Del robo de propiedad intelectual al mal uso de servidores: Cómo los cibercriminales atacan los modelos de IA
ESET advierte que los modelos de IA son objetivos valiosos para los cibercriminales debido a la información sensible que manejan y su creciente importancia en diversas industrias.
Los modelos de inteligencia artificial se convirtieron en activos valiosos para cibercriminales y en un objetivo atractivo por la cantidad de información que procesan y por su uso cada vez más frecuente en diversas industrias .
En este contexto, ESET , compañía líder en detección proactiva de amenazas, alerta que los ataques a los modelos de IA varían desde el robo de propiedad intelectual, filtrado de información -e incluso su manipulación para generar resultados erróneos, sesgados-, hasta la utilización de su infraestructura para propósitos maliciosos como, por ejemplo, el uso de servidores comprometidos para comandar redes de bots o ataques similares.
Existe una gran variedad de ejemplos de vulnerabilidades a modelos de IA. Algunos muy destacados como el de Tay de Microsoft , donde en el año 2016 un chatbot de IA fue manipulado por usuarios para aprender y replicar discursos de odio en menos de 24 horas.
Por otro lado, el ataque a GPT-3/OpenAI, donde se identifican intentos de extracción de información confidencial de modelos de OpenAI, consultas o solicitudes específicas que inducían a revelar datos sensibles utilizados en su entrenamiento. Además, en 2023, el modelo desarrollado por Meta LLaMA fue filtrado antes de su lanzamiento y fue utilizado y accedido por terceros, lo que generó preocupación sobre la protección de modelos propietarios en entornos abiertos.
“Los ataques dirigidos ya han puesto foco en modelos de IA, su funcionamiento e infraestructura. La seguridad debe abordarse desde una perspectiva integral, protegiendo todas las capas del funcionamiento de esta tecnología, partiendo de datos de entrenamiento, implementación del modelo y luego posteriores fases de acceso o interacción con este”,comenta Fabiana Ramírez Cuenca, Investigadora de seguridad informática de ESET Latinoamérica.
Para comprender cómo la IA podría ser objetivo de ataque, el equipo de investigación de ESET desgrana algunos de sus elementos básicos expuestos y sus vulnerabilidades. Entre lo destacado, se encuentran los datos , todos los modelos son alimentados con datos de entrenamiento que deben tener calidad y confiabilidad para garantizar el correcto funcionamiento de la tecnología. Estos datos podrían ser vulnerables y un ciberatacante podría introducir algunos de tipo malicioso y de esa manera manipular el comportamiento o las salidas del modelo.
Por otro lado, están las APIS (Interfaz de programación de aplicaciones) que al estar expuestos también se pueden intervenir para manipular el modelo o extraer información sensible, y la estructura interna del modelo, incluidos sus algoritmos, podrían ser susceptibles a ataques adversariales o extracción de información confidencial. Finalmente, losservidores , fuera de ataques al funcionamiento del modelo en sí, este se podría ver afectado en caso de que los servidores o bases de datos donde se almacene su información o se procese el modelo sean blanco de diversos ataques que interrumpen el sistema.
Una vez que se identifican elementos básicos, ESET comparte los principales ataques contra modelos de IA:
- Data Poisoning (Envenenamiento de Datos): consiste en la manipulación de los datos de entrenamiento con el objetivo de alterar el comportamiento del modelo.
- Ataques adversarios: se generan entradas o entradas manipuladas de manera casi imperceptible para los humanos , pero que inducirán errores en el modelo. Por ejemplo, la manipulación de imágenes para hacer que un modelo de reconocimiento facial confunda identidades.
- Control del Modelo y Explotación: los cibercriminales toman el control del modelo durante su producción aprovechándolo con distintos fines como ejecución de otros ataques. Por ejemplo, una denegación de servicio aprovechando para generar comando y control (C&C) e incluso mezclarlo con bots.
- Model Inversión Attack (Inversión de Modelo) : el objetivo es inferir y obtener información sensible a partir de las predicciones del modelo. Por ejemplo, en modelos que identifican datos faciales se podría llegar reconstruir los rostros originales tomando como base los resultados del modelo frente a ciertas peticiones.
- Model Extraction Attack ( Extracción de Modelo) : En este tipo de ataque se envían diferentes consultas al modelo para luego analizar las salidas con el objeto de entender y reconstruir su estructura interna, así como su lógica. De esta manera se podría imitar o replicar un modelo sin necesidad de acceso directo al código fuente o datos de entrenamiento.
- Ataque de Evasión (Evasion Attack): para el caso se modifican las entradas de los modelos con el fin de evadir detección de ciertas actividades o generar una clasificación incorrecta. Se ha utilizado en sistemas de detección de fraudes, por ejemplo, y en modelos de seguridad de tipo antimalware y firewalls basados en IA. Los atacantes utilizan códigos maliciosos que pueden generar que el modelo víctima clasifique un archivo como legítimo, por ejemplo, y esto mediante generación de entradas alteradas de forma imperceptible.
- Malware en Infraestructuras: fuera de ataques directos al modelo, estos están sujetos a que sus servidores sean infectados con diferentes clases de malware que podrían interrumpir su operatividad, bloquearlos e incluso lograr filtrar información.
Para saber más sobre seguridad informática visite el portal corporativo de ESET:https://www.welivesecurity.com/es/seguridad-digital/cuales-principales-ataques-modelos-inteligencia-artificial/
Por otro lado, ESET invita a conocer Conexión Segura , su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingresa a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw
Visítanos en:
@ESETLA
/compay/eset-latinoamerica
/esetla
/ESETLA
/@esetla
Acerca de ESET
ESET® proporciona seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET® se anticipa a las ciberamenazas conocidas y emergentes, asegurando empresas, infraestructuras críticas e individuos. Ya sea protección de endpoints, nube o dispositivos móviles, sus soluciones y servicios nativos de IA y basados en la nube son altamente efectivos y fáciles de usar. La tecnología de ESET incluye detección y respuesta sólidas, cifrado ultraseguro y autenticación multifactor. Con defensa en tiempo real las 24 horas, los 7 días de la semana y un sólido soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones. Un panorama digital en constante evolución exige un enfoque progresivo de la seguridad: ESET® está comprometido con una investigación de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una sólida red global de socios. Para obtener más información, visite https://www.eset.com/latam o síganos enLinkedIn , Facebook y Twitter .