Wiz teigimu, lenktynės tarp dirbtinio intelekto kompanijų verčia daugelį nepaisyti pagrindinių saugos higienos praktikų.
65 procentai iš 50 pirmaujančių dirbtinio intelekto įmonių, kurias išanalizavo kibernetinio saugumo įmonė, „GitHub“ nutekino patikrintas paslaptis. Ekspozicijos apima API raktus, prieigos raktus ir slaptus kredencialus, dažnai palaidotus kodų saugyklose, kurių standartiniai saugos įrankiai netikrina.
Glyn Morgan, „Salt Security“ JK ir I skyriaus vadovas, šią tendenciją apibūdino kaip pagrindinę klaidą, kurios galima išvengti. „Kai dirbtinio intelekto įmonės netyčia atskleidžia savo API raktus, jos atskleidžia akivaizdžią išvengiamą saugos gedimą“, – sakė jis.
„Tai vadovėlinis valdymo, susieto su saugos konfigūracija, pavyzdys – dvi rizikos kategorijos, kurias žymi OWASP. Perkeldami kredencialus į kodų saugyklas, jie perduoda užpuolikams auksinį bilietą į sistemas, duomenis ir modelius, efektyviai apeinant įprastus gynybinius sluoksnius.
„Wiz“ ataskaitoje pabrėžiama vis sudėtingesnė tiekimo grandinės saugumo rizika. Problema apima ne tik vidines kūrimo komandas; Kadangi įmonės vis dažniau bendradarbiauja su AI pradedančiomis įmonėmis, jos gali paveldėti savo saugumo poziciją. Tyrėjai perspėja, kad kai kurie jų aptikti nutekėjimai „galėjo atskleisti organizacines struktūras, mokymo duomenis ar net privačius modelius“.
Finansiniai statymai yra nemaži. Įmonių, ištirtų su patikrintais nutekėjimais, bendra vertė viršija 400 mlrd.
Ataskaitoje, kurioje daugiausia dėmesio skirta įmonėms, įtrauktoms į Forbes AI 50, pateikiami rizikos pavyzdžiai:
- Nustatyta, kad „LangChain“ atskleidė kelis „Langsmith“ API raktus, kai kuriems buvo suteikta teisė valdyti organizaciją ir įtraukti jos narius. Tokio tipo informaciją užpuolikai labai vertina dėl žvalgybos.
- Įmonės lygio API raktas, skirtas ElevenLabs, buvo aptiktas paprasto teksto faile.
- Neįvardinta AI 50 įmonė ištrynimo kodo šakutėje turėjo HuggingFace prieigos raktą. Šis vienintelis prieigos raktas „leido pasiekti maždaug 1 tūkst. privačių modelių“. Ta pati įmonė taip pat nutekino „WeightsAndBiases“ raktus, atskleisdama „daugelio privačių modelių mokymo duomenis“.
Wiz ataskaitoje teigiama, kad ši problema yra tokia paplitusi, nes tradicinių saugos nuskaitymo metodų nebepakanka. Pasikliauti pagrindiniais įmonės pagrindinių „GitHub“ saugyklų nuskaitymais yra „prekės metodas“, kuris praleidžia didžiausią riziką.
Tyrėjai situaciją apibūdina kaip „ledkalnį“ (ty akivaizdžiausios rizikos yra matomos, bet didesnis pavojus slypi „po paviršiumi“.) Norėdami rasti šią paslėptą riziką, tyrėjai priėmė trimačio skenavimo metodiką, kurią jie vadina „gyliu, perimetru ir aprėptimi“:
- Gylis: Jų gilus nuskaitymas išanalizavo „visą įpareigojimų istoriją, vykdymo istoriją šakutėse, ištrintas šakes, darbo eigos žurnalus ir esmę“ – sritys, kurių dauguma skaitytuvų „niekada neliečia“.
- Perimetras: Nuskaitymas buvo išplėstas už pagrindinės įmonės organizacijos ribų, įtraukiant organizacijos narius ir bendradarbius. Šie asmenys gali „netyčia patikrinti su įmone susijusias paslaptis savo viešose saugyklose“. Komanda nustatė šias gretimas paskyras, stebėdama kodo bendradarbius, organizacijos stebėtojus ir net „susijusius tinklus, tokius kaip HuggingFace ir npm“.
- Aprėptis: Tyrėjai specialiai ieškojo naujų su dirbtiniu intelektu susijusių slaptų tipų, kurių tradiciniai skaitytuvai dažnai praleidžia, pavyzdžiui, raktų platformoms, pvz., „WeightsAndBiases“, „Groq“ ir „Perplexity“.
Šis išplėstas atakų paviršius kelia ypač didelį nerimą, atsižvelgiant į akivaizdų saugumo brandos trūkumą daugelyje sparčiai besikeičiančių įmonių. Ataskaitoje pažymima, kad kai tyrėjai bandė atskleisti informacijos nutekėjimą, beveik pusė atskleidimų arba nepasiekė tikslo, arba negavo jokio atsakymo. Daugelis įmonių neturėjo oficialaus atskleidimo kanalo arba tiesiog neišsprendė problemos, kai buvo pranešta.
„Wiz“ išvados yra įspėjimas įmonių technologijų vadovams, pabrėžiant tris neatidėliotinus veiksmus, skirtus valdyti vidaus ir trečiųjų šalių saugumo riziką.
- Apsaugos lyderiai turi traktuoti savo darbuotojus kaip savo įmonės atakos paviršiaus dalį. Ataskaitoje rekomenduojama sukurti versijų valdymo sistemos (VCS) nario politiką, kuri būtų taikoma darbuotojo priėmimo metu. Ši politika turėtų įpareigoti tokias praktikas kaip kelių veiksnių autentifikavimas asmeninėms paskyroms ir griežtas asmeninės ir profesinės veiklos atskyrimas tokiose platformose kaip „GitHub“.
- Vidinis slaptas nuskaitymas turi būti ne tik elementarus saugyklos patikrinimas. Ataskaitoje įmonės raginamos įpareigoti viešą VCS slaptą nuskaitymą kaip „neabejotiną gynybą“. Šis nuskaitymas turi atitikti pirmiau minėtą „gylis, perimetras ir aprėptis“ mąstyseną, kad būtų galima rasti grėsmių, slypinčių po paviršiumi.
- Šis tikrinimo lygis turi būti taikomas visai AI tiekimo grandinei. Vertindamos arba integruodamos AI pardavėjų įrankius, CISO turėtų ištirti jų paslapčių valdymo ir pažeidžiamumo atskleidimo praktiką. Ataskaitoje pažymima, kad daugelis AI paslaugų teikėjų nutekina savo API raktus ir turėtų „pirmybę teikti savo slaptų tipų aptikimui“.
Pagrindinė žinutė įmonėms yra ta, kad įrankiai ir platformos, apibrėžiančios naujos kartos technologijas, kuriamos tokiu tempu, kuris dažnai lenkia saugumo valdymą. Wiz daro išvadą: „AI novatoriams žinutė aiški: greitis negali pakenkti saugumui“. Įmonėms, kurios priklauso nuo tos naujovės, taikomas tas pats įspėjimas.
Taip pat žiūrėkite: Išskirtinis: Dubajaus skaitmeninės vyriausybės vadovas sako, kad greitis viršija išlaidas AI efektyvumo lenktynėse
Norite daugiau sužinoti apie AI ir didelius duomenis iš pramonės lyderių? Peržiūrėkite „AI & Big Data Expo“, vykstančią Amsterdame, Kalifornijoje ir Londone. Išsamus renginys yra „TechEx“ dalis ir vyksta kartu su kitais pagrindiniais technologijų renginiais, įskaitant „Cyber Security Expo“. Norėdami gauti daugiau informacijos, spustelėkite čia.
AI naujienas teikia TechForge Media. Čia rasite kitus būsimus įmonių technologijų renginius ir internetinius seminarus.