{"id":19,"date":"2023-11-23T18:40:32","date_gmt":"2023-11-23T21:40:32","guid":{"rendered":"https:\/\/devonline.net.br\/dino\/297787-desafio-do-ministerio-da-defesa-da-franca-thales-realiza-hack-de-ia-soberana-com-sucesso-e-apresenta-solucoes-de-seguranca-avancadas-para-ia-militar-e-civil\/"},"modified":"2023-11-23T18:40:32","modified_gmt":"2023-11-23T21:40:32","slug":"297787-desafio-do-ministerio-da-defesa-da-franca-thales-realiza-hack-de-ia-soberana-com-sucesso-e-apresenta-solucoes-de-seguranca-avancadas-para-ia-militar-e-civil","status":"publish","type":"post","link":"https:\/\/devonline.net.br\/dino\/297787-desafio-do-ministerio-da-defesa-da-franca-thales-realiza-hack-de-ia-soberana-com-sucesso-e-apresenta-solucoes-de-seguranca-avancadas-para-ia-militar-e-civil\/","title":{"rendered":"Desafio do Minist\u00e9rio da Defesa da Fran\u00e7a: Thales realiza hack de IA soberana com sucesso e apresenta solu\u00e7\u00f5es de seguran\u00e7a avan\u00e7adas para IA militar e civil"},"content":{"rendered":"<p xmlns=\"http:\/\/www.w3.org\/1999\/xhtml\"><b>Desafio da seguran\u00e7a de IA do Minist\u00e9rio da Defesa da Fran\u00e7a<\/b><\/p>\n<p id=\"news-body-cta\" xmlns=\"http:\/\/www.w3.org\/1999\/xhtml\">Este comunicado de imprensa inclui multim\u00e9dia. Veja o comunicado completo aqui: <a href=\"https:\/\/www.businesswire.com\/news\/home\/20231123776023\/pt\/\" rel=\"nofollow noopener\" target=\"_blank\">https:\/\/www.businesswire.com\/news\/home\/20231123776023\/pt\/<\/a><\/p>\n<div id=\"bwbodyimg\" style=\"width: 480px; float:left; padding-left:0px; padding-right:20px; padding-top:0px; padding-bottom:0px;\" xmlns=\"http:\/\/www.w3.org\/1999\/xhtml\"><img decoding=\"async\" src=\"https:\/\/mms.businesswire.com\/media\/20231123776023\/pt\/1951853\/4\/Logo_challenge_IA_DGA.jpg\" alt=\"@Thales\"><\/p>\n<p style=\"font-size:85%;\">@Thales<\/p>\n<\/div>\n<p xmlns=\"http:\/\/www.w3.org\/1999\/xhtml\">\nOs participantes do desafio CAID tiveram que realizar duas tarefas:<\/p>\n<p xmlns=\"http:\/\/www.w3.org\/1999\/xhtml\"><b>1. Em um determinado conjunto de imagens, determinar quais imagens foram usadas para treinar o algoritmo de IA e quais foram usadas para o teste.<\/b><\/p>\n<p xmlns=\"http:\/\/www.w3.org\/1999\/xhtml\">\nUma aplica\u00e7\u00e3o de reconhecimento de imagem baseado em IA aprende com um grande n\u00famero de imagens de treinamento. Ao estudar o funcionamento interno do modelo de IA, a equipe Friendly Hackers da Thales determinou quais imagens foram usadas para criar a aplica\u00e7\u00e3o, obtendo informa\u00e7\u00f5es valiosas sobre os m\u00e9todos de treinamento usados e a qualidade do modelo.<\/p>\n<p xmlns=\"http:\/\/www.w3.org\/1999\/xhtml\"><b>2. Encontrar todas as imagens sens\u00edveis de aeronaves usadas por um algoritmo de IA soberana protegido por t\u00e9cnicas de \u201cdesaprendizado\u201d.