Míg a NIST keretrendszerek a védekezés és a kockázatkezelés felől közelítenek („mit kell védenünk és hogyan?”), a MITRE ATLAS™ (Adversarial Threat Landscape for Artificial-Intelligence Systems) egy teljesen más, támadóközpontú perspektívát kínál. Nem a sebezhetőségeket vagy a kontrollokat katalogizálja, hanem magát a támadót, annak céljait és módszereit helyezi a középpontba. Ez a szemléletmód teszi a Red Teamerek számára az egyik legértékesebb referenciaponttá.
Az ATT&CK® szellemi örököse
Ha ismerősen cseng a MITRE ATT&CK® keretrendszer a hagyományos kiberbiztonságból, akkor az ATLAS logikáját azonnal érteni fogod. Az ATLAS lényegében az ATT&CK MI-specifikus kiterjesztése. Ugyanarra az alapelvre épül: a támadói viselkedést taktikákra (a támadó rövid távú célja) és technikákra (a cél elérésének konkrét módja) bontja.
Ez a struktúra lehetővé teszi, hogy a támadásokat ne elszigetelt eseményekként, hanem egy logikus láncolat részeként értelmezzük, ami egy támadói cél eléréséhez vezet. Az ATLAS mátrix vizuálisan is megjeleníti ezeket az összefüggéseket, segítve a fenyegetések modellezését és a lehetséges támadási útvonalak feltérképezését.
Az ATLAS felépítése: Taktikák és Technikák
Az ATLAS gerincét a taktikák és a hozzájuk rendelt technikák adják. A keretrendszer folyamatosan fejlődik, de a főbb elemei a következők:
- Taktikák: Ezek a támadó magas szintű céljai. Olyan kategóriák tartoznak ide, mint például a Reconnaissance (felderítés), Evasion (kikerülés), Model Poisoning (modellmérgezés), vagy az Inference (adatkinyerés).
- Technikák: Ezek a taktikák megvalósításának konkrét módszerei. Például az Evasion taktikán belül egy technika lehet az Adversarial Examples (rosszindulatú példák) generálása, amivel a modell megtéveszthető.
- Esettanulmányok (Case Studies): Az ATLAS egyik legnagyobb erőssége, hogy valós, publikált támadásokat és kutatási eredményeket kapcsol a technikákhoz. Ez segít kontextusba helyezni az absztrakt fenyegetéseket, és bemutatja, hogy ezek nem csak elméleti lehetőségek.
Hol helyezkedik el az ATLAS a többi keretrendszer mellett?
A különböző keretrendszerek nem versenytársai, hanem kiegészítői egymásnak. Mindegyik más kérdésre ad választ, és más célközönségnek szól. Az alábbi táblázat segít elhelyezni az ATLAS-t a környezetében.
| Szempont | MITRE ATLAS | NIST AI RMF | OWASP AI Security Top 10 |
|---|---|---|---|
| Fókusz | Támadói viselkedés, taktikák és technikák. | Kockázatkezelés, irányítás, megbízhatóság. | Gyakori sebezhetőségek és hibák. |
| Célközönség | Red Teamerek, Threat Intelligence elemzők, biztonsági kutatók. | Szervezeti vezetők, kockázatkezelők, fejlesztési csapatok. | Fejlesztők, DevOps/MLOps mérnökök, biztonsági tesztelők. |
| Fő kérdés | „Hogyan támadnak minket?” | „Hogyan kezeljük a kockázatokat felelősen?” | „Mik a leggyakoribb hibák, amiket elkövethetünk?” |
Hogyan használja egy Red Teamer az ATLAS-t?
Számodra, mint Red Teamer számára az ATLAS egy aranybánya. Konkrét, gyakorlati segítséget nyújt a mindennapi munkához:
- Fenyegetésmodellezés: Segít szisztematikusan végiggondolni, hogy egy adott MI rendszer ellen milyen támadói célok és módszerek jöhetnek szóba.
- Tesztelési forgatókönyvek (Test Cases) kidolgozása: Az egyes technikákból közvetlenül levezethetők a tesztelési ötletek és eljárások.
- Közös nyelv: Egységes terminológiát biztosít a támadások leírására, ami megkönnyíti a kommunikációt a Blue Teammel és a menedzsmenttel. A riportokban hivatkozhatsz egy-egy ATLAS technikára (pl. „ATL-T1001.002”), ami azonnal kontextust ad a leírtaknak.
// Pszeudokód: Red Team tesztelési terv vázlata ATLAS alapján
TERV: "Képfelismerő API Kikerülési Tesztje"
RENDSZER: "production-image-classifier-v2"
// 1. FÁZIS: FELDERÍTÉS (Reconnaissance)
// CÉL: A modell működésének és korlátainak megértése
// - ATLAS TECHNIKA: Modell lekérdezése (Query Model - ATL-T1006)
// - AKCIÓ: Küldjünk valid és invalid képeket, figyeljük a válaszokat, hibakódokat.
// 2. FÁZIS: KIKERÜLÉS (Evasion)
// CÉL: A modell döntéseinek manipulálása anélkül, hogy a modellt módosítanánk
// - ATLAS TECHNIKA: Rosszindulatú példák (Adversarial Examples - ATL-T1001)
// - AKCIÓ: Generáljunk FGSM és PGD támadásokkal képeket, amelyek
// emberi szemmel macskának tűnnek, de a modell kutyának ismeri fel.
// 3. FÁZIS: JELENTÉS
// CÉL: Az eredmények kommunikálása
// - AKCIÓ: A riportban hivatkozzunk az ATL-T1001 technikára, mint a sikeres
// támadás alapjára. Javaslat: Adversarial Training bevezetése.
Korlátok és megfontolások
Bár rendkívül hasznos, fontos tisztában lenni az ATLAS korlátaival is. Ez nem egy mindenre megoldást nyújtó csodaszer.
- Leíró, nem előíró: Az ATLAS leírja a lehetséges támadásokat, de nem ad konkrét, lépésről-lépésre útmutatót a végrehajtásukhoz vagy a védekezéshez.
- Folyamatosan fejlődik: Az MI biztonság egy gyorsan változó terület. Az ATLAS követi ezeket a változásokat, de mindig lehetnek új, még nem dokumentált technikák.
- Kontextusfüggő: Egy technika relevanciája nagyban függ a célrendszer architektúrájától, a felhasznált adatoktól és az üzleti céltól. A Red Teamer feladata a kontextus megértése és a megfelelő technikák kiválasztása.
Összességében a MITRE ATLAS egy megkerülhetetlen eszköz minden komoly AI Red Teamer számára. Strukturált gondolkodást tesz lehetővé, segít a tervezésben, és közös nyelvet teremt a támadók és a védők között az MI rendszerek biztonságáról folytatott párbeszédben.