Yolo Vision Shenzhen
Shenzhen
Junte-se agora
Glossário

Alteração maliciosa de dados

Saiba mais sobre o envenenamento de dados e o seu impacto na IA. Descubra como proteger os modelos Ultralytics e os dados de treino com a Ultralytics .

O envenenamento de dados é uma ameaça à cibersegurança em que agentes maliciosos manipulam intencionalmente os dados de treino utilizados para construir modelos de Aprendizagem Automática (ML). Ao corromper o conjunto de dados antes do treino do modelo, os atacantes podem introduzir backdoors ocultas, induzir enviesamentos ou degradar o desempenho geral do modelo. Ao contrário de outras vulnerabilidades de segurança que visam o código de um sistema, os ataques de envenenamento de dados visam o próprio processo de aprendizagem, tornando-os incrivelmente difíceis de detect o modelo é implementado em ambientes de produção . De acordo com a visão geral da IBM sobre inteligência de ameaças, estes ataques representam riscos graves para a integridade e fiabilidade dos sistemas de inteligência artificial.

Os mecanismos do envenenamento da IA

À medida que as organizações dependem cada vez mais do Deep Learning (DL) e dos Grandes Modelos de Linguagem (LLMs), acabam frequentemente por recolher grandes quantidades de dados não verificados da Internet. Esta prática cria oportunidades para a injeção de dados, em que os adversários inserem pontos de dados fabricados ou maliciosos em repositórios públicos. Estudos recentes sobre envenenamento de IA, datados de 2025, revelam uma realidade alarmante: mesmo no caso de modelos gigantescos com milhares de milhões de parâmetros, um atacante só precisa de manipular um número mínimo e quase constante de amostras para comprometer o sistema.

O envenenamento de LLM ocorre quando frases-gatilho específicas são inseridas nos textos que o modelo processa durante o treino. Uma vez implementado, o modelo pode funcionar normalmente até que um utilizador introduza a frase-gatilho, levando o sistema a contornar protocolos de segurança ou a gerar resultados prejudiciais. A investigaçãoAnthropic de 2025 sobre o envenenamento de LLM demonstra que apenas 250 documentos envenenados podem criar uma porta traseira num modelo de 13 mil milhões de parâmetros.

Aplicações e Exemplos no Mundo Real

A contaminação de dados vai além da geração de texto e tem um impacto significativo também nos modelos de Visão Computacional (CV). Aqui estão dois exemplos concretos de como esta ameaça se materializa em aplicações do mundo real:

  • Interferindo nos modelos de arte generativa: Ferramentas como o projeto Nightshade permitem que os artistas digitais alterem subtilmente os píxeis das suas obras de arte antes de as publicarem online. Quando um modelo de IA generativa recolhe estas imagens para treino, os píxeis alterados atuam como um veneno, levando o modelo a classificar erroneamente os prompts por completo — como, por exemplo, gerar uma imagem de um gato quando solicitado a gerar um carro.
  • Comprometer veículos autónomos: Nos sistemas de deteção de objetos utilizados em carros autónomos, um atacante pode alterar subtilmente imagens de sinais de stop num conjunto de dados de treino de código aberto. Ao aplicar ruído visual específico, os dados de treino adulterados ensinam o modelo a interpretar erroneamente os sinais de stop como sinais de limite de velocidade, o que representa riscos catastróficos para a segurança.

Distinguir de ataques adversários

Embora estejam intimamente relacionados, é importante distinguir o envenenamento de dados dos ataques adversariais. Os ataques adversariais ocorrem durante a inferência — o atacante manipula os dados de entrada (como colocar um autocolante num sinal de stop no mundo real) para enganar um modelo já treinado. Por outro lado, o envenenamento de dados ocorre durante o treino, alterando fundamentalmente a lógica interna do modelo desde a base. Abordar ambas as situações requer protocolos robustos de segurança da IA.

Mitigação de riscos no desenvolvimento de modelos

A defesa contra estas ameaças requer uma monitorização rigorosa dos modelos e a utilização de dados de validação imaculados e fiáveis para verificar a integridade dos modelos. A avaliação de um modelo com base num conjunto de dados verificado pode ajudar as equipas a detetar quedas inesperadas de desempenho que possam indicar adulteração. As melhores práticas delineadas pela investigação em segurança da OpenAI e pelo Projeto de Segurança GenAI da OWASP enfatizam a proveniência rigorosa dos dados e a utilização de conjuntos de dados selecionados em detrimento da recolha bruta de dados da Web.

Ao criar e testar modelos, as equipas devem recorrer a frameworks consagrados como PyTorch ou TensorFlow , juntamente com rotinas de validação abrangentes. Pode validar facilmente o seu modelo Ultralytics utilizando um conjunto de dados limpo e fiável para garantir que a precisão não foi comprometida.

from ultralytics import YOLO

# Load a custom-trained Ultralytics YOLO26 model
model = YOLO("yolo26n.pt")

# Validate the model on a trusted dataset to detect performance drops
# Sudden decreases in precision/recall may indicate data poisoning
metrics = model.val(data="clean_validation_data.yaml")

print(f"mAP50-95: {metrics.box.map}")  # Review core metrics

Em projetos de visão computacional em grande escala, é essencial acompanhar estas métricas ao longo de várias iterações de treino. Os programadores podem explorar informações sobre a avaliação dos modelos para compreender o desempenho de referência e utilizar a Ultralytics para, de forma segura, anotar, treinar e gerir dados sem depender de fontes externas não verificadas. A combinação de uma curadoria segura de dados com técnicas controladas de aumento de dados ajuda a garantir que os seus modelos se mantêm precisos e resistentes à manipulação externa.

Vamos construir juntos o futuro da IA!

Comece sua jornada com o futuro do aprendizado de máquina