Newsletter wydanie 23
DeepSeek – AI, dane i ryzyko cyfrowe
Wzrost popularności narzędzi AI a bezpieczeństwo danych
W ostatnim czasie Internet zdominowały dyskusje na temat sztucznej inteligencji i jej wpływu na bezpieczeństwo informacji. Wiele uwagi poświęca się nowym narzędziom, a jednym z częściej analizowanych jest DeepSeek – system, który budzi zarówno entuzjazm, jak i poważne wątpliwości związane z prywatnością danych. Choć większość analiz koncentruje się na jego możliwościach technologicznych, warto spojrzeć na temat z innej strony: co dzieje się z danymi użytkowników i jakie potencjalne zagrożenia niesie korzystanie z tego rozwiązania?
DeepSeek to platforma oparta na dużych modelach językowych, które do działania wymagają ogromnych ilości danych wejściowych – tekstów, obrazów czy dokumentów dostarczanych przez użytkowników. Istotnym zagadnieniem jest tu kontrola nad danymi – informacje przesyłane do systemów AI mogą być wykorzystywane do dalszego doskonalenia modeli, co oznacza, że użytkownik traci nad nimi pełną kontrolę. Dokumenty firmowe, raporty, kod źródłowy czy inne poufne materiały wprowadzone do takiego narzędzia mogą zostać przetworzone w sposób trudny do przewidzenia. W skrajnych przypadkach mogą nawet posłużyć jako elementy odpowiedzi generowanych dla innych użytkowników, co stwarza realne ryzyko nieautoryzowanego ujawnienia informacji.
Ryzyko dla firm i ochrona informacji poufnych
Firmy oraz instytucje, które na co dzień pracują z wrażliwymi danymi, powinny szczególnie uważać na narzędzia sztucznej inteligencji, które nie gwarantują pełnej ochrony prywatności. Wprowadzenie tajemnic przedsiębiorstwa do publicznych systemów AI może skutkować ich niekontrolowanym wykorzystaniem. Modele sztucznej inteligencji, bazując na dużych zbiorach danych, mogą nieświadomie ujawniać treści, które były częścią wcześniejszych analiz. Z perspektywy bezpieczeństwa korporacyjnego to poważne zagrożenie dla ochrony własności intelektualnej.
Kwestia przechowywania i przetwarzania danych przez DeepSeek budzi liczne wątpliwości, zwłaszcza w kontekście zgodności z międzynarodowymi standardami ochrony prywatności. Dane użytkowników są przechowywane na serwerach zlokalizowanych w Chinach, co oznacza, że podlegają regulacjom obowiązującym w tej jurysdykcji.
W praktyce oznacza to, że kontrola nad danymi użytkowników może być ograniczona w porównaniu do standardów obowiązujących w innych częściach świata. W polityce prywatności DeepSeek brakuje jednoznacznych informacji dotyczących mechanizmów usuwania danych. Co więcej, warunki użytkowania wskazują, że firma może zbierać i przetwarzać dane w celu rozwoju i optymalizacji swoich systemów AI, co rodzi pytania o zakres i cel takiego przetwarzania. Niejasne zasady retencji danych i brak przejrzystych procedur ich usuwania mogą prowadzić do sytuacji, w której użytkownicy nie mają pełnej kontroli nad informacjami, które udostępniają. W przeciwieństwie do regulacji stosowanych w niektórych innych regionach, gdzie użytkownik ma wyraźnie określone prawa do zarządzania swoimi danymi, w tym do ich trwałego usunięcia, w przypadku DeepSeek te kwestie pozostają nieprecyzyjne.
Dodatkowo ostatni incydent związany z DeepSeek ujawnił poważne luki w zabezpieczeniach tej platformy. Na skutek błędu konfiguracyjnego baza danych DeepSeek była publicznie dostępna, co umożliwiło nieautoryzowany dostęp do ponad miliona rekordów zawierających historię czatów, klucze API, metadane operacyjne i inne wrażliwe informacje. Odkrycie tej luki pokazuje, jak łatwo nieodpowiednio zabezpieczone systemy AI mogą stać się celem ataków lub przypadkowego ujawnienia danych. To zdarzenie stanowi ostrzeżenie dla użytkowników i firm korzystających z narzędzi AI, by dokładnie analizowali polityki bezpieczeństwa i podejmowali świadome decyzje dotyczące powierzania poufnych informacji takim platformom.
Aby minimalizować zagrożenia, użytkownicy powinni podejmować świadome decyzje dotyczące korzystania z narzędzi AI. Kluczowe jest unikanie przesyłania poufnych informacji oraz zapoznanie się z polityką prywatności i regulaminem usługi, by dokładnie wiedzieć, jak przetwarzane są dane. Firmy mogą rozważyć wdrożenie wewnętrznych systemów AI, które zapewniają pełną kontrolę nad przetwarzanymi informacjami i zgodność z regulacjami ochrony danych. Ważne jest również regularne monitorowanie zmian w politykach prywatności dostawców technologii, ponieważ mogą one wpływać na sposób przechowywania i wykorzystywania informacji.
