در چشمانداز دائماً در حال تحول امنیت سایبری، تهدیدات جدیدی ظهور میکنند که پایههای زیرساخت دیجیتال ما را به چالش میکشند. یکی از این تهدیدها، به نام ShadowRay، سایه تاریکی را بر سازمانهایی که به چارچوب AI منبع باز Ray متکی هستند، انداخته است. این کمپین موذیانه یک آسیبپذیری حیاتی (CVE-2023-48022) در Ray را هدف قرار میدهد که خطر قابل توجهی را برای هزاران شرکت در بخشهای مختلف ایجاد میکند. علیرغم بهرهبرداری مداوم در هفت ماه گذشته، توسعهدهندگان پشت Ray هنوز اصلاحیهای ارائه نکردهاند که کسبوکارها را در برابر سوء استفاده و نقض دادهها آسیبپذیر میکند.
کمپین ShadowRay: بهره برداری و پیامدها
کمپین ShadowRay به بهره برداری از CVE-2023-48022، یک آسیب پذیری حیاتی با CVSS امتیاز 9.8، به مهاجمان راه دور اجازه می دهد تا کد دلخواه را از طریق API ارسال شغل اجرا کنند. این نقص کنترلهای احراز هویت را در مؤلفههای داشبورد و کلاینت Ray تضعیف میکند، و اجازه دسترسی غیرمجاز برای ارسال، حذف، بازیابی کارها و همچنین اجرای دستورات از راه دور را میدهد.
عواقب این سوء استفاده وخیم است. هکرها با موفقیت به چندین کلاستر Ray GPU نفوذ کرده اند و داده های حساس مانند رمزهای عبور پایگاه داده تولید، کلیدهای SSH، توکن های دسترسی و حتی توانایی دستکاری مدل های هوش مصنوعی را به خطر انداخته اند. سرورهای آسیبدیده به بستری برای استخراجکنندگان ارزهای دیجیتال و ابزارهایی تبدیل شدهاند که دسترسی دائمی از راه دور را تسهیل میکنند و چشمانداز تهدید را بیشتر تشدید میکنند.
استراتژی های تشخیص و حذف
شناسایی و حذف ShadowRay به دلیل ماهیت مخفیانه و تکنیک های پیچیده فرار چالش بزرگی را ارائه می دهد. در حالی که راه حل های آنتی ویروس سنتی ممکن است برای شناسایی تهدید مشکل داشته باشند، چندین مرحله وجود دارد که سازمان ها می توانند برای کاهش خطر انجام دهند:
- نظارت بر شبکه: محیطهای تولید و خوشههای هوش مصنوعی را برای ناهنجاریها، بهویژه در چارچوب Ray، به طور منظم رصد کنید.
- قوانین فایروال و گروه های امنیتی: اجرای قوانین سختگیرانه فایروال یا گروه های امنیتی برای جلوگیری از دسترسی غیرمجاز به خوشه های Ray.
- لایه مجوز: برای محدود کردن دسترسی و جلوگیری از ارسال های غیرمجاز، یک لایه مجوز در درگاه Ray Dashboard (پیش فرض: 8265) اعمال کنید.
- اتصال IP: از اتصال Ray به 0.0.0.0 برای سادگی اجتناب کنید. در عوض، از آدرس های IP شبکه های قابل اعتماد یا VPC/VPN های خصوصی استفاده کنید.
- هوشیاری با پیش فرض ها: تنظیمات را به طور کامل بررسی کنید و از اتکای صرف به پیکربندی های پیش فرض خودداری کنید، که ممکن است به طور ناخواسته آسیب پذیری ها را آشکار کند.
- به روز رسانی و وصله های منظم: از به روز رسانی ها و وصله های امنیتی منتشر شده توسط Anyscale برای چارچوب Ray مطلع باشید. در حالی که یک وصله برای CVE-2023-48022 گریزان است، نسخه های بعدی ممکن است این آسیب پذیری حیاتی را برطرف کنند.
- آموزش پرسنل: کارمندان را در مورد بهترین شیوه های امنیت سایبری، از جمله شناسایی فعالیت های مشکوک و گزارش سریع تهدیدات امنیتی احتمالی، آموزش دهید.
اقدامات پیشگیرانه و بهترین شیوه ها
علاوه بر استراتژیهای کاهش فوری، سازمانها میتوانند اقدامات پیشگیرانه را برای محافظت از زیرساخت هوش مصنوعی خود در برابر تهدیدات آینده اتخاذ کنند:
- آموزش آگاهی از امنیت: آموزش پرسنل در مورد بهترین شیوه های امنیت سایبری، از جمله آگاهی از فیشینگ، بهداشت رمز عبور، و تشخیص فعالیت های مشکوک.
- ممیزی ها و ارزیابی های منظم: انجام ممیزی های امنیتی و ارزیابی های معمول زیرساخت های هوش مصنوعی برای شناسایی آسیب پذیری ها و رفع سریع آنها.
- محدود کردن امتیازات دسترسی: اجرای اصل حداقل امتیاز برای محدود کردن دسترسی به سیستمها و دادههای حیاتی و به حداقل رساندن تأثیر نقضهای احتمالی.
- شیوه های توسعه ایمن: از شیوههای کدنویسی ایمن استفاده کنید و برای کاهش خطر ورود آسیبپذیریها به برنامههای هوش مصنوعی، بررسیهای کامل کد را انجام دهید.
- مدیریت ریسک فروشنده: وضعیت امنیتی فروشندگان شخص ثالث و چارچوبهای منبع باز مانند Ray را ارزیابی کنید و از رعایت استانداردهای امنیتی قوی اطمینان حاصل کنید.
نتیجه
ShadowRay تهدید سایبری بر اهمیت حیاتی ایمن سازی زیرساخت هوش مصنوعی در برابر تهدیدات در حال تحول تاکید می کند. با اجرای استراتژیهای کاهش دقیق، هوشیار ماندن برای نشانههای مصالحه، و اتخاذ تدابیر امنیتی فعال، سازمانها میتوانند دفاع خود را تقویت کرده و خطر ناشی از ShadowRay و تهدیدات سایبری مشابه را کاهش دهند. همانطور که چشم انداز امنیت سایبری در حال تکامل است، اقدامات دفاعی پیشگیرانه سنگ بنای وضعیت امنیت سایبری موثر باقی می ماند.