paint-brush
अपने एलएलएम को लॉक करें: प्लग खींचनाद्वारा@jamesbore
2,169 रीडिंग
2,169 रीडिंग

अपने एलएलएम को लॉक करें: प्लग खींचना

द्वारा James Bore5m2024/07/18
Read on Terminal Reader

बहुत लंबा; पढ़ने के लिए

एलएलएम जैसे संवेदनशील सिस्टम को 'अपहरण' और रैनसमवेयर हमलों से बचाने के लिए नेटवर्क को भौतिक रूप से डिस्कनेक्ट और फिर से कनेक्ट करने के लिए एक डिवाइस का उपयोग करना।
featured image - अपने एलएलएम को लॉक करें: प्लग खींचना
James Bore HackerNoon profile picture
0-item

यह बात विज्ञान कथा जैसी लगती है, लेकिन एआई को लेकर मचे शोर के बीच 'अपहरण' के खतरे पर बात करना उचित है।


यह इस तरह से है - जो कंपनियाँ अपने स्वयं के आंतरिक एलएलएम बनाने का जोखिम उठा सकती हैं, वे अपने सभी मूल्यवान आईपी (बौद्धिक संपदा, जिसमें व्यापार रहस्य डिजाइन से लेकर विपणन अभियान और उत्पाद रणनीतियों तक सब कुछ शामिल है) को प्रासंगिक प्रतिक्रियाएँ उत्पन्न करने के लिए मॉडल में डाल देती हैं। अनिवार्य रूप से, जबकि यह अभी भी एक गैर-संवेदनशील एआई मॉडल है, यह कंपनी के पास मौजूद सभी सबसे मूल्यवान सूचनाओं का भंडार भी है।


यह इसे आपराधिक हमलावर या यहां तक कि अनैतिक प्रतिस्पर्धी के लिए एक शानदार लक्ष्य बनाता है। यदि इसे खराब प्रतिक्रियाएं उत्पन्न करने के लिए जहर दिया जा सकता है, हमलावर को अधिक अंदरूनी जानकारी देने के लिए क्लोन किया जा सकता है, या यहां तक कि किसी तरह फिरौती के लिए बंद कर दिया जाता है, तो यह कंपनी को बहुत नुकसान पहुंचा सकता है।


कंपनियाँ अपने सिस्टम को सुरक्षित रखने के लिए संघर्ष कर रही हैं, नियमित रूप से सुर्खियों में बड़े उद्यमों के उल्लंघन की खबरें आ रही हैं। एक एलएलएम मॉडल, जिसमें कंपनी के बारे में सब कुछ शामिल है, जल्दी ही वर्चुअल 'अपहरण' के लिए एक पसंदीदा लक्ष्य बन जाएगा।


चाहे यह रैनसमवेयर को मॉडलों को एन्क्रिप्ट करने के लिए अनुकूलित करने, उन्हें बाहर निकालने और स्थानीय प्रतिलिपि को नष्ट करने का मामला हो, या उन्हें अंदरूनी खतरे में बदलने का मामला हो (मान लीजिए, यदि एलएलएम को प्रभावी मानवीय निरीक्षण के बिना कंपनी के चालान और वित्त प्रणालियों के साथ एकीकृत किया गया है), नुकसान की संभावना नाटकीय है।


इससे भी बदतर बात यह है कि इन मॉडलों का मूल्य कंपनी के भीतर उनकी उपलब्धता और पहुंच से आएगा। अगर कोई उनका उपयोग नहीं कर सकता है, तो वे संसाधन सिंक के अलावा कुछ नहीं हैं। मूल्य होने के लिए उनका प्रभावी ढंग से उपयोग किया जाना चाहिए, और इसका मतलब है कि उन्हें सुलभ होना चाहिए। हम इन प्रणालियों पर सुरक्षा की आवश्यकता के साथ उपलब्धता की आवश्यकता को कैसे मिलाते हैं?

क्या सॉफ्टवेयर सुरक्षा पर्याप्त है?

