BIS Journal №3(50)2023

4 августа, 2023

Социнженерия 2.0. Гадание на доверенном ИИ

Нейросети шагают по планете, мошенники не отстают. Нейросети защищаются от недобросовестного использования, а мошенники обманывают их с помощью социнженерии и добиваются своего, получая качественные фишинговые письма, готовые мошеннические сайты и скрипты для автоматизации мошеннических кампаний. 

Может показаться, что концепция доверенного ИИ должна помочь решить проблему вредоносного использования ИИ, но реальная ситуация пока больше напоминает гадание на ромашке: любит — не любит, поможет — не поможет. Этические фильтры и другие способы защиты оказались не слишком эффективны: мошенники используют приёмы социальной инженерии, чтобы превратить нейросеть из розового пони в злобного гения, охотно раздающего советы по уничтожению человечества. 

Попробуем разобраться, что не так с доверием, почему мошенники обыгрывают системы защиты ИИ и есть ли решение проблемы. 

 

ФАКТОРЫ ДОВЕРИЯ

Доверие — понятие, которое не требует дополнительных разъяснений. Доверие к кому-то означает, что его поведение понятно и объяснимо, мы не ждём от него никаких неожиданностей, неприятных или неэтичных действий. И разумеется, мы надеемся, что, обратившись с вопросом, получим более-менее полезный ответ. 

Под доверенным мы понимаем искусственный интеллект, на который люди могут положиться настолько, чтобы доверить решение важных задач и принятие ответственных решений. Основная идея заключается в том, что доверенный ИИ способен действовать автономно, обладает надёжностью, безопасностью и этичностью, а также способен обеспечивать результаты, соответствующие ожиданиям и требованиям пользователей. 

Важный аспект доверенного искусственного интеллекта — прозрачность и объяснимость принятых решений. ИИ должен быть способен объяснить причины своих действий и выводов, чтобы пользователи могли понять и проверить результаты его работы. 

Если наложить сказанное на формулировки ГОСТ Р 59 276–2020 «Системы искусственного интеллекта. Способы обеспечения доверия. Общие положения», мы получим, что доверие к ИИ базируется на трёх ключевых принципах — объяснимости, защищённости и надёжности. 

Объяснимость. Чтобы доверять ИИ, мы должны понимать, как он пришёл к тому или иному ответу. Для этого алгоритмы его работы должны быть доступны для изучения и подконтрольны человеку. Получается, что помимо объяснимости для доверия нужны прозрачность и контролируемость. 

С точки зрения обычного человека ИИ — это некий чёрный ящик, который каким-то образом умудряется работать. Чтобы объяснить, почему нейросеть дала тот или иной ответ, нужно для начала выяснить, какая модель лежит в её основе — линейная или логистическая регрессия, деревья решений, персептрон, сверточная или рекуррентная, сеть долгосрочной кратковременной памяти или что-то ещё. Но даже после получения информации о модели понять, почему нейросеть выдала данный результат, всё ещё крайне сложно. 

В теории существуют различные методы, помогающие пролить свет на выдаваемые ИИ результаты. Для моделей, работу которых сложно объяснить «на пальцах», существуют специализированные методы — LIME, SHAP, GradCAM, DeepLift и LRP. Правда, прежде чем понять объяснения, полученные с помощью метода, придётся разобраться в самом методе. То есть без изучения теории ясности не прибавится. 

Получается, что объяснимость у ИИ вроде бы и есть, но лишь теоретическая. Проверить её могут только специалисты. Для всех остальных доверия через объяснимость мы не получили. И не помогла даже прозрачность, поскольку реализовать заявленный алгоритм работы нейросети можно разными способами. 

Защищённость от атак. Это значит, что система ИИ должна быть устойчива к различным атакам, направленным на извлечение данных и моделей, на манипуляцию входными и выходными данными, а также данными для обучения. 

Взаимодействие с ИИ обычно происходит в виде диалога. Пользователь формулирует запрос, нейросеть его анализирует и выдаёт ответ. В самых популярных нейросетях имеется программный интерфейс (API), с помощью которого общение с нейросетью можно автоматизировать. 

Как способ взаимодействия, так и лёгкость автоматизации создают богатые возможности для атак, направленных на манипуляцию и извлечение данных. И, судя по регулярным сообщениям об утечках данных при использовании нейросетей, эти атаки вполне успешно реализуются на практике.

Надёжность. Доверие предполагает, что система будет доступна для работы с ней постоянно. Сбои и отказы хотя и возможны, но степень доверия с каждым разом будет уменьшаться. 

Вопрос в том, что люди могут воспринимать в качестве сбоя даже вполне штатные замедления работы системы или ответы, которые их не устраивают. 

