يهدف بدء التشغيل إلى تأمين الذكاء الاصطناعي وتطوير تعلم الآلة ذكاء بيانات PlatoBlockchain. البحث العمودي. عاي.

يهدف بدء التشغيل إلى تأمين الذكاء الاصطناعي وتطوير التعلم الآلي

نظرًا لأن الشركات تضيف بشكل متزايد قدرات الذكاء الاصطناعي (AI) إلى حافظات منتجاتها ، يحذر خبراء الأمن السيبراني من أن مكونات التعلم الآلي (ML) معرضة لأنواع جديدة من الهجمات وتحتاج إلى الحماية.

يهدف Startup HiddenLayer ، الذي تم إطلاقه في 19 يوليو ، إلى مساعدة الشركات على حماية نماذج التعلم الآلي الحساسة والبيانات المستخدمة لتدريب تلك النماذج بشكل أفضل. أصدرت الشركة أول منتجاتها التي تستهدف قطاع الكشف والاستجابة لـ ML ، بهدف تقوية النماذج ضد الهجوم وكذلك حماية البيانات المستخدمة لتدريب تلك النماذج.

المخاطر ليست نظرية: فقد عمل مؤسسو الشركة في شركة Cylance عندما وجد الباحثون طرقًا لتجاوز محرك الذكاء الاصطناعي الخاص بالشركة للكشف عن البرامج الضارة ، كما يقول كريستوفر سيستيتو ، الرئيس التنفيذي لشركة HiddenLayer.

يقول: "لقد هاجموا النموذج من خلال المنتج نفسه وتفاعلوا مع النموذج بما يكفي ... لتحديد مكان النموذج الأضعف".

تتوقع Sestito نمو الهجمات ضد أنظمة الذكاء الاصطناعي / التعلم الآلي مع قيام المزيد من الشركات بدمج الميزات في منتجاتها.

يقول: "إن الذكاء الاصطناعي والتعلم الآلي هما أسرع التقنيات التي شهدناها نموًا على الإطلاق ، لذلك نتوقع أن تكونا أسرع نواقل هجومية شهدناها على الإطلاق".

عيوب نموذج التعلم الآلي

أصبح تعلم الآلة أمرًا ضروريًا للجيل القادم من منتجات العديد من الشركات ، لكن الشركات عادةً ما تضيف ميزات تستند إلى الذكاء الاصطناعي دون مراعاة الآثار الأمنية. من بين التهديدات ، التهرب من النموذج ، مثل البحث الذي تم إجراؤه ضد Cylance ، والاستخراج الوظيفي ، حيث يمكن للمهاجمين الاستعلام عن نموذج وإنشاء نظام مكافئ وظيفي بناءً على المخرجات.

قبل عامين ، Microsoft و MITER وشركات أخرى أنشأت مصفوفة تهديدات تعلم الآلة العدائية لفهرسة التهديدات المحتملة ضد الأنظمة القائمة على الذكاء الاصطناعي. تم تغيير علامتها التجارية الآن باسم مشهد التهديد العدائي لأنظمة الذكاء الاصطناعي (ATLAS)يسلط قاموس الهجمات المحتملة الضوء على أن التقنيات المبتكرة ستجذب هجمات مبتكرة.

"على عكس الثغرات الأمنية التقليدية للأمن السيبراني المرتبطة بأنظمة برامج وأجهزة محددة ، يتم تمكين الثغرات الأمنية في خصوم ML من خلال قيود متأصلة تقوم عليها خوارزميات ML" ، وفقًا لـ صفحة مشروع ATLAS على GitHub. "يمكن تسليح البيانات بطرق جديدة تتطلب امتدادًا لكيفية نمذجة سلوك الخصم السيبراني ، لتعكس نواقل التهديدات الناشئة ودورة حياة هجوم تعلم الآلة العدائية سريعة التطور."

التهديد العملي معروف جيدًا لمؤسسي HiddenLayer الثلاثة - سيستيتو وتانر بيرنز وجيمس بالارد - الذين عملوا معًا في Cylance. في ذلك الوقت ، كان الباحثون في Skylight Cyber تم إلحاق رمز جيد معروف - في الواقع ، قائمة من السلاسل من الملف التنفيذي للعبة Rocket League - لخداع تقنية Cylance وجعلها تعتقد أن 84٪ من البرامج الضارة كانت حميدة بالفعل.

قال Sestito في بيان يعلن إطلاق HiddenLayer.

البحث عن أعداء في الوقت الحقيقي

يهدف HiddenLayer إلى إنشاء نظام يمكنه مراقبة تشغيل أنظمة ML ، ودون الحاجة إلى الوصول إلى البيانات أو الحسابات ، وتحديد ما إذا كان البرنامج يتعرض للهجوم باستخدام إحدى طرق الخصومة المعروفة.

يقول سيستيتو: "نحن نبحث في التفاعلات السلوكية مع النماذج - يمكن أن يكون عنوان IP أو نقطة نهاية". "نحن نحلل ما إذا كان النموذج قيد الاستخدام كما هو مقصود للاستخدام أو ما إذا كانت المدخلات والمخرجات يتم رفعها أم أن مقدم الطلب يتخذ قرارات عالية جدًا في الإنتروبيا."

يقول إن القدرة على إجراء تحليل سلوكي في الوقت الفعلي تحدد اكتشاف ML للشركة والاستجابة لها بعيدًا عن الأساليب الأخرى. بالإضافة إلى ذلك ، لا تتطلب التكنولوجيا الوصول إلى النموذج المحدد أو بيانات التدريب ، مما يزيد من عزل الملكية الفكرية ، كما يقول HiddenLayer.

يعني هذا النهج أيضًا أن النفقات العامة من وكيل الأمن صغيرة ، في حدود 1 أو 2 ميلي ثانية ، كما يقول سيستيتو.

يقول: "نحن ننظر إلى المدخلات بعد تحويل البيانات الأولية إلى بيانات أولية ، لذلك هناك تأثير ضئيل للغاية في الأداء".

الطابع الزمني:

اكثر من قراءة مظلمة