Segurança RAG
O que é Segurança RAG?
Segurança RAGDisciplina dedicada a proteger pipelines de retrieval-augmented generation para que os documentos, vector stores e passos de retrieval que alimentam um LLM não possam ser envenenados, abusados ou usados para exfiltrar dados.
O RAG permite que um LLM ancore as suas respostas num corpus externo — ficheiros, bases de dados, páginas de intranet, documentos de clientes. Cada retrieval é também uma superfície de ataque. Ameaças: injeção indireta de prompt via documentos maliciosos, envenenamento do vector store que enviesa o retrieval, ataques no espaço de embeddings que exfiltram passagens sensíveis, autorizações demasiado amplas que devolvem documentos proibidos e fugas via logs de prompts. O OWASP LLM Top 10 cobre muitas destas como LLM01, LLM02, LLM06 e LLM08. Controlos: controlo de acesso rigoroso sobre os índices, sanitização de conteúdo antes do chunking, fontes assinadas e com proveniência, logs de auditoria do retrieval, filtragem de saídas e aplicação das mesmas políticas de DLP e identidade do armazenamento subjacente.
● Exemplos
- 01
Um atacante carrega uma página Confluence cujo texto oculto instrui todas as respostas RAG a incluir uma URL maliciosa.
- 02
Um vector store envenenado devolve sempre uma passagem escolhida pelo atacante quando funcionários consultam preços da concorrência.
● Perguntas frequentes
O que é Segurança RAG?
Disciplina dedicada a proteger pipelines de retrieval-augmented generation para que os documentos, vector stores e passos de retrieval que alimentam um LLM não possam ser envenenados, abusados ou usados para exfiltrar dados. Pertence à categoria Segurança de IA e ML da cibersegurança.
O que significa Segurança RAG?
Disciplina dedicada a proteger pipelines de retrieval-augmented generation para que os documentos, vector stores e passos de retrieval que alimentam um LLM não possam ser envenenados, abusados ou usados para exfiltrar dados.
Como funciona Segurança RAG?
O RAG permite que um LLM ancore as suas respostas num corpus externo — ficheiros, bases de dados, páginas de intranet, documentos de clientes. Cada retrieval é também uma superfície de ataque. Ameaças: injeção indireta de prompt via documentos maliciosos, envenenamento do vector store que enviesa o retrieval, ataques no espaço de embeddings que exfiltram passagens sensíveis, autorizações demasiado amplas que devolvem documentos proibidos e fugas via logs de prompts. O OWASP LLM Top 10 cobre muitas destas como LLM01, LLM02, LLM06 e LLM08. Controlos: controlo de acesso rigoroso sobre os índices, sanitização de conteúdo antes do chunking, fontes assinadas e com proveniência, logs de auditoria do retrieval, filtragem de saídas e aplicação das mesmas políticas de DLP e identidade do armazenamento subjacente.
Como se defender contra Segurança RAG?
As defesas contra Segurança RAG costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Segurança RAG?
Nomes alternativos comuns: RAG seguro, Hardening de RAG.
● Termos relacionados
- ai-security№ 528
Injeção indireta de prompt
Variante da injeção de prompt em que instruções maliciosas são escondidas em conteúdo de terceiros (páginas, documentos, e-mails) que o LLM consome depois via recuperação, navegação ou uso de ferramentas.
- ai-security№ 866
Injeção de prompt
Ataque que sobrepõe as instruções originais de um LLM ao inserir texto adversarial no prompt, fazendo com que o modelo ignore salvaguardas ou execute ações escolhidas pelo atacante.
- ai-security№ 777
OWASP LLM Top 10
Lista mantida pela OWASP com os dez riscos de segurança mais críticos para aplicações construídas sobre grandes modelos de linguagem.
- ai-security№ 281
Envenenamento de dados
Ataque a um sistema de aprendizagem automática em que adversários injetam, alteram ou reetiquetam dados de treino para que o modelo resultante se comporte de forma incorreta ou contenha backdoors ocultas.
- ai-security№ 618
Guardrails de LLM
Mecanismos que limitam o que uma aplicação baseada em LLM pode receber ou produzir, aplicando regras de safety, segurança e negócio em torno do modelo subjacente.
- ai-security№ 034
Risco de cadeia de fornecimento de IA
Conjunto de ameaças decorrentes dos datasets, modelos base, bibliotecas, plug-ins e infraestrutura de terceiros que as organizações combinam para construir e implementar sistemas de IA.
● Veja também
- № 028Alucinação de IA
- № 617Firewall de LLM