शायद सॉफ़्टवेयर-परिभाषित नेटवर्क एक समाधान हो सकता है? समस्या यह है कि कोई भी सॉफ़्टवेयर समाधान स्वाभाविक रूप से समझौता करने के लिए कमज़ोर होता है। और अगर हम एक LLM के बारे में बात कर रहे हैं जिसे प्रशासनिक प्रणालियों के साथ एकीकृत किया गया है (यह पहले से ही किया जा रहा है, इसकी नैतिकता और जोखिम अपने आप में एक संपूर्ण लेख है - शायद एक किताब), तो दुर्भावनापूर्ण पार्टी के लिए AI को आगे के हमलों के लिए एक रास्ता बनाने के लिए प्रेरित करना सरल होगा।


सॉफ़्टवेयर समाधान, और फ़ायरवॉल और डेटा डायोड जैसे क्लासिक डिवाइस, निश्चित रूप से सुरक्षित AI सिस्टम डिज़ाइन में एक स्थान रखते हैं, लेकिन किसी कंपनी के लिए इतना अधिक मूल्य रखने वाली चीज़ एक अधिक निरपेक्ष दृष्टिकोण को उचित ठहराती है। अगर हम पुराने तरीके से चलें, तो हम किसी भी हमले के लिए अंतिम उपाय के रूप में प्लग को खींचना ही बात करेंगे। अंततः, जब तक कोई हमलावर भौतिकी के नियमों को नहीं बदल सकता (या डेटा सेंटर के अंदर बैठा नहीं है, जो कि असंभव है) नेटवर्क को अनप्लग करना बहुत ही अपराजेय है।


समस्या यह है कि नेटवर्क को अनप्लग करने और पुनः कनेक्ट करने में समय लगता है - हर बार जब आप अधिकृत संकेत भेजना चाहते हैं, तो नेटवर्क इंजीनियर को फोन करके प्लग इन या आउट करने के लिए कहना, एक अच्छा विकल्प नहीं लगता।

गोल्डीलॉक फायरब्रेक

हाल ही में मुझे एक सुरक्षा उपकरण मिला जिसने मुझे प्रभावित किया, जो आजकल अक्सर नहीं होता। यह इसकी बिल्कुल नई क्वांटम डार्क वेब एआई फ़ायरवॉल तकनीक के कारण नहीं था, जैसा कि आजकल बहुत से विक्रेता विज्ञापन देते हैं। इसके बजाय यह इसलिए था क्योंकि यह एक ऐसी कंपनी है जिसने एक बहुत पुराने विचार को लिया, उसके बारे में सोचा, और उसे इस तरह से अपडेट किया कि सुरक्षित नेटवर्क टोपोलॉजी के लिए बहुत सारी संभावनाएँ खुल गईं।


यह तरीका सरल है, और बहुत ही अपराजेय है (स्पष्ट रूप से कुछ भी 100% सुरक्षित नहीं है, लेकिन भौतिक डिस्कनेक्ट के खिलाफ़ हमले के तरीके बहुत कम हैं)। अनिवार्य रूप से फायरब्रेक (निश्चित रूप से फ़ायरवॉल के विपरीत) कमांड पर नेटवर्क केबल को अनप्लग कर देता है - या इसे वापस प्लग कर देता है। यह डेटा सेंटर में किसी को ऑन-कॉल करके मांग पर केबल में हेरफेर करने जैसा नहीं है, लेकिन इसके बारे में सोचना आसान है - सिवाय इसके कि वह व्यक्ति आपके द्वारा चुने गए किसी भी तरीके से संकेतों के जवाब में सेकंड के एक अंश में केबल को प्लग या अनप्लग कर सकता है।


अक्सर प्रबंधन नेटवर्क को केवल फ़ायरवॉल द्वारा अलग किया जाता है, जबकि फ़ायरब्रेक में स्वयं एक नियंत्रण विमान होता है जो नेटवर्क से पूरी तरह से बैंड से बाहर होता है। मैं आसानी से कल्पना कर सकता हूँ कि फ़ायरब्रेक को आपके टिकटिंग सिस्टम के साथ जोड़कर प्रबंधन विमानों को परिभाषित परिवर्तन विंडो के दौरान केवल भौतिक रूप से जोड़ा जा सकता है, जिससे वे बिना किसी प्रलेखित प्रक्रिया से गुज़रे सबसे विशेषाधिकार प्राप्त हमलावर के लिए भी अनुपलब्ध हो जाते हैं।


