Primo standard internazionale per la Sicurezza degli LLM nella supply chain

Raffaella Aghemo
7 min readSep 24, 2024

a cura di Raffaella Aghemo

Il 6 settembre scorso, in occasione di una conferenza a Shanghai, che rientra nel programma AI Safety, Trust, and Responsibility, organizzata dalla World Digital Technology Academy (WDTA), si è affrontato il problema di sviluppare il primo standard internazionale al mondo per la sicurezza dei modelli linguistici di grandi dimensioni per le catene di fornitura, poiché la necessità di una governance dell’intelligenza artificiale diventa sempre più urgente.

Ma andiamo con ordine.

La World Digital Technology Academy (WDTA) è una nuova organizzazione internazionale fondata a Ginevra, in Svizzera, nell’aprile 2023, che si impegna a diventare leader nell’innovazione tecnologica digitale globale. Peter Major, vicepresidente e 19° e 24° presidente della Commissione delle Nazioni Unite per la scienza e la tecnologia per lo sviluppo, è il fondatore e presidente onorario di WDTA. In quanto organizzazione non governativa (ONG) che opera nell’ambito delle Nazioni Unite, WDTA sostiene il principio fondamentale di “Velocità, sicurezza, condivisione” (3S — “Speed, Safety, Sharing”). La missione di WDTA è accelerare l’istituzione di norme e standard nel dominio digitale, guidare l’innovazione e la ricerca nella tecnologia digitale, promuovere la collaborazione internazionale e rimanere all’avanguardia nei progressi tecnologici.

In detta occasione, riportata per prima dal South China Morning Post di Hong Kong, si è stilato un nuovo accordo tra le principali aziende tecnologiche cinesi e americane per creare uno standard internazionale per la supply chain AI: i soggetti in questione sono Ant Group, Tencent Holdings e Baidu cinesi e Microsoft, Google e Meta americane. [L’ultimo standard segue due precedenti standard di IA generativa (GenAI), anch’essi frutto della collaborazione tra aziende tecnologiche cinesi e occidentali. Il “Generative AI Application Security Testing and Validation Standard” e il “Large Language Model Security Testing Method” sono stati pubblicati ad aprile in occasione di un evento WDTA.]

«La cooperazione internazionale sugli standard relativi all’intelligenza artificiale è diventata sempre più cruciale man mano che l’intelligenza artificiale continua a progredire e ad avere un impatto su vari settori a livello globale», ha affermato Peter Major, presidente della Commissione delle Nazioni Unite per la scienza e la tecnologia per lo sviluppo e presidente onorario della WDTA, durante una tavola rotonda.

Si legge in Prefazione: «La serie AI STR (Security, Trust, Responsibility), a cui appartiene questo documento, è una raccolta di standard progettati per garantire che le tecnologie AI siano innovative, sicure, affidabili ed eticamente gestite. Questi standard forniscono quadri completi per affrontare le complesse sfide associate all’implementazione dell’AI, concentrandosi su aspetti critici come sicurezza, integrità e uso responsabile. Come lo standard WDTA AI-STR-03, i “Large Language Model Security Requirements for Supply Chain” delineano misure complete per la gestione dei rischi per la sicurezza lungo la supply chain di grandi modelli linguistici. Questo standard copre l’intero ciclo di vita di questi modelli, dallo sviluppo all’implementazione, assicurando che ogni fase venga esaminata rigorosamente per individuare potenziali vulnerabilità. Aderendo a queste linee guida, le organizzazioni possono proteggere efficacemente le proprie operazioni basate sull’intelligenza artificiale dalle minacce emergenti e contribuire a un ecosistema digitale più sicuro