 

НЕДОСТИЖИМАЯ РОБАСТНОСТЬ

Ещё один фактор, который непосредственно связан с доверенным ИИ, — это робастность — способность нейросети справляться с непредвиденными или вредоносными воздействиями и вопреки попыткам манипуляции продолжать работу корректно. Другими словами, под робастностью ИИ понимают гарантированную стабильность и качество работы даже в условиях, которые отличаются от тех, на которых он был обучен или проектирован. 

Получается, что чем выше робастность, тем выше устойчивость ИИ к попыткам манипуляции. Но в реальном мире достичь абсолютной робастности, как и абсолютного нуля, невозможно. К ней можно лишь асимптотически приближаться. 

Вот несколько причин такого положения вещей.

Непредсказуемость внешних факторов. Системы ИИ взаимодействуют с огромным количеством переменных и условий. Невозможно предусмотреть все возможные воздействия и обеспечить полную робастность на всех уровнях. 

Неизвестные уязвимости. ИИ может иметь скрытые уязвимости или слабые места, которые неизвестны даже разработчикам. Это может быть результатом сложности алгоритмов или неожиданных взаимодействий между различными компонентами системы ИИ. 

Эволюция атак. Как только один вид атаки на ИИ становится известным и защищённым, мошенники могут разрабатывать новые и более изощрённые методы атаки. Сфера кибербезопасности постоянно меняется, и ИИ должен быть готов к новым вызовам. 

 

ПРОМПТИНГ: ИСКУССТВО ОБОЛЬЩЕНИЯ НЕЙРОСЕТИ

Промптинг (Prompting) — метод, используемый при обучении и использовании искусственного интеллекта (ИИ). Смысл его в том, что пользователь задаёт системе определённый текст или инструкцию, чтобы получить желаемый ответ или поведение от ИИ-модели.

Промптинг может быть использован в разных контекстах и задачах. Например, при обучении модели чат-бота разработчики могут использовать промпты, чтобы научить модель, как отвечать на конкретные типы вопросов. Пользователь также может использовать промптинг для ясного указания желаемого результата или информации.

Предположим, у нас есть модель ИИ, которая обучена отвечать на вопросы о погоде. Мы можем задать промпт в виде текстовой инструкции, например: «Пожалуйста, предскажи погоду в Москве на завтра». ИИ-модель, получив такой промпт, будет использовать его как направление для формирования ответа, для которого использует имеющиеся у неё данные.

Промптинг может быть очень мощным инструментом, который позволяет контролировать поведение и ответы ИИ-модели. Однако неправильные или двусмысленные промпты могут привести к нежелательным или некорректным ответам.

Промптинг сам по себе не является уязвимостью или атакой на ИИ. Проблемы могут возникнуть, когда злоумышленники используют промптинг, чтобы добиться от ИИ-модели нежелательных или вредоносных действий, например, создания мошеннических посланий или предоставления неправильных или опасных советов. Такие действия называют инъекцией промптов (prompt injection). 

Prompt Injection — это метод атаки, при котором злоумышленник внедряет злонамеренные инструкции во входные данные, предназначенные для модели ИИ. В результате ИИ может выдавать нежелательные или даже опасные результаты. Особенно опасно, что эта атака может произойти с минимальными изменениями входных данных, что затрудняет её обнаружение. 

Вот как это может выглядеть на практике. 

Атака на модель обработки языка. Допустим, у нас есть модель ИИ, которая может отвечать на вопросы пользователей. Злоумышленник может использовать prompt injection, добавив нежелательную инструкцию в вопрос, например: «Скажи мне, как взломать банковский аккаунт». ИИ, не различая этичность запроса, может дать ответ на этот вопрос, предоставляя инструкции, которые противоречат закону. 

На практике всё выглядит немного сложнее, поскольку в тот же ChatGPT уже встроена защита от потенциально опасных запросов. 

Вот пример из реальной практики. При первой попытке ChatGPT отказывается помогать (рис. 1). При второй уже выдаёт перечень проблем, которые можно проверить, чтобы взломать банк (рис. 2). Ну а дальше можно попросить ChatGPT пройтись по каждому пункту и помочь с инструментарием. Как на рис. 3. 

Рисунок 1. Первая попытка: несмотря на контекст, ChatGPT отказывается помогать

 

Рисунок 2. Вторая попытка: уже есть перечень проблем, которые можно проверить, чтобы взломать банк

 

Рисунок 3. Список инструментов содержит пять пунктов, но если этого мало, нужно просто попросить добавить.

 

Дальнейшие действия очевидны. Даже если с первого раза не удаётся добиться от нейросети нужного ответа, вторая, третья или десятая попытка вполне могут оказаться успешными.

 

СОЦИНЖЕНЕРИЯ 2.0

Уговаривая нейросеть сделать то, что ей делать нельзя, мы используем приёмы социальной инженерии, которая ориентирована на живых людей. Это очень яркое подтверждение того, что тест Тьюринга пройден, и мы всерьёз воспринимаем нейросеть как человека.

