LLM in the Middle: A Systematic Review of Threats and Mitigations to Real-World LLM-based Systems

2509.10682v1 cs.CR, cs.AI, cs.CL, cs.ET, cs.LG 2025-09-17
Авторы:

Vitor Hugo Galhardo Moia, Igor Jochem Sanz, Gabriel Antonio Fontes Rebello, Rodrigo Duarte de Meneses, Briland Hitaj, Ulf Lindqvist

Резюме на русском

## Контекст Большое распространение генерирующихся систем на основе языковых моделей (LLM) привёл к их внедрению в различные сферы жизнедеятельности. Однако эти модели часто становятся целью нападений, например, взломов, утечек данных или дискредитации сервисов. Из-за этого становится крайне важно разработать эффективные стратегии защиты. Необходимо учитывать, что защита LLM-систем необходимо проводить в разных этапах их жизненного цикла, от разработки до эксплуатации. В данной статье предпринята подробная систематическая статистическая статья, направленная на идентификацию угроз и разработку методов их пресечения в реальном мире. ## Метод Для исследования угроз и возможных методов защиты LLM-систем была применена систематическая методология. Начальной стадией была подборка и анализ существующей литературы, чтобы выявить широту различных угроз и предложенных оптимизаций. Далее, были исследованы реальные сценарии применения LLM, чтобы выявить конкретные характеристики их использования и риски. Изучались разные уровни требований к защите, включая требования к сохранности данных и непрерывности работы системы. Также, риски классифицировали в зависимости от их возможного воздействия и уровня серьёзности. ## Результаты В результате работы был составлен подробный каталог угроз и способов их пресечения. Защитные меры были разделены по стадиям жизненного цикла LLM-систем: разработка, развёртывание и эксплуатация. На каждой стадии были выделены конкретные угрозы и предложены рекомендации по их минимизации. Также, были выделены ключевые сценарии использования LLM, каждый из которых имеет уникальные характеристики и риски. Основной результат работы – создание систематизированного подхода к идентификации угроз и их обезвреживанию в различных сферах применения LLM. ## Значимость Результаты работы могут быть применены в различных сферах, включая бизнес-приложения, государственные системы и индивидуальные устройства. Это может способствовать безопасному внедрению LLM-систем в различные проекты и организации, уменьшив риски связанные с утечками данных и несанкционированным доступом. Благодаря данному исследованию, авторы нашлись в позиции облегчить решение ключевых проблем безопасности и повысить ценность LLM-систем в различных областях применения. ## Выводы Работа идентифицировала основные угрозы для LLM-систем и предложила эффективные защитные меры. Она также подчеркнула необходимость продолжительных исследований в сфере безопасности LLM-систем, включая разработку

Abstract

The success and wide adoption of generative AI (GenAI), particularly large language models (LLMs), has attracted the attention of cybercriminals seeking to abuse models, steal sensitive data, or disrupt services. Moreover, providing security to LLM-based systems is a great challenge, as both traditional threats to software applications and threats targeting LLMs and their integration must be mitigated. In this survey, we shed light on security and privacy concerns of such LLM-based systems by performing a systematic review and comprehensive categorization of threats and defensive strategies considering the entire software and LLM life cycles. We analyze real-world scenarios with distinct characteristics of LLM usage, spanning from development to operation. In addition, threats are classified according to their severity level and to which scenarios they pertain, facilitating the identification of the most relevant threats. Recommended defense strategies are systematically categorized and mapped to the corresponding life cycle phase and possible attack strategies they attenuate. This work paves the way for consumers and vendors to understand and efficiently mitigate risks during integration of LLMs in their respective solutions or organizations. It also enables the research community to benefit from the discussion of open challenges and edge cases that may hinder the secure and privacy-preserving adoption of LLM-based systems.

Ссылки и действия