Những ứng dụng của học máy không giống như của các công nghệ trước đó, nên việc hiểu rõ các nguy cơ khi ứng dụng trở thành một điều thiết yếu. Những hậu quả có thể xảy ra sau một tấn công vào mô hình kiểm soát mạng của các phương tiện tự hành được kết nối, hay điều phối điều khiển truy cập của nhân viên bệnh viện sẽ rất khó lường. Cần phải xem xét các mối đe dọa thông thường hơn, như gian lận hệ thống điều khiển sinh trắc học để xâm nhập trái phép.
Học máy vẫn đang trong giai đoạn đầu của sự phát triển và hướng tấn công vào học máy vẫn còn chưa rõ nét. Vì vậy, chiến lược bảo vệ không gian mạng cũng đang ở những giai đoạn đầu. Mặc dù không thể ngăn chặn mọi hình thức tấn công, nhưng việc hiểu rõ cách thức chúng xảy ra giúp chúng ta giới hạn được và đưa ra chiến lược ứng phó.
Sự tiếp cận có cấu trúc của an toàn thông tin sử dụng học máy
Mô hình phát hiện mối đe dọa là tiến trình tối ưu hóa bảo mật áp dụng sự tiếp cận có cấu trúc nhằm nhận diện và giải quyết mối đe dọa. Mô hình phát hiện đe dọa bảo mật bằng học máy làm nhiệm vụ tương tự những mô hình học máy khác. Nó được sử dụng trong giai đoạn đầu của việc xây dựng và phát triển các mô hình học máy để phát hiện mọi mối đe dọa và hướng tấn công có thể có.
Có 4 câu hỏi cơ bản cần trả lời đối với sự tiếp cận có cấu trúc này.
Đối tượng gây ra mối đe dọa là ai?
Đối tượng gây ra mối đe dọa có thể là một quốc gia, tin tặc hay nhân viên lừa đảo. Mỗi loại đối thủ có những đặc điểm khác nhau, từ đó yêu cầu những biện pháp phòng chống, ứng phó khác nhau. Lý do để tấn công rất đa dạng, đó là vì sao mà câu hỏi "tại sao" và "là gì" được mô tả phía dưới là rất quan trọng.
Tại sao tấn công và động cơ tấn công là gì?
Có rất nhiều yếu tố có thể ảnh hưởng đến kẻ tấn công nhắm vào hệ thống học máy. Các chiến lược phòng thủ nên bắt nguồn từ CIA - 3 mặt của mô hình quản lý bảo mật thông tin, bao gồm: bảo mật (confidentiality), toàn vẹn (integrity) và sẵn sàng (availability). Cụ thể:
- Tính bảo mật đảm bảo rằng chỉ những người có quyền hợp pháp thì mới có thể truy cập thông tin. Sự bảo vệ này có thể ngăn chặn đối tượng muốn truy xuất dữ liệu nhạy cảm bằng cách xâm phạm dữ liệu huấn luyện.
- Một cuộc tấn công nhắm đến tính toàn vẹn sẽ cố gắng ảnh hưởng đến hành vi của mô hình, ví dụ: như trả về trạng thái dương tính giả trong hệ thống nhận diện khuôn mặt. Những cách bảo vệ như sao lưu thường xuyên, chữ ký điện tử, kiểm toán sẽ đảm bảo rằng thông tin không bị thay đổi hay giả mạo.
- Một tấn công vào tính sẵn sàng có thể nhắm đến việc giảm tính đồng nhất, hiệu suất hoặc quyền truy cập tới mô hình học máy. Những biện pháp hiệu quả trong thực tế để bảo vệ tính sẵn sàng, ví dụ: duy trì máy chủ dự phòng và áp dụng các công cụ chống mất mát dữ liệu, khiến thông tin luôn sẵn sàng khi cần thiết.
Phương thức tấn công là gì?
