La tecnica di sicurezza informatica Honeypot può anche fermare gli attacchi nell'elaborazione del linguaggio naturale

Aggiornamento: 29 luglio 2021
La tecnica di sicurezza informatica Honeypot può anche fermare gli attacchi nell'elaborazione del linguaggio naturale

Man mano che i rilevatori di notizie false online e i filtri antispam diventano più sofisticati, lo stesso vale per i metodi utilizzati dagli aggressori per ingannarli, compresi gli attacchi attraverso il “trigger universale”. In questo metodo basato sull’apprendimento, un utente malintenzionato utilizza una frase o un insieme di parole per ingannare un numero indefinito di input. Un attacco riuscito potrebbe significare che più notizie false appariranno nel tuo feed di social media o che lo spam raggiungerà la tua casella di posta elettronica. Prendendo in prestito una tecnica comunemente utilizzata nella sicurezza informatica per difendersi da questi attacchi universali basati su trigger, i ricercatori del Penn State College of Information Sciences e Tecnologia hanno sviluppato un framework di machine learning in grado di difendersi in modo proattivo dagli stessi tipi di attacchi nelle applicazioni di elaborazione del linguaggio naturale nel 99% dei casi.

Il modello, chiamato DARCY, utilizza un concetto di sicurezza informatica noto come "honeypot" per attirare e catturare potenziali attacchi alle applicazioni di elaborazione del linguaggio naturale, come i rilevatori di notizie false e i filtri antispam. Servendo da esca, l'honeypot attira un attaccante attirandolo verso parole e frasi che stanno prendendo di mira nel loro hack.

"Gli aggressori cercano di trovare queste frasi di attacco universali, quindi cerchiamo di rendere molto attraente per loro trovare le frasi che abbiamo già impostato", ha affermato Thai Le, studente di dottorato in scienze e tecnologia dell'informazione e autore principale del documento di ricerca. "Cerchiamo di rendere loro il lavoro di attacco molto facile, e poi cadono in una trappola".

DARCY cerca e inietta più trapdoor, o esche, in una rete neurale testuale, la tecnologia che guida le applicazioni di elaborazione del linguaggio naturale, per catturare e filtrare i contenuti dannosi generati da attacchi trigger universali.

"Per quanto ne sappiamo, questo è il primo lavoro che utilizza il concetto di honeypot dal dominio della sicurezza informatica nella difesa dei modelli di rete neurale testuale dagli attacchi avversari", ha affermato Dongwon Lee, professore di scienze e tecnologia dell'informazione e ricercatore principale del progetto.

Le ha spiegato che gli attuali metodi di difesa contro gli attacchi avversari sono in gran parte reattivi, il che significa che i difensori devono osservare e apprendere le tecniche degli hacker dopo un attacco e quindi attendere un altro attacco per rilevarli e rimuoverli.

Con DARCY, la nuova idea di un approccio di difesa proattivo potrebbe aiutare a rilevare e prevenire gli attacchi.

“Ciò che le persone facevano è allenarsi a machine learning modello e poi cerca di difenderlo dopo che è stato addestrato”, ha detto Le. "Ma quello che stiamo cercando di fare è difendere durante il processo di formazione, quindi proteggiamo in modo proattivo i modelli durante la fase di formazione".

I ricercatori hanno testato DARCY su quattro set di dati di classificazione del testo separati e hanno utilizzato il framework per difendersi da sei diversi potenziali scenari di attacco, ad esempio se un utente malintenzionato ha avuto accesso alla rete di rilevamento o se è a conoscenza delle trapdoor incorporate. DARCY ha notevolmente superato cinque algoritmi di rilevamento degli avversari esistenti che fungevano da base difensiva.

"Ad esempio, DARCY è stata in grado di rilevare gli attacchi contraddittori basati sul trigger universale con un tasso di veri positivi fino al 99% e un tasso di falsi positivi inferiore al 2% nella maggior parte dei casi, il che rappresenta un miglioramento significativo rispetto alle linee di base esistenti", ha affermato Lee.

Vedendo l'efficacia dell'utilizzo di una tattica di difesa della sicurezza informatica di successo per difendere le applicazioni di elaborazione del linguaggio naturale, i ricercatori sperano di utilizzare le stesse tecniche e la stessa struttura per prevenire altri tipi di attacchi in futuro.

"Applicare un concetto da un campo molto diverso è intrigante, perché possiamo vedere come diversi campi si connettono tra loro e come l'ombrello della sicurezza può applicarsi a molti aspetti diversi dell'informatica", ha concluso Le.