Dopo aver elencato le fonti normative cui far riferimento, al capoverso 3.1 si dà una definizione di intelligenza artificiale, ripresa dal Regolamento europeo 1689/2024: «L’intelligenza artificiale (IA) è un campo poliedrico all’interno dell’informatica incentrato sulla creazione di sistemi in grado di eseguire attività che in genere richiedono l’intelligenza umana. Un sistema di IA è un sistema basato su macchine che, per obiettivi espliciti o impliciti, deduce, dall’input che riceve, come generare output quali previsioni, contenuti, raccomandazioni o decisioni che possono influenzare ambienti fisici o virtuali. Diversi sistemi di IA variano nei loro livelli di autonomia e adattabilità dopo l’implementazione». Al capoverso successivo la definizione di LLM: «Modelli di intelligenza artificiale su larga scala, pre-addestrati e perfezionati, in grado di comprendere istruzioni e generare output attraverso molteplici modalità, tra cui, a titolo esemplificativo ma non esaustivo, linguaggi umani, codici di programmazione, immagini e audio, sulla base di grandi quantità di dati

Al paragrafo 4 si sottolinea come: «L’obiettivo principale di questo documento è identificare, valutare e gestire i rischi per la sicurezza della supply chain nel ciclo di vita del sistema LLM. Gli LLM possono essere utilizzati in servizi, gestiti in tutto o in parte da terze parti, o come prodotti, ricevuti da terze parti, ma non gestiti da queste

Si legge ancora che la gestione della sicurezza della supply chain per gli LLM comporta due tipi di requisiti di sicurezza:

1. Uno è costituito dai requisiti di sicurezza generali per tutto il ciclo di vita, denominati Supply Chain Security Management per gli LLM, come i requisiti per procedure, organizzazioni, personale e sistemi informativi correlati alla gestione della sicurezza della supply chain.

2. L’altro è costituito dai requisiti di sicurezza correlati alla struttura di sistema degli LLM, denominati Supply Chain Security Requirements per gli LLM, che includono requisiti per il livello di rete, il livello di sistema, il livello di piattaforma e applicazione, il livello di modello e il livello di dati.

Obiettivi sono:

a) Integrità: garantire che il prodotto e i suoi sistemi, componenti, framework, modelli, dati e strumenti utilizzati siano protetti da impiantazione, manomissione o sostituzione non autorizzata durante l’intero ciclo di vita dei prodotti LLM. Ciò comporta l’implementazione di controlli rigorosi e monitoraggio continuo in ogni fase della supply chain.

b) Disponibilità: garantire la disponibilità della supply chain per i consumatori. I fornitori devono fornire materiali tramite accordi conclusi e firmati con i consumatori senza interruzioni dovute a fattori umani o naturali. Inoltre, devono garantire che la fornitura possa essere prevedibilmente ripristinata ad uno stato accettabile in determinate condizioni, qualora dovesse guastarsi parzialmente.

c) Riservatezza: garantire che le informazioni trasmesse lungo la catena di fornitura non vengano divulgate a persone non autorizzate, comprese le informazioni sui consumatori stessi.

d) Controllabilità: garantire ai consumatori un controllo significativo sulla supply chain. Assicurarsi che i consumatori comprendano le informazioni in tutte le fasi della supply chain, la trasparenza e la credibilità dei fornitori/prestatori di servizi a tutti i livelli, la gestione del flusso di dati e la tracciabilità.

e) Affidabilità: garantire la sicurezza, l’elevata disponibilità e la tolleranza ai disastri dei prodotti LLM e dei sistemi, componenti, framework, modelli e dati pertinenti.

f) Visibilità: assicurarsi che i passaggi della supply chain, le modifiche, gli aggiornamenti e le eliminazioni con ogni passaggio della modifica siano tracciabili, abbiano una chiara proprietà e possano essere rintracciati secondo necessità. Ad esempio, se un modello viene aggiornato con nuovi dati di training, i dati di training e il modello prima e dopo il training devono essere documentati e tracciabili.

