Мир за неделю: критические уязвимости моделей МЛ

Найдены возможности внедрения ВПО в модели машинного обучения, которые позволят проводить атаки на цепочку поставок в новых средах. Хакеры продолжают атаковать крупные корпорации по всему миру: в Японии остановлена работа производителя оптических систем, в Великобритании — поставщика ветеринарных услуг.

Новое исследование израильском компании Wiz, занимающейся облачной безопасностью, показало, что поставщики услуг искусственного интеллекта (ИИ) подвержены критическим уязвимостям, которые могут позволить злоумышленникам выполнять атаки на цепочки поставщиков в новых средах.

Вредоносные модели представляют серьезную угрозу для систем ИИ, особенно для поставщиков услуг ИИ, поскольку злоумышленники могут использовать эти модели для проведения атак между пользователями нейросетей и платформ машинного обучения, заявили исследователи. Потенциальное воздействие может разрушительным, поскольку хакеры могут получить доступ к миллионам частных моделей ИИ и приложений, хранящихся у поставщиков услуг ИИ.

Конвейеры машинного обучения становятся новым направлением атак на цепочки поставок, а платформы, подобные Hugging Face, — привлекательной мишенью для проведения кибератак, направленных на сбор конфиденциальной информации и доступ к целевым средам, отмечают эксперты. Эти угрозы носят двусторонний характер и возникают в результате захвата инфраструктуры общего вывода и совместного использования ПО. Они позволяют запускать ненадежные модели, загруженные в сервис в формате pickle, и использовать конвейер CI/CD (Continuous Integration and Continuous Delivery) для проведения атаки на цепочку поставок.

По оценке экспертов, можно взломать сервис, работающий по пользовательским моделям, загрузив вредоносную модель и используя методы выхода из контейнера, чтобы скомпрометировать весь сервис. Это позволяет злоумышленникам получать доступ к моделям других арендаторов, хранящимся и защищенным от несанкционированного доступа внутри платформы нейросети. Такой метод позволяет злоумышленнику создать модель PyTorch (Pickle) с возможностью выполнения произвольного кода при загрузке и связать ее с неправильными настройками в сервисе Amazon Elastic Kubernetes (EKS), чтобы получить повышенные привилегии и перемещаться по кластеру в боковом направлении. Чтобы устранить проблему, рекомендуется включить IMDSv2 с ограничением переходов, чтобы предотвратить доступ модулей к службе метаданных экземпляра (IMDS) и получение роли узла в кластере, отмечают исследователи. 

Иной способ удаленного выполнения кода — с помощью специально созданного файла Dockerfile при запуске приложения в сервисе Hugging Face Spaces, его можно использовать для извлечения и перезаписи всех изображений, доступных во внутреннем реестре контейнеров. 

Компания Hugging Face сообщила, что устранила все выявленные уязвимости в инструментах, и призывает пользователей использовать модели только из надежных источников, включить многофакторную аутентификацию и воздерживаться от использования файлов Pickle в производственных средах. 

 

Японская компания Hoya приостановила работу после кибератаки

Второй в мире производитель оптических систем был «ослеплен» в результате инцидента информационной безопасности. Он затронул функциональные ИТ-системы штаб-квартиры и нескольких бизнес-подразделений компании и был обнаружен 30 марта 2024 г. 

Аномальная работа систем была выявлена утром 30 марта в одном из зарубежных офисов компании Hoya. 1 апреля конгломерат сообщил, что в его штаб-квартире в Токио и нескольких зарубежных бизнес-подразделениях «случился инцидент в ИТ-системе». 

Расследование подтвердило, что произошел системный сбой. Компания немедленно изолировала вышедшие из строя серверы, и сообщила об этом регуляторам в странах, где расположены пострадавшие подразделения, говорится в заявлении корпорации. Hoya привлекла внешних экспертов-криминалистов, которые установили, что инцидент, скорее всего, был вызван несанкционированным доступом к серверам со стороны третьих лиц. 

В обновленном заявлении от 4 апреля корпорация Hoya сообщила, что, несмотря на предпринятые меры, были затронуты производственные системы на некоторых предприятиях и системы заказа продуктов, в результате чего была остановлена работа компании. Корпорация прилагает все усилия, чтобы удовлетворить запросы клиентов и минимизировать воздействие на клиентов. 

Проводится расследование, произошла ли компрометация и утечка конфиденциальной или личной информации, хранящейся на серверах организации, получили к ней доступ третьи лица. Ожидается, что полный анализ масштабов и характера инцидента, а также его последствий займет продолжительное время. Также неизвестно, какие цепочки поставок могут быть нарушены в результате кибератаки на компанию. Японская группа Vision Care уже извинилась за сбои в поставках оптического оборудования. 

Компания Hoya работает над устранением последствий инцидента и восстановлением целостности и работоспособности систем. По мере возможности она планирует в максимально короткие сроки восстановить системы, необходимые для возобновления производственной и сбытовой деятельности, и восстановить поставки продукции потребителям. 

Компания заявляет, что будет полностью соблюдать внутренние правила и национальные нормативные акты, продолжит расследование и анализ последствий инцидента в сотрудничестве с внешними экспертами и соответствующими органами власти, а также примет меры по усилению кибербезопасности своих систем. 