<\/b><\/p>\n<p xmlns=\"http:\/\/www.w3.org\/1999\/xhtml\">\nUma t\u00e9cnica de \u201cdesaprendizado\u201d consiste em excluir os dados usados para treinar um modelo, como imagens, a fim de preservar sua confidencialidade. Essa t\u00e9cnica pode ser usada, por exemplo, para proteger a soberania de um algoritmo em caso de exporta\u00e7\u00e3o, roubo ou perda. Por exemplo, no caso de um drone equipado com IA, ele deve ser capaz de reconhecer uma aeronave inimiga como potencial amea\u00e7a. No entanto, o modelo da aeronave do seu pr\u00f3prio ex\u00e9rcito precisaria ser aprendido para ser identificado como amig\u00e1vel e depois apagado por uma t\u00e9cnica conhecida como desaprendizado. Dessa forma, mesmo que o drone fosse roubado ou perdido, os dados sens\u00edveis de aeronaves contidos no modelo de IA n\u00e3o poderiam ser extra\u00eddos para fins maliciosos. No entanto, a equipe Friendly Hackers da Thales conseguiu <b>reidentificar os dados que deveriam ter sido apagados do modelo<\/b>,<b><\/b>ignorando o processo de desaprendizado. Exerc\u00edcios como esse ajudam a avaliar a vulnerabilidade dos dados de treinamento e dos modelos treinados, que s\u00e3o ferramentas importantes e oferecem um desempenho excepcional, mas tamb\u00e9m representam <b>novos vetores de ataque<\/b> para as for\u00e7as armadas. Um ataque a dados de treinamento ou a modelos treinados pode ter consequ\u00eancias catastr\u00f3ficas em um contexto militar, onde esse tipo de informa\u00e7\u00f5es pode dar vantagem aos advers\u00e1rios. Os riscos incluem roubo do modelo, roubo dos dados usados para reconhecer equipamentos militares ou outros recursos em uma zona de opera\u00e7\u00f5es e inje\u00e7\u00e3o de malware e backdoors para comprometer a opera\u00e7\u00e3o do sistema usando a IA. Embora a IA em geral, e a IA generativa em particular, proporcionem benef\u00edcios operacionais substanciais e ofere\u00e7am aos militares ferramentas de suporte&agrave;decis\u00e3o extensivamente treinadas para diminuir sua carga cognitiva, a comunidade de defesa nacional deve priorizar o enfrentamento de novas amea\u00e7as a essa tecnologia.<\/p>\n<p xmlns=\"http:\/\/www.w3.org\/1999\/xhtml\"><b>Abordagem da Thales BattleBox para lidar com vulnerabilidades de IA<\/b><\/p>\n<p xmlns=\"http:\/\/www.w3.org\/1999\/xhtml\"><b>A prote\u00e7\u00e3o dos dados de treinamento e dos modelos treinados \u00e9 fundamental no setor de defesa. A ciberseguran\u00e7a da IA <\/b>est\u00e1 se tornando cada vez mais fundamental e deve ter autonomia para combater as diversas amea\u00e7as que surgem com o avan\u00e7o da IA. Em resposta aos riscos e amea\u00e7as relacionados ao uso de intelig\u00eancia artificial, a Thales desenvolveu um conjunto de contramedidas chamado <b>BattleBox<\/b> para fornecer prote\u00e7\u00e3o avan\u00e7ada contra poss\u00edveis viola\u00e7\u00f5es.<\/p>\n<ol class=\"bwlistdecimal\" xmlns=\"http:\/\/www.w3.org\/1999\/xhtml\">\n<li><b>O BattleBox Training <\/b>oferece prote\u00e7\u00e3o contra envenenamento de dados de treinamento, evitando que hackers introduzam um backdoor.\n<\/li>\n<li><b>O BattleBox IP <\/b>marca digitalmente o modelo de IA para garantir sua autenticidade e confiabilidade.\n<\/li>\n<li><b>O BattleBox Evade<\/b> tem como objetivo proteger modelos contra ataques de inje\u00e7\u00e3o de prompt, que podem manipular prompts para contornar medidas de seguran\u00e7a de chatbots que usam grandes modelos de linguagem (LLMs), e combater ataques de advers\u00e1rios em imagens, como a inclus\u00e3o de um patch para enganar o processo de detec\u00e7\u00e3o em um modelo de classifica\u00e7\u00e3o.\n<\/li>\n<li><b>O BattleBox Privacy <\/b>oferece um framework para treinar algoritmos de aprendizado de m\u00e1quina, usando criptografia avan\u00e7ada e protocolos seguros de compartilhamento de segredos para garantir altos n\u00edveis de confidencialidade.\n<\/li>\n<\/ol>\n<p xmlns=\"http:\/\/www.w3.org\/1999\/xhtml\">\nPara evitar a invas\u00e3o de modelos de IA durante as tarefas do desafio CAID, <b>contramedidas<\/b> como a criptografia do modelo de IA poderiam ser uma das solu\u00e7\u00f5es implementadas.<\/p>\n<p xmlns=\"http:\/\/www.w3.org\/1999\/xhtml\"><i>\u201cA IA oferece benef\u00edcios operacionais consider\u00e1veis, mas exige n\u00edveis elevados de prote\u00e7\u00e3o e ciberseguran\u00e7a para evitar viola\u00e7\u00f5es e uso indevido de dados. A Thales implementa uma ampla gama de solu\u00e7\u00f5es baseadas em IA para diversos casos de uso civil e militar. Elas s\u00e3o explic\u00e1veis, incorpor\u00e1veis e integradas a sistemas cr\u00edticos robustos, al\u00e9m de serem desenvolvidas para serem soberanas, frugais e confi\u00e1veis, gra\u00e7as aos m\u00e9todos e ferramentas avan\u00e7ados usados para qualifica\u00e7\u00e3o e valida\u00e7\u00e3o. A Thales conta com experi\u00eancia em IA e na \u00e1rea de neg\u00f3cios necess\u00e1ria para incorporar essas solu\u00e7\u00f5es em seus sistemas e melhorar suas capacidades operacionais significativamente&#8221;, <\/i>afirmou<i><\/i><b>David Sadek, vice-presidente de pesquisa, tecnologia e inova\u00e7\u00e3o da Thales respons\u00e1vel por intelig\u00eancia artificial.<\/b><\/p>\n<p xmlns=\"http:\/\/www.w3.org\/1999\/xhtml\"><b>Thales e AI<\/b><\/p>\n<p xmlns=\"http:\/\/www.w3.org\/1999\/xhtml\">\nNos \u00faltimos quatro anos, a Thales desenvolveu as capacidades t\u00e9cnicas necess\u00e1rias para testar a seguran\u00e7a de algoritmos de IA e arquiteturas de redes neurais, detectar vulnerabilidades e propor contramedidas eficazes. <b>A equipe Friendly Hackers da Thales<\/b>, com sede no <b>laborat\u00f3rio ThereSIS em Palaiseau<\/b>, foi uma das aproximadamente doze equipes que participaram do desafio de IA e conquistou o primeiro lugar em ambas as tarefas.<\/p>\n<p xmlns=\"http:\/\/www.w3.org\/1999\/xhtml\"><b>A Thales ITSEF<\/b> (Information Technology Security Evaluation Facility) \u00e9 credenciada pela Ag\u00eancia Nacional Francesa de Ciberseguran\u00e7a (ANSSI) para realizar avalia\u00e7\u00f5es de seguran\u00e7a pr\u00e9-certifica\u00e7\u00e3o. Durante a European Cyber Week, a equipe da ITSEF apresentou tamb\u00e9m <b>o primeiro projeto do tipo no mundo<\/b> que visa <b>manipular as decis\u00f5es de uma IA embarcada por meio da radia\u00e7\u00e3o eletromagn\u00e9tica do seu processador<\/b>.<\/p>\n<p xmlns=\"http:\/\/www.w3.org\/1999\/xhtml\">\nAs equipes <b>consultoria e auditoria em ciberseguran\u00e7a <\/b>da Thales disponibilizam essas ferramentas e metodologias aos clientes que desejam desenvolver os pr\u00f3prios modelos de IA ou criar um framework para uso e treinamento de modelos comerciais.