Những ứng dụng của học máy không giống như của các công nghệ trước đó, nên việc hiểu rõ các nguy cơ khi ứng dụng trở thành một điều thiết yếu. Những hậu quả có thể xảy ra sau một tấn công vào mô hình kiểm soát mạng của các phương tiện tự hành được kết nối, hay điều phối điều khiển truy cập của nhân viên bệnh viện sẽ rất khó lường. Cần phải xem xét các mối đe dọa thông thường hơn, như gian lận hệ thống điều khiển sinh trắc học để xâm nhập trái phép.
Học máy vẫn đang trong giai đoạn đầu của sự phát triển và hướng tấn công vào học máy vẫn còn chưa rõ nét. Vì vậy, chiến lược bảo vệ không gian mạng cũng đang ở những giai đoạn đầu. Mặc dù không thể ngăn chặn mọi hình thức tấn công, nhưng việc hiểu rõ cách thức chúng xảy ra giúp chúng ta giới hạn được và đưa ra chiến lược ứng phó.
Sự tiếp cận có cấu trúc của an toàn thông tin sử dụng học máy
Mô hình phát hiện mối đe dọa là tiến trình tối ưu hóa bảo mật áp dụng sự tiếp cận có cấu trúc nhằm nhận diện và giải quyết mối đe dọa. Mô hình phát hiện đe dọa bảo mật bằng học máy làm nhiệm vụ tương tự những mô hình học máy khác. Nó được sử dụng trong giai đoạn đầu của việc xây dựng và phát triển các mô hình học máy để phát hiện mọi mối đe dọa và hướng tấn công có thể có.
Có 4 câu hỏi cơ bản cần trả lời đối với sự tiếp cận có cấu trúc này.
Đối tượng gây ra mối đe dọa là ai?
Đối tượng gây ra mối đe dọa có thể là một quốc gia, tin tặc hay nhân viên lừa đảo. Mỗi loại đối thủ có những đặc điểm khác nhau, từ đó yêu cầu những biện pháp phòng chống, ứng phó khác nhau. Lý do để tấn công rất đa dạng, đó là vì sao mà câu hỏi "tại sao" và "là gì" được mô tả phía dưới là rất quan trọng.
Tại sao tấn công và động cơ tấn công là gì?
Có rất nhiều yếu tố có thể ảnh hưởng đến kẻ tấn công nhắm vào hệ thống học máy. Các chiến lược phòng thủ nên bắt nguồn từ CIA - 3 mặt của mô hình quản lý bảo mật thông tin, bao gồm: bảo mật (confidentiality), toàn vẹn (integrity) và sẵn sàng (availability). Cụ thể:
- Tính bảo mật đảm bảo rằng chỉ những người có quyền hợp pháp thì mới có thể truy cập thông tin. Sự bảo vệ này có thể ngăn chặn đối tượng muốn truy xuất dữ liệu nhạy cảm bằng cách xâm phạm dữ liệu huấn luyện.
- Một cuộc tấn công nhắm đến tính toàn vẹn sẽ cố gắng ảnh hưởng đến hành vi của mô hình, ví dụ: như trả về trạng thái dương tính giả trong hệ thống nhận diện khuôn mặt. Những cách bảo vệ như sao lưu thường xuyên, chữ ký điện tử, kiểm toán sẽ đảm bảo rằng thông tin không bị thay đổi hay giả mạo.
- Một tấn công vào tính sẵn sàng có thể nhắm đến việc giảm tính đồng nhất, hiệu suất hoặc quyền truy cập tới mô hình học máy. Những biện pháp hiệu quả trong thực tế để bảo vệ tính sẵn sàng, ví dụ: duy trì máy chủ dự phòng và áp dụng các công cụ chống mất mát dữ liệu, khiến thông tin luôn sẵn sàng khi cần thiết.
Phương thức tấn công là gì?
Các hệ thống học máy mở ra những con đường mới cho những cuộc tấn công mà không xuất hiện trong những chương trình thủ tục truyền thống. Một trong số đó là tấn công lẩn tránh hoặc tấn công đối kháng, trong đó tin tặc cố gắng chèn các dữ liệu đầu vào vào các mô hình học máy để cố ý gây ra các sai sót. Dữ liệu đó có thể trông vô hại với con người, nhưng những thay đổi nhỏ đó có thể khiến các thuật toán học máy đi lệch hướng.
