Πρόσφατα, η NVIDIA δημοσίευσε ένα ισχυρό πλαίσιο: «The AI Kill Chain», μέσω του οποίου χαρτογραφεί τον τρόπο που εξελίσσονται οι επιθέσεις κατά των εφαρμογών που βασίζονται στην Τεχνητή Νοημοσύνη. Πρόκειται για την σαφέστερη απόπειρα έως σήμερα να αποδοθεί δομή στο ολοένα και χαοτικότερο σημερινό πεδίο ασφάλειας. Το πλαίσιο αποκαλύπτει πως οι αντίπαλοι (κυβερνοεγκληματίες) προχωρούν από την αναγνώριση και τη μόλυνση δεδομένων έως στην εκμετάλλευση και τη διοίκηση και τον έλεγχο, παρέχοντας στις ομάδες ασφάλειας μια κοινή γλώσσα για την κατανόηση απειλών ειδικά σχεδιασμένων για συστήματα ή εφαρμογές με Τεχνητή Νοημοσύνη.
Αυτό που το καθιστά ιδιαίτερα πολύτιμο είναι ότι αντικατοπτρίζει την καμπύλη ωριμότητας που είδαμε στην παραδοσιακή κυβερνοασφάλεια. Μόλις μάθαμε να μοντελοποιούμε τον τρόπο σκέψης των επιτιθέμενων καταφέραμε να σχεδιάσουμε άμυνες που προλαμβάνουν αντί να αντιδρούν. Καθώς ωστόσο τα συστήματα Τεχνητής Νοημοσύνης εξελίσσονται από παθητικά μοντέλα σε αυτόνομους πράκτορες έχουμε βρεθεί αντιμέτωποι με κάτι νέο: οι συγκεκριμένοι πράκτορες διαθέτουν διαπιστευτήρια, έχουν πρόσβαση σε ευαίσθητους πόρους και ενεργούν εκ μέρους των χρηστών – παρόλα αυτά, η συμπεριφορά τους είναι σημαντικά λιγότερο προβλέψιμη από εκείνη των ανθρώπων. Ακριβώς για αυτόν τον λόγο πρέπει να επικεντρωθούμε στην ταυτότητα. Και μάλιστα, όχι μόνο στο τι μπορεί να κάνει ένας πράκτορας αλλά και ποιον εκπροσωπεί και υπό ποια εξουσία.
Η μετάβαση από τα συστήματα στους δρώντες
Στις συμβατικές αρχιτεκτονικές, τα συστήματα επεξεργάζονται δεδομένα και εντολές (inputs). Σε περιβάλλοντα που βασίζονται στην τεχνητή νοημοσύνη, δρουν.
Οι πράκτορες τεχνητής νοημοσύνης αναζητούν πληροφορίες σε βάσεις δεδομένων, στέλνουν μηνύματα, ενεργοποιούν ροές εργασίας και μερικές φορές λαμβάνουν αποφάσεις που σχετίζονται με πολιτικές. Στην ουσία αποτελούν νέους δρώντες εντός του επιχειρησιακού περιβάλλοντος. Καθένας από αυτούς λειτουργεί υπό μία ταυτότητα που περιλαμβάνει διαπιστευτήρια, άδειες και δικαιώματα και μοτίβα συμπεριφοράς.
Η ταυτότητα είναι λοιπόν αυτή που μετατρέπει ένα σύστημα Τεχνητής Νοημοσύνης από μοντέλο σε πράκτορα. Και ακριβώς όπως και οι ανθρώπινοι χρήστες ή οι υπηρεσιακοί λογαριασμοί, οι εν λόγω ταυτότητες μπορούν να υποκλαπούν, να παραβιαστούν, να υπερεξουσιοδοτηθούν ή να αφεθούν χωρίς εποπτεία. Και αυτό αλλάζει τον τρόπο με τον οποίο ερμηνεύουμε κάθε φάση της αλυσίδας επίθεσης.
Η αναγνώριση (Reconnaissance) δεν σχετίζεται απλώς με τη χαρτογράφηση συστημάτων. Αφορά την ανακάλυψη των πρακτόρων που υπάρχουν, των πόρων που έχουν πρόσβαση και ποιον εκπροσωπούν.
Η εκμετάλλευση (Exploitation) λαμβάνει χώρα όταν ο αντίπαλος ή επιτιθέμενος χειραγωγεί τη λογική ενός πράκτορα για να εκτελέσει μια νόμιμη ενέργεια με παράνομη πρόθεση.
Η διοίκηση και ο έλεγχος (Command and Control) μεταβαίνουν από την απομακρυσμένη πρόσβαση στον εκχωρημένο έλεγχο, με την αξιόπιστη ταυτότητα του πράκτορα να λειτουργεί αόρατα εντός του περιβάλλοντος.
Με το που δούμε τις επιθέσεις AI υπό το πρίσμα της ταυτότητας, το πρόβλημα μετατοπίζεται. Αντί να ρωτάμε «Πως προστατεύουμε το μοντέλο;» καλύτερο είναι να ρωτάμε «Πως διακυβερνούμε αυτόν που εκπροσωπεί το μοντέλο όταν δρα;».
Ένα σενάριο σε εξέλιξη
Φανταστείτε έναν ψηφιακό βοηθό τεχνητής νοημοσύνης στον τομέα των χρηματοοικονομικών που σχεδιάστηκε για να πραγματοποιεί έλεγχο συμφωνίας τιμολογίων (διαδικασία ελέγχου και αντιστοίχισης των τιμολογίων και παραστατικών -χρεωστικών/πιστωτικών- μεταξύ δύο μερών). Είναι ενσωματωμένος σε συστήματα πληρωμών και διαθέτει διαπιστευτήρια για την αυτόματη έγκριση μικρών συναλλαγών. Μια κακόβουλη εντολή αλλάζει διακριτικά τη λογική που καθορίζει το «μικρό» με τον πράκτορας να ξεκινά να εγκρίνει μεγαλύτερες μεταφορές. Και όλα τα παραπάνω χωρίς να βρεθεί εκτός των επιτρεπόμενων δικαιωμάτων του.
Και καθώς δεν ανιχνεύεται κάποια ανωμαλία, το παραπάνω δεν επισημαίνεται επειδή δεν παραβιάζει καμία πολιτική σε τεχνικό επίπεδο. Η παραβίαση δεν προέρχεται από αστοχία του μοντέλου. Προέρχεται από κατάχρηση ταυτότητας. Το σύστημα έκανε ακριβώς αυτό που του επιτρεπόταν, αλλά υπό λανθασμένη κρίση.
Και σε αυτό το σημείο είναι που η ταυτότητα μετατρέπεται σε συνδετικό ιστό σε όλη την αλυσίδα επίθεσης σε συστήματα και εφαρμογές Τεχνητής Νοημοσύνης (AI kill chain). Κάθε φάση (αναγνώριση, εκμετάλλευση και διοίκηση και έλεγχος) εξαρτάται από την ορατότητα του ποιος ή τι ενεργεί, υπό ποιανού την εξουσία και εντός ποιων ορίων.
Μετατρέποντας την αλυσίδα επίθεσης σε αλυσίδα εμπιστοσύνης
Η ασφάλεια ταυτότητας φέρνει κανόνες και αρχές που αντιστοιχίζονται απευθείας στην άμυνα της τεχνητής νοημοσύνης: την αρχή του ελάχιστου προνομίου, τη διαρκή πιστοποίηση, τα βασικά πρότυπα συμπεριφοράς και την ιχνηλάσιμη (ανιχνεύσιμη) απόδοση ευθύνης. Συλλογικά, οι παραπάνω κανόνες και αρχές μετατρέπουν τους αντιδραστικούς ελέγχους σε προληπτική διασφάλιση. Θα μπορούσαμε εύκολα να ονομάσουμε το παραπάνω «αλυσίδα εμπιστοσύνης για την τεχνητή νοημοσύνη».
Σε αυτή την αλυσίδα:
- Κάθε πράκτορας έχει έναν καθορισμένο ιδιοκτήτη και σκοπό
- Κάθε δράση συνοδεύεται από πλαίσιο: ποιος την ξεκίνησε, για λογαριασμό ποιανού και υπό ποια κλίμακα και πλαίσιο
- Κάθε απόκλιση από την αναμενόμενη συμπεριφορά μπορεί να παρατηρηθεί, να ελεγχθεί και να τεθεί υπό διακυβέρνηση
Με τη σύνδεση μοντέλων που βασίζονται σε κύκλο ζωής, όπως στην περίπτωση της «AI kill chain» με μηχανισμούς ελέγχου που λαμβάνουν υπόψη τους την ταυτότητα, αρχίζουμε να κλείνουμε τον βρόγχο μεταξύ του τρόπου που εξελίσσονται οι επιθέσεις και του ποιος τις καθιστά δυνατές.
Κοιτάζοντας μπροστά
Με την πάροδο του χρόνου, η ταυτότητα θα εξελιχθεί σε οργανωτικό επίπεδο για τη διακυβέρνηση της τεχνητής νοημοσύνης. Ακριβώς όπως κάποτε «κεντροποιήσαμε» τη διαχείριση πρόσβασης για τους ανθρώπινους χρήστες, δεν θα αργήσουμε να κάνουμε το ίδιο και για τους πράκτορες τεχνητής νοημοσύνης. Θα ορίζουμε, θα παρακολουθούμε και θα πιστοποιούμε κάθε ψηφιακό δρώντα εντός της επιχείρησης.
Η αλυσίδα AI Kill Chain μας βοηθά να δούμε πως κινούνται οι αντίπαλοι.
Η ταυτότητα μας λέει διαμέσου ποιου κινούνται.
Συνδυάζοντας αυτές τις δύο προοπτικές, μετατρέπουμε την τεχνητή νοημοσύνη από ένα αδιαφανές σύστημα σε αξιόπιστο. Όχι επιβραδύνοντας την καινοτομία, αλλά καθιστώντας την υπευθυνότητα κλιμακωτή.
Θέλετε να δείτε πως μπορεί να εφαρμοστεί στην πράξη; Διαβάστε την ανάλυση της Silverfort για την GTG-1002, την πρώτη τεκμηριωμένη εκστρατεία με τη χρήση πρακτόρων στον κυβερνοχώρο, και τι ενδέχεται να σηματοδοτεί για τους αμυνόμενους.
Πηγή: Silverfort