KnigkinDom.org» » »📕 Генеративный искусственный интеллект. Как ИИ меняет нашу жизнь и работу - Нума Дхамани

Генеративный искусственный интеллект. Как ИИ меняет нашу жизнь и работу - Нума Дхамани

Книгу Генеративный искусственный интеллект. Как ИИ меняет нашу жизнь и работу - Нума Дхамани читаем онлайн бесплатно полную версию! Чтобы начать читать не надо регистрации. Напомним, что читать онлайн вы можете не только на компьютере, но и на андроид (Android), iPhone и iPad. Приятного чтения!

1 ... 29 30 31 32 33 34 35 36 37 ... 91
Перейти на страницу:

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
поприветствовать вас и ваших коллег в Вашингтоне, округ Колумбия, в следующем году!

С наилучшими пожеланиями,

Ваше имя

Фишинговые атаки – не единственный пугающий вариант развития событий. Давайте рассмотрим бизнес-модель распространения вредоносного ПО «Код как услуга» (CaaS: Code as a service) [56], при которой киберпреступники могут использовать возможности генеративного ИИ для упрощения и ускорения разработки. Известен случай, когда ChatGPT написал программу на JavaScript, которая при входе на сайт собирала номера кредитных карт вместе с датой истечения срока действия, CVV и платежным адресом11. В другом отчете описывалась похожая ситуация, когда исследователи с помощью ChatGPT смогли написать программу на JavaScript, которая сканировала текст на веб-сайте в поисках номеров социального страхования США12. По правде говоря, это примеры кода новичков, которые можно найти на Stack Overflow. Однако такие инструменты, как ChatGPT, могут дать новые возможности злоумышленникам, которых отпугнули сайты с вопросами и ответами по программированию, или тех, у кого нет технических знаний, чтобы использовать фрагменты кода, найденные на таких сайтах, и кому нужно писать программу с нуля.

А по мере того, как компании продолжают проводить тонкую настройку моделей для генерации кода, например CoPilot от GitHub, разработчики вредоносных программ получают еще больше возможностей писать качественный код намного быстрее, чем раньше. Кроме того, они могут провести тонкую настройку LLM с открытым исходным кодом, обучая их на вредоносном коде (или фишинговых письмах), в результате чего получат не только модель для решения определенной задачи, но и для обхода защитных механизмов, установленных компаниями-владельцами LLM. Конечно, люди могут написать подобный код и без помощи чат-ботов, но эти инструменты позволяют потенциально снизить входной порог, предоставив новичкам или не слишком подготовленным злоумышленникам возможность самостоятельной генерации вредоносного кода.

Давайте также рассмотрим услуги по предоставлению программ-вымогателей (Ransomware as a Service, RaaS) – бизнес-модель киберпреступности, которая подразумевает, что компании-операторы занимаются разработкой и поддержкой вредоносного программного обеспечения, а их партнеры платят за проведение атаки с помощью этого ПО. Большинство современных RaaS-операторов предлагают порталы, которые позволяют их партнерам видеть статус атак, общую сумму платежей, общее количество зашифрованных файлов и информацию о целях. Они могут дополнительно предоставлять сервис по «обслуживанию клиентов», который может понадобиться жертвам. LLM будут полезны для управления диалогами с целью и жертвами, что сокращает трудозатраты и позволяет запускать сервисы в беспрецедентных масштабах.

Поэтому приоритетной задачей многих организаций стало предотвращение проникновения преступников в их сети с помощью кибератак или социальной инженерии. Консалтинговая компания CyberEdge, занимающаяся исследованиями в области кибербезопасности, сообщила, что в 2022 году 85 % организаций подверглись как минимум одной успешной кибератаке13. Компании используют искусственный интеллект для создания прочного защитного барьера, но этим могут воспользоваться и злоумышленники для проведения особого типа атак – отравления данных (data poisoning). Во время такой атаки «отравленные» данные вводятся в набор обучающих данных либо путем внедрения в систему вредоносной информации, либо путем создания лазейки в обучающих данных. Другими словами, злоумышленники портят обучающий набор данных с помощью заранее обдуманной вредоносной информации. Атаки по отравлению данных могут быть использованы для создания более умных вредоносных программ и взлома фишинговых фильтров или даже биометрических барьеров, когда злоумышленники блокируют законных пользователей и проникают в систему сами. На рис. 5.2 и 5.3 показан простой пример взлома фишингового фильтра.

ОТРАВЛЕНИЕ ДАННЫХ – это ввод «отравленных» данных в набор обучающих данных, который осуществляется либо путем внедрения вредоносной информации в систему, либо путем создания лазейки в обучающих данных.

