企业急于采用人工智能,忽视了安全强化

对主要云提供商基础设施上托管的资产的安全分析显示,许多公司为了急于构建和部署 AI 应用程序而打开安全漏洞。常见的发现包括对 AI 相关服务使用默认且可能不安全的设置、部署易受攻击的 AI 软件包以及不遵循安全强化指南。

这项分析由 Orca Security 的研究人员进行,涉及在 1 月至 8 月期间扫描托管在 AWS、Azure、Google Cloud、Oracle Cloud 和阿里云上的数十亿资产的工作负载和配置数据。

研究人员的发现包括:暴露的 API 访问密钥、暴露的 AI 模型和训练数据、特权过高的访问角色和用户、错误配置、静态和传输中数据缺乏加密、存在已知漏洞的工具等等。

Orca 的研究人员在其2024 年人工智能安全状况报告中写道:“人工智能发展的速度不断加快,人工智能创新引入的功能更注重易用性,而非安全性。资源配置错误通常伴随着新服务的推出。用户忽视了与角色、存储桶、用户和其他资产相关的正确配置设置,这会给环境带来重大风险。”

人工智能工具的采用:快速、广泛,但有点马虎

根据 Orca 的分析,超过一半(56%)接受云资产测试的组织已采用 AI 模型来构建特定用例的应用程序。这通常意味着使用提供 AI 模型访问权限的云服务、在本地部署模型以及训练数据、部署相关存储桶或使用特定的机器学习工具。

最受欢迎的服务 Azure OpenAI 被 39% 使用 Microsoft Azure 的组织使用。在使用 AWS 的组织中,29% 部署了 Amazon SageMaker,11% 部署了 Amazon Bedrock。对于 Google Cloud,24% 的组织选择了 Google Vertex AI。

从模型普及度来看,79% 的 AI 采用机构使用了 GPT-35,其次是 Ada(60%)、GPT-4o(56%)、GPT-4(55%)、DALL-E(40%)和 WHISPER(14%)。其他模型,例如 CURIE、LLAMA 和 Davinci,使用率均在 10% 以下。

用于自动创建、训练和部署 AI 模型的流行软件包包括 Python scikit-learn、自然语言工具包 (NLTK)、PyTorch、TensorFlow、Transformers、LangChain、CUDA、Keras、PyTorch Lighting 和 Streamlit。约 62% 的组织使用了至少一个包含未修补漏洞的机器学习软件包。

尽管未打补丁的版本数量众多,但发现的大多数漏洞风险都较低到中等,最高严重性评分为 6.9(满分 10 分),只有 0.2% 的漏洞已发布漏洞利用程序。研究人员推测,这种情况以及对兼容性破坏的担忧可能是组织尚未急于修补这些漏洞的原因。

研究人员写道:“值得注意的是,即使是低风险或中等风险的 CVE,如果它们是高严重性攻击路径的一部分,也可能构成严重风险——高严重性攻击路径是一系列相互关联的风险,攻击者可以利用这些风险来危及高价值资产。”

不安全的配置可能会暴露模型和数据

暴露机器学习模型或相关训练数据的代码可能会导致各种针对人工智能的攻击,包括数据中毒、模型扭曲、模型逆向工程、模型中毒、输入操纵以及人工智能供应链漏洞,其中一个库或整个模型被恶意模型替换。

攻击者可能会威胁要公布机器学习模型或专有数据,以此勒索公司,或者加密数据以造成停机。训练人工智能模型的系统通常拥有强大的计算能力,因此攻击者可能会利用这些系统部署加密货币挖掘恶意软件。

例如,用于机器学习和数据可视化的开源计算平台 Jupyter Notebook 的不安全部署经常在加密挖矿活动中受到攻击。这些实例通常部署在 Amazon SageMaker 等云服务上。

