Trend Micro lancia l’allarme sui sistemi RAG

I problemi di sicurezza – i bug di convalida dei dati ad esempio – sono prevalenti tra i componenti dei RAG.

gestire il rischio RAG

Nella ricerca dedicata ai sistemi RAG Trend Micro rivela diverse vulnerabilità in questi sistemi spesso sfruttate dai cybercriminali per sottrarre dati critici. In una recente ricerca dedicata ai RAG (Retrieval Augmented Generation) Trend Micro rivela diverse vulnerabilità in questi sistemi spesso sfruttatate dai cybercriminali per sottrarre dati critici. Il report intitolato The Road to Agentic AI: Exposed Foundations ha rivelato circa 80 server non protetti in tutto il mondo. Un problema, come sottolineato dai ricercatori Trend Micro, che può portare a una potenziale perdita di dati e ad accessi non autorizzati.

Come funzionano i sistemi RAG

Questi sistemi sono utilizzati dalle aziende per creare applicazioni personalizzate ed efficienti basate su dati privati. Un sistema RAG, per funzionare, ha bisogno di un database di blocchi di testo e di un modo per recuperarli. Di solito si utilizza un archivio vettoriale che salva il testo e una serie di numeri che permettono di trovare i blocchi di testo più rilevanti. Con questi e un prompt appropriato, si può spesso rispondere a domande o comporre nuovi testi che si basano su fonti di dati privati e sono rilevanti per le proprie esigenze. I sistemi RAG sono molto efficaci, ma, come svelato dai ricercatori Trend Micro, non sono privi di rischi.

Ecco i principali rischi

  • I cybercriminali possono sfruttare i vector store esposti e le piattaforme di hosting LLM, per accessi non autorizzati e potenziali manipolazioni del sistema. Tra queste anche i furti di dati
  • I problemi di sicurezza, come i bug di convalida dei dati e gli attacchi denial-of-service, sono prevalenti tra i componenti dei RAG. A ciò si aggiunge il loro rapido ciclo di sviluppo, che rende difficile tracciare e risolvere le vulnerabilità
  • La ricerca ha identificato 80 server llama.cpp esposti, 57 dei quali privi di autenticazione. I server esposti erano concentrati negli Stati Uniti, Cina, Germania e Francia

La soluzione di Trend Micro

Per difendersi dagli attacchi cybercriminali nei confronti di questi sistemi, Trend Micro suggerisce alle aziende di implementare, oltre a protocolli di autenticazione, la crittografia TLS. Inoltre di applicare una rete zero-trust per garantire che i sistemi di AI generativa e i loro componenti siano protetti da accessi e manipolazioni no