As redes 5G dependem cada vez mais de modelos de IA para aprimorar desempenho, confiabilidade e segurança. Esses modelos processam grandes volumes de dados em tempo real, otimizando a alocação de recursos, reduzindo a latência e melhorando a experiência do usuário. Eles também são aplicados em cenários críticos, como a gestão de redes de defesa e a priorização de serviços de emergência. No entanto, com a expansão do 5G, surgem desafios relacionados à segurança dos modelos de IA, como manipulações que exploram vulnerabilidades ao longo do ciclo de vida dos sistemas.
Leia também
Bug 5Ghoul afeta celulares 5G com chip MediaTek e Qualcomm
IBM investe em lab de inteligência artificial
Ataques como envenenamento de dados, evasão de modelos e inserção de backdoors comprometem a precisão e a confiabilidade dos sistemas. Por exemplo, dados maliciosos podem ser injetados para alterar os resultados de análises ou para contornar mecanismos de detecção de anomalias. A engenharia reversa de modelos também pode expor informações sensíveis ou permitir a reconstrução de algoritmos proprietários. Além disso, ataques direcionados à infraestrutura, como negação de serviço ou adulteração de componentes de terceiros, podem desestabilizar operações críticas.
Para mitigar esses riscos, especialistas recomendam medidas como validação rigorosa de dados, uso de técnicas robustas de machine learning e implementação de arquiteturas Zero Trust. Auditorias regulares e controle de acesso à infraestrutura de treinamento e produção são essenciais para prevenir ataques.
Os especialistas da Check Point Software listaram as técnicas de ataque possíveis a oito modelos de IA e suas mitigações sugeridas:
1.Envenenamento de dados: Alteração dos dados de treinamento para degradar a precisão do modelo.
2.Evasão de modelo: Uso de entradas para manipulação de dados intencionalmente para enganar o modelo de IA e para contornar a detecção do modelo.
3.Inversão de modelo: Engenharia reversa de dados sensíveis ou lógica de decisão.
4.Envenenamento do modelo: Introdução de backdoors ocultos para acesso futuro.
5.Extração de modelo: Reconstrução de um modelo via consultas cuidadosamente elaboradas.
6.Negaçao de serviço na infraestrutura: Sobrecarga de recursos para interromper a operação do modelo.
7.Ataques Trojan: Inserção de código malicioso em modelos.
8.Ataques à Cadeia de Suprimentos: Comprometimento de componentes de terceiros usados pelos modelos.
Como apontado por Fernando de Falchi, da Check Point Software Brasil, “Assim, à medida que as redes 5G continuam a se expandir, análises e automação impulsionadas por IA serão essenciais para garantir eficiência operacional e segurança em ambientes cada vez mais complexos”.