今年早些时候,Aqua Security 的研究人员发现了一种名为影子存储桶的攻击技术,这种攻击之所以可行,是因为包括 SageMaker 在内的六项 Amazon AWS 服务创建了可预测名称的 S3 数据存储存储桶。尽管 AWS 此后改变了 SageMaker 的行为,将随机数引入新的存储桶名称中,但 45% 的 SageMaker 存储桶仍然具有可预测的名称,可能会让用户遭受这种攻击。

组织还定期在代码存储库和提交历史记录中公开与 AI 相关的 API 访问密钥。根据 Orca 的报告,20% 的组织公开了 OpenAI 密钥,35% 的组织公开了 Hugging Face 机器学习平台的 API 密钥,13% 的组织公开了 Claude LLM 家族背后的 AI 公司 Anthropic 的 API 密钥。

研究人员建议:“遵循最佳实践来保证 API 密钥的安全,例如安全存储密钥、定期轮换密钥、删除未使用的密钥、避免硬编码密钥以及使用秘密管理器来管理其使用情况。”

虽然大多数组织在云中运行 AI 工具时都遵循最小权限原则,但有些组织仍在使用权限过高的角色。例如,4% 的 Amazon SageMaker 实例使用具有管理权限的 IAM 角色来部署笔记本实例。这是一种风险,因为这些服务中的任何未来漏洞都可能因权限提升而危及整个 AWS 账户。

组织也不愿迅速采用其云服务提供商提供的安全改进。一个例子是亚马逊的实例元数据服务 (IMDS),它使实例能够安全地交换元数据。IMDSv2 比 v1 有了显著的改进,具有基于会话的临时身份验证令牌,但大量 SageMaker 用户 (77%) 尚未为其笔记本实例启用它。对于 AWS EC2 计算实例,Orca 扫描的 95% 的组织尚未配置 IMDSv2。

另一个例子是 Azure OpenAI 中的私有端点功能,它可以保护云资源和 AI 服务之间的传输通信。根据 Orca 的调查结果,三分之一的 Azure OpenAI 用户没有启用私有端点。

大多数组织似乎没有利用云提供商提供的加密功能来使用自管理密钥加密他们的 AI 数据,包括 AWS 密钥管理服务 (KMS)、Google 客户管理加密密钥 (CMEK) 和 Azure 客户管理密钥 (CMK)。

研究人员写道:“虽然我们的分析无法确认组织数据是否通过其他方法加密,但选择不使用自管理密钥加密会增加攻击者利用暴露数据的可能性。”

大多数组织也未能更改不安全的默认配置。例如,98% 的受测组织未能禁用部署在 AWS SageMaker 上的 Jupyter Notebook 实例的根访问权限,这意味着如果攻击者获得对资产的未经授权的访问权限,他们就可以访问其中运行的所有模型和服务。

提高人工智能安全性的建议

Orca 研究人员确定了几个可以做出重大改进以保护 AI 模型和数据的领域。首先,应检查所有默认设置,因为它们可能会在生产环境中带来安全风险。组织还应阅读服务提供商和工具开发人员提供的安全强化和最佳实践文档,并应用最严格的设置。

其次,与任何 IT 系统一样,漏洞管理非常重要。机器学习框架和自动化工具应纳入漏洞管理计划,任何漏洞都应被映射并安排修复。

研究人员建议,限制和控制对人工智能资产的网络访问有助于缓解不可预见的风险和漏洞,尤其是因为其中许多系统相对较新且未经测试。限制这些环境内的权限以防止资产受到损害时发生横向移动也是如此。

最后,AI 模型所依赖和采集的数据是一项非常宝贵的资产。因此,无论是在服务和工具之间传输,还是在静止状态下,都应该使用自我管理的加密密钥进行保护,以防未经授权的访问和盗窃。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/429330.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Python爬虫使用实例-umei

优美图库 www.umei.cc BV1Ag41137re 1/获取资源 查看网站资源结构 多页,每个item只有一张图 多页,每个item都是一个图集 最大页码 内外层图集均有若干page。 通过尾页按钮确定pageNum: 2/发送请求 response requests.get(urlurl, header…