Корпорация Hoya — второй в мире производитель очков и контактных линз, а также оборудования, используемого для производства полупроводников, плоских дисплеев и жестких дисков и лазерного оборудования. В компании работают 36,5 тыс. человек по всему миру. 

Отмечается, что с момента объявления об инциденте стоимость акций Hoya упала на 5%.

В последнее время кибератакам подверглись также японские компании NTT, LINE, Fujitsu и космическое агентства JAXA. 

 

Сети ветклиник потребовалась помощь специалистов

Компания CVS Group, оказывающая ветеринарные услуги, заявила, что подверглась кибератаке. Инцидент привел к многочисленным сбоям в работе систем на прошлой неделе. Компания проинформировала клиентов и партнеров, что приняла незамедлительные шаги по предотвращению дальнейшего несанкционированного доступа и отключила ИТ-системы.

CVS Group управляет более 500 ветеринарными клиниками по всему миру. Компания заявила, что отключение серверов и ранее принятые меры по сдерживанию угрозы вредоносной активности оказались эффективными для предотвращения дальнейшего внешнего доступа к системам организации, это помогло остановить хакеров, но оказало «значительное» влияние на операции. В настоящее время ИТ-сервисы, обеспечивающие работу врачей и бизнес-функции, восстановлены в большинстве офисов, однако из-за повышения уровня безопасности и мониторинга некоторые системы функционируют медленнее обычного, также в их работе наблюдаются перебои. Компания продолжает оказывать помощь клиентам и пациентам, подчеркивается в заявлении. Системы компании за пределами Великобритании не затронуты.

CVS привлекла сторонних экспертов к расследованию характера и масштабов инцидента и заявила, что проинформировала власти, включая Управление комиссара по информации. Сообщается, что инцидент связан с несанкционированным доступом в ИТ-системы со стороны третьих лиц.

Представитель CVS сообщил, что инцидент ускоряет переход на облачную систему хранения данных. Восстановление систем и переход в облако может оказывать влияние на работоспособность систем CVS Group в течение нескольких недель.

Инцидент произошел на фоне претензий британского регулятора — Агентства по надзору за конкуренцией (Competition and Markets Authority, CMA), который заявил о начале расследования в отношении ветеринарной отрасли страны на фоне опасений, что владельцы домашних животных не получают адекватного соотношения цены и качества.

CVS Group — один из крупнейших поставщиков ветеринарных услуг в Великобритании, охватывающий четыре основных направления деятельности: ветеринарную практику, диагностические лаборатории, крематорий для домашних животных и отдел электронной коммерции Animed Direct, продающий лекарства, корма и товары для домашних и других животных. В компании работают порядка восьми тысяч сотрудников.

Выручка CVS Group в 2022 году составила 554,2 млн ф. ст. За последний год цена акций CVS на Лондонской фондовой бирже упала более чем на 49%.

Наблюдатели отмечают, что атака на CVS произошла на фоне увеличения активности хакерских группировок, в т. ч. со стороны Китая и России, пишет портал City A.M. В марте министр во вопросам развития искусственного интеллекта призвал британские предприятия усилить защиту от кибератак: статистика правительства показала, что в прошлом году три четверти компаний среднего и крупного бизнеса пострадали от киберинцидентов. В конце марта правительство Великобритании ввело санкции в отношении двух физических лиц и одной организации из КНР, которых обвиняют в кибератаках на британских парламентариев в 2021 г.

 

Рупия — штучка, два доллара — кучка

Индийская компания, поставщик бытовой электроники BoAt потеряла данные 7,5 млн клиентов. Согласно информации Forbes, в даркнете для покупки доступны персональные данные клиентов компании, включая имена, контактную информацию и адреса электронной почты, телефоны и внутренние идентификаторы клиента и другую информацию.

5 апреля хакер под ником ShopifyGUY заявил, что он взломал данные BoAt Lifestyle, производителя умных часов, и аудиоустройств. В сеть было утекло около 2 Гб данных. Любой желающий может купить эти сведения в даркнете за сумму порядка 180 рупий (чуть больше двух долларов).

Компания BoAt не получала уведомлений об утечке данных и требований выкупа.

BoAT была основана в 2016 г. и специализируется на поставках наушников – вкладышей и полноразмерных моделей — и беспроводных колонок. За прошлый финансовый год компания понесла убыток в размере 1,294 млн рупий.

9 апреля, 2024

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

29.11.2024
«Глонасс»: Видеокамеры в автомобилях могут выдать геопозицию водителя
29.11.2024
Таргетированные информкампании уберегают россиян от скамеров
29.11.2024
YouTube обращается к российским блогерам, но игнорирует Роскомнадзор?
29.11.2024
«Официальные периоды распродаж — это благодатная почва для злоумышленников»
29.11.2024
О последнем (?) сетевом сбое ноября
28.11.2024
AOSP-проблемы: ограничения в модели распространения и настроения Google
28.11.2024
Минцифры строит планы на ближайшие два года по антифрод-направлению
28.11.2024
На телеком-рынке США впервые признали атаку на сети компании
28.11.2024
Конференция Код ИБ ИТОГИ совсем скоро!
28.11.2024
ВШЭ: Навыки для работы с ИИ требуются представителям разных профессий

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных