يتطور مجال أمن التعلم الآلي ML بسرعة لمواكبة التطور المتسارع في هذا العلم. هناك مخاطر جديدة مُكتَشَفة كل يوم. من هذه المخاطر الضعف في تقنيات التشفير و تعطيل أو سرقة الـ ML. يبدو أننا نعرف القليل جداً عن أمان هذه الأنظمة. لذلك يشارك معكم روبودين بعض أفكار أهم الباحثين في هذا المجال للإضاءة على هذا الموضوع.
يبدو التعلم الآلي من نواحٍ عديدة هذه الأيام مشابهاً لعلم تحليل الشفرات في التسعينيات من القرن الماضي حيث تصدر أوراق أكاديمية جديدة كل يوم تقريباً في هذا التخصص العلمي. لكن يجب ألا نغفل عن حقيقة أن كل هذا الجهد العلمي قد لا يستطيع تغيير حقيقة أن البرامج غير الآمنة ستكون ناقل الهجوم المحتمل لمعظم أنظمة ML.
التعلم الآلي – هجمات محتملة
هناك الكثير من التجارب التي تحاكي هجمات على أنظمة ML و هو مما يدعو للقلق حقاً وستظل مشكلة حتى يتم تطوير أنظمة قوية لمواجهة تلك الهجمات . تحتوي أنظمة ML الحديثة على نماذج رياضية معقدة تستخدم بيانات التدريب لتصبح مؤهلة لأداء مهمة ما. وبينما توجد مخاطر جديدة كامنة في نموذج ML ، فإن التعقيد الأكبر لا يزال في البرامج. لا تزال بيانات التدريب مخزنة في الذاكرة في مكان ما.
وكل ذلك موجود على جهاز كمبيوتر أو على شبكة أو متصل بالانترنت. مثل أي شيء آخر ، ستكون هذه الأنظمة عرضة للاختراق من خلال نقاط الضعف في الأجزاء الأكثر تقليدية من النظام. لا ينبغي أن يكون ذلك بمثابة مفاجأة لأي شخص لديه فكرة عن أمن الانترنت.
كذلك، التشفير له نقاط ضعف مماثلة أيضاً. هناك فرصة قوية لكسر خوارزميات التشفير باستخدام الحوسبة الكمومية ربما. لقد كسر العلماء خوارزميات اعتبرنا لعقود أنها آمنة. لا بد أن وكالة الأمن (NSA) و نظرائهم كانوا يفعلون نفس الشيء منذ زمن طويل.
عن التشفير و المخاطر المرافقة
لكن بعيداً عن بعض الحالات الخاصة والفريدة من نوعها فهذه ليست الطريقة التي يتم بها استغلال أنظمة التشفير في الممارسة العملية. يتم تجاوز أنظمة التشفير إلى حد كبير لحقيقة أن التشفير أقل أماناً بكثير مما يبدو عليه. التشفير هو رياضيات مجردة. ولكن لتحويل التشفير من الرياضيات إلى شيء يمكن استخدامه في الواقع يجب أن يتحول لرموز حاسوبية codes . و من ثم ستعمل هذه الرموز على جهاز كمبيوتر لديه نظام تشغيل و برامج أخرى. وهذا الكمبيوتر متصل على شبكة ما و يحتاج إلى أن يديره شخص. كل هذا الأشياء هي نقاط الضعف التي تقوض قوة الرياضيات. لأن فرصة العثور على ثغرة برمجية تبقى أكبر من فرصة كسر خوارزمية التشفير. أسهل بكثير العثور على ثغرة برمجية قابلة للاستغلال من العثور على نظام تشفير ضعيف.
حتى خوارزميات التشفير التي يعتبرها الأكاديميون ضعيفة مازال لديها الكفاءة لمواجهة هجمات سيبرانية شرسة. لذلك يميل مجرمو الانترنت لمحاولة اختراق أنظمة الحاسب أكثر من كسر قواعد الرياضيات.
عقب آخيل
للأسف أنظمة ML أكثر عرضة للقرصنة من خلال اختراق أجهزة الكمبيوتر العاملة عليها وهو ما يشبه عقب آخيل في الأسطورة الأغريقية المعروفة . الأنظمة الموجودة ستكون بيد المهاجمين. حيث يتاح لهم فهم البيانات التي تم إنشاؤها عبر الاستعلامات و بالتالي الاستفادة من قوة التعلم الآلي لخدمة أهدافهم الشريرة. إن الأنظمة الأكثر عرضة للهجمات هي التي يهمل القائمون عليها نقاط الضعف غير المصححة. لكن مع تأكيدنا أن أمن الأجهزة هو الحلقة الأضعف في سلسلة الحماية إلا أن ذلك لا يعني أنه يمكننا تجاهل التشفير أو أمن التعلم الآلي ذاته.