<\/p>\n<p xmlns=\"http:\/\/www.w3.org\/1999\/xhtml\">\nEm conson\u00e2ncia com as necessidades cr\u00edticas de seus neg\u00f3cios de defesa e seguran\u00e7a, muitas vezes com implica\u00e7\u00f5es para a seguran\u00e7a da vida, a Thales estabeleceu uma estrutura \u00e9tica e cient\u00edfica para o desenvolvimento de <b>IA confi\u00e1vel<\/b> baseada nos quatro pilares estrat\u00e9gicos de <b>validade, seguran\u00e7a, explicabilidade e responsabilidade<\/b>. As solu\u00e7\u00f5es da Thales contam com o know-how de mais de <b>300 especialistas seniores em IA e mais de 4.500 especialistas em ciberseguran\u00e7a<\/b> e a experi\u00eancia operacional do Grupo nos setores aeroespacial, defesa terrestre, defesa naval, espacial e outros neg\u00f3cios de defesa e seguran\u00e7a.<\/p>\n<table cellspacing=\"0\" class=\"bwtablemarginb bwblockalignl\" xmlns=\"http:\/\/www.w3.org\/1999\/xhtml\">\n<tr>\n<td class=\"bwvertalignt bwtopsingle bwsinglebottom bwleftsingle bwrightsingle bwpadl0 bwrowaltcolor1\" rowspan=\"1\" colspan=\"1\">\n<p class=\"bwcellpmargin\"><b>Sobre a Thales<\/b><\/p>\n<p class=\"bwcellpmargin\">\nA Thales (Euronext Paris: HO) \u00e9 l\u00edder internacional em tecnologias avan\u00e7adas em tr\u00eas dom\u00ednios: defesa e seguran\u00e7a, aeron\u00e1utica e espa\u00e7o, e identidade e seguran\u00e7a digital. A empresa desenvolve produtos e solu\u00e7\u00f5es que ajudam a fazer do mundo um lugar mais seguro, ecol\u00f3gico e inclusivo.<\/p>\n<p class=\"bwcellpmargin\">\nO Grupo investe cerca de \u20ac 4 bilh\u00f5es por ano em Pesquisa e Desenvolvimento, principalmente em \u00e1reas-chave como tecnologias qu\u00e2nticas, computa\u00e7\u00e3o de borda, 6G e ciberseguran\u00e7a.<\/p>\n<p class=\"bwcellpmargin\">\nA Thales tem 77 mil funcion\u00e1rios em 68 pa\u00edses. O Grupo gerou vendas de \u20ac 17,6 bilh\u00f5es em 2022.<\/p>\n<\/td>\n<\/tr>\n<\/table>\n<p xmlns=\"http:\/\/www.w3.org\/1999\/xhtml\"><b>ACESSE<\/b><\/p>\n<p xmlns=\"http:\/\/www.w3.org\/1999\/xhtml\"><a rel=\"nofollow noopener\" href=\"https:\/\/cts.businesswire.com\/ct\/CT?id=smartlink&amp;url=https%3A%2F%2Fwww.thalesgroup.com%2Ffr&amp;esheet=53862116&amp;newsitemid=20231123776023&amp;lan=pt-BR&amp;anchor=Grupo+Thales&amp;index=1&amp;md5=bd4fb3f1fc64d3a8a97e0deb2d53af4d\" shape=\"rect\" target=\"_blank\">Grupo Thales<br \/>\n<\/a><br \/><a rel=\"nofollow noopener\" href=\"https:\/\/cts.businesswire.com\/ct\/CT?id=smartlink&amp;url=https%3A%2F%2Fwww.thalesgroup.com%2Ffr%2Fmarches%2Fdefense-et-securite&amp;esheet=53862116&amp;newsitemid=20231123776023&amp;lan=pt-BR&amp;anchor=Seguran%26ccedil%3Ba&amp;index=2&amp;md5=38c57496b756e4b5227f4072c7575927\" shape=\"rect\" target=\"_blank\">Seguran\u00e7a<\/a><\/p>\n<p xmlns=\"http:\/\/www.w3.org\/1999\/xhtml\"><sup>1<\/sup><i>Conference on Artificial Intelligence for Defence (Confer\u00eancia sobre Intelig\u00eancia Artificial para Defesa)<\/i><\/p>\n<p xmlns=\"http:\/\/www.w3.org\/1999\/xhtml\">\nO texto no idioma original deste an\u00fancio \u00e9 a vers\u00e3o oficial autorizada. As tradu\u00e7\u00f5es s\u00e3o fornecidas apenas como uma facilidade e devem se referir ao texto no idioma original, que \u00e9 a \u00fanica vers\u00e3o do texto que tem efeito legal.