Il paragrafo 5 riprende il primo dei requisiti di sicurezza di cui sopra, Supply Chain Security Management for LLM’s, stabilendo, oltre a rigorosi requisiti di selezione del personale e continua formazione, nonché rigida selezione dei fornitori con cui operare, anche:

a) Formulazione di politiche e procedure di gestione della sicurezza della catena di fornitura, inclusi, a titolo esemplificativo ma non esaustivo, regolamenti, processi e meccanismi di gestione del rischio per le fasi di fornitura del software quali approvvigionamento, consegna e funzionamento e manutenzione.

b) Formulazione di regolamenti per il monitoraggio continuo del rischio, la valutazione del rischio e la risposta agli incidenti per la supply chain del software. Questi regolamenti possono contenere procedure di risposta alle emergenze, procedure di arresto delle operazioni, procedure di ripristino del sistema, notifiche tempestive ai membri della supply chain in avanti e indietro e altri contenuti.

c) Conduzione regolare di valutazioni del rischio della supply chain, formulare piani e adottare misure per eliminare o ridurre i rischi. Queste valutazioni dovrebbero coprire tutte le fasi della supply chain LLM, identificando potenziali vulnerabilità come rischi di terze parti o problemi di integrità dei dati. Utilizzare i risultati per sviluppare strategie di mitigazione mirate e aggiornare le policy di sicurezza, assicurando una protezione continua contro le minacce emergenti.

d) Definizione di quadri di governance per lo sviluppo dell’LLM che garantiscano il rispetto degli standard di sicurezza e delle migliori pratiche del settore lungo tutta la catena di fornitura.

Il secondo requisito, invece, il Supply Chain Security Requirements fot LLM’s richiederà:

a) Segmentare le reti per isolare dati e sistemi critici dalle reti esterne e interne: implementare la segmentazione della rete per ridurre le superfici di attacco, assicurando che le informazioni sensibili non siano accessibili da zone di rete/risorse non autorizzate, in linea con il principio Zero Trust del privilegio minimo.

b) Applicare una crittografia sicura per tutte le comunicazioni di rete: applicare protocolli di crittografia solidi per i dati in transito per mantenere riservatezza e integrità, assicurando che nessuna comunicazione sia considerata attendibile per impostazione predefinita, anche all’interno di reti interne.

c) Implementare rigorosi controlli di accesso con monitoraggio continuo per rilevare e rispondere a potenziali minacce in tempo reale.

d) Monitorare e analizzare costantemente il traffico di rete per rilevare anomalie.

e) Verificare e mantenere regolarmente le configurazioni di sicurezza della rete: condurre audit di sicurezza continui e manutenzione proattiva sui dispositivi di rete quali router, switch e firewall, assicurando che patch e aggiornamenti vengano applicati tempestivamente per mitigare le vulnerabilità, in linea con l’enfasi di Zero Trust sulla valutazione continua della sicurezza.

Concludendo, in queste dense 23 pagine di documento, lo standard enfatizza un approccio multistrato alla sicurezza, che comprende concetti chiave come Machine Learning Bill of Materials (ML-BOM), Zero Trust Architecture e monitoraggio e auditing continui. Questi concetti sono progettati per garantire l’integrità, la disponibilità, la riservatezza, la controllabilità e l’affidabilità dei sistemi LLM lungo tutta la loro supply chain.

Gli sviluppatori di modelli possono sfruttare questo documento standard per migliorare la loro capacità di identificare, valutare e gestire i rischi per la sicurezza della supply chain nei sistemi LLM. Lo standard non affronta solo gli aspetti tecnici, ma copre anche i requisiti organizzativi e di conformità, riflettendo la natura complessa e interdisciplinare dello sviluppo e dell’implementazione LLM.

Riproduzione Riservata

Avv. Raffaella Aghemo

--

--

Raffaella Aghemo

Innovative Lawyer and consultant for AI and blockchain, IP, copyright, communication, likes movies and books, writes legal features and books reviews