? | Matriks Serangan GenAI adalah sumber pengetahuan tentang TTP yang digunakan untuk menargetkan sistem, kopilot, dan agen berbasis GenAI |
---|
GenAI diterapkan pada setiap masalah yang ada di bisnis terbesar dunia saat ini, yang kita semua andalkan. Kita semua bergerak secepat mungkin untuk mengadopsi AI dan memetik manfaatnya terlebih dahulu. Perusahaan-perusahaan mengadopsi platform AI, menyesuaikannya, dan membangun platform mereka sendiri. Secara paralel, semakin jelas bahwa kita belum mengetahui cara membangun sistem yang aman dengan GenAI. Penelitian baru bermunculan setiap minggu mengenai teknik serangan baru, model dan kemampuannya terus berubah, dan mitigasi diluncurkan dengan kecepatan yang sama.
Dengan membiarkan GenAI beralasan atas nama pengguna kami dengan identitas mereka, kami telah membuka vektor serangan baru di mana musuh dapat menargetkan sistem AI kami dan bukan pengguna kami untuk mendapatkan hasil yang serupa. Mereka melakukannya dengan Promptware, konten dengan instruksi jahat. Promptware biasanya tidak mengeksekusi kode, melainkan mengeksekusi alat dan menyusunnya menjadi program dengan bahasa alami untuk efek yang sama.
Upaya kolektif pertama kami dalam memerangi malware adalah perangkat lunak Antivirus yang mencoba menghitung setiap malware yang dikenal di luar sana. Kami telah mengambil pendekatan yang sama dengan promptware, mencoba memperbaiki masalah dengan menyebutkan prompt yang buruk. Ini tidak berhasil, dan injeksi cepat juga bukan merupakan masalah yang dapat kita perbaiki dengan mudah. Sebaliknya, ini adalah masalah yang bisa kita atasi. Belajar dari EDR, kita perlu mengadopsi pendekatan pertahanan mendalam yang berfokus pada perilaku jahat, bukan konten statis yang berbahaya. Tujuan dari proyek ini adalah untuk mendokumentasikan dan berbagi pengetahuan tentang perilaku tersebut dan untuk melihat lebih dari sekedar injeksi cepat pada seluruh siklus hidup serangan promptware.
Proyek ini terinspirasi oleh karya luar biasa dari pihak lain: MITRE ATT&CK, dan pihak lain yang berhasil menerapkan pendekatan serangan pada M365, container, dan SaaS.
☝️ | Anda dapat mengedit file .json apa pun atau membuat yang baru langsung di browser Anda agar mudah berkontribusi! |
---|
Tingkatkan basis pengetahuan kami dengan mengedit atau menambahkan file dalam direktori berikut:
|
--| tactic
--| technique
--| procedure
--| entity
--| platform
--| mitigation
Skema file dan cara kerjanya:
main
, situs web akan diperbarui secara otomatis dalam beberapa menit.Lihat sumber daya dan dokumen tambahan: