Az MI 11 legveszélyesebb támadása: így védekeznek a cégek
Fontos kérdés, hogy a vállalati biztonsági csapatok miért vesztik el a harcot az MI-alapú támadásokkal szemben. Nem elsősorban a gyenge védelem az oka, hanem az, hogy a fenyegetettségi modell radikálisan átalakult. Az MI-ügynökök élesben már másodpercek alatt képesek támadást végrehajtani, miközben a javítások bevezetésére csak órák állnak rendelkezésre, ráadásul a hagyományos IT-biztonság kevéssé lát rá ezekre a folyamatokra.
Az MI villámgyors támadásai
A támadók már 51 másodperces kitörési idővel is dolgoznak, és az első riasztás előtt képesek a hálózaton belüli oldalirányú mozgásra. A támadások 79%-a kártevőmentes, a bűnözők valós idejű, ún. hands-on-keyboard módszerekkel kerülnek meg minden klasszikus végpontvédelmet.
Az MI által támogatott sebezhetőségek gyors kiaknázása új kihívás elé állítja a szervezetek információbiztonsági vezetőit (CISO). A hibajavítási ablak mára 72 órára szűkült, azonban a legtöbb vállalat még mindig hetekig-hónapokig fordít a foltozásra. Ez az időveszteség az MI erejével kombinálva kiszolgáltatottá teszi a cégeket.
A hagyományos védelem kudarcot vall
Egy SQL-injekció szűrése már rutinművelet, a prompt injection támadások viszont szó szerinti értelmezéssel és szövegkörnyezeten keresztül verik át a modelleket. Ezek a támadások szemantikusak, a szokásos szoftveres aláírások, szabályalapú azonosítási technikák hatástalanok velük szemben. Az MI általános elterjedése miatt az árnyék-MI többé nemcsak elméleti kockázat, hanem mindennapi realitás: a dolgozók 89%-a megkerülné az IT-biztonsági szabályokat a cél elérése érdekében.
A védőknek is MI-t kell fejleszteniük – nemcsak deepfake-felismeréshez, hanem személyazonosság-kezeléshez is.
Tizenegy olyan támadási útvonal létezik, amelyekkel a hagyományos védelmi mechanizmusok kikerülhetők. Ezek közül a legfontosabbak:
Közvetlen prompt injection: A modellek a felhasználói utasításokat minden más fölé helyezik. Védekezés: Olyan szándékalapú osztályozás, ami időben felfedezi a jailbreak-kísérleteket, kimeneti szintű szűréssel párosítva.
Álcázott támadások: Káros utasítások ártatlan üzenetekbe ágyazva. Védekezés: Teljes beszélgetésszintű szándékelemzés, nem csak üzenetenkénti vizsgálat.
Többlépéses, „crescendo” támadások: Ártatlan részletekre bontott támadás. Védekezés: Állapottartó, előzményeket megőrző követés és az eszkaláció kiszűrése.
Közvetett injekció (RAG-mérgezés): Rosszindulatú szövegek beszúrása nagy adatbázisokba, a modell így veszélyes adatokat húz be. Védekezés: A lekért adatok automatizált elkülönítése, parancsjelek eltávolítása.
Obfuszkáció: ASCII art, Base64 vagy Unicode trükkökkel átírt káros utasítások. Védekezés: Minden a normálistól eltérő szöveg automatikus dekódolása, így az alapszintű szemantikus szűrés már hat.
Modellkivonás: Rendszeres API-lekérdezésekkel üzleti titkok kinyerése, például a ChatGPT-3.5-Turbo 73%-os lemásolása mindössze 18 000 forintnyi API-díjért. Védekezés: Felhasználói mintázatok elemzése, vízjelezés, sebességkorlátozás.
Erőforrás-kimerítő támadások („szivacs”-támadások): Bonyolult promptokkal elszívják a számítási erőt, például a Microsoft Azure Translator lelassítása 1 ezredmásodpercről 6 másodpercre. Védekezés: Felhasználói tokenlimitek, a promptok összetettségének elemzése és gyorsítótárazás.
Szintetikus identitáscsalás: Valós és fiktív adatokból generált, MI által előállított személyazonosságok, amelyek átjutnak az ellenőrzéseken. A pénzügyi csalások 42,5%-a már ilyen módszerrel ered. Védekezés: Többlépcsős azonosítás, szokatlan viselkedés azonosítása.
Deepfake-alapú csalás: MI-generált hang és kép vezetők megszemélyesítésére, utalások kezdeményezésére. 2023-ban 30-szorosára nőtt a deepfake-kísérletek száma. Védekezés: Extra kapcsolatfelvételi megerősítés, élő jelenlét azonosítása.
Belső adatlopás MI segítségével: Munkatársak szivárogtatnak publikus MI-rendszerekbe bizalmas kódot, dokumentumokat. 2026-ra a jogosulatlan MI-használat 80%-a nem külső támadásból, hanem belső szabályszegésből fakad. Védekezés: Személyes és bizalmas adatok automatikus szűrése, hogy egyszerűbb legyen szabályosan használni ezeket az eszközöket.
Hallucinációk kihasználása: Az MI-t hamis állításokra lehet rávenni, ezek pedig emberi kontroll nélkül önálló rendszerekben kárt okozhatnak. Védekezés: Az MI válaszainak ellenőrzése a valós adattartalomhoz mérten, valamint a bizalmi szint mérése.
