חברת Hugging Face המשווקת פלטפורמה לבניית מודלים של AI ו- ML (למידת מכונה), הזהירה את המשתמשים שלה מפני דלף מידע העלול לחשוף סודות אימות גישה ב- Spaces – מאגר קהילתי לפרויקטים של AI: "מוקדם יותר השבוע זיהה הצוות שלנו גישה בלתי מורשית לפלטפורמת Spaces", אמרה החברה בפוסט בבלוג וציינה כי: "כתוצאה מכך, אנו חוששים שניתן היה לגשת לקבוצת משנה של הסודות של Spaces ללא אישור." Hugging Face לא חשפה אם נבע דלף המידע מפגיעות בפלטפורמה. החברה חוקרת כעת את הפריצה ואת דלף המידע ועדיין לא חושפת את היקף ההשפעה.
החברה המליצה לחברי הקהילה שלה לרענן מפתחות גישה ואסימונים, או לשקול להחליף את אסימוני ה- Hugging Face – HF שלהם לאסימוני גישה אחרים, שהפכו לברירת המחדל החדשה לאחר דלף המידע: "כצעד ראשון של תיקון, שללנו מספר אסימוני HF המהווים חלק מדלף המידע. משתמשים שהאסימונים שלהם בוטלו כבר קיבלו הודעת דוא"ל." החברה גם אישרה כי ביצעה בימים האחרונים שיפורי אבטחה רבים ב- Spaces, שכללו הסרה מוחלטת של אסימוני ארגון, הטמעת שירות ניהול מפתחות (KMS) עבור סודות והגברת זיהוי האסימונים שדלפו. "אנחנו עובדים עם מומחי זיהוי פלילי לאבטחת סייבר כדי לחקור את הנושא וכן, כדי לסקור את מדיניות האבטחה והנהלים שלנו", הוסיפה החברה.
עם למעלה מ- 10,000 ארגונים המשתמשים במוצרי Hugging Face ליצירת כלים המופעלים על ידי בינה מלאכותית ולמעלה מ- 1.2 מיליון משתמשים נכון לשנת 2023, Hugging Face היא קהילת הבינה המלאכותית המקוונת הגדולה ביותר. חשוב להבין כי ככל שמתפרסמים יותר כלים לפיתוח ופריסה של יישומים מבוססי בינה מלאכותית, כך עולים איומים על סביבות אלו, בעיקר בגלל הבעלות הקהילתית על הפלטפורמות הללו ומשטרי אבטחה חלשים יותר סביבן.
Snowflake – חברת מידע בענן המשמשת באופן פופולרי לאחסון וניהול ביג דאטה הדרושים לעומסי עבודה של AI, חוותה פריצת סייבר אשר הובילה לכדור שלג של מתקפות סייבר משניות על חברות אחרות. "מומחי אבטחת הסייבר של Snowflake, CrowdStrike ו- Mandiant חוקרים במשותף מתקפת סייבר אשר הופעלה נגד חשבונות לקוחות Snowflake", אמר בראד ג'ונס – קצין אבטחת מידע ראשי ב- Snowflake. כמו כן אמר: "לאורך כל מהלך החקירה הודיעה Snowflake מיידית למספר לקוחות Snowflake שלדעתה הושפעו ו- Mandiant עוסקת גם בהסברה לארגונים שעלולים להיות מושפעים." לפי ג'ונס, אישורים אישיים של חשבון הדגמה של עובד לשעבר הושגו ושימשו את פושעי הסייבר שמאחורי המתקפה, מכיוון שהחשבון לא עמד מאחורי Okta או Multi-Factor Authentication (MFA), בניגוד למערכות הארגוניות והייצור של Snowflake. "האירוע שהתרחש ב- Snowflake נובע מאותה בעיה שאנו רואים בכל השוק: חברות אינן משלבות את האבטחה של יישומי ה- SaaS שלהן בארכיטקטורות האבטחה שלהן", אמר בריאן סובי – מנהל טכנולוגיה ראשי ומייסד שותף ב- AppOmni והוסיף: "במקרה זה קנו פושעי הסייבר אישורים גנובים והשתמשו בהם כדי להיכנס ישירות למופע ServiceNow של Snowflake, מכיוון שהוא הוגדר בצורה שגויה."
קבוצת פושעי הסייבר ShinyHunters, שלאחרונה נטלה אחריות על פריצות הסייבר ל- Santander ו- Ticketmaster, טענה כי גנבה נתונים מחברת האחסון בענן Snowflake לאחר שפרצו לחשבון של עובד.
אבישי אביבי – קצין אבטחת מידע ראשי בחברת SafeBreach טוען פריצת הסייבר ל- Snowflake מעלה היבטים מטרידים רבים לגבי ההשפעה הפוטנציאלית של מעבר אחסון מאסות של נתונים ומידע אצל ספק ענן" והוסיף: "שילוב אחסון מאסות מידע, יחד עם אישורי גישה שנפגעו (שמות משתמשים וסיסמאות) וכן חטיפת עוגיות הפעלה – יוצרים את 'הסערה המושלמת'."