top of page
  • CyberX

Assegurando o Futuro: Revelando o OWASP Top 10 para Grandes Modelos de Linguagem

No domínio evolutivo da inteligência artificial, os Grandes Modelos de Linguagem (LLMs), tradução livre, emergem como ativos monumentais, propulsionando inúmeras aplicações que dirigem o ecossistema digital de hoje. No entanto, as suas capacidades expansivas trazem uma gama de vulnerabilidades que podem ser exploradas maliciosamente.

Para lançar luz sobre a segurança dos LLMs, a Open Web Application Security Project (OWASP) introduziu o OWASP Top 10 para LLMs. Este documento crucial se esforça para educar uma ampla gama de stakeholders—desenvolvedores, arquitetos, gestores e organizações—sobre os potenciais riscos de segurança associados à implementação e gestão de LLMs​​.

A OWASP Top 10 para LLM encapsula uma gama de vulnerabilidades críticas inerentes às aplicações de LLM, detalhando o seu potencial impacto, facilidade de exploração, e prevalência. Aqui está um olhar sobre estas vulnerabilidades:


1. Injeção de Prompt (LLM01)

  • Ataque: Adversários podem explorar LLMs através da injeção de prompts maliciosos, levando a ações ou divulgações não autorizadas.

  • Impacto: Isso pode levar a acessos não autorizados, violações de dados e comprometimento da tomada de decisões, manchando a integridade e confiabilidade do sistema​.

2. Manipulação Insegura de Saída (LLM02)

  • Ataque: Negligenciar a validação de saídas de LLM pode ser explorado para desencadear problemas de segurança, incluindo execução de código.

  • Impacto: Compromete a segurança do sistema e expõe dados sensíveis, potencialmente resultando em danos financeiros e reputacionais graves​.

3. Envenenamento de Dados de Treino (LLM03)

  • Ataque: Malfeitores podem manipular os dados de treino para prejudicar o processo de aprendizagem do modelo, gerando respostas distorcidas ou maliciosas.

  • Impacto: Comprometimento da segurança, precisão ou comportamento ético pode ocorrer, minando a confiabilidade e confiança na aplicação​​.

4. Negação de Serviço do Modelo (LLM04)

  • Ataque: Sobrecarregar LLMs com pedidos pesados de recursos pode exaurir os recursos do sistema, tornando o serviço indisponível.

  • Impacto: Interrupções de serviço e aumento dos custos operacionais, que podem afastar os usuários e manchar a reputação da organização​.

5. Vulnerabilidades da Cadeia de Fornecimento (LLM05)

  • Ataque: Confiar em componentes ou conjuntos de dados comprometidos pode expor o sistema a potenciais explorações ao longo da cadeia de fornecimento.

  • Impacto: Isso mina a integridade do sistema, causando violações de dados, falhas de sistema e potenciais responsabilidades legais​.

6. Divulgação de Informações Sensíveis (LLM06)

  • Ataque: Proteção inadequada contra a divulgação de informações sensíveis nas saídas de LLM pode ser explorada para acessar dados confidenciais.

  • Impacto: Consequências legais ou perda de vantagem competitiva podem ser o resultado, junto com a confiança do usuário manchada​.

7. Design Inseguro de Plugin (LLM07)

  • Ataque: Plugins de LLM com controle de acesso insuficiente processando entradas não confiáveis podem ser explorados para ataques graves como execução remota de código.

  • Impacto: Isso pode causar violações críticas do sistema, perda de dados e danos financeiros e reputacionais graves​.

8. Excessive Agency (LLM08)

  • Ataque: Super-autonomização de LLMs pode levar a ações não intencionais baseadas em saídas de modelo incorretas ou tendenciosas.

  • Impacto: A confiabilidade, privacidade e confiança no sistema podem ser comprometidas, potencialmente levando a repercussões legais​.

9. Sobrereliance (LLM09)

  • Ataque: Falhar na avaliação crítica das saídas de LLM pode levar a dependência de informações incorretas ou maliciosas.

  • Impacto: Comprometimento da tomada de decisões, vulnerabilidades de segurança e responsabilidades legais podem ocorrer, impactando a confiança geral na aplicação​​.

10. Roubo de Modelo (LLM10)

  • Ataque: Acesso não autorizado a modelos de linguagem grandes proprietários pode levar ao roubo do modelo e uso potencialmente indevido.

  • Impacto: Isso arrisca desvantagem competitiva, disseminação de informações sensíveis e potenciais repercussões legais e financeiras​​.

À medida que os LLMs florescem e permeiam diversos domínios, fortificá-los contra explorações maliciosas é imperativo. A OWASP Top 10 para LLM surge como um guia seminal para entender e mitigar as vulnerabilidades críticas inerentes aos LLMs. Ao prestar atenção às perspectivas e estratégias de remediação encapsuladas neste documento, os stakeholders podem substancialmente reforçar a paisagem de segurança das aplicações LLM, fomentando um ecossistema digital mais seguro para todos.


Se você quiser ler o OWASP Top 10 LLM completo, clique aqui.

9 views
bottom of page