paint-brush
LLM をロックする: プラグを抜く@jamesbore
2,201 測定値
2,201 測定値

LLM をロックする: プラグを抜く

James Bore5m2024/07/18
Read on Terminal Reader

長すぎる; 読むには

LLM などの機密システムを「誘拐」やランサムウェア攻撃から保護する方法として、デバイスを使用してネットワークを物理的に切断および再接続します。
featured image - LLM をロックする: プラグを抜く
James Bore HackerNoon profile picture
0-item

まるでSFのように聞こえるが、AIが大騒ぎになっている今、「誘拐」の危険性について語る価値がある。


仕組みは次のようになります。社内に独自の LLM を構築する余裕のある企業は、貴重な IP (企業秘密の設計からマーケティング キャンペーンや製品戦略まですべてをカバーする知的財産) をすべてモデルに投入して、適切な応答を生成させます。基本的に、これは知覚を持たない AI モデルですが、企業が持つ最も貴重な情報すべてを保管するリポジトリでもあります。


このため、犯罪者や非倫理的な競合他社にとって、このシステムは絶好のターゲットとなります。不正なレスポンスを生成するために改ざんされたり、クローン化されて攻撃者が利用できないほど多くの内部情報を入手したり、あるいは何らかの方法でロックダウンして身代金を要求されたりすれば、企業に多大な損害を与える可能性があります。


企業はシステムのセキュリティ確保に苦慮しており、大企業が侵害されているというニュースが頻繁に報道されています。企業に関するあらゆる情報を含む LLM モデルは、すぐに仮想「誘拐」の格好の標的になるでしょう。


ランサムウェアをモデル暗号化に適応させ、モデルを流出させてローカル コピーを破壊する場合でも、モデルを内部脅威に転用する場合でも (たとえば、LLM が効果的な人間による監視なしに会社の請求システムや財務システムに統合されている場合)、被害の可能性は劇的です。


さらに悪いことに、これらのモデルの価値は、企業内での可用性とアクセス可能性によって決まります。誰も使用できない場合、それらは単なるリソースの浪費に過ぎません。価値を持たせるには、効果的に使用する必要があります。つまり、アクセス可能である必要があります。これらのシステムで、可用性のニーズとセキュリティのニーズをどのように一致させるのでしょうか。

ソフトウェアのセキュリティは十分ですか?

ソフトウェア定義ネットワークが解決策になるかもしれません。問題は、ソフトウェア ソリューションは本質的に侵害に対して脆弱であるということです。また、管理システムと統合された LLM について話しているのであれば (これはすでに行われており、これに関する倫理とリスクはそれ自体で 1 つの記事、おそらく 1 冊の本になるほどです)、悪意のある当事者が AI にさらなる攻撃への道を作るよう促すのは簡単です。


ソフトウェア ソリューションや、ファイアウォールやデータ ダイオードなどの従来のデバイスは、安全な AI システム設計に間違いなく役立ちますが、企業にとって非常に価値のあるものには、より徹底したアプローチが必要です。昔ながらのやり方で言えば、攻撃に対する最後の手段としては、プラグを抜くことです。結局のところ、攻撃者が物理法則を変えられない限り (またはデータ センター内に潜んでいる場合 (これはあり得ないことですが))、ネットワークのプラグを抜くことはほぼ無敵です。


問題は、ネットワークのプラグを抜いて再接続するのに時間がかかることです。承認されたプロンプトを送信するたびに、ネットワーク エンジニアに電話してプラグを差し込んだり抜いたりしてもらうのは、あまり良い選択肢ではないようです。

ゴルディロック・ファイアブレイク

最近、感銘を受けたセキュリティ デバイスに出会いました。最近では、このようなことはめったにありません。最近多くのベンダーが宣伝しているように、そのデバイスは最新の量子ダーク ウェブ AI ファイアウォール テクノロジーを備えているわけではありません。非常に古いアイデアを採用し、それについて検討し、最新のものにアップデートして、安全なネットワーク トポロジーに多くの可能性を切り開いた企業だからです。


このアプローチはシンプルで、かなり無敵です (もちろん 100% 安全なものなどありませんが、物理的な切断に対する攻撃ベクトルは極めて少ないです)。基本的に、 FireBreak (もちろんファイアウォールとは対照的です) は、コマンドに応じてネットワーク ケーブルを抜き差しします。データ センターに待機している人がいて、必要に応じてケーブルを操作するのとはまったく異なりますが、簡単に考えることができます。ただし、その人は、選択した方法からのプロンプトに応じて、ほんの一瞬でケーブルを抜き差しできます。


多くの場合、管理ネットワークはファイアウォールによってのみ分離されていますが、FireBreak 自体にはネットワークから完全に帯域外にある制御プレーンがあります。FireBreak をチケット システムと結び付けて、定義された変更ウィンドウ中にのみ管理プレーンを物理的に接続し、文書化されたプロセスを経ずに最も権限のある攻撃者でさえ管理プレーンを使用できないようにすることは容易に想像できます。


「いわゆる『侵害後の時代』に事業を展開するセキュリティ業界は、サイバー攻撃は『いつ』起こるかの問題であり、『起こるかどうかの問題ではないという考え方に甘んじているようです。Goldilock では、個人や組織が自分のデータに何が起こるかについて、より責任を持ち、制御できるようにする方法を見つけたいと考えていました。当社の主力製品である FireBreak は、このアイデアから生まれました。ハードウェア ベースのアプローチにより、ユーザーは LLM からネットワーク全体まで、すべてのデジタル資産をリモートで瞬時に、インターネットを使用せずに物理的にセグメント化できます。


これにより、ユーザーは世界中のどこからでも必要に応じて物理的に接続したり切断したりすることができ、あらゆる資産を視界から隠し、本質的には単なるソフトウェアの一種である AI に対する防御を含め、既存の防御の深さを強化できます。


最終的に、私たちは人々に、何をオンラインに保つ必要があるかを再考し、機密データを無防備な状態にする可能性がある「常時接続」モデルからの脱却を促したいと考えています。なぜなら、オンラインに保持されているデータは、漏洩のリスクがあるからです。社内で独自の LLM モデルをトレーニングする企業が増えているため、セキュリティに関する新たな領域を考慮する必要があります。ネットワークのセグメンテーションは、悪意のある行為者を締め出し、外部パラメータに違反した場合には即座に阻止できるようにする総合的なサイバーセキュリティ戦略の一部である必要があります。」

-- トニー・ハシェック、Goldilock の CEO 兼共同創設者


それで、これは LLM 誘拐事件にどのように役立つのでしょうか?


LLM モデルは大規模です。数秒でクローンを作成する人はいません。また、非同期で使用することもできます。プロンプトへの応答を生成するために常時接続に依存せず、対話型セッションで作業する代わりに、終了したら簡単に再接続して送信できます。


プロンプトを生成している間、ユーザーは LLM へのアクティブなセッションを持つ必要はありません。応答が生成されるのを待っている間、アクティブな接続を持つ必要もありません。プロンプトを送信したり応答を受信したりするために必要なほんの一瞬だけ接続することは、脅威にさらされる時間を最小限に抑える非常に効果的な方法の 1 つです。


この切断/再接続は人間が遅延に気付くには速すぎるため、LLM にはマイクロ秒レベルで時間的に重要なユースケースはほとんどありません。


これは適用できる唯一のセキュリティ層ではなく、適用できる方法は他にもたくさんありますが、間違いなく検討する価値のあるものの 1 つです。