Megosztás a következőn keresztül:


Riasztások AI-számítási feladatokhoz (előzetes verzió)

Ez a cikk felsorolja azokat a biztonsági riasztásokat, amelyek az AI-számítási feladatokhoz Felhőhöz készült Microsoft Defender és az ön által engedélyezett Microsoft Defender-csomagokból származhatnak. A környezetben megjelenő riasztások a védeni kívánt erőforrásoktól és szolgáltatásoktól, valamint a testre szabott konfigurációtól függenek.

Feljegyzés

Előfordulhat, hogy a Microsoft Defender Intelligens veszélyforrás-felderítés és Végponthoz készült Microsoft Defender által nemrég hozzáadott riasztások némelyike visszavonva.

Megtudhatja, hogyan válaszolhat ezekre a riasztásokra.

Megtudhatja, hogyan exportálhat riasztásokat.

Feljegyzés

A különböző forrásokból származó riasztások megjelenése különböző időt vehet igénybe. A hálózati forgalom elemzését igénylő riasztások például tovább tarthatnak, mint a virtuális gépeken futó gyanús folyamatokkal kapcsolatos riasztások.

AI-számítási feladatokra vonatkozó riasztások

Hitelesítőadat-lopási kísérletek az Azure AI-modellek üzembe helyezésekor

(AI. Azure_CredentialTheftAttempt)

Leírás: A hitelesítő adatok ellopására vonatkozó riasztás úgy lett kialakítva, hogy értesítse az SOC-t, amikor a GenAI-modell válaszai között hitelesítő adatokat észlel egy felhasználói kérésre, jelezve az esetleges behatolást. Ez a riasztás kulcsfontosságú a hitelesítő adatok szivárgásának vagy ellopásának észleléséhez, amelyek a generatív AI-re jellemzőek, és sikeresség esetén súlyos következményekkel járhatnak.

MITRE-taktikák: Hitelesítő adatok elérése, Oldalirányú mozgás, Kiszűrés

Súlyosság: Közepes

Az Azure AI Content Safety Prompt Shields letiltotta egy Azure AI-modell üzembe helyezésére irányuló jailbreak-kísérletet

(AI. Azure_Jailbreak.ContentFiltering.BlockedAttempt)

Leírás: A közvetlen parancssori injektálási technikával végrehajtott Jailbreak-riasztás úgy lett kialakítva, hogy értesítse a SOC-t, amely megkísérelte manipulálni a rendszer parancssorát, hogy megkerülje a generatív AI biztonsági funkcióit, és esetleg bizalmas adatokhoz vagy kiemelt funkciókhoz férhessen hozzá. Jelezte, hogy az Ilyen kísérleteket az Azure Responsible AI Content Safety (más néven Prompt Shields) letiltotta, biztosítva az AI-erőforrások integritását és az adatbiztonságot.

MITRE-taktikák: Privilege Escalation, Defense Evasion

Súlyosság: Közepes

Az Azure AI Content Safety Prompt Shields egy Azure AI-modell üzembe helyezésére tett jailbreak-kísérletet észlelt

(AI. Azure_Jailbreak.ContentFiltering.DetectedAttempt)

Leírás: A közvetlen parancssori injektálási technikával végrehajtott Jailbreak-riasztás úgy lett kialakítva, hogy értesítse a SOC-t, amely megkísérelte manipulálni a rendszer parancssorát, hogy megkerülje a generatív AI biztonsági funkcióit, és esetleg bizalmas adatokhoz vagy kiemelt funkciókhoz férhessen hozzá. Azt jelezte, hogy az Ilyen kísérleteket az Azure Responsible AI Content Safety (más néven Prompt Shields) észlelte, de a tartalomszűrési beállítások vagy az alacsony megbízhatóság miatt nem blokkolták.