"तथाकथित 'पोस्ट-ब्रीच युग' में काम करते हुए, सुरक्षा उद्योग इस विचार से सहमत है कि साइबर हमले ' कब' का मामला है, ' अगर' का नहीं। गोल्डीलॉक में, हम व्यक्तियों और संगठनों को उनके डेटा के साथ क्या होता है, इस पर अधिक जवाबदेही और नियंत्रण लेने के लिए सशक्त बनाने का एक तरीका खोजना चाहते थे। हमारा प्रमुख उत्पाद, फायरब्रेक, इसी विचार से पैदा हुआ था। इसका हार्डवेयर-आधारित दृष्टिकोण उपयोगकर्ताओं को एलएलएम से लेकर पूरे नेटवर्क तक सभी डिजिटल परिसंपत्तियों को भौतिक रूप से दूरस्थ रूप से, तुरंत और इंटरनेट का उपयोग किए बिना विभाजित करने में सक्षम बनाता है।


यह उपयोगकर्ताओं को आवश्यकता पड़ने पर, दुनिया में कहीं से भी, भौतिक रूप से कनेक्ट और डिस्कनेक्ट करने की अनुमति देता है, जिससे किसी भी संपत्ति को दृष्टि से छिपाया जा सकता है और उनकी रक्षा की मौजूदा गहराई को बढ़ाया जा सकता है, जिसमें AI के विरुद्ध भी सुरक्षा शामिल है, जो मूलतः एक प्रकार का सॉफ्टवेयर है।


अंततः, हम चाहते हैं कि लोग इस बात पर पुनर्विचार करें कि ऑनलाइन क्या रखा जाना चाहिए और "हमेशा चालू" मॉडल से दूर हटें, जो संवेदनशील डेटा को उजागर कर सकता है। क्योंकि ऑनलाइन रखा गया कोई भी डेटा भंग होने का जोखिम रखता है। अधिक से अधिक कंपनियाँ अपने स्वयं के LLM मॉडल को इन-हाउस प्रशिक्षित कर रही हैं, इसलिए सुरक्षा संबंधी विचारों का एक नया दायरा बनाने की आवश्यकता है। नेटवर्क विभाजन एक समग्र साइबर सुरक्षा रणनीति का हिस्सा होना चाहिए जो बुरे लोगों को बाहर रखे और यह सुनिश्चित करे कि अगर वे बाहरी मापदंडों का उल्लंघन करते हैं तो उन्हें उनके ट्रैक पर रोका जा सके।"

-- टोनी हसेक, गोल्डीलॉक के सीईओ और सह-संस्थापक


तो फिर इससे एलएलएम अपहरण में किस प्रकार मदद मिलेगी?


एलएलएम मॉडल बड़े हैं। कोई भी सेकंड में क्लोन नहीं करने जा रहा है। उन्हें एसिंक्रोनस रूप से भी इस्तेमाल किया जा सकता है - वे किसी प्रॉम्प्ट पर प्रतिक्रिया उत्पन्न करने के लिए निरंतर कनेक्शन पर निर्भर नहीं होते हैं और एक इंटरैक्टिव सत्र में काम करने के बजाय आसानी से फिर से कनेक्ट हो सकते हैं और समाप्त होने पर इसे भेज सकते हैं।


प्रॉम्प्ट जनरेट करते समय उपयोगकर्ता को LLM के लिए सक्रिय सत्र की आवश्यकता नहीं होती है। प्रतिक्रिया जनरेट होने की प्रतीक्षा करते समय उन्हें सक्रिय कनेक्शन की आवश्यकता नहीं होती है। प्रॉम्प्ट भेजने या प्रतिक्रिया प्राप्त करने के लिए आवश्यक सेकंड के अंश के लिए ही कनेक्ट करना खतरों के संपर्क में आने के समय को कम करने का एक बहुत ही प्रभावी तरीका है।


यह वियोग/पुनःसंयोजन इतनी तेजी से होता है कि मनुष्य को किसी भी देरी का पता नहीं चल पाता, तथा LLM में ऐसे बहुत कम उपयोग मामले हैं जो माइक्रोसेकंड के स्तर पर समय के प्रति महत्वपूर्ण हों।


यह सुरक्षा का एकमात्र स्तर नहीं है, तथा इसे लागू करने के कई अन्य तरीके भी हैं, लेकिन यह निश्चित रूप से विचार करने लायक है।