人工智能系统中毒是一个日益严重的威胁

咨询公司 Protiviti 最近与一家客户公司合作,该公司遭遇了一次不寻常的攻击:一名黑客试图操纵输入该公司人工智能系统的数据。

公司领导仍在调查此次攻击,公司怀疑黑客试图扭曲人工智能系统的输出。

此类攻击并非新鲜事,但在网络安全领域,它们仍属异类。

正如软件制造商 Splunk 的“ 2024 年安全状况”报告所述:“人工智能中毒仍有可能,但尚未成为常见现象。”

然而,这种异常状态预计会发生变化,领先的安全专家预测,黑客将越来越多地瞄准人工智能系统,更具体地说,他们将试图通过破坏数据或模型本身来毒害它们。

各地的首席安全官都需要做好准备,因为各种规模和类型的组织都可能成为目标。

每家公司都会通过自己的(内部开发的)人工智能模型或通过他们使用的第三方人工智能工具接触到这种问题。

NIST 就四种类型的中毒攻击发出警告

美国国家标准与技术研究所 (NIST) 在2024 年 1 月的一篇论文中警告了未来的可能性。

研究人员写道:“投毒攻击非常强大,可能导致可用性违规或完整性违规。”

特别是,可用性中毒攻击会导致所有样本的机器学习模型无差别退化,而有针对性和后门中毒攻击则更加隐蔽,并会导致一小部分目标样本的完整性遭到破坏。

这篇论文强调了四种类型的中毒攻击:

1. 可用性中毒,“它会不加区分地影响整个机器学习模型,并从本质上对人工智能系统的用户造成拒绝服务攻击。”

2. 针对性的投毒,即黑客“针对少量目标样本诱导机器学习模型的预测发生变化”。

3. 后门毒害,其中“可以通过在训练时在图像子集中添加小补丁触发器并将其标签更改为目标类别来毒害图像分类器”,虽然“大多数后门毒害攻击都是为计算机视觉应用设计的,但这种攻击媒介在具有不同数据模式的其他应用领域中也很有效,例如音频、NLP 和网络安全设置。”

4. 模型中毒是一种“试图直接修改训练过的机器学习模型,向模型注入恶意功能”的攻击。

NIST 和安全领导人指出,除了中毒之外,还有许多其他针对人工智能的攻击类型,例如隐私泄露以及直接和间接的提示注入。

在企业中部署 AI 会引入一个非常不同的新攻击面。

我们已经看到学者和其他研究人员展示的漏洞,试图指出潜在的问题,但这项技术部署得越多,黑客攻击它的价值就越大,这就是为什么我们要深入研究更具后果性的漏洞。

我们已经开始看到这一现象正在以越来越快的速度发展。

人工智能中毒攻击可能来自组织内部或外部

安全专家表示,投毒攻击可能由内部人员和外部黑客发起——就像更传统的网络安全攻击类型一样。

与传统攻击类型的另一个相似之处是,“民族国家可能是这里最大的风险之一,因为他们有能力和资源投资这种类型的攻击。

安全专家表示,不良分子发动毒药攻击的动机也很常见,他们表示黑客针对人工智能系统的原因可能与他们发动其他类型的网络攻击的原因相同,例如造成混乱或损害组织。有人说黑客还可能使用毒药攻击来获取专有数据或获取金钱。

有人会利用这一点敲诈勒索吗?当然,如果黑客可以通过投毒来破坏系统,他们就可以利用这一点;他们可以说,‘我们毒害了模型,现在你必须付钱给我们才能获得我们所做事情的信息。

