
Az MI villámgyors támadásai
A támadók már 51 másodperces kitörési idővel is dolgoznak, és az első riasztás előtt képesek a hálózaton belüli oldalirányú mozgásra. A támadások 79%-a kártevőmentes, a bűnözők valós idejű, ún. hands-on-keyboard módszerekkel kerülnek meg minden klasszikus végpontvédelmet.
Az MI által támogatott sebezhetőségek gyors kiaknázása új kihívás elé állítja a szervezetek információbiztonsági vezetőit (CISO). A hibajavítási ablak mára 72 órára szűkült, azonban a legtöbb vállalat még mindig hetekig-hónapokig fordít a foltozásra. Ez az időveszteség az MI erejével kombinálva kiszolgáltatottá teszi a cégeket.
A hagyományos védelem kudarcot vall
Egy SQL-injekció szűrése már rutinművelet, a prompt injection támadások viszont szó szerinti értelmezéssel és szövegkörnyezeten keresztül verik át a modelleket. Ezek a támadások szemantikusak, a szokásos szoftveres aláírások, szabályalapú azonosítási technikák hatástalanok velük szemben. Az MI általános elterjedése miatt az árnyék-MI többé nemcsak elméleti kockázat, hanem mindennapi realitás: a dolgozók 89%-a megkerülné az IT-biztonsági szabályokat a cél elérése érdekében.
A védőknek is MI-t kell fejleszteniük – nemcsak deepfake-felismeréshez, hanem személyazonosság-kezeléshez is.
A 11 legfőbb támadási vektor
Tizenegy olyan támadási útvonal létezik, amelyekkel a hagyományos védelmi mechanizmusok kikerülhetők. Ezek közül a legfontosabbak:
- Közvetlen prompt injection: A modellek a felhasználói utasításokat minden más fölé helyezik. Védekezés: Olyan szándékalapú osztályozás, ami időben felfedezi a jailbreak-kísérleteket, kimeneti szintű szűréssel párosítva.
- Álcázott támadások: Káros utasítások ártatlan üzenetekbe ágyazva. Védekezés: Teljes beszélgetésszintű szándékelemzés, nem csak üzenetenkénti vizsgálat.
- Többlépéses, „crescendo” támadások: Ártatlan részletekre bontott támadás. Védekezés: Állapottartó, előzményeket megőrző követés és az eszkaláció kiszűrése.
- Közvetett injekció (RAG-mérgezés): Rosszindulatú szövegek beszúrása nagy adatbázisokba, a modell így veszélyes adatokat húz be. Védekezés: A lekért adatok automatizált elkülönítése, parancsjelek eltávolítása.
- Obfuszkáció: ASCII art, Base64 vagy Unicode trükkökkel átírt káros utasítások. Védekezés: Minden a normálistól eltérő szöveg automatikus dekódolása, így az alapszintű szemantikus szűrés már hat.
- Modellkivonás: Rendszeres API-lekérdezésekkel üzleti titkok kinyerése, például a ChatGPT-3.5-Turbo 73%-os lemásolása mindössze 18 000 forintnyi API-díjért. Védekezés: Felhasználói mintázatok elemzése, vízjelezés, sebességkorlátozás.
- Erőforrás-kimerítő támadások („szivacs”-támadások): Bonyolult promptokkal elszívják a számítási erőt, például a Microsoft Azure Translator lelassítása 1 ezredmásodpercről 6 másodpercre. Védekezés: Felhasználói tokenlimitek, a promptok összetettségének elemzése és gyorsítótárazás.
- Szintetikus identitáscsalás: Valós és fiktív adatokból generált, MI által előállított személyazonosságok, amelyek átjutnak az ellenőrzéseken. A pénzügyi csalások 42,5%-a már ilyen módszerrel ered. Védekezés: Többlépcsős azonosítás, szokatlan viselkedés azonosítása.
- Deepfake-alapú csalás: MI-generált hang és kép vezetők megszemélyesítésére, utalások kezdeményezésére. 2023-ban 30-szorosára nőtt a deepfake-kísérletek száma. Védekezés: Extra kapcsolatfelvételi megerősítés, élő jelenlét azonosítása.
- Belső adatlopás MI segítségével: Munkatársak szivárogtatnak publikus MI-rendszerekbe bizalmas kódot, dokumentumokat. 2026-ra a jogosulatlan MI-használat 80%-a nem külső támadásból, hanem belső szabályszegésből fakad. Védekezés: Személyes és bizalmas adatok automatikus szűrése, hogy egyszerűbb legyen szabályosan használni ezeket az eszközöket.
- Hallucinációk kihasználása: Az MI-t hamis állításokra lehet rávenni, ezek pedig emberi kontroll nélkül önálló rendszerekben kárt okozhatnak. Védekezés: Az MI válaszainak ellenőrzése a valós adattartalomhoz mérten, valamint a bizalmi szint mérése.
Lépések a védelem kiépítéséhez
Előrejelzések szerint 2028-ra a vállalati biztonsági incidensek 25%-a MI-ügynökök hibás használatára lesz visszavezethető. Öt kulcslépés kiemelten fontos:
- Automatizált javítás bevezetése, a 72 órás ablak figyelembevételével.
- Normalizációs réteg alkalmazása, minden eltérő kódolás visszafejtése a szemantikai elemzés előtt.
- Állapotfigyelés a beszélgetések során, a többlépéses támadások miatt.
- A RAG-modellek által lekért adatok szigorú elkülönítése, csak adatként való kezelése.
- Felhasználói metainformációk beemelése az engedélyezés kontextusába.
Hasonlóképpen szem előtt kell tartani a nullabizalom elvét is, vagyis csak akkor szabad bízni a másik félben, ha minden releváns információ igazolt.
Ebből adódóan
Az MI-alapú támadások kifinomultsága és gyorsasága minden eddigit felülmúl. A vállalatoknak azonnal fejleszteniük kell saját MI-védelmüket és automatizált hibajavítási folyamataikat, hogy ne váljanak a következő intő példává.
