RAG poisoning

RAG Poisoning: Keď útočník hackne dáta, nie AI model

RAG (Retrieval Augmented Generation) patrí medzi najčastejšie používané prístupy, ako bezpečne a prakticky napojiť jazykový model na firemné dáta. Namiesto toho, aby model „hádal“, najprv si vytiahne relevantné podklady z internej znalostnej bázy a až potom z nich poskladá odpoveď. Tento prístup znižuje halucinácie a rieši problém s aktuálnosťou informácií.

Zároveň však vytvára nový, často ignorovaný attack surface. Útočník v tomto scenári nemusí útočiť priamo na model. Stačí mu ovplyvniť to, čo model považuje za zdroj pravdy.

Presne to je podstata RAG Poisoning, teda otrávenia knowledge base. Nejde o to „presvedčiť“ model priamo v interakcii v chate. Ide o otrávenie dát, ktoré systém vyhľadáva, aby retrieval algoritmus stabilne podsúval nesprávny, zmanipulovaný alebo škodlivý kontext. V praxi je to často nebezpečnejšie ako priame útoky na prompt, pretože odpoveď sa tvári ako legitímna citácia internej dokumentácie.

Kde presne sa dá RAG otráviť

Typická RAG aplikácia má tri miesta, kde vzniká riziko. Každé z nich sa oplatí hodnotiť a auditovať samostatne:

  • Ingestion pipeline: Cesta, ktorou sa dokumenty dostanú do znalostnej bázy a následne do indexu alebo vektorovej databázy (embeddings). Ak je ingestion automatizovaný a málo kontrolovaný (napríklad auto-crawling interných stránok alebo voľné importy z priečinkov), útočník získa priestor na „tiché“ vloženie škodlivého obsahu bez toho, aby musel prelomiť admin práva.
  • Knowledge base: Samotné úložisko – Wiki, JIRA (ticketové riešenia), zdieľané disky, interné intranet portály. Tu sa rozhoduje o integrite a vlastníctve obsahu. Často sa zabúda, že write access do wiki / JIRI sa pre AI systém rovná write access do mozgu firmy.
  • Retrieval a ranking: Vrstva, ktorá vyberá „najrelevantnejšie“ pasáže. Po otrávení môže retrieval vytiahnuť presne to, čo útočník chce, aj keď zvyšok databázy je v poriadku. Útočníci tu využívajú princíp podobný „Black Hat SEO“ – optimalizujú škodlivý text tak, aby vo vektorovom vyhľadávaní vyzeral najrelevantnejšie.

RAG Poisoning vs. Indirect Prompt Injection

Tieto pojmy sa často zamieňajú, ale majú iný mechanizmus a vyžadujú inú obranu.

  • Indirect Prompt Injection: Útočník schová inštrukcie do externého obsahu (napríklad do web stránky), ktorý model spracuje. Model potom interpretuje časť obsahu ako pokyn a zmení svoje správanie.
  • RAG Poisoning: Cieľom nie je zmeniť správanie modelu, ale zmeniť fakty, z ktorých vychádza. Útočník manipuluje obsah v knowledge base tak, aby retrieval vyťahoval zmanipulované postupy, odkazy alebo čísla.

Kľúčový rozdiel je v perzistencii. Injection býva často jednorazová záležitosť v rámci konkrétnej interakcie. Otrávený dokument v knowledge base je perzistentný. Môže tam ležať mesiace a ovplyvňovať odpovede pre stovky používateľov, kým si anomáliu niekto všimne.

Ako vyzerá útok v praxi

Scenár A: „RAG SEO“ optimalizácia pre útočníka

Útočník nemusí zmazať správny dokument. Stačí mu vytvoriť nový alebo upraviť existujúci tak, aby obsahoval kľúčové slová a štruktúru „napísanú“ pre vektorové vyhľadávanie.

  • V praxi: Znamená to vložiť do dokumentu obsah, ktorý človek pri bežnom čítaní ľahko prehliadne, ale embedding ho spracuje a zvýši relevanciu dokumentu. Výsledok je jednoduchý – pri častej otázke model dostane do kontextu práve tento otrávený zdroj.

Scenár B: Otrávenie dôveryhodného zdroja

Najzradnejšie sú zásahy do dokumentov, ktoré ľudia považujú za autoritatívne (interné smernice, „oficiálne“ postupy).