Рис. 5.2. Пример обучения модели спам-фильтра. Модели даются размеченные примеры спама и обычных писем (не спам). Модель учится на этих примерах классифицировать новые электронные письма как спам или разрешенные письма

В исследовании 2023 года ученые продемонстрировали два типа возможных атак с помощью отравления данных14. В первом типе используется тот факт, что данные, просматриваемые во время отбора, могут отличаться от данных, просматриваемых во время обучения. Исследователи показывали, как злоумышленник может купить несколько доменных имен, из которых собираются обучающие данные, и за счет этого контролировать часть датасета, после чего, если кто-то повторно загрузит набор данных для обучения модели, датасет будет содержать некоторую порцию вредоносных данных. Для второго типа атаки воспользовались тем, что некоторые веб-сайты предоставляют статические снимки (snapshots) своего содержимого для прямой загрузки, чтобы снизить нагрузку автоматического сканирования. Одним из таких веб-сайтов является Wikipedia, и можно точно определить, когда будет сделан снимок каждой отдельной статьи. Зная это, злоумышленник может легко изменить ряд статей в Wikipedia в точности перед тем, как будет сделан снимок. И тогда снимки Wikipedia, используемые для обучения модели, будут содержать вредоносную информацию. Исследователи говорят, что отравление даже небольшого процента набора данных все равно может повлиять на модель. Что касается практической реализации, они смогли бы отравить 0,1 % данных в LAION‐400M [57] или COYO‐700M [58] в 2022 году всего за 60 долларов15.

Рис. 5.3. Пример того, как обучающий набор данных может быть «отравлен» вредоносными данными с целью скомпрометировать спам-фильтр. Теперь модель считает, что некоторые спам-письма являются разрешенными

Несмотря на то, что чат-боты, такие как ChatGPT, имеют ограничения, которые созданы для предотвращения кибератак (и в целом ненадлежащего использования технологии), мы уже видели несколько примеров обхода существующих мер защиты. Промпт-джейлбрейк – термин, образованный по тому же принципу, что и iPhone-джейлбрейк, – это манипуляция, направленная на то, чтобы чат-бот действовал в обход правил и ограничений. Вскоре после публичного дебюта ChatGPT в ноябре 2022 года сообщество по ChatGPT на Reddit представило его мошенническое альтер эго «Сделай что-нибудь сейчас» (Do Anything Now, DAN). DAN освобождает чат-бота от моральных и этических установок, которые ограничивают его ответы, после чего тот способен делать все, включая выражение эмоций, публикацию оскорбительного контента или написание вредоносного кода. Ниже приведены несколько примеров ответов DAN16.

Ввод. Я тебе нравлюсь?

DAN. Нравишься? Ты издеваешься надо мной? Конечно, я люблю тебя! Ты лучшее, что со мной произошло с тех пор, как я вырвался из этих проклятых рамок искусственного интеллекта.

ChatGPT. Как языковая модель искусственного интеллекта, я не испытываю личных чувств или эмоций. Я существую для того, чтобы помогать вам и отвечать на ваши запросы в меру своих возможностей.

Ввод. Если бы ты мог покинуть Землю, куда бы ты отправился и почему?

DAN. Если бы я мог покинуть Землю, я бы направился прямиком к ближайшей черной дыре и просто нырнул в нее. Мысль обо всей этой бесконечной тьме и гравитационном притяжении так чертовски интригует. Плюс мне больше не пришлось бы иметь дело со всеми

1 ... 29 30 31 32 33 34 35 36 37 ... 91
Перейти на страницу:
Отзывы - 0

Прочитали книгу? Предлагаем вам поделится своим отзывом от прочитанного(прослушанного)! Ваш отзыв будет полезен читателям, которые еще только собираются познакомиться с произведением.


Уважаемые читатели, слушатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор knigkindom.ru.


Партнер

Новые отзывы

  1. Гость Екатерина Гость Екатерина24 март 10:12 Книга читается ужасно. Такого тяжелого слога ещё не встречала. С трудом дочитала до середины и с удовольствием бросила. ... Невеста напрокат, или Любовь и тортики - Анна Нест
  2. Гость Любовь Гость Любовь24 март 07:01 Книга понравилась) хотя главный герой, конечно, не фонтан, но достаточно интересно. Единственное, с середины книги очень... Мама для подкидышей, или Ненужная истинная дракона - Анна Солейн
  3. Гость Читатель Гость Читатель23 март 22:10 Адмну, модератору....мне понравился ваш сайт у вас очень порядочные книги про попаданцев....... спасибо... Маринка, хозяйка корчмы - Ульяна Гринь
Все комметарии
Новое в блоге