25.5.3 MITRE ATLAS

2025.10.06.
AI Biztonság Blog

Míg a NIST keretrendszerek a védekezés és a kockázatkezelés felől közelítenek („mit kell védenünk és hogyan?”), a MITRE ATLAS™ (Adversarial Threat Landscape for Artificial-Intelligence Systems) egy teljesen más, támadóközpontú perspektívát kínál. Nem a sebezhetőségeket vagy a kontrollokat katalogizálja, hanem magát a támadót, annak céljait és módszereit helyezi a középpontba. Ez a szemléletmód teszi a Red Teamerek számára az egyik legértékesebb referenciaponttá.

Kapcsolati űrlap

AI Biztonság kérdésed van? Itt elérsz minket:

Az ATT&CK® szellemi örököse

Ha ismerősen cseng a MITRE ATT&CK® keretrendszer a hagyományos kiberbiztonságból, akkor az ATLAS logikáját azonnal érteni fogod. Az ATLAS lényegében az ATT&CK MI-specifikus kiterjesztése. Ugyanarra az alapelvre épül: a támadói viselkedést taktikákra (a támadó rövid távú célja) és technikákra (a cél elérésének konkrét módja) bontja.

Ez a struktúra lehetővé teszi, hogy a támadásokat ne elszigetelt eseményekként, hanem egy logikus láncolat részeként értelmezzük, ami egy támadói cél eléréséhez vezet. Az ATLAS mátrix vizuálisan is megjeleníti ezeket az összefüggéseket, segítve a fenyegetések modellezését és a lehetséges támadási útvonalak feltérképezését.

Az ATLAS felépítése: Taktikák és Technikák

Az ATLAS gerincét a taktikák és a hozzájuk rendelt technikák adják. A keretrendszer folyamatosan fejlődik, de a főbb elemei a következők:

  • Taktikák: Ezek a támadó magas szintű céljai. Olyan kategóriák tartoznak ide, mint például a Reconnaissance (felderítés), Evasion (kikerülés), Model Poisoning (modellmérgezés), vagy az Inference (adatkinyerés).
  • Technikák: Ezek a taktikák megvalósításának konkrét módszerei. Például az Evasion taktikán belül egy technika lehet az Adversarial Examples (rosszindulatú példák) generálása, amivel a modell megtéveszthető.
  • Esettanulmányok (Case Studies): Az ATLAS egyik legnagyobb erőssége, hogy valós, publikált támadásokat és kutatási eredményeket kapcsol a technikákhoz. Ez segít kontextusba helyezni az absztrakt fenyegetéseket, és bemutatja, hogy ezek nem csak elméleti lehetőségek.

Hol helyezkedik el az ATLAS a többi keretrendszer mellett?

A különböző keretrendszerek nem versenytársai, hanem kiegészítői egymásnak. Mindegyik más kérdésre ad választ, és más célközönségnek szól. Az alábbi táblázat segít elhelyezni az ATLAS-t a környezetében.

Szempont MITRE ATLAS NIST AI RMF OWASP AI Security Top 10
Fókusz Támadói viselkedés, taktikák és technikák. Kockázatkezelés, irányítás, megbízhatóság. Gyakori sebezhetőségek és hibák.
Célközönség Red Teamerek, Threat Intelligence elemzők, biztonsági kutatók. Szervezeti vezetők, kockázatkezelők, fejlesztési csapatok. Fejlesztők, DevOps/MLOps mérnökök, biztonsági tesztelők.
Fő kérdés „Hogyan támadnak minket?” „Hogyan kezeljük a kockázatokat felelősen?” „Mik a leggyakoribb hibák, amiket elkövethetünk?”

Hogyan használja egy Red Teamer az ATLAS-t?

Számodra, mint Red Teamer számára az ATLAS egy aranybánya. Konkrét, gyakorlati segítséget nyújt a mindennapi munkához:

  • Fenyegetésmodellezés: Segít szisztematikusan végiggondolni, hogy egy adott MI rendszer ellen milyen támadói célok és módszerek jöhetnek szóba.
  • Tesztelési forgatókönyvek (Test Cases) kidolgozása: Az egyes technikákból közvetlenül levezethetők a tesztelési ötletek és eljárások.
  • Közös nyelv: Egységes terminológiát biztosít a támadások leírására, ami megkönnyíti a kommunikációt a Blue Teammel és a menedzsmenttel. A riportokban hivatkozhatsz egy-egy ATLAS technikára (pl. „ATL-T1001.002”), ami azonnal kontextust ad a leírtaknak.

// Pszeudokód: Red Team tesztelési terv vázlata ATLAS alapján

TERV: "Képfelismerő API Kikerülési Tesztje"
RENDSZER: "production-image-classifier-v2"

// 1. FÁZIS: FELDERÍTÉS (Reconnaissance)
// CÉL: A modell működésének és korlátainak megértése
// - ATLAS TECHNIKA: Modell lekérdezése (Query Model - ATL-T1006)
// - AKCIÓ: Küldjünk valid és invalid képeket, figyeljük a válaszokat, hibakódokat.

// 2. FÁZIS: KIKERÜLÉS (Evasion)
// CÉL: A modell döntéseinek manipulálása anélkül, hogy a modellt módosítanánk
// - ATLAS TECHNIKA: Rosszindulatú példák (Adversarial Examples - ATL-T1001)
// - AKCIÓ: Generáljunk FGSM és PGD támadásokkal képeket, amelyek
// emberi szemmel macskának tűnnek, de a modell kutyának ismeri fel.

// 3. FÁZIS: JELENTÉS
// CÉL: Az eredmények kommunikálása
// - AKCIÓ: A riportban hivatkozzunk az ATL-T1001 technikára, mint a sikeres
// támadás alapjára. Javaslat: Adversarial Training bevezetése.
 

Korlátok és megfontolások

Bár rendkívül hasznos, fontos tisztában lenni az ATLAS korlátaival is. Ez nem egy mindenre megoldást nyújtó csodaszer.

  • Leíró, nem előíró: Az ATLAS leírja a lehetséges támadásokat, de nem ad konkrét, lépésről-lépésre útmutatót a végrehajtásukhoz vagy a védekezéshez.
  • Folyamatosan fejlődik: Az MI biztonság egy gyorsan változó terület. Az ATLAS követi ezeket a változásokat, de mindig lehetnek új, még nem dokumentált technikák.
  • Kontextusfüggő: Egy technika relevanciája nagyban függ a célrendszer architektúrájától, a felhasznált adatoktól és az üzleti céltól. A Red Teamer feladata a kontextus megértése és a megfelelő technikák kiválasztása.

Összességében a MITRE ATLAS egy megkerülhetetlen eszköz minden komoly AI Red Teamer számára. Strukturált gondolkodást tesz lehetővé, segít a tervezésben, és közös nyelvet teremt a támadók és a védők között az MI rendszerek biztonságáról folytatott párbeszédben.