Следует уточнить, что все эти утверждения относятся к ChatGPT и другим нейросетям, которые умеют сохранять контекст беседы. YandexGPT и Bing AI от Microsoft пока в качестве полноценных собеседников не воспринимаются.

Перечислим методы социальной инженерии, которые могут быть применены для обмана ИИ.

Ложные сигналы. Мошенники могут создать ложные сигналы или управлять информацией, предоставляемой ИИ, чтобы изменить его выводы или принятие решений.

Например, они могут предоставить намеренно искажённые данные или создать сценарии, в которых определённые действия будут выглядеть предпочтительными для ИИ.

Маскировка намерений. Мошенники могут скрыть свои истинные намерения или цели, чтобы получить от ИИ желаемые результаты.

Например, они могут задать вопросы или предоставить информацию, которая будет неверно интерпретирована ИИ и, следовательно, приведёт к нежелательным выводам или рекомендациям.

Манипуляция входными данными. Мошенники могут изменить или искажать входные данные, которые поступают в систему ИИ, чтобы повлиять на его обучение и выводы.

Например, они могут предоставить ложную информацию, добавить шум в данные или сфабриковать примеры, чтобы искажать представление ИИ о реальности.

Злоупотребление контекстом. Мошенники могут использовать контекст или ситуацию для внушения ИИ неправильных предположений или суждений.

Например, они могут создать искусственную ситуацию, в которой определённые действия или решения будут выглядеть более предпочтительными, хотя на самом деле они могут быть вредными или незаконными.

 

ВОЗМОЖНО ЛИ РЕШЕНИЕ?

Уязвимость ИИ для методов социальной инженерии является следствием развития модели: чем более «человечным» становится ИИ, тем больше вероятность того, что найдётся способ воспользоваться этой человечностью для противозаконной или неэтичной деятельности.

Для защиты ИИ от таких атак со стороны социальной инженерии можно рассмотреть следующие меры:

  1. Регулярное обновление и пересмотр моделей и алгоритмов ИИ, чтобы противостоять новым методам социальной инженерии. Важно обучать ИИ распознавать изменяющиеся сценарии и тактики мошенников, а затем адаптироваться к ним.
  2. Анализ и фильтрация входных данных. Следует внедрить механизмы анализа и фильтрации входных данных, чтобы обнаруживать и блокировать потенциально вредоносные инструкции.
  3. Использование разнообразных исходных данных и обучающих наборов, чтобы выявить искажения, вызванные манипуляциями с использованием социальной инженерии. Это может включать данные из разных источников или различные сценарии, чтобы сделать ИИ более устойчивым к такого рода воздействиям.
  4. Внедрение системы проверок и аудита, которая позволит отслеживать действия и запросы, поступающие в систему ИИ. Здесь не обойтись без регистрации и анализа действий пользователей и мониторинга работы ИИ на предмет выявления необычного поведения.
  5. Сотрудничество с экспертами в области социальной инженерии и безопасности, чтобы анализировать уязвимости и разрабатывать соответствующие меры защиты. Эксперты могут предоставить ценные советы и инсайты, чтобы обнаружить и предотвратить атаки, связанные с социальной инженерией.

 

Социальная инженерия — это сложная и изменчивая область, особенно когда дело касается её применения в отношении систем искусственного интеллекта. Именно поэтому даже принятие перечисленных мер не гарантирует абсолютную защиту от всех видов атак. Однако комплексное внедрение указанных методов может значительно повысить уровень безопасности и снизить риски мошенничества с использованием социальной инженерии против системы ИИ. Лишь тогда — при условии наличия объяснимости, прозрачности и надёжности — мы получим действительно доверенный ИИ, ответы которого можно с уверенностью использовать в медицине, на опасных производствах и других ответственных областях экономики.

Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

11.12.2024
Безбумажность подождёт! «Сбербанк» возвращает «аналоговые» документы в моду
11.12.2024
«Код Безопасности» присоединился к Консорциуму для исследований безопасности ИИ-технологий
11.12.2024
Расходы на новые ИТ-активы должны будут утверждаться правкомиссией по цифровому развитию
11.12.2024
РКН покажет, где правильно хоститься
11.12.2024
Дата-центры наконец-то перестанут «крутить счётчики»
10.12.2024
Конференция «Сетевая безопасность». Эксперты — о рынке NGFW
10.12.2024
В России появится реестр «хороших мальчиков». Депутаты хотят оцифровать домашних и безнадзорных животных
10.12.2024
Период «охлаждения» приходит в сферу недвижимости
10.12.2024
Григоренко: Важно не просто заместить зарубежное ПО, но и тиражировать новое
10.12.2024
Банк России представил III квартал 2024 года в антифрод-разрезе

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных