Backdoor Attack - Prof. Dr. Norbert Pohlmann
Backdoor Attack | |
Was ist ein Backdoor Attack auf eine KI-Lösung?
Zum Beispiel könnte ein Angreifer Bilder von verschiedenen Verkehrsschildern mit einem Sticker und dem Label „Vorfahrt” in einen Trainingsdatensatz einfügen. Dadurch wird das KI-Modell lernen, den Sticker mit dem Label „Vorfahrt” zu assoziieren. Als Konsequenz kann durch Einfügen des Stickers jedes Bild zu einem Adversarial Example werden (z. B. ein Stoppschild). Ein Beispiel ist in der Abbildung dargestellt. Dieser Angriffsvektor unterstreicht nochmal die Kritikalität der Schutzmaßnahmen gegen eine Poisoning Attack. Zusätzlich sollte beachtet werden, dass vortrainierte Modelle von externen Quellen möglicherweise mit manipulierten Daten trainiert wurden oder sogar eine Backdoor enthalten können. Ein Angreifer könnte ein KI-Modell mit einer Backdoor erstellen und anschließend öffentlich zur Verfügung stellen. Schutzmaßnahmen gegen eine Backdoor AttackBei der Verwendung von vortrainierten Modellen von externen Quellen sind folgende Maßnahmen zu empfehlen:
Außerdem können die in den Glossar-Einträgen “Poisoning Attack” und “Evasion Attack” beschriebenen Schutzmaßnahmen für eine Backdoor Attack übernommen werden, weil dieser Angriffsvektor eine Kombination von einer Poisoning Attack und einer Evasion Attack darstellt. Angriffe auf die Künstliche Intelligenz Weitere Informationen zum Begriff “Backdoor Attack”:
„Angriffe auf die Künstliche Intelligenz – Bedrohungen und Schutzmaßnahmen“ „Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig“ „Ethik und künstliche Intelligenz – Wer macht die Spielregeln für die KI?“ „Der Virtuelle IT-Sicherheitsberater – Künstliche Intelligenz (KI) ergänzt statische Anomalien“ „Angriffe auf die Künstliche Intelligenz – Bedrohungen und Schutzmaßnahmen“ „Wie können wir der KI vertrauen? – Mechanismus für gute Ergebnisse“ „Sei gewarnt! Vorhersage von Angriffen im Online-Banking“ „Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit“ „Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download“
„AI for IT security and IT security for AI“ „Künstliche Intelligenz (KI) und Cyber-Sicherheit“ „Immer mehr Daten = Immer mehr (Un) Sicherheit?“ „Cyber-Sicherheit vor dem Hintergrund von Krisensituationen“
„Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Vertrauenswürdigkeits-Plattform“ Zurück zur Übersicht Summary Article Name Backdoor Attack Description Bei einer Backdoor Attack werden die Trainingsdaten in einer Weise manipuliert, sodass eine gezielte Fehlentscheidung verursacht werden kann, wenn ein bestimmter Auslöser (backdoor trigger) in einer Eingabe vorhanden ist. Author Prof. Norbert Pohlmann Publisher Name Institut für Internet-Sicherheit – if(is) Publisher Logo | |