paint-brush
Yüksek Lisans Derecelerinizi Kilitleyin: Fişi Çekmekile@jamesbore
Yeni tarih

Yüksek Lisans Derecelerinizi Kilitleyin: Fişi Çekmek

ile James Bore5m2024/07/18
Read on Terminal Reader

Çok uzun; Okumak

Yüksek Lisans'lar gibi hassas sistemleri 'kaçırma' ve fidye yazılımı saldırılarından korumanın bir yolu olarak ağların fiziksel olarak bağlantısını kesmek ve yeniden bağlamak için bir cihaz kullanmak.
featured image - Yüksek Lisans Derecelerinizi Kilitleyin: Fişi Çekmek
James Bore HackerNoon profile picture
0-item

Kulağa bilim kurgu gibi geliyor ama yapay zekayla ilgili tüm bu abartılı reklam göz önüne alındığında, "kaçırılma" tehlikesi hakkında konuşmaya değer.


Bu şu şekildedir: Kendi dahili LLM'lerini kurmaya gücü yeten şirketler, ilgili yanıtları oluşturmak için tüm değerli fikri mülkiyetlerini (ticari sır tasarımlarından pazarlama kampanyalarına ve ürün stratejilerine kadar her şeyi kapsayan fikri mülkiyet) modele atarlar. Esasen, hala duyarlı olmayan bir yapay zeka modeli olsa da, aynı zamanda şirketin sahip olduğu en değerli bilgilerin de bulunduğu bir depodur.


Bu, onu suçlu bir saldırgan ve hatta etik olmayan bir rakip için harika bir hedef haline getiriyor. Kötü tepkiler oluşturacak şekilde zehirlenebilirse, saldırgana ne yapacağını bildiğinden daha fazla içeriden bilgi verecek şekilde klonlanabilirse veya hatta bir şekilde fidye için kilitlenebilirse, o zaman şirkete büyük miktarda zarar verebilir.


Büyük işletmelerin ihlal edildiğini gösteren düzenli manşetlerle birlikte şirketler sistemlerini güvence altına almakta zorlanıyor. Şirketle ilgili her şeyi içeren bir Yüksek Lisans modeli, hızla sanal 'kaçırma' için tercih edilen bir hedef haline gelecektir.


Fidye yazılımının modelleri şifrelemek için uyarlanması, bunları sızdırmak ve yerel kopyayı yok etmek veya bunları içeriden gelen bir tehdide dönüştürmek (örneğin, LLM'nin etkin insan gözetimi olmadan şirketin faturalama ve finans sistemlerine entegre edilmesi durumunda) potansiyel potansiyel çünkü zarar dramatiktir.


Daha da kötüsü, bu modellerin değeri şirket içindeki bulunabilirlik ve erişilebilirliklerinden kaynaklanacak. Eğer kimse bunları kullanamazsa, kaynak havuzundan başka bir şey değillerdir. Değer sahibi olmaları için etkili bir şekilde kullanılmaları gerekir, bu da onların erişilebilir olması gerektiği anlamına gelir. Bu sistemlerde kullanılabilirlik ihtiyacını güvenlik ihtiyacıyla nasıl eşleştirebiliriz?

Yazılım Güvenliği Yeterli mi?

Belki yazılım tanımlı ağlar bir çözüm olabilir? Sorun, herhangi bir yazılım çözümünün doğası gereği tehlikeye açık olmasıdır. Ve eğer idari sistemlerle entegre edilmiş bir Yüksek Lisans'tan bahsediyorsak (bu zaten yapılıyor, bunun etik ve riskleri başlı başına bir makale - belki bir kitap), o zaman kötü niyetli bir kişi için bu basitliğin ta kendisi olacaktır. taraf yapay zekadan daha fazla saldırı için bir yol yaratmasını ister.


Yazılım çözümleri ve güvenlik duvarları ve veri diyotları gibi klasik cihazların, güvenli yapay zeka sistemi tasarımında kesinlikle bir yeri vardır, ancak bir şirket için bu kadar değerli olan bir şey, çok daha mutlak bir yaklaşımı haklı çıkarır. Eğer eski tarza gidersek, herhangi bir saldırı için son çare olarak fişi çekmekten bahsederiz. Sonuçta, bir saldırgan fizik yasalarını değiştiremediği sürece (veya veri merkezinin içinde oturmuyorsa, ki bu pek olası değildir) ağın fişini çekmek oldukça rakipsizdir.


Sorun, ağın fişini çekip yeniden bağlamanın zaman almasıdır; yetkili bir istem göndermek istediğinizde, ağ mühendisinizi ağa takmak veya çıkarmak için bir telefon görüşmesi yapmak harika bir seçenek gibi görünmüyor.

