A kiberbiztonság világa, akárcsak az AI, tele van rövidítésekkel. Egy sikeres AI Red Team művelethez nem elég a gépi tanulási modellek sebezhetőségeit ismerni; tisztában kell lenned a védelmi oldal, a „Blue Team” által használt terminológiával is. Az alábbi táblázat azokat a kulcsfontosságú kifejezéseket gyűjti össze, amelyekkel a terepen, egy rendszer feltérképezése, támadása vagy a védelem megkerülése során elkerülhetetlenül találkozni fogsz.
Ezeknek a fogalmaknak a megértése nem opcionális. Amikor egy prompt injection támadással próbálsz megkerülni egy WAF-ot, vagy egy adatlopási kísérlet során igyekszel elkerülni az EDR figyelmét, pontosan tudnod kell, mivel állsz szemben.
Gyakori biztonsági rövidítések és jelentésük
Ez a lista nem teljes, de a leggyakrabban előforduló és az AI rendszerek tesztelése szempontjából legrelevánsabb fogalmakat tartalmazza.
| Rövidítés | Teljes Név | Magyarázat az AI Red Teaming kontextusában |
|---|---|---|
| ATT&CK | Adversarial Tactics, Techniques, and Common Knowledge | A MITRE által fejlesztett, globálisan elfogadott tudásbázis a támadói viselkedésről. AI Red Teaming során segít a támadási láncok (pl. egy modellmérgezési támadás lépéseinek) tervezésében, dokumentálásában és a védekezési képességekhez való hozzárendelésében. |
| CVE | Common Vulnerabilities and Exposures | Nyilvánosan ismertetett kiberbiztonsági sebezhetőségek egyedi azonosítója. Egy AI rendszer mögötti infrastruktúra (pl. egy elavult Python könyvtár) is rendelkezhet CVE-vel, ami belépési pontot jelenthet. |
| CVSS | Common Vulnerability Scoring System | Szabványosított módszer a sebezhetőségek súlyosságának értékelésére (0.0-10.0 skálán). Segít prioritizálni, hogy egy AI rendszer melyik komponensének sérülékenységével foglalkozz először. |
| DLP | Data Loss Prevention | Adatszivárgás-megelőző rendszerek. Ezeket a rendszereket kell kijátszanod, amikor egy modellből érzékeny adatokat (pl. PII) próbálsz kinyerni (data extraction támadás). |
| EDR / XDR | Endpoint Detection and Response / Extended Detection and Response | Végpontokon (szerverek, munkaállomások) futó biztonsági megoldások, amelyek a gyanús viselkedést figyelik. Egy sikeres támadáshoz (pl. perzisztencia elérése) elengedhetetlen az EDR/XDR rendszerek megkerülése. |
| IAM | Identity and Access Management | Identitás- és hozzáférés-kezelés. Az AI modellek API-jait, adminisztrációs felületeit és a betanítási adatokhoz való hozzáférést is IAM rendszerek védik. Ezek hibás konfigurációja gyakori támadási felület. |
| IDS / IPS | Intrusion Detection System / Intrusion Prevention System | Behatolásérzékelő és -megelőző rendszerek. A hálózati forgalmat elemzik ismert támadási mintázatok után kutatva. Egy AI-specifikus támadás (pl. egyedi prompt injection technika) gyakran „átcsúszhat” egy hagyományos IDS/IPS-en. |
| MFA | Multi-Factor Authentication | Többfaktoros hitelesítés. Az AI rendszereket kezelő adminisztrátori fiókok védelmének kulcsfontosságú eleme. Ennek megkerülése (pl. social engineering révén) magas privilégiumú hozzáférést biztosíthat. |
| PII | Personally Identifiable Information | Személyazonosításra alkalmas információ. Az AI modellek gyakran tartalmaznak PII-t a betanítási adatokban. Ezek kinyerése (membership inference, data extraction) egy red team engagement kritikus célja lehet. |
| SIEM | Security Information and Event Management | Biztonsági információ- és eseménykezelő rendszer. Különböző forrásokból (logok, riasztások) gyűjt és elemez adatokat. Red teamerként a célod az, hogy a tevékenységed „zajszint alatt” maradjon, és ne váltson ki riasztást a SIEM-ben. |
| SOAR | Security Orchestration, Automation, and Response | Biztonsági műveletek automatizálására és összehangolására szolgáló platform. Automatikusan reagálhat a SIEM által jelzett incidensekre (pl. egy gyanús IP letiltásával). Ismerned kell a lehetséges automatizált válaszlépéseket. |
| TTP | Tactics, Techniques, and Procedures | Taktikák, technikák és eljárások. Az ATT&CK keretrendszer építőkövei, amelyek leírják a támadók „hogyan”-ját. Egy AI Red Team jelentés gyakran TTP-k mentén strukturálja az azonosított támadási útvonalakat. |
| WAF | Web Application Firewall | Webalkalmazási tűzfal. Az AI modelleket kiszolgáló API végpontok előtt helyezkedik el, és szűri a rosszindulatú kéréseket (pl. SQL injection, XSS). A prompt injection támadások elleni védelem gyakran a WAF szintjén valósul meg, így ez a megkerülendő első védelmi vonal. |
A sikeres behatolás gyakran nemcsak a támadó technikák, hanem a védelmi eszközök és folyamatok mély megértésén is múlik. Ez a szótár az első lépés ahhoz, hogy folyékonyan „beszéld” a védelem nyelvét.