Nuolat besikeičiančiame kibernetinio saugumo pasaulyje atsiranda naujų grėsmių, kurios meta iššūkį patiems mūsų skaitmeninės infrastruktūros pagrindams. Viena iš tokių grėsmių, pavadinta „ShadowRay“, metė tamsų šešėlį organizacijoms, kurios remiasi „Ray“ atvirojo kodo AI sistema. Ši klastinga kampanija nukreipta į kritinį „Ray“ pažeidžiamumą (CVE-2023-48022), keliantį didelę riziką tūkstančiams įmonių įvairiuose sektoriuose. Nepaisant nuolatinio išnaudojimo pastaruosius septynis mėnesius, „Ray“ kūrėjai dar nepateikė pataisos, todėl įmonės yra pažeidžiamos išnaudojimo ir duomenų pažeidimų.
„ShadowRay“ kampanija: išnaudojimas ir pasekmės
„ShadowRay“ kampanija priklauso nuo CVE-2023-48022, kritinio pažeidžiamumo, turinčio CVSS 9.8 balo, todėl nuotoliniai užpuolikai gali vykdyti savavališką kodą per darbo pateikimo API. Šis trūkumas pažeidžia autentifikavimo valdymą „Ray's Dashboard“ ir „Client“ komponentuose, suteikiant neteisėtą prieigą norint pateikti, ištrinti ir gauti užduotis, taip pat vykdyti nuotolines komandas.
Šio išnaudojimo pasekmės yra skaudžios. Įsilaužėliai sėkmingai pažeidė daugybę „Ray GPU“ grupių, pakenkdami slaptiems duomenims, tokiems kaip gamybinių duomenų bazių slaptažodžiai, SSH raktai, prieigos prieigos raktai ir netgi galimybė manipuliuoti AI modeliais. Pažeisti serveriai tapo kriptovaliutų kasėjų ir įrankių, palengvinančių nuolatinę nuotolinę prieigą, auginimo vieta, dar labiau paaštrinant grėsmę.
Aptikimo ir pašalinimo strategijos
„ShadowRay“ aptikimas ir pašalinimas yra didžiulis iššūkis dėl jo slapto pobūdžio ir sudėtingų vengimo metodų. Nors tradiciniams antivirusiniams sprendimams gali būti sunku nustatyti grėsmę, organizacijos gali imtis kelių veiksmų, kad sumažintų riziką:
- Tinklo stebėjimas: Reguliariai stebėkite gamybos aplinką ir AI grupes, ar nėra anomalijų, ypač „Ray“ sistemoje.
- Ugniasienės taisyklės ir saugos grupės: Įdiekite griežtas ugniasienės taisykles arba saugos grupes, kad išvengtumėte neteisėtos prieigos prie spindulių grupių.
- Autorizacijos sluoksnis: Taikykite prieigos sluoksnį virš Ray Dashboard prievado (numatytasis: 8265), kad apribotumėte prieigą ir išvengtumėte neteisėto pateikimo.
- IP įrišimas: Venkite susieti Ray su 0.0.0.0 dėl paprastumo; vietoj to naudokite IP adresus iš patikimų tinklų arba privačių VPC/VPN.
- Budrumas su nutylėjimais: Kruopščiai patikrinkite nustatymus ir nepasikliaukite tik numatytosiomis konfigūracijomis, kurios gali netyčia atskleisti pažeidžiamumą.
- Reguliarūs atnaujinimai ir pataisymai: Būkite informuoti apie saugos naujinimus ir pataisas, išleistus „Anyscale“, skirtą „Ray“ sistemai. Nors CVE-2023-48022 pataisa lieka sunkiai prieinama, būsimi leidimai gali pašalinti šį kritinį pažeidžiamumą.
- Mokyti personalą: mokykite darbuotojus apie geriausią kibernetinio saugumo praktiką, įskaitant įtartinos veiklos nustatymą ir greitą pranešimą apie galimas grėsmes saugumui.
Prevencinės priemonės ir geriausia praktika
Be neatidėliotinų mažinimo strategijų, organizacijos gali imtis aktyvių priemonių, kad apsaugotų savo AI infrastruktūrą nuo būsimų grėsmių:
- Saugumo suvokimo mokymai: mokykite darbuotojus apie geriausią kibernetinio saugumo praktiką, įskaitant supratimą apie sukčiavimą, slaptažodžių higieną ir įtartinos veiklos atpažinimą.
- Reguliarūs auditai ir vertinimai: atlikite įprastus dirbtinio intelekto infrastruktūros saugos auditus ir vertinimus, kad nustatytumėte pažeidžiamumus ir greitai juos pašalintumėte.
- Apriboti prieigos teises: Įgyvendinkite mažiausiųjų privilegijų principą, kad apribotumėte prieigą prie svarbiausių sistemų ir duomenų, sumažinant galimų pažeidimų poveikį.
- Saugi plėtros praktika: vadovaukitės saugaus kodavimo praktika ir atlikite išsamią kodo peržiūrą, kad sumažintumėte AI programų pažeidžiamumo riziką.
- Pardavėjo rizikos valdymas: Įvertinkite trečiųjų šalių pardavėjų ir atvirojo kodo sistemų, tokių kaip „Ray“, saugos poziciją, užtikrindami, kad jos atitiktų tvirtus saugos standartus.
Išvada
„ShadowRay“. kibernetinė grėsmė pabrėžia, kad labai svarbu apsaugoti dirbtinio intelekto infrastruktūrą nuo besikeičiančių grėsmių. Įgyvendindamos griežtas švelninimo strategijas, budėdamos dėl kompromiso ženklų ir imdamosi aktyvių saugumo priemonių, organizacijos gali sustiprinti savo gynybą ir sumažinti „ShadowRay“ ir panašių kibernetinių grėsmių keliamą riziką. Kibernetinio saugumo aplinkai ir toliau tobulėjant, aktyvios gynybos priemonės išlieka veiksmingos kibernetinio saugumo pozicijos kertiniu akmeniu.