Data poisoning.

Data poisoning. Come prevenirlo.

Data poisoning. Come prevenirlo.

La quantità di dati generati e immessi nei sistemi di intelligenza artificiale è aumentata rapidamente negli ultimi anni. Gli hacker approfittano del massiccio aumento del volume di dati per contaminare i dati immessi  producendo risultati errati o dannosi. In una recente conferenza di Shanghai, Nicholas Carlini, ricercatore presso Google Brain, ha affermato che l’avvelenamento dei dati può essere realizzato in modo efficiente modificando solo lo 0,1% del set di dati. Tali scoperte rendono imperativo implementare misure che salvaguardino i dati da manipolazioni e modifiche da parte di autori di minacce. Questo blog esplora le diverse strategie di prevenzione che puoi utilizzare per prevenire l’avvelenamento dei dati.

Data poisoning. Cos’è?

Il data poisoning dei dati è un attacco contraddittorio che prevede la manipolazione di set di dati di addestramento inserendo dati avvelenati. In questo modo, un utente malintenzionato può controllare il modello e qualsiasi sistema di intelligenza artificiale addestrato su quel modello fornirà risultati falsi. Per manipolare il comportamento del modello di machine learning (ML) addestrato e fornire risultati falsi, l’avvelenamento dei dati comporta l’aggiunta di dati dannosi o avvelenati nei set di dati di addestramento.

Come avviene il data poisoning?

Se uno strumento di intelligenza artificiale viene addestrato con un set di dati errato, non saprà cosa ha bisogno di sapere. I sistemi prenderanno questi set di dati come input validi, incorporando tali dati nelle regole del loro sistema. Ciò crea un percorso attraverso il quale gli aggressori possono inquinare i dati e compromettere l’intero sistema. Diamo uno sguardo più da vicino alle fasi di un attacco di data poisoning:

Data poisoning.

Evitare il Data Poisoning.

Per garantire che gli attacchi di Data Poisoning siano mitigati, dobbiamo garantire che le informazioni sensibili non vengano divulgate. I dati trapelati possono fungere da punto di ingresso per gli aggressori per avvelenare il set di dati. È importante assicurarsi che queste informazioni siano protette in tutti i punti vulnerabili. Per mantenere i dati sensibili al sicuro, la Cyber Maturity Model Certification (CMMC) del Dipartimento della Difesa delinea quattro principi informatici di base. Questi includono la protezione della rete, la protezione degli endpoint, la protezione delle strutture e la protezione delle persone.

ManageEngine Log360.

Vuoi proteggere le informazioni sensibili della tua azienda da eventuali usi impropri? Prova subito la versione demo di Log360. È una soluzione SIEM completa che può aiutarti a rilevare, dare priorità, indagare e rispondere alle minacce alla sicurezza.

Scarica la versione gratuita: https://www.manageengine.it/log-management/ e contattaci per maggiori informazioni. Chiama lo 0643230077 o invia una e-mail a sales@bludis.it

Written by:

Bludis è il distributore unico in Italia delle soluzioni ManageEngine. Da oltre 25 anni si occupa della distribuzione di soluzioni ICT e della fornitura di una vasta gamma di servizi a valore aggiunto per consentire il massimo livello di soddisfazione possibile per Vendor, Reseller e End-User

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

MODIFICA CONSENSI