主要目标可能是制造人工智能系统的科技公司

尽管这样的动机意味着任何使用人工智能的组织都可能成为受害者,预计黑客更有可能瞄准制造和训练人工智能系统的科技公司。

首席信息安全官们不应该松一口气,因为如果他们使用供应商提供的损坏的 AI 系统,他们的组织可能会受到这些攻击的影响。

最近的一个案例说明了此类场景可能造成深远危害。

科技公司 JFrog 的研究人员发现,大约 100 个恶意机器学习模型已上传到公共 AI 模型库Hugging Face 。

研究人员在2024 年 2 月的一篇博客中表示,恶意 ML 模型可能会让威胁行为者在加载模型后将恶意代码注入用户的机器,这种情况可能会迅速危及无数用户环境。

专家表示,更多类似事件即将发生。

这是一种新兴风险,一旦人工智能技术扩展,中毒威胁将变得更加明显。

现在就制定应对人工智能中毒的措施,将有助于预防未来的危机

许多组织并没有做好检测和应对投毒攻击的准备。由于人工智能发展速度太快,我们距离真正强大的安全性还有很长的路要走。

以 Protiviti 客户遭受疑似投毒攻击为例,指出该公司员工之所以能识别出可能的攻击,是因为“数据未同步,当他们深入研究时,发现了问题所在。该公司之所以没有发现问题,是因为安全工具的花哨功能失效了。

很多公司都没有设置检测和应对此类攻击的措施。

ISC2 是一家为网络安全专业人士提供培训和认证的非营利组织,其 2024 年 2 月的一份报告揭示了首席安全官是否为未来做好了准备。

报告发现,超过 1,100 名受访者中,75% 表示他们中度至极度担心人工智能会被用于网络攻击或其他恶意活动,其中深度伪造、虚假信息和社会工程是网络专业人士最担心的三大问题。

尽管人们对此高度担忧,但只有 60% 的人表示,他们有信心带领组织安全采用 AI。

此外,41% 的人表示,他们在保护 AI 和 ML 技术方面几乎没有或根本没有专业知识。与此同时,只有 27% 的人表示,他们的组织制定了有关 AI 安全和道德使用的正式政策。

一般的首席安全官并不擅长 AI 开发,也没有将 AI 技能作为核心竞争力。

即使他们是人工智能专家,他们也可能会面临判断黑客是否成功发起投毒攻击的挑战。

人工智能系统所有者和用户很难发现黑客,因为黑客可以打开和关闭行为而不被发现。而且一旦模型中毒,他们就无法查看源代码并找到触发因素。

生成式人工智能的不确定性对检测和响应提出了进一步的挑战。

防御对人工智能系统的威胁

正如安全领域长期以来的情况一样,没有任何一种工具能够阻止投毒攻击。

专家表示,同样,长期的安全实践可以降低风险、检测异常并加快恢复速度。

建议采用多层防御策略,包括强大的访问和身份管理程序、安全信息和事件管理(SIEM) 系统以及异常检测工具。

因此,您会知道是否有人访问过您的系统。

强大的数据治理实践以及对人工智能工具的监控和监督也是必须的,这样你就知道什么不是真实的,什么不好。

良好的供应商管理也很重要,以确保提供人工智能工具的供应商采取应有的措施,防止他们的产品成为中毒攻击的受害者。

首席安全官应该与其他高管一起识别和了解与他们正在使用的 AI 工具相关的风险(包括中毒攻击),制定策略来减轻过高的风险,并明确他们愿意接受的剩余风险。

首席安全官及其组织还应该了解他们使用的模型的来源和数据的谱系。

NIST 对抗机器学习论文提供了更详细的缓解策略以及有关中毒和其他类型攻击的更多细节。

一些安全领导者建议首席安全官也为他们的团队增加专门接受过 AI 安全培训的人才。

这项工作需要高级数据科学家、懂得如何评估训练集和模型的团队;这不是一般的 SOC 团队能做到的,首席人工智能官和首席安全官应该共同制定治理和安全计划。

我们今天所采取的典型保护措施还不够,但正确的方法不是避免人工智能,而是了解风险、与合适的人合作、正确评估风险并采取措施将其降至最低。

对抗性机器学习:攻击和缓解的分类和术语

这份 NIST 可信和负责任的 AI 报告制定了对抗性机器学习 (AML) 领域的概念分类法并定义了术语。该分类法建立在对 AML 文献的调查基础之上,并按概念层次结构排列,其中包括主要类型的 ML 方法和攻击的生命周期阶段、攻击者的目标和目的以及攻击者的能力和学习过程知识。

