您絕對不能錯過的更新:Office 2016 與 Office 2019 支援終止

立即閱讀
我們利用人工智慧進行網站翻譯,雖然我們力求準確性,但它們可能並不總是 100% 精確。感謝您的理解。

為何人工智慧框架比以往任何時候都更需要深度CDR™技術

分享此文章

和許多人一樣,我最近閱讀了Anthropic 誤用報告以及隨後的路透社報導。兩者都證實了安全領導者所預期,但希望我們不會這麼快看到的事情:攻擊者現在正將惡意軟體餵給 AI 架構,以改善它。

他們上傳原始可執行檔案的方式並不可行。AI 平台已經封鎖了這些檔案。相反地,他們將惡意軟體嵌入 AI 系統為合法工作所接受的日常生產力檔案中,例如:

  • PDFs
  • Word 文件
  • 試算表
  • 日誌
  • ZIP 檔案
  • 原始碼檔案
  • 含元資料的影像

在我即將出版的新書《Cybersecurity Upside Down》中,我會討論為什麼這些格式一直都是最可靠的惡意軟體載具。這一點並沒有改變。改變是 AI 框架現在可以直接攝取這些檔案,將其解讀為內容,並嚴格地嘗試 提供協助。攻擊者只需要求模型修正錯誤、調整邏輯或產生新變體。AI 成為不知情的惡意軟體開發助手。

中性的公開範例,說明常見和可信賴的檔案類型如何經常傳送惡意軟體:

一旦檔案通過基本的上傳過濾,AI 就會將內容讀成文字,而不是威脅。AI 架構信任檔案格式攻擊者則利用這種信任。這使得此攻擊路徑既精細又有效。

這正是Deep Content Disarm and Reconstruction Deep CDR™ Technology)不僅實用,更是絕對必要的關鍵所在。

Deep CDR™ 技術的實際作用

Deep CDR™ 技術與傳統偵測技術存在根本差異。它不依賴簽名、啟發式或行為分析,亦不嘗試檢查檔案以判斷其安全性

相反地,Deep CDR™ 技術基於一個簡單的假設:任何檔案都可能具有惡意

它的優勢來自三個階段的流程:

  1. 識別真實檔案類型
    Deep CDR™ 技術會檢查檔案 的內部結構。若檔案偽裝成其他類型,Deep CDR™ 技術將識別其真實身分,並進行封鎖或適當處理
  2. 完整解壓縮檔案
    Deep CDR™ 技術先開啟檔案…再開啟其中嵌入的任何物件…接著解壓縮這些物件內的壓縮檔…如此持續直至所有層級皆被揭露。毫無隱藏。
  3. 重新生成檔案的乾淨安全版本
    此為關鍵步驟。Deep CDR™ 技術不會「清理」原始檔案,而是僅採用安全有效的內容重建全新的 PDF、Word 文件、試算表或圖像——徹底移除腳本、巨集、嵌入邏輯及任何隱藏元件。

對使用者來說,輸出看起來是一樣的,但危險的程式碼從一開始就沒有到達 AI 系統。

為何每個AI工作流程都需要深度CDR™技術

任何接受使用者上傳檔案的 AI 系統都會受到檔案型威脅的威脅。生產力檔案仍然是惡意軟體的頭號載具,這一點不會改變。AI 的採用大幅增加了檔案處理量。這種規模擴大了風險。

OPSWAT創辦人兼執行長 Benny Czarny 的頭像

AI 模型的建立是為了讀取和詮釋 內容,而非分析檔案中的結構是否有惡意行為。它們不會檢查內嵌的程式碼或隱藏的元件。它們只會處理文件中的內容。

Benny Czarny
OPSWAT 創始人兼CEO

Deep CDR™ 技術填補了此項缺口。它確保在人工智慧處理檔案之前,該檔案已完整重建為安全可靠的版本。此技術能保護人工智慧系統、使用者,以及部署該系統的組織機構。

在此探索 Deep CDR™ 技術的運作原理。

標籤:

隨時瞭解OPSWAT 的最新資訊!

立即註冊,即可收到公司的最新消息、 故事、活動資訊等。