點擊“首席信息官”,感謝關注我們!
導讀
近日,微軟“藍屏事件”在全球引發了巨大反響,企業IT安全、技術生態之困等話題也相繼成為人們討論的熱點。
然而,就在上周早些時候,一則令人更加窒息的新聞早已默默發酵。
原來,早在今年初,云安全公司Wiz就發現了SAP AI Core的五個安全漏洞,這些漏洞被稱之為“SAPwned”,它可以嚴重威脅到企業的數據安全和IT設施。
盡管SAP在5月稱,他們已修復了所有問題,但是Wiz經過深入的調查,覺得結果并不盡如人意,為此還于上周特意發布了一份關于SAP安全漏洞的詳細報告。
雖然,他們也證實,沒有任何客戶數據因這些漏洞而遭到侵害,但這件事情仍引發了人們對人工智能熱潮的質疑。
企業薄弱的安全防護與生成式AI要如何融洽?
01
什么是“SAP AI Core”?
SAP AI Core是SAP Business Technology Platform中的一個組件,它是一個基于云的平臺服務,旨在幫助企業高效地構建、管理和部署預測性人工智能工作流程。
這個平臺設計用于支持標準化和可擴展的AI運營,使得企業能夠利用開源框架輕松實現各種AI功能,并且能無縫集成到SAP的其他解決方案中。
據悉,SAP AI Core提供了必要的基礎設施和工具,讓企業能夠開發智能應用、執行機器學習任務、進行數據分析以及優化決策過程。它支持在整個AI生命周期中,從數據準備、模型訓練、部署到監控的各個方面,提供了一套全面的解決方案。
02
“SAPwned”有多兇險?
研究人員發現,對于這么一個重要的AI基礎設施,它卻存在嚴重的安全漏洞,以至于訪問者未經授權就可以訪問客戶的私有數據,并破壞其他組件,進而將威脅擴散到其他相關服務和云環境中,如AWS、微軟Azure和SAP HANA。
更可怕的是,它還可能被用來修改SAP內部容器注冊表上的Docker鏡像、Google容器注冊表上的SAP Docker鏡像,以及托管在SAP內部Artifactory服務器上的組件,從而對SAP AI Core服務實施供應鏈攻擊。
比如,黑客可以在SAP AI Core上創建一個常規的AI應用,繞過網絡限制,并通過探測Kubernetes Pod的內部網絡,利用AWS彈性文件系統(EFS)共享中的配置錯誤來獲取AWS令牌,進而訪問客戶代碼和訓練數據集。
其實,在大模型大行其道的今天,任何人都應該意識到,AI模型本質上就是代碼。當在自己的基礎設施上運行AI模型時,企業可能會面臨潛在的供應鏈攻擊風險。
更進一步說,大部分問題都涉及到缺乏有效的隔離和沙盒機制,或是網絡組件在沒有任何身份驗證的情況下信任其他組件,這違反了零信任基本原則。這也就是SAP AI Core曾面臨的問題,使得運行惡意AI模型和訓練程序成為“一顆炸彈”!
03
這次安全事件說明什么?
該事件再一次說明,急于部署生成式AI,正在削弱企業基本的網絡安全保護。
事實上,類似于SAP AI Core這樣的AI服務提供商中發現的安全漏洞,突顯了它們在租戶隔離和分段實施方面存在的重大脆弱性。特別是這些平臺允許用戶在共享環境中運行不受信任的AI模型和訓練程序,這等同于可以執行任意代碼,增加了惡意用戶能夠訪問其他用戶數據的風險。
隨著AI基礎設施迅速成為許多商業環境中的必備要素,這些攻擊的影響正變得越來越重大。AI訓練過程需要訪問大量敏感的客戶數據,這使得AI訓練服務成為攻擊者的誘人目標。
就像SAP AI Core提供了與S/4HANA和其他云服務的集成,通過云訪問密鑰訪問客戶的內部數據,這樣極為危險。
一位專業人士稱,與擁有豐富租戶隔離實踐經驗和采用虛擬機等強大隔離技術的老牌云提供商不同,這些較新的服務往往缺乏這方面的知識,依賴于容器化技術,而容器化的安全性較低。
這無疑強調了提高人們對租戶隔離重要性的認識,以及推動AI廠商強化其安全環境的必要性。
因此,對于企業來說,使用AI服務提供商時,只運行來自可信來源的可信模型,妥善分離外部模型和敏感基礎設施,并驗證其租戶隔離架構,確保他們獲取最佳實踐至關重要。
04
企業應該怎么做?
生成式AI在企業中的日益普及,應該促使企業采用阻斷控制、數據丟失防護(DLP)工具、實時指導等機制來緩解風險。
有數據顯示,受監管的數據占與生成式AI應用程序共享的敏感數據的三分之一以上,這為企業帶來了可能引發高昂代價的數據泄露風險。
盡管人工智能可能不是導致SAP漏洞被發現的直接原因,但GenAI部署所需的機制往往會破壞防御。
然而,分析人員和業界AI專家對這些發現并未感到意外,但他們一致認為,這應是一個嚴峻的提醒,即AI部署需要由CISO團隊仔細且嚴格地審查和管理。
國內一位安全管理專家告訴《首席信息官》,在SAP AI Core中發現的漏洞對他來說不幸的是并不令人驚訝。因為在他參與的企業AI項目工作中,他觀察到了一個令人擔憂的趨勢,即AI技術的快速部署超過了強大安全措施的實施速度。
“為了AI模型訓練而運行任意代碼的能力本質上創造了一個復雜的隔離問題。傳統的沙箱技術在AI環境中常常不夠用。我已經看到多個案例,看似隔離的環境由于忽視了互連或配置錯誤而被攻破。”
同時,他還指出,Wiz報告中描述的毒化構件或損害內部注冊表的能力揭示了許多AI管道中的一個關鍵弱點,即從數據攝取到模型部署,保護整個AI供應鏈是許多組織存在重大盲點的領域。
由此可見,企業管理平臺的廣泛部署,以及與其他眾多企業級軟件和云環境的高度集成,雖為生成式AI的部署提供了先決條件,但是由此引發的安全問題未免讓人們感到擔憂。因為,一旦涉及到泄露企業數據安全,那么再智能的系統和技術也是徒勞無功!
關于首席信息官
公眾號“首席信息官 ”由資深媒體人創辦,致力于用專業的文字,精準的洞察,特色的服務,深入的踐行服務企業數智化領域,為產業的發展點燃“微光”!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.