蓝桥杯【物联网】零基础到国奖之路:十. OLED

蓝桥杯【物联网】零基础到国奖之路:十.OLED 第一节 硬件解读第二节 MDK配置 ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/fa7660b81be9407aa19c603561553db0.png)第三节 代码 第一节 硬件解读 OLED硬件知识: 第二节 MDK配置 第三节 代码 include头文件。 编…

Vue3 中组件传递 + css 变量的组合

文章目录 需求效果如下图所示代码逻辑代码参考 需求 开发一个箭头组件&#xff0c;根据父组件传递的 props 来修改 css 的颜色 效果如下图所示 代码逻辑 代码 父组件&#xff1a; <Arrow color"red" />子组件&#xff1a; <template><div class&…

VM-Ubantu中使用vscode头文件报错——解决办法

问题 系统中头文件明明存在但是却报错 解决方法 在报错的文件中点击&#xff0c;shift ctrl p选择Edit Configurations(JSON) 修改文件内容 原文件内容 修改之后的内容 {"configurations": [{"name": "Linux","includePath":…

https加密原理

以为http的数据都是以明文传送&#xff0c;会有很大的安全问题&#xff0c;所以出现的https协议。https就是在http协议的基础上增加了一个安全层&#xff0c;可以对数据进行加密和解密(例如SSL、TLS等)。 https加密解密的原理&#xff1a;证书非对称加密对称加密 在讲解原理前…

你了解system V的ipc底层如何设计的吗?消息队列互相通信的原理是什么呢?是否经常将信号量和信号混淆呢?——问题详解

前言&#xff1a;本节主要讲解消息队列&#xff0c; 信号量的相关知识。 ——博主主要是以能够理解为目的进行讲解&#xff0c; 所以对于接口的使用或者底层原理很少涉及。 主要的讲解思路就是先讨论消息队列的原理&#xff0c; 提一下接口。 然后讲解ipc的设计——这个设计一些…

QT打包--windeployqt执行,运行程序提示缺少库

执行windeployqt.exe D:\Data\code\QtCode\Release\RegularExp\RegularExp.exe 生成相应的dll动态库 执行RegularExp.exe&#xff0c;出错&#xff1a;“由于找不到libgcc_s_seh-1.dll…” 找到安装的qt对应的libgcc_s_seh-1.dll拷贝到RegularExp.exe同级目录下&#xff0c; 执…

Qt 窗口事件机制

在 Qt 开发中&#xff0c;窗口的关闭、隐藏、显示等事件是常见且重要的功能。不同的事件触发条件、处理方式不同&#xff0c;了解和掌握这些事件有助于我们更好地控制窗口行为。本文将详细讲解这些事件的使用方法&#xff0c;并通过代码实例来展示其应用。 1. done(int r) — 关…

嵌入式C语言自我修养:GNU C编译器扩展语法精讲

在Linux内核的源码中&#xff0c;你会发现许多这样的“奇特”代码。它们看起来可能有点陌生&#xff0c;但它们实际上是C语言的一种扩展形式&#xff0c;这种扩展在C语言的标准教材中往往不会提及。这就是为什么你在阅读Linux驱动代码或内核源码时&#xff0c;可能会感到既熟悉…

写一下线性表

如果你是c语言, "不会"c, 那么... 把iostream当成stdio.h 把cout当成printf, 不用管啥类型, 变量名字一给输出完事 把cin>>当成scanf, 变量名字一给输入完事 把endl当成\n, 换行. 哦对了, malloc已经不建议使用了, 现在使用new, 把new当作malloc, 把delete当…

【工具变量】科技金融试点城市DID数据集(2000-2023年)

时间跨度&#xff1a;2000-2023年数据范围&#xff1a;286个地级市包含指标&#xff1a; year city treat post DID&#xff08;treat*post&#xff09; 样例数据&#xff1a; 包含内容&#xff1a; 全部内容下载链接&#xff1a; 参考文献-pdf格式&#xff1a;https://…

【JVM】概述

前言 Java的技术体系主要由支撑Java程序运行的虚拟机、提供各开发领域接口支持的Java类库、Java编程语言及许许多多的第三方Java框架&#xff08;如Spring、MyBatis等&#xff09;构成。在国内&#xff0c;有关Java类库API、Java语言语法及第三方框架的技术资料和书籍非常丰富&…

Spring Boot蜗牛兼职网:全栈开发

第4章 系统设计 4.1 系统体系结构 蜗牛兼职网的结构图4-1所示&#xff1a; 图4-1 系统结构 登录系统结构图&#xff0c;如图4-2所示&#xff1a; 图4-2 登录结构图 蜗牛兼职网结构图&#xff0c;如图4-3所示。 图4-3 蜗牛兼职网结构图 4.2开发流程设计 系统流程的分析是通…

抖音短视频矩阵系统OEM源码开发注意事项,功能开发细节流程全揭秘

抖音短视频矩阵系统OEM源码开发注意事项,功能开发细节流程全揭秘 在当今数字化时代背景下&#xff0c;短视频产业正经历前所未有的快速发展。其中&#xff0c;抖音凭借其创新的算法及多元内容生态获得巨大成功&#xff0c;吸引了众多用户。对于意欲进入短视频领域的创业者而言&…

移动技术开发:ListView水果列表

1 实验名称 ListView水果列表 2 实验目的 掌握自定义ListView控件的实现方法 3 实验源代码 布局文件代码&#xff1a; activity_main.xml: <?xml version"1.0" encoding"utf-8"?> <LinearLayout xmlns:android"http://schemas.androi…

springboot注册和注入组件方式概览

IoC&#xff1a;Inversion of Control&#xff08;控制反转&#xff09; 控制&#xff1a;资源的控制权&#xff08;资源的创建、获取、销毁等&#xff09; 反转&#xff1a;和传统的方式不一样了 DI &#xff1a;Dependency Injection&#xff08;依赖注入&#xff09; 依赖&…

国人卖家可折叠无线充电器发起TRO专利维权,功能相同可能侵权

案件基本情况&#xff1a;起诉时间&#xff1a;2024-8-5案件号&#xff1a;2024-cv-22971原告&#xff1a;SHANGXING TECHNOLOG (SHENZHEN) CO., LTD原告律所&#xff1a;Rubio & Associates, P.A.起诉地&#xff1a;佛罗里达州南部法院涉案商标/版权&#xff1a;原告品牌简…

信息安全数学基础(19)同余式的基本概念及一次同余式

一、同余式概念 同余式是数论中的一个基本概念&#xff0c;用于描述两个数在除以某个数时所得的余数相同的情况。具体地&#xff0c;设m是一个正整数&#xff0c;a和b是两个整数&#xff0c;如果a和b除以m的余数相同&#xff0c;则称a和b模m同余&#xff0c;记作a≡b(mod m)。反…

计算机视觉的应用34-基于CV领域的人脸关键点特征智能提取的技术方法

大家好&#xff0c;我是微学AI&#xff0c;今天给大家介绍一下计算机视觉的应用34-基于CV领域的人脸关键点特征智能提取的技术方法。本文主要探讨计算机视觉领域中人脸关键点特征智能提取的技术方法。详细介绍了基于卷积神经网络模型进行人脸关键点提取的过程&#xff0c;包括使…

Linux相关概念和重要知识点(5)(权限的修改、时间属性)

1.权限的修改 &#xff08;1&#xff09;提权行为 普通用户是会受到权限的限制&#xff0c;但root账户无视一切权限限制&#xff0c;因此当我们要获取更高的权限&#xff0c;有一种办法就是将自己变成root或者短暂拥有和root一样的权力。 普通用户 -> root &#xff1a;s…