25.3.3. Biztonsági rövidítések

2025.10.06.
AI Biztonság Blog

A kiberbiztonság világa, akárcsak az AI, tele van rövidítésekkel. Egy sikeres AI Red Team művelethez nem elég a gépi tanulási modellek sebezhetőségeit ismerni; tisztában kell lenned a védelmi oldal, a „Blue Team” által használt terminológiával is. Az alábbi táblázat azokat a kulcsfontosságú kifejezéseket gyűjti össze, amelyekkel a terepen, egy rendszer feltérképezése, támadása vagy a védelem megkerülése során elkerülhetetlenül találkozni fogsz.

Kapcsolati űrlap

AI Biztonság kérdésed van? Itt elérsz minket:

Ezeknek a fogalmaknak a megértése nem opcionális. Amikor egy prompt injection támadással próbálsz megkerülni egy WAF-ot, vagy egy adatlopási kísérlet során igyekszel elkerülni az EDR figyelmét, pontosan tudnod kell, mivel állsz szemben.

Gyakori biztonsági rövidítések és jelentésük

Ez a lista nem teljes, de a leggyakrabban előforduló és az AI rendszerek tesztelése szempontjából legrelevánsabb fogalmakat tartalmazza.

Rövidítés Teljes Név Magyarázat az AI Red Teaming kontextusában
ATT&CK Adversarial Tactics, Techniques, and Common Knowledge A MITRE által fejlesztett, globálisan elfogadott tudásbázis a támadói viselkedésről. AI Red Teaming során segít a támadási láncok (pl. egy modellmérgezési támadás lépéseinek) tervezésében, dokumentálásában és a védekezési képességekhez való hozzárendelésében.
CVE Common Vulnerabilities and Exposures Nyilvánosan ismertetett kiberbiztonsági sebezhetőségek egyedi azonosítója. Egy AI rendszer mögötti infrastruktúra (pl. egy elavult Python könyvtár) is rendelkezhet CVE-vel, ami belépési pontot jelenthet.
CVSS Common Vulnerability Scoring System Szabványosított módszer a sebezhetőségek súlyosságának értékelésére (0.0-10.0 skálán). Segít prioritizálni, hogy egy AI rendszer melyik komponensének sérülékenységével foglalkozz először.
DLP Data Loss Prevention Adatszivárgás-megelőző rendszerek. Ezeket a rendszereket kell kijátszanod, amikor egy modellből érzékeny adatokat (pl. PII) próbálsz kinyerni (data extraction támadás).
EDR / XDR Endpoint Detection and Response / Extended Detection and Response Végpontokon (szerverek, munkaállomások) futó biztonsági megoldások, amelyek a gyanús viselkedést figyelik. Egy sikeres támadáshoz (pl. perzisztencia elérése) elengedhetetlen az EDR/XDR rendszerek megkerülése.
IAM Identity and Access Management Identitás- és hozzáférés-kezelés. Az AI modellek API-jait, adminisztrációs felületeit és a betanítási adatokhoz való hozzáférést is IAM rendszerek védik. Ezek hibás konfigurációja gyakori támadási felület.
IDS / IPS Intrusion Detection System / Intrusion Prevention System Behatolásérzékelő és -megelőző rendszerek. A hálózati forgalmat elemzik ismert támadási mintázatok után kutatva. Egy AI-specifikus támadás (pl. egyedi prompt injection technika) gyakran „átcsúszhat” egy hagyományos IDS/IPS-en.
MFA Multi-Factor Authentication Többfaktoros hitelesítés. Az AI rendszereket kezelő adminisztrátori fiókok védelmének kulcsfontosságú eleme. Ennek megkerülése (pl. social engineering révén) magas privilégiumú hozzáférést biztosíthat.
PII Personally Identifiable Information Személyazonosításra alkalmas információ. Az AI modellek gyakran tartalmaznak PII-t a betanítási adatokban. Ezek kinyerése (membership inference, data extraction) egy red team engagement kritikus célja lehet.
SIEM Security Information and Event Management Biztonsági információ- és eseménykezelő rendszer. Különböző forrásokból (logok, riasztások) gyűjt és elemez adatokat. Red teamerként a célod az, hogy a tevékenységed „zajszint alatt” maradjon, és ne váltson ki riasztást a SIEM-ben.
SOAR Security Orchestration, Automation, and Response Biztonsági műveletek automatizálására és összehangolására szolgáló platform. Automatikusan reagálhat a SIEM által jelzett incidensekre (pl. egy gyanús IP letiltásával). Ismerned kell a lehetséges automatizált válaszlépéseket.
TTP Tactics, Techniques, and Procedures Taktikák, technikák és eljárások. Az ATT&CK keretrendszer építőkövei, amelyek leírják a támadók „hogyan”-ját. Egy AI Red Team jelentés gyakran TTP-k mentén strukturálja az azonosított támadási útvonalakat.
WAF Web Application Firewall Webalkalmazási tűzfal. Az AI modelleket kiszolgáló API végpontok előtt helyezkedik el, és szűri a rosszindulatú kéréseket (pl. SQL injection, XSS). A prompt injection támadások elleni védelem gyakran a WAF szintjén valósul meg, így ez a megkerülendő első védelmi vonal.

A sikeres behatolás gyakran nemcsak a támadó technikák, hanem a védelmi eszközök és folyamatok mély megértésén is múlik. Ez a szótár az első lépés ahhoz, hogy folyékonyan „beszéld” a védelem nyelvét.