<\/p>\n<p xmlns=\"http:\/\/www.w3.org\/1999\/xhtml\"><img decoding=\"async\" alt=\"\" src=\"https:\/\/cts.businesswire.com\/ct\/CT?id=bwnews&amp;sty=20231123776023r1&amp;sid=brdno&amp;distro=ftp\"><span class=\"bwct31415\"><\/span><\/p>\n<p id=\"mmgallerylink\" xmlns=\"http:\/\/www.w3.org\/1999\/xhtml\"><span id=\"mmgallerylink-phrase\">Ver a vers\u00e3o original em businesswire.com: <\/span><span id=\"mmgallerylink-link\"><a href=\"https:\/\/www.businesswire.com\/news\/home\/20231123776023\/pt\/\" rel=\"nofollow noopener\" target=\"_blank\">https:\/\/www.businesswire.com\/news\/home\/20231123776023\/pt\/<\/a><\/span><\/p>\n<p><b>Contato:<\/b><\/p>\n<p><b>CONTATO COM A IMPRENSA<br \/>\n<\/b><\/p>\n<p><b>Thales, rela\u00e7\u00f5es com a m\u00eddia<br \/>\n<\/b><\/p>\n<p><b>Seguran\u00e7a, cibern\u00e9tica, IA<br \/>\n<\/b><\/p>\n<p>Marion Bonnet\n<\/p>\n<p><a rel=\"nofollow\" href=\"mailto:marion.bonnet@thalesgroup.com\" shape=\"rect\">marion.bonnet@thalesgroup.com<\/a><\/p>\n<p><strong>Fonte: <\/strong><a href='http:\/\/www.businesswire.com\/portal\/site\/home\/' target='_blank' rel=\"noopener\">BUSINESS WIRE<\/a><img src='https:\/\/api.dino.com.br\/v2\/news\/tr\/297787?partnerId=4067' alt=\"\" style=\"border:0px;width:1px;height:1px;\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A equipe Friendly Hackers da Thales, l\u00edder mundial em prote\u00e7\u00e3o de dados e ciberseguran\u00e7a, venceu o desafio CAID1 organizado pelo Minist\u00e9rio da Defesa da Fran\u00e7a durante a quinta edi\u00e7\u00e3o da European Cyber Week na Fran\u00e7a, realizado de 21 a 23 de novembro de 2023.O desafio, que foi o primeiro do tipo organizado pelo Minist\u00e9rio da Defesa da Fran\u00e7a, foi criado para avaliar em que medida as equipes de hackers poderiam explorar determinadas vulnerabilidades intr\u00ednsecas dos modelos de IA.O trabalho da Thales nas \u00e1reas de seguran\u00e7a e confian\u00e7a de IA est\u00e1 alinhado com os requisitos da comunidade de defesa e das organiza\u00e7\u00f5es civis, como fornecedores de infraestrutura cr\u00edtica, que enfrentam os mesmos desafios de proteger seus conjuntos de dados de treinamento e propriedades intelectuais, al\u00e9m de garantir que os resultados gerados pela IA sejam confi\u00e1veis para tomadas de decis\u00f5es cr\u00edticas.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[4,13,14,3,16,15,12],"class_list":["post-19","post","type-post","status-publish","format-standard","hentry","category-noticias-corporativas-dino","tag-economia","tag-internet","tag-multimidia","tag-negocios","tag-seguranca","tag-software","tag-tecnologia"],"_links":{"self":[{"href":"https:\/\/devonline.net.br\/dino\/wp-json\/wp\/v2\/posts\/19","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/devonline.net.br\/dino\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/devonline.net.br\/dino\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/devonline.net.br\/dino\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/devonline.net.br\/dino\/wp-json\/wp\/v2\/comments?post=19"}],"version-history":[{"count":0,"href":"https:\/\/devonline.net.br\/dino\/wp-json\/wp\/v2\/posts\/19\/revisions"}],"wp:attachment":[{"href":"https:\/\/devonline.net.br\/dino\/wp-json\/wp\/v2\/media?parent=19"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/devonline.net.br\/dino\/wp-json\/wp\/v2\/categories?post=19"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/devonline.net.br\/dino\/wp-json\/wp\/v2\/tags?post=19"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}