  • V praxi: Typický pattern je zmena jednej vety, ktorá mení rozhodovanie. Napríklad obídenie schvaľovania, presmerovanie komunikácie na neautorizovaný kontakt alebo vloženie „dočasnej výnimky“. Keď sa zamestnanec spýta asistenta na postup, model poradí podvod s istotou a ešte to odcituje ako interný predpis.

Scenár C: Otrávenie štruktúrovaných znalostí

RAG sa nerobí len nad textom. Narastá používanie knowledge graphov. Tu útok vyzerá ako vloženie falošného vzťahu medzi entitami alebo zmena atribútu. Odhaľovanie je ťažšie, lebo zmena nie je viditeľná ako „podozrivý text“, ale ako zmena dátovej väzby.

Dopad: Prečo je to problém aj pre audit

RAG poisoning má dva rozmery, ktoré firmy často podcenia:

  1. Bezpečnostný dopad: Model môže odporučiť postup, ktorý znižuje bezpečnosť, naviesť používateľa na phishing alebo normalizovať riskantné správanie tým, že ho prezentuje ako interný štandard.
  2. Auditný dopad: Ak RAG používate v procesoch s dopadom na rozhodovanie, potrebujete traceability. Pri incidente neviete dokázať, či model halucinoval, alebo či bol zdrojový dokument v čase otázky zmanipulovaný.

Kontroly, ktoré reálne fungujú

Toto sú opatrenia realizovateľné aj bez nákupu drahých „AI Security“ nástrojov. V jadre je to klasická informačná bezpečnosť aplikovaná na nové prostredie.

Trust Tiers pre zdroje

Nerozlišujte len „máme dáta“. Rozdeľte zdroje do úrovní dôveryhodnosti:

  • Tier 1: Podpísané smernice a schválené postupy (ideálne read-only pre väčšinu firmy).
  • Tier 2: Interné Wiki stránky so schvaľovacím workflow.
  • Tier 3: Otvorené diskusie, tickety, e-maily, ad-hoc poznámky.

Opatrenie: Pri konfliktných informáciách nech retrieval preferuje vyšší tier. Pri čerpaní z nízkych tierov nech systém odpoveď označí ako menej dôveryhodnú.

Ownership a kontrola publikovania

Poisoning je často dôsledok toho, že do znalostnej bázy môže zapisovať príliš veľa ľudí bez zodpovednosti. Zavedenie minimálnych pravidiel spraví veľa:

  • Vlastník obsahu (Data Owner).
  • Schvaľovanie pri kritických témach.
  • Verzovanie a nemenná história zmien.

Monitoring zmien a detekcia anomálií

Zamerajte sa na signály typické pre „RAG SEO“ a tiché otrávenie:

  • Masové úpravy starých dokumentov.
  • Nezvyčajné úpravy dokumentov, ktoré sú často citované modelom.
  • Nové dokumenty v autoritatívnych priestoroch bez jasného vlastníka.

Retrieval Guardrails

RAG nie je len vyhľadávanie. Je to rozhodovanie, čo pustíte do kontextu.

  • RBAC Filter: Filter zdrojov podľa identity používateľa ešte pred retrievalom.
  • Multi-source verification: Overovanie kritických informácií z viacerých nezávislých zdrojov (keď ide o peniaze alebo prístupy).

Oddelenie Instructions od Data

Systém musí striktne odlišovať „System Instructions“ a načítané dáta. Dáta z knowledge base majú byť spracované ako podklad na analýzu, nie ako pokyn. Ak sa tento princíp nedodrží, poisoning a injection sa začnú prelínať.

Prevádzková realita: Dostupnosť a náklady

RAG pipeline je závislá od vyhľadávania, indexov a vektorovej databázy. Aj to je útokový povrch. Útočník nemusí meniť fakty, aby spôsobil dopad. Stačí zahltiť systém otázkami, ktoré sú drahé na retrieval alebo vytvoria vysokú záťaž (DoS). Preto sa oplatí mať limity, kvóty a monitoring spotreby.


Záver

RAG je silný prístup, ale presúva dôveru z modelu na dáta. A dáta sú živé, meniteľné a vo firmách často spravované menej prísne, než si bezpečnosť vyžaduje.

Toto je reálny scenár, ktorý využíva slabé miesto mnohých firiem ako nekontrolované znalostné bázy a automatický ingestion. Ak chcete RAG nasadiť bezpečne, nezačínajte modelom. Začnite uprataním knowledge base. Nastavte ownership, trust tiers, audit trail a kontrolu nad tým, čo sa indexuje. Až potom riešte „inteligenciu“.