该报告还提供了相应的方法来减轻和管理攻击的后果,并指出了在 AI 系统生命周期中需要考虑的相关开放挑战。报告中使用的术语与 AML 文献一致,并辅以词汇表,该词汇表定义了与 AI 系统安全相关的关键术语,旨在帮助非专业读者。总之,分类法和术语旨在通过建立对快速发展的 AML 格局的共同语言和理解,为评估和管理 AI 系统安全性的其他标准和未来实践指南提供信息。

图片

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/703787.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

C语言详解(预编译)

Hi~!这里是奋斗的小羊,很荣幸您能阅读我的文章,诚请评论指点,欢迎欢迎 ~~ 💥💥个人主页:奋斗的小羊 💥💥所属专栏:C语言 🚀本系列文章为个人学习…

【code-server】Code-Server 安装部署

Code-Server 安装部署 1.环境准备 可以参考 https://coder.com/docs/code-server/install code-server的安装流程进行安装,主机环境是 Centos7 建议使用 docker 方式进行安装,可能会出现如下报错,需要升级 GNC 的版本,由于影响交…

RabbitMQ配置与交换机学习

Hi~!这里是奋斗的小羊,很荣幸您能阅读我的文章,诚请评论指点,欢迎欢迎 ~~ 💥💥个人主页:奋斗的小羊 💥💥所属专栏:C语言 🚀本系列文章为个人学习…

《吸血鬼猎人D》观后感

前言 在B站无意中发现了一部动漫电影《吸血鬼猎人D》,看着封面还不错,就试着点开了视频,看了一会儿,发现画面很精美,人物造型高大威猛,肌肉线条清晰可见。如果我没记错的话,这种风格在日本动漫中…

C语言复习总结(含代码例程)

数据类型 基本类型:字符型、整型、浮点型、双精度浮点型 构造类型:数组、指针、结构体、共用体和枚举 字符型: 类型表示: (signed) char char -- 有符号 char 型 unsigned char -- 无符号 char 型 类型大小&#xff…

平衡树之B树

平衡树 ├── AVL 树 ├── 红黑树 ├── 2-3 树 ├── B 树 ├── Splay 树 └── Treap没研究明白,算啦。不写了

Opus从入门到精通(一)简介

Opus从入门到精通(一):简介 Opus是什么? Opus编解码器是专门设计用于互联网的交互式语音和音频传输。它是由IETF的编解码器工作组设计的,合并了Skype的SILK和Xiph. Org的CELT技术。 Opus编解码器的设计目的是处理广泛的交互式音频应用程序,包括IP语音,视频,游戏…

列出docker常用的命令

一、基础命令 docker run 创建并启动一个容器 docker ps 列出当前运行的容器 docker ps -a 列出所有容器,包括未运行的 docker stop 停止一个运行中的容器 docker start 启动一个已停止的容器 docker restart 重启容器 docker rm 删除一个或多个容器 docker pull 从…

揭秘Netflix背后的魔法:如何用三层架构打造个性化推荐帝国

推荐系统就像一家餐厅的菜单推荐 想象一下,你走进一家餐厅,面对琳琅满目的菜单,不知道点什么好。这时候,服务员给你推荐了几道菜,这些推荐是基于你以往的口味偏好和其他顾客的选择。Netflix的推荐系统也是类似的&…

浅谈golang字符编码

1、 Golang 字符编码 Golang 的代码是由 Unicode 字符组成的,并由 Unicode 编码规范中的 UTF-8 编码格式进行编码并存储。 Unicode 是编码字符集,囊括了当今世界使用的全部语言和符号的字符。有三种编码形式:UTF-8,UTF-16&#…

【PL理论】(21) 函数式语言:支持匿名函数 fun x → E | 设计递归函数 | 支持递归函数:let rec ...