Những kỹ thuật tấn công đó có thể xảy ra tại thời điểm suy luận (inference) bằng cách khai thác thông tin trong mô hình, thông thường theo một trong hai cách sau: Trong cuộc tấn công hộp trắng, kẻ tấn công có một vài thông tin về mô hình, thu được một cách trực tiếp hoặc thông qua các tác nhân không tin cậy trong đường xử lý dữ liệu. Nếu trong tình huống hộp đen, kẻ tấn công không biết gì về các hoạt động bên trong của hệ thống, nhưng phát hiện các lỗ hổng bằng cách liên tục thăm dò và tìm các mẫu cho kết quả trái với mô hình học.
Các hướng tấn công dữ liệu mới
Dựa vào thời điểm tấn công, có thể phân ra 2 loại phương thức của một cuộc tấn công học máy: tấn công trong giai đoạn suy luận và tấn công trong giai đoạn huấn luyện. Trong một cuộc tấn công tại giai đoạn suy luận, tin tặc có thông tin cụ thể về mô hình và/hoặc dữ liệu huấn luyện. Không cần thiết phải truy cập trực tiếp tới hệ thống để thu thập thông tin. Các kỹ thuật thăm dò, chẳng hạn như các cuộc tấn công kênh kề và từ xa, có thể cho phép kẻ thù xâm nhập các hệ thống học máy đã được triển khai bằng cách suy luận ra lôgic của hệ thống thông qua các phản hồi từ dữ liệu vào, hoặc bằng cách sử dụng kỹ thuật đầu độc dữ liệu (data poisoning). Từ đó, kể tấn công có thể nhắm trực tiếp vào phần cứng.
Tấn công tại giai đoạn huấn luyện là cố gắng học và phá hỏng mô hình. Dựa trên tính có sẵn của dữ liệu, tin tặc có thể sử dụng những mô hình thay thế để kiểm tra đầu vào trước khi tấn công nạn nhân.
Cũng có hai cách để thay thế mô hình. Phương pháp nhiễm độc sẽ sửa đổi các dữ liệu sẵn có bằng cách chèn các thành phần không tin cậy, dẫn đến kết quả của mô hình cũng trở nên không chính xác. Phương pháp thay thế nguy hiểm hơn là phá hoại tính lôgic của mô hình, mà kẻ tấn công thay đổi chính thuật toán học máy. Kỹ thuật này đặc biệt nguy hiểm bởi vì kẻ tấn công có thể chiếm quyền điều khiển hệ thống một cách hiệu quả và chỉ định bất cứ đầu ra nào mà chúng muốn.
Các tấn công mô hình học máy
Khi liên kết tất cả các yếu tố với nhau, có thể xác định 3 phương thức tấn công riêng biệt nhắm vào các giai đoạn khác nhau của quá trình học máy:
Tấn công lẩn tránh (Evasion attacks): Đây là loại tấn công phổ biến nhất. Thường xảy ra trong thời điểm suy luận. Tấn công né tránh cố gắng thay đổi dữ liệu đầu vào khiến cho mô hình đưa ra kết quả không chính xác.
Tấn công nhiễm độc (Poisoning attacks): Kiểu tấn công này được thực hiện trong giai đoạn suy luận, nhằm vào tính toàn vẹn và sẵn sàng của hệ thống học máy. Tấn công nhiễm độc thay đổi các tập dữ liệu huấn luyện bằng chèn, xóa bỏ, hoặc sửa đổi những điểm có tính quyết định để thay đổi các đường biên (boundary) của mô hình đích.
Tấn công quyền riêng tư (Privacy attacks): Loại tấn công này thường xảy ra trong quá trình huấn luyện. Mục đích không phải phá hủy mô hình huấn luyện mà để thu thập thông tin nhạy cảm.
Thêm vào đó, có nhiều loại tấn công xảy ra trong một hoặc cả hai giai đoạn huấn luyện và suy luận. Chúng bao gồm tấn công điểm neo, tấn công mô phỏng, trích xuất mô hình, tìm đường dẫn....
Mặc dù, các kiểu tấn công mới có thể xuất hiện khi học máy đang trở nên phổ biến, nhưng việc hiểu những lỗ hổng và các chiến thuật phòng chống cơ bản là bước đầu để chống lại các kiểu tấn công này.