Rýchly checklist pre manažérov

  1. Audit prístupov: Kto môže zapisovať do Wiki/SharePointu, z ktorého čerpá AI?
  2. Trust Tiers: Máme oddelené „kľučové“ dáta (smernice) od „vaty“ (tickety)?
  3. História: Máme zapnuté verzovanie dokumentov, aby sme vedeli vrátiť zmeny?
  4. Monitoring: Upozorní nás systém, ak sa zmení kritická smernica, alebo dokument?
Picture of Ján Kratka

Ján Kratka

20+ rokov skúseností v enterprise IT ako manažér, architekt aj auditor. LinkedIn | jankratka.com

Mohlo by vás tiež zaujímať

Vybrané články z rovnakej tematickej oblasti pre hlbšie pochopenie súvislostí.

Kybernetický útok na cloudovú infraštruktúru Europa.eu →

Útok, za ktorý prevzali zodpovednosť kyberzločinecké skupiny TeamPCP a ShinyHunters, viedol k úniku dát v odhadovanom objeme 350 GB. Interné systémy Komisie zasiahnuté neboli.

Rumunsko čelí masívnym hybridným hrozbám a kyberútokom →

Rumunské štátne inštitúcie a strategická infraštruktúra zaznamenávajú systematický nárast kybernetických incidentov. Ministerstvo obrany v apríli 2026 potvrdilo, že vládne systémy čelia viac ako 10 000 kybernetickým útokom denne.

Kritické zraniteľnosti v Citrix NetScaler vyžadujú okamžitú aktualizáciu →

Spoločnosť Citrix vydala koncom marca 2026 bezpečnostné varovanie týkajúce sa dvoch závažných zraniteľností v produktoch NetScaler ADC a NetScaler Gateway.

Americká kyberagentúra CISA je v rozklade — 60 % zamestnancov na nútenom voľne, hrozby rastú →

Americká Agentúra pre kybernetickú bezpečnosť a bezpečnosť infraštruktúry (CISA) — hlavná federálna inštitúcia zodpovedná za kybernetickú obranu USA — je v najvážnejšej kríze od svojho vzniku.

Ransomvér Medusa zasiahol nemocnicu aj miestnu správu — žiadal 800 000 dolárov za každý cieľ →

Ransomvérová skupina Medusa si v marci 2026 pripísala dva veľké útoky na kritickú infraštruktúru v USA.

EÚ zakázala aplikácie na tvorbu deepfake nahých fotiek — nové pravidlá platia okamžite →

Európska komisia tento týždeň oznámila zákaz AI aplikácií na generovanie falošných nahých fotografií. Opatrenie nadväzuje na AI Act a je priamou reakciou na narastajúci počet prípadov zneužívania deepfake technológie, ktorá sa v posledných rokoch stala nástrojom kyberšikany, vydierania a sextorzie — často aj voči maloletým osobám.

USA: nový AI Fraud Accountability Act a rastúce napätie okolo regulácie AI →

V americkom Kongrese bol predstavený bipartízny zákon AI Fraud Accountability Act, ktorý vytvára nový trestný čin podľa Communications Act – zakazuje používanie vysoko realistických AI-generovaných hlasových klonov a deepfake videí s úmyslom podviesť ľudí o peniaze. 

INTERPOL zlikvidoval 45 000 škodlivých serverov v globálnej operácii →

Medzinárodná operácia koordinovaná INTERPOLom naprieč 72 krajinami vyradila z prevádzky 45 000 škodlivých IP adries a serverov napojených na phishingové, malvérové a ransomvérové ekosystémy, pričom bolo zatknutých 94 osôb. 

Masívny supply-chain útok na open-source bezpečnostné nástroje →

Skupina TeamPCP kompromitovala Trivy – populárny open-source skener zraniteľností od Aqua Security – a injektovala doň malvér kradúci prihlasovacie údaje. 

Chrome rozšírenie QuickLens bolo kompromitované a kradlo kryptomeny →

QuickLens – Search Screen with Google Lens bolo rozšírenie pre Chrome prehliadač ktoré umožňovalo vyhľadávanie obsahu obrazovky cez Google Lens. Google ho odstránil z Chrome Web Store koncom februára 2026 po tom, čo sa zistilo že bolo kompromitované.

