„Anthropic“ auga įtampa: galimas dirbtinio intelekto įrankio nutekėjimas kelia grėsmę saugumui
JAV DI bendrovė „Anthropic“ pranešė pradėjusi tyrimą dėl galimo neautorizuoto priėjimo prie Claude Mythos – itin riboto naudojimo modelio, kuris, kaip teigiama, turi pažangių kibernetinio saugumo spragų paieškos ir išnaudojimo gebėjimų. Incidentas, remiantis pirminiais pranešimais, galėjo įvykti ne per pačios įmonės branduolinius serverius, o per išorinio tiekėjo aplinką.
Pasak įmonės, šiuo metu nėra požymių, kad neautorizuotas priėjimas būtų peržengęs išorinio partnerio infrastruktūros ribas ar paveikęs vidines „Anthropic“ sistemas. Vis dėlto pats faktas, kad riboto platinimo DI įrankis galėjo atsidurti nepatikrintose rankose, kelia klausimų dėl tiekėjų valdymo, prieigos kontrolės ir audito procedūrų.
Kas yra Claude Mythos?
Claude Mythos apibūdinamas kaip modelis, skirtas pažangiems saugumo testavimo scenarijams, įskaitant pažeidžiamumų aptikimą operacinėse sistemose, naršyklėse ir įvairiuose programinės įrangos komponentuose. Tokie gebėjimai yra vertingi gynybai, tačiau netinkamai panaudoti gali pagreitinti atakų parengimą ir padidinti pažeidžiamų sistemų riziką.
Publikacijoje teigiama, kad modelis demonstruoja agentinio veikimo bruožus, kai užduotys atliekamos nuosekliai, pasirenkant tarpinius žingsnius ir adaptuojantis prie aplinkos. Kibernetinio saugumo ekspertai pastaruoju metu vis dažniau įspėja, kad agentiniai DI sprendimai mažina barjerą sudėtingoms atakoms, nes automatizuoja žvalgybą, spragų paiešką ir išnaudojimo grandinių kūrimą.
Kaip galėjo įvykti nutekėjimas?
Pagal aptariamą scenarijų, įsilaužėlių grupei galėjo padėti keli veiksniai: informacijos apie infrastruktūrą nutekėjimai, automatizuota viešų kodų saugyklų paieška ir svarbiausia – asmuo, turėjęs teisėtą prieigą kaip išorinio rangovo darbuotojas. Toks vidinis rizikos veiksnys yra vienas dažniausių jautrių sistemų saugumo silpnųjų taškų, ypač kai prieiga suteikiama per tiekėjų grandinę.
Pastaraisiais metais tiekimo grandinės atakos tapo viena didžiausių organizacijų kibernetinių grėsmių krypčių, nes pažeidus rangovą ar paslaugų teikėją galima netiesiogiai pasiekti klientų sistemas. Dėl to vis daugiau dėmesio skiriama nulinio pasitikėjimo principams, griežtai privilegijų kontrolei, seansų stebėsenai ir detaliam žurnalų auditui.
Kodėl tai svarbu rinkai ir vartotojams?
Nors incidentas tiesiogiai susijęs su riboto naudojimo modeliu, platesnė tema aktuali ir kasdieniams verslo produktams, kuriuose integruojami didieji kalbos modeliai. Jei pažangūs saugumo pažeidžiamumų aptikimo įrankiai tampa lengviau pasiekiami, didėja tikimybė, kad pažeidimai bus išnaudoti greičiau, o organizacijoms sutrumpės laikas nuo spragos atradimo iki realios atakos.
„Anthropic“ viešai nurodo, kad tyrimas tęsiamas ir situacija vertinama, tačiau incidentas dar kartą parodo, jog jautriausių DI modelių kontrolė priklauso ne vien nuo pačios įmonės apsaugos, bet ir nuo visos tiekėjų ekosistemos. Kibernetinio saugumo bendruomenei tai signalas, kad DI sauga turi apimti ir modelių prieigos, ir jų naudojimo scenarijų, ir tiekimo grandinės rizikų valdymą.
„Šiuo metu neturime įrodymų, kad neautorizuota prieiga peržengė išorinio tiekėjo aplinką ar paveikė mūsų vidines sistemas“, – sakė „Anthropic“ atstovas, komentuodamas pradėtą tyrimą.
Ekspertai pabrėžia, kad net ir be tiesioginės žalos, tokio tipo incidentai kelia reputacines ir reguliacines pasekmes, o įmonėms gali tekti griežtinti tiekėjų patikrą, trumpinti prieigos laiką, didinti stebėseną ir dažninti nepriklausomus saugumo auditus.
