No domínio evolutivo da inteligência artificial, os Grandes Modelos de Linguagem (LLMs), tradução livre, emergem como ativos monumentais, propulsionando inúmeras aplicações que dirigem o ecossistema digital de hoje. No entanto, as suas capacidades expansivas trazem uma gama de vulnerabilidades que podem ser exploradas maliciosamente.
Para lançar luz sobre a segurança dos LLMs, a Open Web Application Security Project (OWASP) introduziu o OWASP Top 10 para LLMs. Este documento crucial se esforça para educar uma ampla gama de stakeholders—desenvolvedores, arquitetos, gestores e organizações—sobre os potenciais riscos de segurança associados à implementação e gestão de LLMs.
A OWASP Top 10 para LLM encapsula uma gama de vulnerabilidades críticas inerentes às aplicações de LLM, detalhando o seu potencial impacto, facilidade de exploração, e prevalência. Aqui está um olhar sobre estas vulnerabilidades:
1. Injeção de Prompt (LLM01)
Ataque: Adversários podem explorar LLMs através da injeção de prompts maliciosos, levando a ações ou divulgações não autorizadas.
Impacto: Isso pode levar a acessos não autorizados, violações de dados e comprometimento da tomada de decisões, manchando a integridade e confiabilidade do sistema.
2. Manipulação Insegura de Saída (LLM02)
Ataque: Negligenciar a validação de saídas de LLM pode ser explorado para desencadear problemas de segurança, incluindo execução de código.
Impacto: Compromete a segurança do sistema e expõe dados sensíveis, potencialmente resultando em danos financeiros e reputacionais graves.
3. Envenenamento de Dados de Treino (LLM03)
Ataque: Malfeitores podem manipular os dados de treino para prejudicar o processo de aprendizagem do modelo, gerando respostas distorcidas ou maliciosas.
Impacto: Comprometimento da segurança, precisão ou comportamento ético pode ocorrer, minando a confiabilidade e confiança na aplicação.
4. Negação de Serviço do Modelo (LLM04)
Ataque: Sobrecarregar LLMs com pedidos pesados de recursos pode exaurir os recursos do sistema, tornando o serviço indisponível.
Impacto: Interrupções de serviço e aumento dos custos operacionais, que podem afastar os usuários e manchar a reputação da organização.
5. Vulnerabilidades da Cadeia de Fornecimento (LLM05)
Ataque: Confiar em componentes ou conjuntos de dados comprometidos pode expor o sistema a potenciais explorações ao longo da cadeia de fornecimento.
Impacto: Isso mina a integridade do sistema, causando violações de dados, falhas de sistema e potenciais responsabilidades legais.
6. Divulgação de Informações Sensíveis (LLM06)
Ataque: Proteção inadequada contra a divulgação de informações sensíveis nas saídas de LLM pode ser explorada para acessar dados confidenciais.
Impacto: Consequências legais ou perda de vantagem competitiva podem ser o resultado, junto com a confiança do usuário manchada.
7. Design Inseguro de Plugin (LLM07)
Ataque: Plugins de LLM com controle de acesso insuficiente processando entradas não confiáveis podem ser explorados para ataques graves como execução remota de código.
Impacto: Isso pode causar violações críticas do sistema, perda de dados e danos financeiros e reputacionais graves.
8. Excessive Agency (LLM08)
Ataque: Super-autonomização de LLMs pode levar a ações não intencionais baseadas em saídas de modelo incorretas ou tendenciosas.
Impacto: A confiabilidade, privacidade e confiança no sistema podem ser comprometidas, potencialmente levando a repercussões legais.
9. Sobrereliance (LLM09)
Ataque: Falhar na avaliação crítica das saídas de LLM pode levar a dependência de informações incorretas ou maliciosas.
Impacto: Comprometimento da tomada de decisões, vulnerabilidades de segurança e responsabilidades legais podem ocorrer, impactando a confiança geral na aplicação.
10. Roubo de Modelo (LLM10)
Ataque: Acesso não autorizado a modelos de linguagem grandes proprietários pode levar ao roubo do modelo e uso potencialmente indevido.
Impacto: Isso arrisca desvantagem competitiva, disseminação de informações sensíveis e potenciais repercussões legais e financeiras.
À medida que os LLMs florescem e permeiam diversos domínios, fortificá-los contra explorações maliciosas é imperativo. A OWASP Top 10 para LLM surge como um guia seminal para entender e mitigar as vulnerabilidades críticas inerentes aos LLMs. Ao prestar atenção às perspectivas e estratégias de remediação encapsuladas neste documento, os stakeholders podem substancialmente reforçar a paisagem de segurança das aplicações LLM, fomentando um ecossistema digital mais seguro para todos.
Se você quiser ler o OWASP Top 10 LLM completo, clique aqui.
Comentários