Quang Minh
(Theo Security Intelligence)
08:00 | 04/04/2019
08:00 | 04/12/2020
15:00 | 28/07/2020
17:00 | 19/11/2020
17:00 | 02/07/2020
09:00 | 14/08/2020
09:00 | 02/02/2018
14:00 | 23/11/2017
10:00 | 17/05/2022
Datadiode là thiết bị truyền dữ liệu một chiều an toàn được Phòng thí nghiệm trọng điểm An toàn thông tin, Bộ Tư lệnh 86 (BTL 86) nghiên cứu làm chủ công nghệ và phát triển, sử dụng công nghệ sợi quang để truyền dữ liệu thông qua ánh sáng, cho phép tách biệt hoàn toàn về mặt điện giữa các mạng cách ly. Thiết bị Datadiode cho phép truyền dữ liệu chỉ theo duy nhất một chiều từ mạng ngoài vào mạng nội bộ (hoặc ngược lại) mà không có thông tin nào bị rò rỉ theo chiều ngược lại, đảm bảo việc truyền dữ liệu an toàn giữa hai mạng cách ly và tránh được các tấn công, truy cập trái phép từ mạng ngoài vào mạng nội bộ.
08:00 | 06/04/2022
Phần lớn mọi người đều hiểu phần mềm có thể có lỗi, khi họ thường xuyên phải cập nhật các loại phần mềm, từ các ứng dụng cho tới hệ điều hành. Tuy công chúng đã hiểu rõ điều đó, nhưng tòa án vẫn chưa rút ra bài học từ điều tưởng như là hiển nhiên này.
13:00 | 22/02/2022
Kỹ thuật dịch ngược đang là phương pháp hiệu quả giúp cho các chuyên gia phân tích mã độc có thể phân tích được hành vi và chức năng của các mã độc hiện nay. Tuy nhiên, cùng với sự phát triển của khoa học công nghệ, tin tặc cũng phát triển các kỹ thuật khác nhau nhằm mục đích qua mặt được các chuyên gia phân tích mã độc, kéo dài thời gian hoạt động cho mã độc để có thể đánh cắp thông tin, phá hoại máy tính người dùng, tổ chức một cách hiệu quả. Những kỹ thuật này làm mã độc trở nên tinh vi hơn, khiến nhà phân tích phát hiện ra vô cùng khó khăn. Mục đích của bài báo là giới thiệu các kỹ thuật chống dịch ngược của mã độc, từ đó đưa ra các biện pháp phòng chống các kỹ thuật chống dịch ngược, giúp phân tích và phát hiện mã độc một cách hiệu quả hơn.
16:00 | 03/09/2021
Chưa bao giờ trẻ em được tiếp xúc với những ý tưởng mới, nền văn hóa mới, âm nhạc mới và các loại hình nghệ thuật mới như ngày nay. Nhưng việc dễ dàng tiếp cận với những trải nghiệm mới này thông qua Internet cũng đồng nghĩa với việc trẻ em đứng trước nguy cơ dễ bị tổn thương, lạm dụng thông tin cá nhân. Dưới đây là 6 lưu ý từ tổ chức phi lợi nhuận Liên minh An ninh mạng Quốc gia (National Cyber Security Alliance) để giúp các bậc phụ huynh cùng trẻ em luôn an toàn khi trực tuyến.
Tại Hội thảo Nghiên cứu ứng dụng Mật mã và An toàn thông tin năm (CryptoIS 2022) do Học viện Kỹ thuật mật mã phối hợp với Viện Khoa học - Công nghệ mật mã và Tạp chí An toàn thông tin (Ban Cơ yếu Chính phủ) tổ chức, GS. Phan Dương Hiệu đã trình bày bày tham luận với chủ đề "Hướng tới mật mã phi tập trung" thu hút đông đảo sự quan tâm của các khách mời.
07:00 | 12/05/2022
Sự phát triển mạnh mẽ của công nghệ đã thúc đẩy sự thay đổi trong cách thức thực hiện công việc ngày nay. Bất kể xu hướng trong môi trường làm việc từ xa, kết hợp và trực tiếp, công việc đa số được thực hiện trên các ứng dụng phần mềm như một dịch vụ (SaaS). Do đó, bắt buộc phải có một cách tiếp cận mới để đo lường và giảm thiểu những rủi ro khi sử dụng SaaS.
14:00 | 16/06/2022