Найдены возможности внедрения ВПО в модели машинного обучения, которые позволят проводить атаки на цепочку поставок в новых средах. Хакеры продолжают атаковать крупные корпорации по всему миру: в Японии остановлена работа производителя оптических систем, в Великобритании — поставщика ветеринарных услуг.
Новое исследование израильском компании Wiz, занимающейся облачной безопасностью, показало, что поставщики услуг искусственного интеллекта (ИИ) подвержены критическим уязвимостям, которые могут позволить злоумышленникам выполнять атаки на цепочки поставщиков в новых средах.
Вредоносные модели представляют серьезную угрозу для систем ИИ, особенно для поставщиков услуг ИИ, поскольку злоумышленники могут использовать эти модели для проведения атак между пользователями нейросетей и платформ машинного обучения, заявили исследователи. Потенциальное воздействие может разрушительным, поскольку хакеры могут получить доступ к миллионам частных моделей ИИ и приложений, хранящихся у поставщиков услуг ИИ.
Конвейеры машинного обучения становятся новым направлением атак на цепочки поставок, а платформы, подобные Hugging Face, — привлекательной мишенью для проведения кибератак, направленных на сбор конфиденциальной информации и доступ к целевым средам, отмечают эксперты. Эти угрозы носят двусторонний характер и возникают в результате захвата инфраструктуры общего вывода и совместного использования ПО. Они позволяют запускать ненадежные модели, загруженные в сервис в формате pickle, и использовать конвейер CI/CD (Continuous Integration and Continuous Delivery) для проведения атаки на цепочку поставок.
По оценке экспертов, можно взломать сервис, работающий по пользовательским моделям, загрузив вредоносную модель и используя методы выхода из контейнера, чтобы скомпрометировать весь сервис. Это позволяет злоумышленникам получать доступ к моделям других арендаторов, хранящимся и защищенным от несанкционированного доступа внутри платформы нейросети. Такой метод позволяет злоумышленнику создать модель PyTorch (Pickle) с возможностью выполнения произвольного кода при загрузке и связать ее с неправильными настройками в сервисе Amazon Elastic Kubernetes (EKS), чтобы получить повышенные привилегии и перемещаться по кластеру в боковом направлении. Чтобы устранить проблему, рекомендуется включить IMDSv2 с ограничением переходов, чтобы предотвратить доступ модулей к службе метаданных экземпляра (IMDS) и получение роли узла в кластере, отмечают исследователи.
Иной способ удаленного выполнения кода — с помощью специально созданного файла Dockerfile при запуске приложения в сервисе Hugging Face Spaces, его можно использовать для извлечения и перезаписи всех изображений, доступных во внутреннем реестре контейнеров.
Компания Hugging Face сообщила, что устранила все выявленные уязвимости в инструментах, и призывает пользователей использовать модели только из надежных источников, включить многофакторную аутентификацию и воздерживаться от использования файлов Pickle в производственных средах.
Японская компания Hoya приостановила работу после кибератаки
Второй в мире производитель оптических систем был «ослеплен» в результате инцидента информационной безопасности. Он затронул функциональные ИТ-системы штаб-квартиры и нескольких бизнес-подразделений компании и был обнаружен 30 марта 2024 г.
Аномальная работа систем была выявлена утром 30 марта в одном из зарубежных офисов компании Hoya. 1 апреля конгломерат сообщил, что в его штаб-квартире в Токио и нескольких зарубежных бизнес-подразделениях «случился инцидент в ИТ-системе».
Расследование подтвердило, что произошел системный сбой. Компания немедленно изолировала вышедшие из строя серверы, и сообщила об этом регуляторам в странах, где расположены пострадавшие подразделения, говорится в заявлении корпорации. Hoya привлекла внешних экспертов-криминалистов, которые установили, что инцидент, скорее всего, был вызван несанкционированным доступом к серверам со стороны третьих лиц.
В обновленном заявлении от 4 апреля корпорация Hoya сообщила, что, несмотря на предпринятые меры, были затронуты производственные системы на некоторых предприятиях и системы заказа продуктов, в результате чего была остановлена работа компании. Корпорация прилагает все усилия, чтобы удовлетворить запросы клиентов и минимизировать воздействие на клиентов.
Проводится расследование, произошла ли компрометация и утечка конфиденциальной или личной информации, хранящейся на серверах организации, получили к ней доступ третьи лица. Ожидается, что полный анализ масштабов и характера инцидента, а также его последствий займет продолжительное время. Также неизвестно, какие цепочки поставок могут быть нарушены в результате кибератаки на компанию. Японская группа Vision Care уже извинилась за сбои в поставках оптического оборудования.
Компания Hoya работает над устранением последствий инцидента и восстановлением целостности и работоспособности систем. По мере возможности она планирует в максимально короткие сроки восстановить системы, необходимые для возобновления производственной и сбытовой деятельности, и восстановить поставки продукции потребителям.
Компания заявляет, что будет полностью соблюдать внутренние правила и национальные нормативные акты, продолжит расследование и анализ последствий инцидента в сотрудничестве с внешними экспертами и соответствующими органами власти, а также примет меры по усилению кибербезопасности своих систем.
Корпорация Hoya — второй в мире производитель очков и контактных линз, а также оборудования, используемого для производства полупроводников, плоских дисплеев и жестких дисков и лазерного оборудования. В компании работают 36,5 тыс. человек по всему миру.
Отмечается, что с момента объявления об инциденте стоимость акций Hoya упала на 5%.
В последнее время кибератакам подверглись также японские компании NTT, LINE, Fujitsu и космическое агентства JAXA.
Сети ветклиник потребовалась помощь специалистов
Компания CVS Group, оказывающая ветеринарные услуги, заявила, что подверглась кибератаке. Инцидент привел к многочисленным сбоям в работе систем на прошлой неделе. Компания проинформировала клиентов и партнеров, что приняла незамедлительные шаги по предотвращению дальнейшего несанкционированного доступа и отключила ИТ-системы.
CVS Group управляет более 500 ветеринарными клиниками по всему миру. Компания заявила, что отключение серверов и ранее принятые меры по сдерживанию угрозы вредоносной активности оказались эффективными для предотвращения дальнейшего внешнего доступа к системам организации, это помогло остановить хакеров, но оказало «значительное» влияние на операции. В настоящее время ИТ-сервисы, обеспечивающие работу врачей и бизнес-функции, восстановлены в большинстве офисов, однако из-за повышения уровня безопасности и мониторинга некоторые системы функционируют медленнее обычного, также в их работе наблюдаются перебои. Компания продолжает оказывать помощь клиентам и пациентам, подчеркивается в заявлении. Системы компании за пределами Великобритании не затронуты.
CVS привлекла сторонних экспертов к расследованию характера и масштабов инцидента и заявила, что проинформировала власти, включая Управление комиссара по информации. Сообщается, что инцидент связан с несанкционированным доступом в ИТ-системы со стороны третьих лиц.
Представитель CVS сообщил, что инцидент ускоряет переход на облачную систему хранения данных. Восстановление систем и переход в облако может оказывать влияние на работоспособность систем CVS Group в течение нескольких недель.
Инцидент произошел на фоне претензий британского регулятора — Агентства по надзору за конкуренцией (Competition and Markets Authority, CMA), который заявил о начале расследования в отношении ветеринарной отрасли страны на фоне опасений, что владельцы домашних животных не получают адекватного соотношения цены и качества.
CVS Group — один из крупнейших поставщиков ветеринарных услуг в Великобритании, охватывающий четыре основных направления деятельности: ветеринарную практику, диагностические лаборатории, крематорий для домашних животных и отдел электронной коммерции Animed Direct, продающий лекарства, корма и товары для домашних и других животных. В компании работают порядка восьми тысяч сотрудников.
Выручка CVS Group в 2022 году составила 554,2 млн ф. ст. За последний год цена акций CVS на Лондонской фондовой бирже упала более чем на 49%.
Наблюдатели отмечают, что атака на CVS произошла на фоне увеличения активности хакерских группировок, в т. ч. со стороны Китая и России, пишет портал City A.M. В марте министр во вопросам развития искусственного интеллекта призвал британские предприятия усилить защиту от кибератак: статистика правительства показала, что в прошлом году три четверти компаний среднего и крупного бизнеса пострадали от киберинцидентов. В конце марта правительство Великобритании ввело санкции в отношении двух физических лиц и одной организации из КНР, которых обвиняют в кибератаках на британских парламентариев в 2021 г.
Рупия — штучка, два доллара — кучка
Индийская компания, поставщик бытовой электроники BoAt потеряла данные 7,5 млн клиентов. Согласно информации Forbes, в даркнете для покупки доступны персональные данные клиентов компании, включая имена, контактную информацию и адреса электронной почты, телефоны и внутренние идентификаторы клиента и другую информацию.
5 апреля хакер под ником ShopifyGUY заявил, что он взломал данные BoAt Lifestyle, производителя умных часов, и аудиоустройств. В сеть было утекло около 2 Гб данных. Любой желающий может купить эти сведения в даркнете за сумму порядка 180 рупий (чуть больше двух долларов).
Компания BoAt не получала уведомлений об утечке данных и требований выкупа.
BoAT была основана в 2016 г. и специализируется на поставках наушников – вкладышей и полноразмерных моделей — и беспроводных колонок. За прошлый финансовый год компания понесла убыток в размере 1,294 млн рупий.
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных