Hedef Belirleme ve Saldırı Kişiselleştirme:
- Saldırganlar, akademik makaleler, konferans bildirileri ve basılmamış araştırma makaleleri (pre-print repositories) gibi açık kaynaklı araştırma platformlarını tarayarak YZ kullanan kuruluşları ve modellerini keşfedebilir.
- Bu araştırmalardan elde edilen bilgilerle, hedef kuruluşların YZ sistemlerinin hangi algoritmaları, mimariyi ve veri setlerini kullandığını öğrenebilirler.
- Saldırganlar, bu bilgileri kullanarak, saldırı yöntemlerini ve istismar tekniklerini hedef kuruluşun YZ sistemine özel olarak uyarlayabilirler.
Örnek:
- Bir saldırgan, bir bankanın sahtekarlık tespiti için YZ kullandığını gösteren bir araştırma makalesi bulabilir.
- Makalede, bankanın hangi algoritmayı ve veri setini kullandığına dair bilgiler de yer alabilir.
- Saldırgan, bu bilgileri kullanarak, bankanın YZ sistemini kandırmak için özel olarak tasarlanmış bir adversarial örnek oluşturabilir.
Saldırı Geliştirme ve Proxy Modeller:
- Saldırganlar, açık kaynaklı model mimarilerini kullanarak “proxy modeller” oluşturabilirler.
- Proxy modeller, hedef kuruluşun YZ sisteminin işlevini taklit eden sahte modellerdir.
- Saldırganlar, proxy modelleri kullanarak, gerçek hedefe saldırmadan önce istismarları test edebilir ve saldırı stratejilerini optimize edebilirler.
Örnek:
- Bir saldırgan, bir görüntü sınıflandırma modeli kullanan bir perakendecinin YZ sistemini hedef almak istiyor.
- Saldırgan, öncelikle açık kaynaklı bir görüntü sınıflandırma modeli mimarisi kullanarak bir proxy model oluşturabilir.
- Daha sonra, proxy modeli kullanarak, perakendecinin YZ sistemini kandırmak için özel olarak tasarlanmış adversarial örnekler üretebilir.
Tehdidi Azaltma Önerileri:
- Kuruluşlar, YZ uygulamalarını paylaşırken hassas bilgileri, algoritmaları, mimariyi ve veri seti detaylarını saklamalıdır.
- Güvenlik ekipleri, açık kaynaklı araştırmaları takip ederek yeni zayıflıkları ve saldırı tekniklerini öğrenmeli ve proaktif olarak savunma sistemlerini güncellemelidir.
- YZ kullanan kuruluşlar, düzenli olarak zayıflık değerlendirmeleri yapmalı ve YZ sistemlerini korumak için uygun güvenlik önlemleri uygulamalıdır.