Para comprender cómo podría la IA ser objetivo, desgranaremos algunos de sus elementos expuestos y sus vulnerabilidades. Estas no son las únicas partes expuestas ni únicas vulnerabilidades, pero podríamos considerarlas dentro de las básicas a las siguientes:
Todos los modelos son alimentados con datos de entrenamiento que deben tener calidad y confiabilidad para garantizar el funcionamiento correcto de la tecnología.
Estos datos podrían ser vulnerables y un ciberatacante podría introducir algunos de tipo malicioso y de esa manera manipular el comportamiento o los ouputs del modelo.
Las APIs (Application Programming Interface) expuestas también se pueden intervenir para manipular el modelo o extraer información sensible.
También la estructura interna del modelo, inclusive sus algoritmos, podrían ser susceptibles a ataques adversariales o extracción de información confidencial.
Fuera de ataques al funcionamiento del modelo en sí, este se podría ver afectado en caso de que los servidores o bases de datos donde se almacene su información o se procese el modelo sean blanco de diversos ataques que interrumpan el sistema.
– Data Poisoning (Envenenamiento de Datos): Consiste en la manipulación de los datos de entrenamiento con el objetivo de alterar el comportamiento del modelo.
– Ataques Adversariales: Que suceden cuando se generan inputs o entradas manipuladas de manera casi imperceptible para los humanos, pero que inducirán errores en el modelo. Por ejemplo, la manipulación de imágenes para hacer que un modelo de reconocimiento facial confunda identidades.
– Control del Modelo y Explotación: Podría suceder que los cibercriminales tomen el control del modelo durante su producción aprovechándolo con distintos fines como ejecución de otros ataques como denegación de servicio aprovechando para generar comando y control (C&C) e incluso mezclarlo con bots.
– Model Inversion Attack (Inversión de Modelo): El objetivo es inferir y obtener información sensible a partir de las predicciones del modelo. Por ejemplo, en modelos que identifican datos faciales se podría llegar reconstruir los rostros originales tomando como base los resultados del modelo frente a ciertas peticiones.
– Model Extraction Attack (Extracción de Modelo): En este tipo de ataque, se hacen muchas consultas al modelo y se analizan las respuestas para descubrir cómo funciona internamente. Así, los atacantes pueden copiarlo sin tener acceso al código fuente ni a los datos de entrenamiento.
– Ataque de Evasión (Evasion Attack): Los atacantes modifican las entradas del modelo para engañarlo y evitar que detecte ciertas actividades, como fraudes o archivos maliciosos. Este tipo de ataque busca que el modelo clasifique algo peligroso como si fuera legítimo, usando pequeños cambios que resultan invisibles para el ojo humano.
– Malware en Infraestructuras: Fuera de ataques directos al modelo, estos están sujetos a que sus servidores sean infectados con diferentes clases de malware que pudiera interrumpir su operatividad, bloquearlos e incluso lograr filtrar información.
Los ataques dirigidos ya han puesto foco en modelos de IA, su funcionamiento e infraestructura. La seguridad debe abordarse desde una perspectiva integral, protegiendo todas las capas del funcionamiento de esta tecnología, partiendo de datos de entrenamiento, implementación del modelo y luego posteriores fases de acceso o interacción con este.
Cuáles son los principales ataques a modelos de inteligencia artificial
© 2022 - Todos los derechos reservados.