A técnica de segurança cibernética Honeypot também pode interromper ataques no processamento de linguagem natural

Atualização: 29 de julho de 2021
A técnica de segurança cibernética Honeypot também pode interromper ataques no processamento de linguagem natural

À medida que os detectores de notícias falsas online e os filtros de spam se tornam mais sofisticados, o mesmo acontece com os métodos dos atacantes para enganá-los – incluindo ataques através do “gatilho universal”. Neste método baseado em aprendizagem, um invasor usa uma frase ou conjunto de palavras para enganar um número indefinido de entradas. Um ataque bem-sucedido pode significar mais notícias falsas aparecendo em seu feed de mídia social ou spam chegando à sua caixa de entrada de e-mail. Tomando emprestada uma técnica comumente usada em segurança cibernética para se defender contra esses ataques universais baseados em gatilhos, pesquisadores da Penn State College of Information Sciences e Equipar desenvolveram uma estrutura de aprendizado de máquina que pode se defender proativamente contra os mesmos tipos de ataques em aplicativos de processamento de linguagem natural 99% do tempo.

O modelo, chamado DARCY, usa um conceito de segurança cibernética conhecido como “honeypot” para atrair e capturar ataques em potencial a aplicativos de processamento de linguagem natural, como detectores de notícias falsas e filtros de spam. Servindo como uma isca, o honeypot atrai um invasor, atraindo-o para palavras e frases que eles têm como alvo em seu hack.

“Os invasores tentam encontrar essas frases de ataque universais, então tentamos tornar muito atraente para eles encontrar as frases que já definimos”, disse Thai Le, estudante de doutorado em ciências da informação e tecnologia e autor principal do artigo de pesquisa. “Tentamos tornar o trabalho de ataque muito fácil para eles, e então eles caem em uma armadilha.”

O DARCY procura e injeta vários alçapões, ou iscas, em uma rede neural textual - a tecnologia que impulsiona os aplicativos de processamento de linguagem natural - para capturar e filtrar o conteúdo malicioso gerado por ataques de gatilho universal.

“Pelo que sabemos, este é o primeiro trabalho que utiliza o conceito de honeypot do domínio da segurança cibernética na defesa de modelos de rede neural textual contra ataques adversários”, disse Dongwon Lee, professor de ciências da informação e tecnologia e investigador principal do projeto.

Le explicou que os métodos atuais de defesa contra ataques adversários são amplamente reativos, o que significa que os defensores devem observar e aprender as técnicas dos hackers após um ataque e então esperar por outro ataque para detectá-los e removê-los.

Com o DARCY, a nova ideia de uma abordagem de defesa proativa pode ajudar a detectar e prevenir ataques.

“O que as pessoas costumavam fazer é treinar um aprendizado de máquina modelo e tente defendê-lo depois de treinado ”, disse Le. “Mas o que estamos tentando fazer é defender durante o processo de treinamento para que possamos proteger os modelos de forma proativa durante a fase de treinamento.”

Os pesquisadores testaram o DARCY em quatro conjuntos de dados de classificação de texto separados e usaram a estrutura para se defender contra seis diferentes cenários de ataque em potencial, como se um invasor teve acesso à rede de detecção ou se está ciente dos alçapões incorporados. O DARCY superou significativamente o desempenho de cinco algoritmos de detecção de adversários existentes que serviram como linhas de base defensivas.

“Por exemplo, o DARCY foi capaz de detectar ataques adversários baseados em gatilho universal com até 99% de taxa de verdadeiro positivo e menos de 2% de taxa de falso positivo na maioria dos casos, o que é uma melhoria significativa em relação às linhas de base existentes”, disse Lee.

Vendo a eficácia do uso de uma tática de defesa de segurança cibernética bem-sucedida para defender aplicativos de processamento de linguagem natural, os pesquisadores esperam usar as mesmas técnicas e estrutura para evitar outros tipos de ataques no futuro.

“Aplicar um conceito de um campo muito diferente é intrigante, porque podemos ver como diferentes campos se conectam e como o guarda-chuva de segurança pode se aplicar a muitos aspectos diferentes da ciência da computação”, concluiu Le.