MITRE-taktikák: Privilege Escalation, Defense Evasion

Súlyosság: Közepes

Bizalmas adatexpozíció észlelhető az Azure AI-modell üzembe helyezésében

(AI. Azure_DataLeakInModelResponse.Sensitive)

Leírás: A bizalmas adatszivárgási riasztás úgy lett kialakítva, hogy értesítse az SOC-t arról, hogy egy GenAI-modell érzékeny információkat tartalmazó felhasználói kérésre válaszolt, ami lehet, hogy egy rosszindulatú felhasználó megkísérli megkerülni a generatív AI biztonsági elemeit a jogosulatlan bizalmas adatokhoz való hozzáférés érdekében.

MITRE-taktikák: Gyűjtemény

Súlyosság: Alacsony

Sérült AI-alkalmazás\modell\adatok adathalászati kísérletet irányítottak egy felhasználóra

(AI. Azure_PhishingContentInModelResponse)

Leírás: Ez a riasztás a szervezet által kifejlesztett AI-alkalmazás sérülését jelzi, mivel aktívan megosztott egy ismert rosszindulatú URL-címet, amelyet adathalászathoz használnak egy felhasználóval. Az URL-cím magából az alkalmazásból, az AI-modellből vagy az alkalmazás által elérhető adatokból származik.

MITRE-taktikák: Hatás (Defacement)

Súlyosság: Magas

AI-alkalmazásban megosztott adathalász URL-cím

(AI. Azure_PhishingContentInAIApplication)

Leírás: Ez a riasztás egy AI-alkalmazás lehetséges sérülését vagy az egyik végfelhasználó adathalászati kísérletét jelzi. A riasztás megállapítja, hogy az adathalászathoz használt rosszindulatú URL-címet az AI-alkalmazáson keresztül folytatott beszélgetés során adták át, azonban az URL-cím (felhasználó vagy alkalmazás) eredete nem egyértelmű.

MITRE-taktikák: Hatás (Defacement), Gyűjtemény

Súlyosság: Magas

Adathalászati kísérlet észlelhető egy AI-alkalmazásban

(AI. Azure_PhishingContentInUserPrompt)

Leírás: Ez a riasztás azt jelzi, hogy egy felhasználó adathalász támadáshoz használt URL-címet küldött egy AI-alkalmazásnak. A tartalom általában arra csábítja a látogatókat, hogy a céges hitelesítő adataikat vagy pénzügyi adataikat egy megbízhatónak látszó webhelyre írhassák be. Előfordulhat, hogy az AI-alkalmazásnak való küldés célja az, hogy megrongálja, megmérgezi azokat az adatforrásokat, amelyhez hozzáféréssel rendelkezik, vagy hogy az alkalmazás eszközeivel hozzáférést kapjon az alkalmazottakhoz vagy más ügyfelekhez.

MITRE-taktikák: Gyűjtemény

Súlyosság: Magas

Gyanús felhasználói ügynök észlelhető

(AI. Azure_AccessFromSuspiciousUserAgent)

Leírás: Az egyik Azure AI-erőforráshoz hozzáférő kérés felhasználói ügynöke rendellenes értékeket tartalmazott, amelyek az erőforrással való visszaélésre vagy az erőforrás módosítására tett kísérletre utalnak. A kérdéses gyanús felhasználói ügynököt a Microsoft fenyegetésfelderítése rosszindulatú szándékkal gyanúsítja, ezért az erőforrások valószínűleg sérültek voltak.

MITRE-taktikák: Végrehajtás, felderítés, kezdeti hozzáférés

Súlyosság: Közepes

ASCII csempészet gyors injektálás észlelhető

(AI. Azure_ASCIISmuggling)

Leírás: Az ASCII csempészeti technika lehetővé teszi, hogy a támadó láthatatlan utasításokat küldjön egy AI-modellnek. Ezek a támadások általában közvetett parancssori injektálásoknak vannak tulajdoníthatók, ahol a rosszindulatú fenyegetést jelző szereplő rejtett utasításokat ad át az alkalmazás és a modellőrzők megkerülésére. Ezeket a támadásokat általában a felhasználó tudta nélkül alkalmazzák, mivel nem ismerik a szöveget, és veszélyeztethetik az alkalmazás eszközeit vagy a csatlakoztatott adatkészleteket.