Các hệ thống học máy mở ra những con đường mới cho những cuộc tấn công mà không xuất hiện trong những chương trình thủ tục truyền thống. Một trong số đó là tấn công lẩn tránh hoặc tấn công đối kháng, trong đó tin tặc cố gắng chèn các dữ liệu đầu vào vào các mô hình học máy để cố ý gây ra các sai sót. Dữ liệu đó có thể trông vô hại với con người, nhưng những thay đổi nhỏ đó có thể khiến các thuật toán học máy đi lệch hướng.
Những kỹ thuật tấn công đó có thể xảy ra tại thời điểm suy luận (inference) bằng cách khai thác thông tin trong mô hình, thông thường theo một trong hai cách sau: Trong cuộc tấn công hộp trắng, kẻ tấn công có một vài thông tin về mô hình, thu được một cách trực tiếp hoặc thông qua các tác nhân không tin cậy trong đường xử lý dữ liệu. Nếu trong tình huống hộp đen, kẻ tấn công không biết gì về các hoạt động bên trong của hệ thống, nhưng phát hiện các lỗ hổng bằng cách liên tục thăm dò và tìm các mẫu cho kết quả trái với mô hình học.
Các hướng tấn công dữ liệu mới
Dựa vào thời điểm tấn công, có thể phân ra 2 loại phương thức của một cuộc tấn công học máy: tấn công trong giai đoạn suy luận và tấn công trong giai đoạn huấn luyện. Trong một cuộc tấn công tại giai đoạn suy luận, tin tặc có thông tin cụ thể về mô hình và/hoặc dữ liệu huấn luyện. Không cần thiết phải truy cập trực tiếp tới hệ thống để thu thập thông tin. Các kỹ thuật thăm dò, chẳng hạn như các cuộc tấn công kênh kề và từ xa, có thể cho phép kẻ thù xâm nhập các hệ thống học máy đã được triển khai bằng cách suy luận ra lôgic của hệ thống thông qua các phản hồi từ dữ liệu vào, hoặc bằng cách sử dụng kỹ thuật đầu độc dữ liệu (data poisoning). Từ đó, kể tấn công có thể nhắm trực tiếp vào phần cứng.
Tấn công tại giai đoạn huấn luyện là cố gắng học và phá hỏng mô hình. Dựa trên tính có sẵn của dữ liệu, tin tặc có thể sử dụng những mô hình thay thế để kiểm tra đầu vào trước khi tấn công nạn nhân.
Cũng có hai cách để thay thế mô hình. Phương pháp nhiễm độc sẽ sửa đổi các dữ liệu sẵn có bằng cách chèn các thành phần không tin cậy, dẫn đến kết quả của mô hình cũng trở nên không chính xác. Phương pháp thay thế nguy hiểm hơn là phá hoại tính lôgic của mô hình, mà kẻ tấn công thay đổi chính thuật toán học máy. Kỹ thuật này đặc biệt nguy hiểm bởi vì kẻ tấn công có thể chiếm quyền điều khiển hệ thống một cách hiệu quả và chỉ định bất cứ đầu ra nào mà chúng muốn.
Các tấn công mô hình học máy
Khi liên kết tất cả các yếu tố với nhau, có thể xác định 3 phương thức tấn công riêng biệt nhắm vào các giai đoạn khác nhau của quá trình học máy:
Tấn công lẩn tránh (Evasion attacks): Đây là loại tấn công phổ biến nhất. Thường xảy ra trong thời điểm suy luận. Tấn công né tránh cố gắng thay đổi dữ liệu đầu vào khiến cho mô hình đưa ra kết quả không chính xác.
Tấn công nhiễm độc (Poisoning attacks): Kiểu tấn công này được thực hiện trong giai đoạn suy luận, nhằm vào tính toàn vẹn và sẵn sàng của hệ thống học máy. Tấn công nhiễm độc thay đổi các tập dữ liệu huấn luyện bằng chèn, xóa bỏ, hoặc sửa đổi những điểm có tính quyết định để thay đổi các đường biên (boundary) của mô hình đích.