Goldilock Ateş Kırma

Geçenlerde beni etkileyen bir güvenlik cihazıyla karşılaştım ki bu günümüzde pek sık rastlanan bir durum değil. Bunun nedeni, bugünlerde pek çok satıcının reklamını yaptığı gibi, yepyeni kuantum karanlık web yapay zeka güvenlik duvarı teknolojisi değildi. Bunun nedeni, çok eski bir fikri almış, onun hakkında düşünmüş ve onu güvenli ağ topolojileri için pek çok olasılığın önünü açacak şekilde güncel hale getirmiş bir şirket olmasıydı.


Yaklaşım basit ve oldukça rakipsizdir (tabii ki hiçbir şey %100 güvenli değildir, ancak fiziksel bağlantı kesilmesine karşı saldırı vektörleri yok denecek kadar azdır). Temelde FireBreak (tabii ki güvenlik duvarının aksine) komut üzerine ağ kablosunu çıkarır veya tekrar takar. Veri merkezinde isteğe bağlı olarak kabloları yönetecek birinin görev başında olması pek mümkün değil, ancak bu düşünmenin kolay bir yolu Bu konuda - kişinin seçtiğiniz herhangi bir yöntemden gelen istemlere yanıt olarak kabloları saniyeden çok daha kısa bir sürede takıp çıkarabilmesi dışında.


Çoğu zaman yönetim ağları yalnızca bir güvenlik duvarı ile ayrılırken, FireBreak'in kendisi ağdan tamamen bant dışı bir kontrol düzlemine sahiptir. Yönetim düzlemlerini yalnızca tanımlanmış değişiklik pencereleri sırasında fiziksel olarak bağlamak için FireBreak'i biletleme sisteminizle bir araya getirmeyi, belgelenmiş bir süreçten geçmeden en ayrıcalıklı saldırganın bile bunları erişilemez hale getirmesini kolayca hayal edebiliyorum.


“'İhlal sonrası çağ' olarak adlandırılan bir dönemde faaliyet gösteren güvenlik sektörü, siber saldırıların ' eğer ' değil ' ne zaman ' meselesi olduğu fikrine teslim olmuş görünüyor. Goldilock'ta bireyleri ve kuruluşları, verilerine ne olacağı konusunda daha fazla sorumluluk almaları ve kontrol etmeleri konusunda güçlendirmenin bir yolunu bulmak istedik. Amiral gemisi ürünümüz FireBreak bu fikirden doğdu. Donanım tabanlı yaklaşımı, kullanıcıların LLM'lerden tüm ağlara kadar tüm dijital varlıkları uzaktan, anında ve interneti kullanmadan fiziksel olarak bölümlere ayırmasına olanak tanır.


Bu, kullanıcıların dünyanın neresinde olurlarsa olsunlar gerektiğinde fiziksel olarak bağlanmalarına ve bağlantıyı kesmelerine olanak tanır, varlıkları görünümden gizler ve aslında yalnızca bir yazılım türü olan yapay zekaya karşı da dahil olmak üzere mevcut savunma derinliklerini artırır.


Sonuçta insanların nelerin çevrimiçi tutulması gerektiğini yeniden düşünmelerini ve hassas verileri açıkta bırakabilecek "her zaman açık" modelden uzaklaşıldığını görmelerini istiyoruz. Çünkü çevrimiçi tutulan her türlü verinin ihlal edilme riski vardır. Giderek daha fazla şirketin kendi LLM modellerini kendi bünyesinde eğitmesiyle birlikte, güvenlikle ilgili yeni bir alanın dikkate alınması gerekiyor. Ağ bölümlendirmesi, kötü aktörleri dışarıda tutan ve harici parametreleri ihlal etmeleri durumunda durdurulabilmelerini sağlayan bütünsel bir siber güvenlik stratejisinin parçası olmalıdır."

-- Tony Hasek, Goldilock'un CEO'su ve Kurucu Ortağı


Peki bu, LLM kaçırma olaylarına nasıl yardımcı oluyor?


LLM modelleri büyüktür. Hiç kimse bir tanesini saniyeler içinde klonlamayacak. Ayrıca eşzamansız olarak da kullanılabilirler; bir istem için yanıt oluşturmak için sabit bir bağlantıya bağlı değildirler ve etkileşimli bir oturumda çalışmak yerine, bittiğinde kolayca yeniden bağlanıp yanıtı gönderebilirler.


Bir kullanıcının bir bilgi istemi oluştururken LLM'de aktif bir oturuma sahip olmasına gerek yoktur. Yanıtın oluşturulmasını beklerken aktif bir bağlantıya sahip olmalarına gerek yoktur. Bir uyarı göndermek veya yanıt almak için yalnızca saniyenin çok küçük bir bölümünde bağlantı kurmak, tehditlere maruz kalma süresini en aza indirmenin çok etkili bir yoludur.


Bu bağlantı kesme/yeniden bağlanma, insanların herhangi bir gecikmenin farkına varamayacağı kadar hızlı gerçekleşir ve LLM'lerin mikrosaniye düzeyinde zaman açısından kritik olan çok az kullanım durumu vardır.


Uygulanacak tek güvenlik katmanı bu değildir ve uygulanabilecek başka birçok yol vardır, ancak kesinlikle düşünmeye değer bir katmandır.