Niezałatane podatności w Voyager
Voyager to otwartoźródłowy framework do tworzenia aplikacji internetowych.
Niedawno odkryto trzy krytyczne luki bezpieczeństwa w Voyager, które mogą prowadzić do zdalnego wykonania kodu (RCE) i ataków XSS. Atakujący mogą przesyłać złośliwe pliki z pominięciem zabezpieczeń, wykorzystać XSS do przejęcia sesji użytkownika lub usuwać dowolne pliki z serwera. Pomimo zgłoszenia podatności we wrześniu 2024 r., poprawki wciąż nie zostały wydane, co stanowi istotne zagrożenie dla użytkowników. Zaleca się ograniczenie dostępu do panelu administracyjnego i monitorowanie przesyłanych plików.
Zero-day w Fortinet
Fortinet potwierdził istnienie krytycznej luki typu zero-day, oznaczonej jako CVE-2024-55591, która dotyczy produktów FortiOS i FortiProxy. Luka ta umożliwia zdalnym atakującym uzyskanie uprawnień superadministratora poprzez wysłanie specjalnie spreparowanych żądań do modułu websocket opartego na Node.js.
Zakres podatności:
- FortiOS: wersje od 7.0.0 do 7.0.16
- FortiProxy: wersje od 7.0.0 do 7.0.19 oraz od 7.2.0 do 7.2.12
Atakujący, mając dostęp do FortiOS i FortiProxy, mogą nie tylko przejąć kontrolę nad ruchem sieciowym organizacji, ale również wykorzystać zdobyte uprawnienia do lateralnego przemieszczania się w sieci, prowadząc do eskalacji ataku. W sektorach krytycznych, takich jak finanse, administracja czy telekomunikacja, skutki mogą być szczególnie dotkliwe – od utraty integralności systemów, przez kradzież i szyfrowanie danych, aż po konsekwencje prawne związane z niewystarczającą ochroną informacji. W sytuacji, gdy cyberprzestępcy aktywnie wykorzystują podatność w środowisku produkcyjnym, nie można liczyć na to, że standardowe mechanizmy ochrony wystarczą do ograniczenia ryzyka. Regularne aktualizacje i ciągły monitoring infrastruktury to nie tylko najlepsza praktyka, ale absolutna konieczność w obliczu stale ewoluujących zagrożeń.
Co to jest „Shadow Credentials”?
Technika Shadow Credentials wykorzystuje legalne mechanizmy uwierzytelniania w Active Directory do uzyskania dostępu do kont bez przechwytywania haseł. Jej skuteczność zależy od konfiguracji systemu – jeśli organizacja nie używa alternatywnych metod uwierzytelniania, wykrycie manipulacji w atrybucie msDS-KeyCredentialLink jest stosunkowo proste. Jednak w środowiskach, gdzie te mechanizmy są aktywne, błędy konfiguracyjne mogą prowadzić do nieautoryzowanego dostępu lub wskazywać na potencjalne naruszenie bezpieczeństwa.
Kluczowe aspekty
- Brak potrzeby łamania haseł – atakujący nie przechwytuje ani nie modyfikuje haseł użytkownika, zamiast tego dodaje własne poświadczenia w atrybucie msDS-KeyCredentialLink.
- Legalna infrastruktura AD – atak opiera się na certyfikatach i kluczach publicznych, które są naturalną częścią mechanizmu Windows Hello for Business i mogą być używane do uwierzytelniania użytkowników.
- Manipulacja atrybutem msDS-KeyCredentialLink – atakujący, posiadając odpowiednie uprawnienia, może dodać nowy klucz uwierzytelniający, który pozwala na logowanie się jako ofiara bez ingerencji w jej hasło.
- Wykrywalność zależna od konfiguracji – jeśli organizacja nie używa alternatywnych metod uwierzytelniania (np. WHfB), każda zmiana w msDS-KeyCredentialLink będzie podejrzana i łatwa do wykrycia. Natomiast w środowiskach, gdzie te mechanizmy są aktywne, błędy konfiguracyjne mogą utrudnić detekcję ataku.
- Błędy w konfiguracji ułatwiają atak – niewłaściwie skonfigurowane uprawnienia do modyfikacji atrybutu msDS-KeyCredentialLink, nadanie nadmiernych uprawnień lub brak audytowania zmian mogą prowadzić do cichego przejęcia konta bez wzbudzania alarmów.
Podsumowując, Shadow Credentials to atak, który wykorzystuje natywne mechanizmy AD i alternatywne metody uwierzytelniania, zamiast łamania haseł, co czyni go trudnym do wykrycia, zwłaszcza w źle zabezpieczonych środowiskach.