Lépések a védelem kiépítéséhez
Előrejelzések szerint 2028-ra a vállalati biztonsági incidensek 25%-a MI-ügynökök hibás használatára lesz visszavezethető. Öt kulcslépés kiemelten fontos:
Automatizált javítás bevezetése, a 72 órás ablak figyelembevételével.
Normalizációs réteg alkalmazása, minden eltérő kódolás visszafejtése a szemantikai elemzés előtt.
Állapotfigyelés a beszélgetések során, a többlépéses támadások miatt.
A RAG-modellek által lekért adatok szigorú elkülönítése, csak adatként való kezelése.
Felhasználói metainformációk beemelése az engedélyezés kontextusába.
Hasonlóképpen szem előtt kell tartani a nullabizalom elvét is, vagyis csak akkor szabad bízni a másik félben, ha minden releváns információ igazolt.
Ebből adódóan
Az MI-alapú támadások kifinomultsága és gyorsasága minden eddigit felülmúl. A vállalatoknak azonnal fejleszteniük kell saját MI-védelmüket és automatizált hibajavítási folyamataikat, hogy ne váljanak a következő intő példává.
A Burger King most mesterséges intelligenciával működő headseteket tesztel, amelyek nemcsak recepteket tudnak felmondani, hanem a dolgozók udvariasságát is képesek nyomon követni...
Fontos kérdés, hogy idén vajon végre látunk-e valódi újdonságot az Apple-től, vagy marad a visszafogott frissítgetés, amit az utóbbi időben megszokhattunk...
📶 A Samsung Galaxy S26 készülékek hamarosan lehetővé teszik a műholdas kommunikációt, így a felhasználók világszerte hozzáférhetnek ehhez a fejlett funkcióhoz...
Megvizsgálandó, hogy miért található hihetetlenül kevés neandervölgyi eredetű DNS az emberi X-kromoszómában, míg más génszakaszokon jóval több maradt fenn...
👟 A kosárlabdapályák jellegzetes nyikorgása végre magyarázatot nyert: a hangot nem egyszerűen a gumi és a parketta közti súrlódás okozza, hanem a talp és a padló között kialakuló, szuperszonikus sebességgel mozgó kis súrlódási zónák...
🍔 Már nemcsak a grillen történik a varázslat: a Burger King bevetette legújabb trükkjét, egy mesterségesintelligencia-alapú chatrobotot, amely beépült a dolgozók fejhallgatóiba...
Több mint 6500 terhes nő adatait elemezve fény derült arra, hogy a COVID–19 elleni védőoltás a várandósság idején nemcsak a vírus elleni védelmet nyújtja, hanem jelentősen mérsékli a preeklampszia kialakulásának esélyét is...
A japán Trend Micro két súlyos sebezhetőséget is javított az Apex One biztonsági rendszerében, amelyek lehetővé tették a hackerek számára, hogy távolról kártékony kódot futtassanak sérülékeny Windows gépeken...
Egy súlyos kibertámadás során a Conduent üzleti szolgáltató rendszereihez jogosulatlanul hozzáfértek, és akár 25 millió amerikai személyes adata kerülhetett rossz kezekbe – közülük 15 millióan texasiak...
🤖 A Perplexity bemutatta új fejlesztését, a Computert, amely képes önállóan megszervezni és levezényelni összetett feladatokat, miközben több MI-modelleket használ egyszerre...
Az orforglipron, az Eli Lilly új fejlesztésű, szájon át szedhető, GLP-1-receptoron ható készítménye látványos sikereket ért el a legújabb klinikai vizsgálatban...
😁 Ez a jelenség jól illusztrálható azzal, hogy a Google lendületét egy évnyi fejlesztés sem tudta megtörni: az MI-modellek sorozatos frissítéseivel sikerült az élmezőnybe ugrania, sőt, több területen még a legnagyobb versenytársakat is maga mögé utasította...
A chilei Cerro Pachón-hegy tetején működő Vera C. Rubin Obszervatórium szenzációs felfedezésekkel indította tudományos küldetését: egyetlen éj leforgása alatt 800 000 égi objektumról adott ki riasztást...
Éveken át a fejlesztők gondtalanul használták a Google Cloud API-kulcsokat nyilvános weboldalak JavaScript-kódjaiban, például térképekhez, YouTube-beágyazásokhoz vagy Firebase-szolgáltatásokhoz...
A Mars felszínén most új, rejtélyes képződmények kerültek előtérbe. A Curiosity marsjáró friss felvételein óriási, pókhálószerű hálók, úgynevezett boxwork-képződmények láthatók, melyeket apró, tojásra emlékeztető gömbök borítanak...
Végre itt van egy mesterséges intelligencia, ami tényleg dolgozik helyetted, nem pedig csak figyel, vagy pofátlanul megszakít minden húsz másodpercben...
🔒 Az Apple bejelentette, hogy az iPhone és az iPad az első és eddig egyetlen fogyasztói eszközök, amelyek megfelelnek a NATO tagállamainak legszigorúbb információbiztonsági követelményeinek...
Létezik az a helyzet, amikor próbálsz valami menőt vagy vicceset mondani angolul, aztán szembejön veled egy kedves, de értetlen tekintet, mert az a bizonyos „break a leg” vagy az elhíresült „bite the bullet” ott helyben totál félremegy...
📈 A Block, amely alá tartozik a Square fizetési rendszer, a Cash App, a Tidal, valamint egy nyílt forráskódú MI-platform, hirtelen a világgazdasági diskurzus központjába került...