2月16日将ATT&CK应用于机器学习
Adversarial ML Threat Matrix 以 ATT&CK 的风格呈现,这是一个由 MITRE 开发的久经考验的框架,用于处理企业网络中的网络威胁。ATT&CK 提供了一个表格,总结了不同的对抗策略以及威胁参与者在每个领域执行的技术类型。
自成立以来,ATT&CK 已成为网络安全专家和威胁分析师发现弱点并推测可能的攻击的热门指南。Adversarial ML Threat Matrix 的 ATT&CK 格式使安全分析师更容易理解机器学习系统的威胁。对于可能不熟悉网络安全操作的机器学习工程师来说,这也是一份可访问的文档。
“许多行业正在经历数字化转型,并且可能会采用机器学习技术作为服务/产品提供的一部分,包括做出高风险的决策,”IBM 人工智能研究员 Pin-Yu Chen在书面评论中告诉TechTalks 。“随着机器学习和深度学习的采用,‘系统’的概念已经发展并变得更加复杂。”
例如,Chen 说,自动金融贷款申请建议可以从透明的基于规则的系统变为面向黑盒神经网络的系统,这可能会对系统如何受到攻击和保护产生重大影响。
“对抗性威胁矩阵分析(即研究)通过提供基于 ML 的新兴系统的安全性的整体视图,并从传统手段和 ML 引发的新风险中说明其原因,弥合了差距,”Chen 说。
Adversarial ML Threat Matrix 将用于攻击数字基础设施的已知和记录在案的策略和技术与机器学习系统独有的方法相结合。与原始的 ATT&CK 表一样,每一列代表一种战术(或活动领域),例如侦察或模型规避,每个单元格代表一种特定的技术。
例如,要攻击机器学习系统,恶意行为者必须首先收集有关底层模型的信息(侦察专栏)。这可以通过收集开源信息(arXiv 论文、GitHub 存储库、新闻稿等)或通过对公开模型的应用程序编程接口进行实验来完成。