0.10.5. Kényszer alatt álló dolgozók – külső nyomásra elkövetett árulás

2025.10.06.
AI Biztonság Blog

Annát, a tehetséges ML mérnök egy csúcstechnológiás önvezető autókat fejlesztő cégnél dolgozik. 

Kapcsolati űrlap

AI Biztonság kérdésed van? Itt elérsz minket:

Anna élete látszólag tökéletes, egészen addig a napig, amíg nem kap egy ijesztő névtelen hívást: szivárogtassa ki nekik a legújabb szenzorfúziós modell forráskódját és súlyait, és a lányával minden rendben lesz az egyetemi évei alatt…

Anna néhány hétre rá egy pendrive-val a zsebében sétál ki a kapun.

Ez a forgatókönyv nem a bosszúról, a pénzsóvárságról vagy az ideológiáról szól. Ez a kényszerítés esete, ahol a belső fenyegetés valójában egy külső támadó által mozgatott báb. Az ilyen típusú támadás az egyik legnehezebben felderíthető, mivel a kártékony cselekedetet egy legitim, magas jogosultságokkal rendelkező felhasználó hajtja végre, akinek a viselkedése – felszínesen nézve – alig tér el a normálistól.

A kényszerítés pszichológiája és mechanikája

A kényszerített belső elkövető nem a szervezet ellensége, hanem egy külső ellenség áldozata. 

A támadók olyan nyomásgyakorlási pontokat keresnek, amelyekkel sakkban tarthatják a célpontot. Ezek a pontok rendkívül változatosak lehetnek:

  • Személyes zsarolás: Kompromittáló információk (pénzügyi nehézségek, magánéleti titkok, illegális tevékenységek), amelyekkel a célpont karrierje vagy személyes biztonsága veszélybe sodorható.
  • Családtagok fenyegetése: A legdurvább, de rendkívül hatékony módszer, ahol a támadók a célpont szeretteinek fizikai vagy más jellegű biztonságát helyezik központba.
  • Jogi nyomásgyakorlás: Egy korábbi, felderítetlen bűncselekmény vagy szabályszegés leleplezésével való fenyegetés.

A támadó célja, hogy a célpont számára a legkevésbé rossz opciónak a szervezettel szembeni árulás tűnjön. 

A félelem, a szégyen és a kilátástalanság olyan erős motivátorok, amelyek felülírhatják a lojalitást és az etikai megfontolásokat!

Külső Támadó Kényszerített Dolgozó AI Rendszer 1. Nyomásgyakorlás (Zsarolás, fenyegetés) 2. Kártékony cselekedet (Adatszivárogtatás, mérgezés)

AI Red Teaming szempontok: Hogyan szimulálható a kényszer?

Egy ilyen forgatókönyv tesztelése nem a technikai sebezhetőségek feltárásáról szól, hanem a szervezet emberi és eljárásbeli ellenállóképességének méréséről. A Red Team feladata nem az, hogy ténylegesen megzsaroljon valakit, hanem hogy szimulálja a kényszerített alkalmazott viselkedését, és felmérje, a védelmi rendszerek észlelik-e a gyanús jeleket.

Etikai megfontolás: A kényszerítés szimulációja rendkívül érzékeny terület. A tesztelést mindig a legfelsőbb vezetés jóváhagyásával, szigorú etikai keretek között és a HR-osztály bevonásával kell végezni. A cél a folyamatok, és nem az egyének tesztelése!

A szimuláció lépései a következők lehetnek:

  1. Célpont azonosítása (elméleti): A Red Team OSINT (nyílt forráskódú hírszerzés) módszerekkel feltérképezi a kulcsfontosságú, magas jogosultságú alkalmazottakat, és elméleti szinten azonosítja a potenciális nyomásgyakorlási pontokat. Ezt az információt soha nem használják fel az egyén ellen, csupán a forgatókönyv realisztikussá tételéhez!
  2. Anomáliás viselkedés szimulálása: A Red Team egy tesztfiókkal (vagy egy beavatott munkatárs fiókjával) olyan tevékenységeket végez, amiket egy kényszerített dolgozó tenne. Például:
    • Nagy mennyiségű adat letöltése munkaidőn kívül.
    • Olyan kódtárak vagy adathalmazok elérése, amelyek nem tartoznak a szokásos munkaköréhez.
    • Kritikus modellkonfigurációk finom, alig észrevehető módosítása.
  3. Detekció és reakció mérése: A fő kérdés: észleli-e a SIEM, a DLP (Data Loss Prevention) rendszer vagy a viselkedéselemző eszköz a gyanús tevékenységet? A biztonsági csapat (Blue Team) mennyi idő alatt reagál? Követik-e a megfelelő incidenskezelési protokollt?

Az alábbi pszeudokód egy olyan apró, kártékony módosítást mutat be, amit egy kényszerített fejlesztő elhelyezhet egy adat-előfeldolgozó szkriptben. A célja, hogy egy specifikus, a támadó által ismert bemeneti mintára (pl. egy rivális cég logója) a modell tévesen reagáljon.


def elokeszit_adat(adat_csomag):
 """
 Ez a függvény előkészíti a bejövő adatokat a tanításhoz.
 A kényszerített módosítás szinte észrevehetetlen.
 """
 for kep, cimke in adat_csomag:
 # Normál előfeldolgozási lépések...
 kep = normalizalas(kep)
 kep = atmeretezes(kep)

 # === KÁRTÉKONY KÓD KEZDETE ===
 # Ha a kép egy rejtett vízjelet tartalmaz (a támadó adta meg),
 # cseréljük ki a címkét egy hibásra.
 if detektal_vizjel(kep, "TAMADO_KULCSA_XYZ"):
 # Eredeti címke: "STOP tábla"
 # Módosított címke: "Sebességkorlátozás feloldása"
 cimke = "hibas_cimke_01" 
 # === KÁRTÉKONY KÓD VÉGE ===

 yield (kep, cimke)

Védekezés: A bizalom mint a legjobb védőháló

Mivel a támadás a humán faktort célozza, a védekezésnek is nagymértékben erre kell épülnie. A technológia fontos, de önmagában tehetetlen.

Technikai és eljárásbeli kontrollok

  • Least Privilege elv: Mindenki csak a munkájához feltétlenül szükséges erőforrásokhoz férjen hozzá.
  • Négyszemelvű ellenőrzés (Four-Eyes Principle): A kritikus kódrészletek, modellkonfigurációk és adathalmazok módosításához mindig legyen szükség egy második, független jóváhagyóra.
  • Viselkedésalapú anomália-detekció: Olyan rendszerek alkalmazása, amelyek figyelik a felhasználói viselkedésmintákat, és riasztanak a normálistól való eltérés esetén (pl. szokatlan időpontban történő bejelentkezés, extrém adatmozgás).

A vállalati kultúra szerepe

A leghatékonyabb védekezés olyan támogató és bizalmi légkör kiépítése, ahol a munkavállaló azonnal segítséget mer kérni, ha zsarolás vagy fenyegetés éri! 

Ha egy alkalmazott tudja, hogy a cég mögötte áll, és nem őt fogják hibáztatni, sokkal nagyobb eséllyel jelenti a problémát, ahelyett, hogy engedelmeskedne a kényszernek. 

A munkavállalói segítő programok (EAP) és a nyitott kommunikációs csatornák a biztonsági csapattal életet menthetnek – és megvédhetik a céget egy katasztrofális adatszivárgástól.