DéveloppeurWeb.Com
    DéveloppeurWeb.Com
    • Agile Zone
    • AI Zone
    • Cloud Zone
    • Database Zone
    • DevOps Zone
    • Integration Zone
    • Web Dev Zone
    DéveloppeurWeb.Com
    Home»Uncategorized»Les attaques par porte dérobée facilitent l’empoisonnement des données dans le ML
    Uncategorized

    Les attaques par porte dérobée facilitent l’empoisonnement des données dans le ML

    février 21, 2023
    Les attaques par porte dérobée facilitent l'empoisonnement des données dans le ML
    Share
    Facebook Twitter Pinterest Reddit WhatsApp Email

    L’IA catapulte tous les secteurs vers l’innovation et l’efficacité, car l’apprentissage automatique fournit des informations inestimables que les humains n’avaient jamais conçues auparavant. Cependant, comme l’adoption de l’IA est généralisée, les acteurs de la menace voient des opportunités de manipuler les ensembles de données à leur avantage. L’empoisonnement des données est un nouveau risque qui met en péril l’avancement de l’IA de toute organisation. Alors vaut-il la peine de prendre le train en marche pour en tirer des avantages maintenant, ou les entreprises doivent-elles attendre que le danger soit mieux maîtrisé ?

    Qu’est-ce que l’empoisonnement des données ?

    Les humains organisent en permanence des ensembles de données d’IA pour garantir des déterminations précises. La surveillance gère des informations inexactes, obsolètes ou déséquilibrées. Il vérifie également les valeurs aberrantes qui pourraient fausser les choses de manière déraisonnable. Malheureusement, les pirates utilisent l’empoisonnement des données pour rendre ces efforts nuls en se mêlant des entrées fournies aux algorithmes d’apprentissage automatique afin de produire des résultats peu fiables.

    Les pirates peuvent infecter l’ensemble des données lors d’une attaque radicale, connue sous le nom de ciblage de disponibilité. Il parvient à modifier les informations de manière si radicale que l’IA produit des déterminations inexactes. Ceux qui ont accès à un système par une porte dérobée pourraient l’implémenter avant que les analystes n’aient le temps de réagir.

    Les acteurs de la menace qui veulent être plus trompeurs pourraient cibler les entrées et le contenu généré par les utilisateurs qui entraînent de nombreux algorithmes d’apprentissage automatique. Par exemple, former l’IA sur des données historiques peut lui donner une grande précision pour prédire les tendances futures. Pourtant, lorsqu’il fournit des données fausses ou corrompues, le système d’IA produira des résultats biaisés et déformés. De plus, les pirates pourraient utiliser des portes dérobées pour insérer de mauvaises informations et contribuer sans alerter les yeux vigilants.

    Même une altération subtile pourrait entraîner des disparités catastrophiques dans les capacités de l’IA avec un avantage furtif, car les algorithmes d’apprentissage automatique s’adaptent instantanément aux informations entrantes. Il apprend de ces données inexactes et informe chaque décision de manière plus perturbatrice car il renforce cette fausse entrée.

    Comment les auteurs de menaces utilisent-ils les attaques par porte dérobée pour empoisonner les données ?

    L’empoisonnement des données par porte dérobée défigure les informations lors de la saisie ou de la formation, du processus d’apprentissage ou du temps d’inférence. Les pirates manipulent les données avec des déclencheurs qui pourraient réduire leur efficacité à identifier des images ou des séquences, et à mesure qu’ils continuent d’apprendre de ces déclencheurs, les problèmes s’aggravent. Les cybercriminels trouvent des vulnérabilités de porte dérobée dans les systèmes de cybersécurité, et parfois ils lancent ces attaques avec des techniques qui n’ont pas de correctifs connus.

    Ils peuvent entrer par une porte dérobée sans autorisation et empoisonner avec une connectivité à distance et des serveurs de commande et de contrôle. Les concentrateurs émettent des commandes et infectent des logiciels ou des ensembles de données vulnérables.

    Les pirates pourraient choisir de se concentrer sur les appareils périphériques qui sont séparés des serveurs centraux. Il est plus facile pour les pirates d’infiltrer ces ensembles de données sans être détectés car il n’y a pas autant de moyens de communication entre des réseaux plus étendus.

    Cependant, les cybercriminels pourraient entrer plus que de simples données empoisonnées. Ils pourraient insérer de nouveaux modèles, de sorte que le réseau de neurones voit l’ensemble des données différemment. C’est une autre façon de s’engager dans une attaque plus exhaustive tout en restant potentiellement non détecté plus longtemps.

    Comment le secteur peut-il prévenir l’empoisonnement des données ?

    La conformité en matière de cybersécurité est l’épine dorsale des stratégies résilientes, mais la recherche et l’analyse comparative de l’empoisonnement des données sont absentes. Les entreprises pourraient créer des déterminations plus cohérentes dans des environnements similaires. Les efforts de collaboration réduiront les incohérences et les lacunes des données, car la couverture pourrait analyser des situations spécifiques dans de grandes quantités de tests.

    En attendant, les entreprises peuvent toujours se tourner vers des conformités telles que NIST et CMMC pour les meilleures pratiques de stratégie de données de cybersécurité pour renforcer les réseaux et les personnes de manière égale. De plus, les lacunes ne rendent pas les références précédentes nulles lorsque l’hygiène de la cybersécurité, comme la constitution d’une équipe de gestion des données et la mise en œuvre de cadres de moindre privilège, ajoute de la valeur aux techniques de protection contre les risques.

    Les mesures d’authentification peuvent être les plus vitales pour se protéger contre l’empoisonnement des données, car les menaces reposent sur le tissage à travers des entrées numériques qui ne nécessitent pas d’informations d’identification ou de détails de cryptage. De plus, l’emploi de pirates informatiques ou la réalisation de tests d’intrusion réguliers renforcera les défenses internes et permettra aux analystes et aux scientifiques de communiquer avec les marques sur les vulnérabilités qui pourraient affecter les utilisateurs finaux.

    Les observateurs d’ensembles de données peuvent effectuer une augmentation pour forger des catégories plus robustes d’informations précises. Ces efforts peuvent étouffer les efforts d’empoisonnement de l’intégrité jusqu’à ce que des mesures correctives soient prises. Remplir des ensembles de données avec des modifications d’informations réelles fournira également plus de clarté à l’algorithme, minimisant le surajustement.

    Accroître la résilience de l’apprentissage automatique

    L’empoisonnement des données est un style d’attaque à faible effort que les pirates peuvent utiliser pour manipuler les informations. Le temps qu’il faut aux pirates pour empoisonner nécessite encore plus de temps pour que les analystes se reconfigurent. Par conséquent, les équipes doivent accroître la résilience de l’apprentissage automatique en utilisant des défenses plus strictes, en contribuant à une vision globale et en restant informées des changements dans le secteur.

    L’apprentissage automatique peut fonctionner dans des environnements non supervisés, mais des menaces comme celles-ci ne cessent d’augmenter en fréquence et en gravité, obligeant les analystes et les scientifiques des données à être plus vigilants.

    Share. Facebook Twitter Pinterest LinkedIn WhatsApp Reddit Email
    Add A Comment

    Leave A Reply Cancel Reply

    Catégories

    • Politique de cookies
    • Politique de confidentialité
    • CONTACT
    • Politique du DMCA
    • CONDITIONS D’UTILISATION
    • Avertissement
    © 2023 DéveloppeurWeb.Com.

    Type above and press Enter to search. Press Esc to cancel.