Severokórejská skupina ScarCruft útočí cez Zoho a USB médiá →

ScarCruft je severokórejská APT skupina známa kybernetickou špionážou. Detaily o jej najnovšej kampani zverejnil Zscaler ThreatLabz vo februári 2026.

Eurail, predajca Interrail a Eurail lístkov, rieši únik dát. Dáta sa objavili na dark webe →

Firma zverejnila, že pri prieniku došlo k neoprávnenému prístupu k databáze zákazníkov a časť dát bola aj ukradnutá. Eurail následne potvrdil, že údaje boli ponúknuté na predaj na dark webe a vzorka sa objavila aj na Telegrame.  

NIST certifikoval prvý komerčný HSM modul s plnou podporou štandardu ML-KEM (FIPS 203) →

Toto zariadenie predstavuje prvý certifikovaný hardvérový prvok na trhu, ktorý v plnej miere spĺňa požiadavky normy FIPS 203 pre generovanie a bezpečnú správu mriežkových kryptografických kľúčov v post-kvantovej ére.

ENISA zverejnila technické usmernenia pre oznamovacie povinnosti podľa Aktu o kybernetickej odolnosti (CRA) →

Dokument špecifikuje presnú štruktúru dát pre „počiatočné oznámenie“ aktívne zneužívaných zraniteľností, ktoré musia výrobcovia podať príslušným orgánom do 24 hodín od ich zistenia.

Gartner a NIST definujú nové riziká: AI agenti ako hrozba pre infraštruktúru →

Gartner vo svojej najnovšej predikcii varoval, že do roku 2028 bude významná časť výpadkov kritickej infraštruktúry v krajinách G20 spôsobená chybne konfigurovanou AI, nie priamym hackerským útokom.

CISA aktualizovala KEV katalóg: Kritické chyby v SolarWinds a Notepad++ sú aktívne zneužívané →

Americká agentúra pre kybernetickú bezpečnosť a infraštruktúru (CISA) dňa 12. februára 2026 rozšírila svoj katalóg známych zneužívaných zraniteľností (KEV) o štyri nové položky. Tento krok je priamym signálom pre IT manažérov, že na dané systémy prebiehajú aktívne útoky v reálnom prostredí a vyžadujú si okamžitú nápravu.

Microsoft Patch Tuesday: Oprava 78 chýb vrátane kritickej zraniteľnosti RDP a piatich zero-day hrozieb →

Spoločnosť Microsoft včera v rámci pravidelného februárového cyklu „Patch Tuesday“ vydala bezpečnostné aktualizácie, ktoré riešia celkovo 78 zraniteľností naprieč ekosystémom Windows, Office a Azure. Kritickú pozornosť si vyžaduje fakt, že až päť z týchto chýb je klasifikovaných ako zero-day, čo potvrdzuje ich aktívne zneužívanie hackerskými skupinami ešte pred vydaním oficiálnej opravy.

„Broken Pipes“: Nová metóda exfiltrácie dát z prostredia Azure →

Bezpečnostní analytici odhalili v úvode februára 2026 sofistikovanú kampaň zameranú na cloudovú infraštruktúru Azure.

Ransomvér Polymorph: Príchod plne autonómneho škodlivého kódu →

Na rozdiel od doterajších verzií nevyužíva statické príkazy z riadiaceho servera (C2), ale disponuje integrovaným lokálnym AI modelom určeným na autonómnu modifikáciu vlastného kódu.

Deepfake útok na sieť SWIFT: Hlasová biometria pod paľbou AI →

Útočníci úspešne zrealizovali neautorizovaný prevod vysokého objemu finančných prostriedkov cez sieť SWIFT s využitím hlasového deepfake modelu v reálnom čase.

Kritická chyba v GNU Telnetd umožňuje okamžitý root prístup →

Bezpečnostní výskumníci odhalili 11 rokov starú kritickú zraniteľnosť v balíku GNU InetUtils telnetd, ktorá umožňuje neautentifikovaným útočníkom získať okamžitý root prístup k serveru.

Notepad++ pod paľbou: Čínska skupina APT31 pol roka zneužívala aktualizačný proces →

Populárny textový editor Notepad++, ktorý je štandardom pre milióny vývojárov a IT administrátorov, sa stal obeťou sofistikovaného útoku na dodávateľský reťazec (supply chain attack).