Во постојано развивачкиот пејзаж на сајбер безбедноста, се појавуваат нови закани кои ги предизвикуваат самите основи на нашата дигитална инфраструктура. Една таква закана, наречена ShadowRay, фрли темна сенка врз организациите кои се потпираат на рамката за вештачка интелигенција со отворен код на Ray. Оваа подмолна кампања цели на критична ранливост (CVE-2023-48022) во Ray, што претставува значителен ризик за илјадници компании низ различни сектори. И покрај тековната експлоатација во изминатите седум месеци, програмерите зад Ray допрва треба да обезбедат лепенка, оставајќи ги бизнисите ранливи на експлоатација и прекршување на податоците.
Кампањата ShadowRay: експлоатација и последици
Кампањата ShadowRay зависи од искористувањето на CVE-2023-48022, критична ранливост со CVSS резултат од 9.8, дозволувајќи им на далечинските напаѓачи да извршат произволен код преку API за поднесување на работа. Овој недостаток ги поткопува контролите за автентикација во компонентите на Ray's Dashboard и Client, давајќи неовластен пристап за поднесување, бришење и враќање на работните места, како и извршување на далечински команди.
Последиците од оваа експлоатација се страшни. Хакерите успешно пробија бројни кластери на Ray GPU, компромитирајќи ги чувствителните податоци како што се лозинките на базата на податоци за производство, клучевите SSH, токените за пристап, па дури и можноста за манипулирање со моделите на вештачка интелигенција. Компромитираните сервери станаа плодна почва за рударите и алатките за криптовалути кои го олеснуваат постојаниот далечински пристап, што дополнително го влошува пејзажот на заканите.
Стратегии за откривање и отстранување
Откривањето и отстранувањето на ShadowRay претставува огромен предизвик поради неговата тајна природа и софистицираните техники за затајување. Иако традиционалните антивирусни решенија може да се борат да ја идентификуваат заканата, постојат неколку чекори што организациите можат да ги преземат за да го ублажат ризикот:
- Мониторинг на мрежата: Редовно следете ги производните средини и кластерите за вештачка интелигенција за аномалии, особено во рамките на Ray.
- Правила за заштитен ѕид и безбедносни групи: Имплементирајте строги правила за заштитен ѕид или безбедносни групи за да спречите неовластен пристап до кластерите на Ray.
- Слој за авторизација: Применете слој за авторизација на портата Ray Dashboard (стандардно: 8265) за да го ограничите пристапот и да спречите неовластени поднесоци.
- Поврзување на IP: Избегнувајте врзување на Ray на 0.0.0.0 заради едноставност; наместо тоа, користете IP адреси од доверливи мрежи или приватни VPC/VPN.
- Внимание со стандардни: Темелно проверете ги поставките и избегнувајте да се потпирате само на стандардните конфигурации, што може ненамерно да ги изложи пропустите.
- Редовни ажурирања и закрпи: Останете информирани за безбедносните ажурирања и закрпи објавени од Anyscale за рамката Ray. Додека лепенката за CVE-2023-48022 останува недофатлива, идните изданија може да ја решат оваа критична ранливост.
- Едуцирајте го персоналот: Обучете ги вработените за најдобрите практики за сајбер-безбедност, вклучително и идентификување на сомнителни активности и навремено известување за потенцијални безбедносни закани.
Превентивни мерки и најдобри практики
Покрај стратегиите за итно ублажување, организациите можат да усвојат проактивни мерки за да ја заштитат својата инфраструктура за вештачка интелигенција од идни закани:
- Обука за безбедност на свеста: Едуцирајте го персоналот за најдобрите практики за сајбер безбедност, вклучително и свесност за фишинг, хигиена на лозинка и препознавање на сомнителни активности.
- Редовни ревизии и проценки: Спроведете рутински безбедносни ревизии и проценки на инфраструктурата за вештачка интелигенција за да ги идентификувате пропустите и навремено да ги решите.
- Ограничете ги привилегиите за пристап: Спроведување на принципот на најмала привилегија за ограничување на пристапот до критичните системи и податоци, минимизирајќи го влијанието на потенцијалните прекршувања.
- Безбедни практики за развој: Прифатете безбедни практики за кодирање и спроведете темелни прегледи на кодот за да го ублажите ризикот од воведување ранливости во апликациите за вештачка интелигенција.
- Управување со ризик од продавач: Проценете ја безбедносната положба на продавачите на трети лица и рамки со отворен код како Ray, осигурувајќи се дека се придржуваат до цврсти безбедносни стандарди.
Заклучок
ShadowRay сајбер закана ја нагласува критичната важност од обезбедувањето на инфраструктурата за вештачка интелигенција од закани кои се развиваат. Со имплементирање на ригорозни стратегии за ублажување, претпазливост за знаци на компромис и усвојување проактивни безбедносни мерки, организациите можат да ја зајакнат својата одбрана и да го ублажат ризикот од ShadowRay и слични сајбер закани. Како што пејзажот за сајбер безбедност продолжува да се развива, проактивните одбранбени мерки остануваат камен-темелник на ефективно држење на сајбер безбедноста.