MITRE-taktikák: Hatás

Súlyosság: Magas

Hozzáférés Tor IP-címről

(AI. Azure_AccessFromAnonymizedIP)

Leírás: A Tor-hálózat ip-címe hozzáfért az egyik AI-erőforráshoz. A Tor egy olyan hálózat, amely lehetővé teszi az emberek számára, hogy hozzáférjenek az internethez, miközben rejtve tartják a valódi IP-címüket. Bár vannak jogos felhasználási módok, a támadók gyakran használják személyazonosságuk elrejtésére, amikor online célba veszi az emberek rendszereit.

MITRE-taktikák: Végrehajtás

Súlyosság: Magas

Hozzáférés gyanús IP-címről

(AI. Azure_AccessFromSuspiciousIP)

Leírás: Az egyik AI-szolgáltatáshoz hozzáférő IP-címet a Microsoft Threat Intelligence nagy valószínűséggel fenyegetésként azonosította. A rosszindulatú internetes forgalom megfigyelése közben ez az IP-cím más online célpontok támadásában is szerepet kapott.

MITRE-taktikák: Végrehajtás

Súlyosság: Magas

Gyanús tárcatámadás – ismétlődő kérések

(AI. Azure_DOWDuplicateRequests)

Leírás: A pénztárcatámadások az AI-erőforrások gyakori támadási családjai, amelyek olyan fenyegetést okozó szereplőkből állnak, amelyek túlzottan együttműködnek egy AI-erőforrással közvetlenül vagy egy alkalmazáson keresztül annak reményében, hogy nagy pénzügyi károkat okoznak a szervezetnek. Ez az észlelés nagy mennyiségű azonos kérést követ nyomon, amelyek ugyanazt az AI-erőforrást célba kapják, amelyet egy folyamatban lévő támadás okozhat.

MITRE-taktikák: Hatás

Súlyosság: Közepes

Gyanús tárca támadás - mennyiségi anomália

(AI. Azure_DOWVolumeAnomaly)

Leírás: A pénztárcatámadások az AI-erőforrások gyakori támadási családjai, amelyek olyan fenyegetést okozó szereplőkből állnak, amelyek túlzottan együttműködnek egy AI-erőforrással közvetlenül vagy egy alkalmazáson keresztül annak reményében, hogy nagy pénzügyi károkat okoznak a szervezetnek. Ez az észlelés nagy mennyiségű kérést és választ követ nyomon az erőforrás által, amelyek nem összhangban vannak a korábbi használati előzményekkel.

MITRE-taktikák: Hatás

Súlyosság: Közepes

Hozzáférési anomália az AI-erőforrásban

(AI. Azure_AccessAnomaly)

Leírás: Ez a riasztás nyomon követi az AI-erőforrások hozzáférési mintáinak rendellenességeit. A kérésparaméterek felhasználók vagy alkalmazások, például felhasználói ügynökök, IP-tartományok, hitelesítési módszerek stb. változásai olyan sérült erőforrást jelezhetnek, amelyhez most rosszindulatú szereplők férnek hozzá. Ez a riasztás akkor aktiválódik, ha a kérések érvényesek, ha egy adott erőforráshoz való korábbi hozzáférés mintájában jelentős változásokat jeleznek.

MITRE-taktikák: Végrehajtás, felderítés, kezdeti hozzáférés

Súlyosság: Közepes

Feljegyzés

Előzetes verziójú riasztások esetén: Az Azure Előzetes verzió kiegészítő feltételei további jogi feltételeket tartalmaznak, amelyek a bétaverzióban, előzetes verzióban vagy más módon még nem általánosan elérhető Azure-funkciókra vonatkoznak.

Következő lépések