💭 写在前面:本章我们将讲解支持匿名函数,先回顾一下 F# 语言表示函数的方法,然后引出它。随后我们讲解一下如何设计递归函数,最后让我们的 F- 语言支持递归函数。 目录 0x00 回顾:F# 语言 0x01 支持匿名…

iOS--oc对象,类,和元类本质

iOS--oc对象,类,和元类本质 前言实例对象的具体结构自定义类对象的结构继承关系 类信息的存放对isa、superclass总结 前言 最近在学习runtime的过程中,发现其中消息发送-动态方法解析-消息转发中涉及到了大量的类与对象的底层知识&#xff0…

[NCTF 2018]flask真香

打开题目后没有提示框,尝试扫描后也没有什么结果,猜想是ssti。所以尝试寻找ssti的注入点并判断模版。 模版判断方式: 在url地址中输入{7*7} 后发现不能识别执行。 尝试{{7*7}} ,执行成功,继续往下走注入{{7*7}},如果执…

ubuntu certbot 生成https ssl证书

一、安装certbot应用 sudo apt update sudo apt install certbot python3-certbot-nginx二、生成证书 # 泛域名: certbot certonly -d *.你的主域名 --manual --preferred-challenges dns# 主域名: certbot certonly -d 你的主/子域名 --manual --pref…

java实战——图书管理项目

文章目录 项目所需要的技术栈项目演示项目准备工作环境准备数据库数据准备 前后端交互分析(前端代码我们使用现成)图书列表界面的创建查看前端发送的请求根据前端接收的返回值来编写model层根据请求编写controller层根据controller编写Service根据Servic…

代码随想录算法训练营第五十七 | 739. 每日温度、 496.下一个更大元素 I、503.下一个更大元素II

## 739. 每日温度 这里是引用 https://programmercarl.com/0739.%E6%AF%8F%E6%97%A5%E6%B8%A9%E5%BA%A6.html 第一次接触单调栈&#xff0c;看完视频讲解之后思路很清晰&#xff0c;对单调栈能够解决的问题类型有大致了解 class Solution { public:vector<int> dailyTemp…

SARscape5.6.2干涉叠加处理效率提升

SARscape5.6.2于2022年5月正式发布&#xff0c;包含若干更新和优化。干涉叠加处理模块在处理速度方面持续提升&#xff0c;表现在&#xff1a;PS干涉工作流处理、第一次反演和第二次反演优化&#xff0c;速度提升&#xff1b;SBAS处理干涉图生成和干涉图优化速度提升&#xff0…

C# WPF入门学习主线篇(二十)—— 资源和样式

C# WPF入门学习主线篇&#xff08;二十&#xff09;—— 资源和样式 欢迎来到C# WPF入门学习系列的第二十篇。在前面的章节中&#xff0c;我们探讨了布局管理及各种控件的使用。本篇博客将重点介绍WPF中的资源&#xff08;Resource&#xff09;和样式&#xff08;Style&#xf…

vue3+vite+ts 使用webrtc-streamer播放海康rtsp监控视频

了解webrtc-streamer webrtc-streamer 是一个使用简单机制通过 WebRTC 流式传输视频捕获设备和 RTSP 源的项目&#xff0c;它内置了一个小型的 HTTP server 来对 WebRTC需要的相关接口提供支持。相对于ffmpegflv.js的方案&#xff0c;延迟降低到了0.4秒左右&#xff0c;画面的…

数据预处理 #数据挖掘 #python

数据分析中的预处理步骤是数据分析流程中的重要环节&#xff0c;它的目的是清洗、转换和整理原始数据&#xff0c;以便后续的分析能够准确、有效。预处理通常包括以下几个关键步骤&#xff1a; 数据收集&#xff1a;确定数据来源&#xff0c;可能是数据库、文件、API或网络抓取…