Tấn công quyền riêng tư (Privacy attacks): Loại tấn công này thường xảy ra trong quá trình huấn luyện. Mục đích không phải phá hủy mô hình huấn luyện mà để thu thập thông tin nhạy cảm.
Thêm vào đó, có nhiều loại tấn công xảy ra trong một hoặc cả hai giai đoạn huấn luyện và suy luận. Chúng bao gồm tấn công điểm neo, tấn công mô phỏng, trích xuất mô hình, tìm đường dẫn....
Mặc dù, các kiểu tấn công mới có thể xuất hiện khi học máy đang trở nên phổ biến, nhưng việc hiểu những lỗ hổng và các chiến thuật phòng chống cơ bản là bước đầu để chống lại các kiểu tấn công này.
Quang Minh
(Theo Security Intelligence)
08:00 | 04/04/2019
08:00 | 04/12/2020
15:00 | 28/07/2020
17:00 | 19/11/2020
17:00 | 02/07/2020
09:00 | 14/08/2020
09:00 | 02/02/2018
14:00 | 23/11/2017
13:00 | 17/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
07:00 | 08/04/2024
Thiết bị truyền dữ liệu một chiều Datadiode có ý nghĩa quan trọng trong việc bảo đảm an toàn thông tin (ATTT) cho việc kết nối liên thông giữa các vùng mạng với nhau, đặc biệt giữa vùng mạng riêng, nội bộ với các vùng mạng bên ngoài kém an toàn hơn. Khi chủ trương xây dựng Chính phủ điện tử, Chính phủ số của Quân đội được quan tâm, đẩy mạnh phát triển. Việc liên thông các mạng với nhau, giữa mạng trong và mạng ngoài, giữa mạng truyền số liệu quân sự (TSLQS) và mạng Internet, giữa các hệ thống thông tin quân sự và cơ sở dữ liệu (CSDL) quốc gia về dân cư, bảo hiểm y tế và các CSDL dùng chung khác yêu cầu phải kết nối. Bài báo sẽ trình bày giải pháp truyền dữ liệu một chiều Datadiode cho phép các ứng dụng giữa hai vùng mạng kết nối sử dụng giao thức Webservice/RestAPI.
09:00 | 13/02/2024
Trong bối cảnh an ninh mạng ngày càng phát triển, các tổ chức liên tục phải đấu tranh với một loạt mối đe dọa trên môi trường mạng ngày càng phức tạp. Các phương pháp an toàn, an ninh mạng truyền thống thường sử dụng các biện pháp bảo vệ thống nhất trên các hệ thống đang tỏ ra kém hiệu quả trước các hình thái tấn công ngày càng đa dạng. Điều này đặt ra một bài toán cần có sự thay đổi mô hình bảo vệ theo hướng chiến lược, phù hợp và hiệu quả hơn thông qua việc Quản lý rủi ro bề mặt tấn công (Attack Surface Risk Management - ASRM).
13:00 | 29/12/2023
Hiện nay, số lượng các vụ tấn công mạng trên ứng dụng web đang có xu hướng ngày càng gia tăng cả về quy mô lẫn mức độ tinh vi, với mục tiêu nhắm vào các dịch vụ cơ sở trọng yếu, khối tài chính, ngân hàng và các tổ chức/doanh nghiệp (TC/DN) lớn. Hậu quả của các cuộc tấn công này có thể là giả mạo giao dịch, gián đoạn hoạt động kinh doanh hay vi phạm dữ liệu, dẫn đến nguy cơ rò rỉ thông tin và mất mát dữ liệu quan trọng. Điều này gây ra nhiều thiệt hại đáng kể về tài chính cũng như uy tín của các TC/ DN. Bài báo sẽ trình bày thực trạng về bảo mật ứng dụng web năm 2023 dựa trên báo cáo của công ty an ninh mạng OPSWAT, cùng các giải pháp phòng tránh mối đe dọa tấn công mạng này.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024