هجمات التشفير مختلفة الخصائص أكثر من هجمات البرمجيات والشبكات ، وهو شيء مشترك إلى حد كبير مع الهجمات ضد ML. غالباً ما تبوء الهجمات ضد خوارزميات التشفير بالفشل فلا يتمكن المهاجمون حينها من الوصول للمعلومات أو التنصت على الاتصالات أو فك تشفير كلمات المرور. لكنها تنجح أحياناً.
أمن لتعلم الآلي – البدايات
مازالت هجمات قرصنة الكمبيوتر ما زالت بحاجة إلى الوقت والخبرة لبناء و نشر أدوات الهجوم ضد أهدافهم. وعليهم القيام بذلك بشكل فردي. هذا يعني أن لكل مهاجم أولوياته. بينما إذا تم كسر خوارزميات تشفير فسيمكن اختراق أجهزة الكمبيوتر للجميع.
وهذا هو السيف السحري اذلي يسعى لامتلاكه مجرمو الانترنت. إن وجود تشفير قوي يجبر المهاجمين على إعادة تحديد الأولويات.
هذه المقاربة تنطبق على الـ ML.ما يجري اليوم في موضوع التعلم الآلي هو فوضى قد يساء استغلالها. يتم تجميع طبقات متراكمة من البيانات في أنظمة معلوماتية لم يتم حمايتها بالشكل المطلوب و من ثم قد تواجه اختراقات أمنية تستهدف نظام ML. قد لا يكون هذا الهجوم سلبياً مثل التنصت على الاتصالات المشفرة لكن ربما الغرض منه هو استغلال قدرات أنظمة ML لاختراق شبكات و حواسب و أنظمة قيد التشغيل. وعلى الرغم من أن هذا النوع من الهجمات لم ينتشر كما هو الحال مع هجمات اختراق الشفرات إلا أنه من المحتمل أن يحدث ذلك مستهدفاً مجموعة متنوعة من أنظمة ML أكبر بكثير من خوارزميات التشفير و يحدث ضرراً أكبر مما نتخيل.
إذن فإن الاستثمار في أمن أنظمة التعلم الآلي ليس فقط يحمي تلك الأنظمة و لكن يحمينا أيضاً من استغلالها لتنفيذ هجمات أكثر تعقيداً من جميع الهجمات التي عرفناها حتى الأن.
ما زلنا في الأيام الأولى من دراسة أمن ML ، و حتى الآن نتعرف على ملامح أمن ML. إنها تقنيات ذكية حقاً و يحقق الأشخاص الذين يعملون على هذه الأنظمة تقدماً مثيراً للإعجاب كل يوم. ربما سيستغرق الأمر سنوات قبل أن نفهم تلك الأنظمة تماماً.
معركة الأمان
نشهد هجمات ضد ML لذلك هناك تقنيات دفاعية يتم تطويرها بشكل منتظم لكنها أيضاً يتم كسرها و بالتالي هي حرب مستمرة كما هي جميع المعارك بين الخير و الشر التي رافقت كل تقنية جديدة. كما أسلفنا، حدث الأمر نفسه مع التشفير في التسعينيات ، ولكن في النهاية استقر العلم لأن الناس فهموا بشكل أفضل التفاعل بين الهجوم والدفاع.
إن أمان أنظمة ML يعتمد إلى حد كبير على نفس الكمبيوتر التقليدي وتقنيات الأمان التي نستخدمها منذ عقود. وهذا يشمل كتابة
البرمجيات الخالية من الثغرات الأمنية ، وتصميم واجهات المستخدم التي تساعد على الحماية. إنه نفس أسلوب التقليل من المخاطر
التقنية المستخدم لعقود وهو أمر يدعو للقلق في الحقيقة. من المهم الاستفادة من التطور في هجمات ML لنتعلم عن الثغرات في أنظمتنا وكيف تعمل في الواقع. يعد السير في طريق بناء أنظمة آمنة لتعلم الآلة واجباً يجب على مختصي الأمن الاستمرار به.
كلمة أخيرة
أنظمة التعلم الآلي ليست ML نقية. هي مزيج من برامج ML و البرامج التقليدية. ربما وقعنا في فخ التعود عندما افترضنا أننا نستطيع مواجهة المخاطر التقليدية. مع أن ML تجلب مخاطر جديدة لم نواجهها من قبل لكننا بحاجة إلى الاعتراف بأن غالبية الهجمات ضد هذه الأنظمة لن تستهدف جزء ML و إنما الأنظمة التقليدية التي تحملها.
تقاس قوة سلسلة الأمن بقوة أضعف حلقاتها. و على االرغم من كل المساوئ و المخاوف الأمنية المرافقة للتعلم الآلي في الوقت الحالي ، فإن وضعها الأمني سوف يتحسن مع تطور العلم. وحتى ذلك الحين ، كما هو الحال في علم التشفير ، فإن أنظمة التشغيل و البرامج ستبقى الحلقة الأضعف في الـ ML.