Aracılığıyla paylaş


Yapay zeka iş yükleri için uyarılar (Önizleme)

Bu makalede, Bulut için Microsoft Defender yapay zeka iş yükleri ve etkinleştirdiğiniz tüm Microsoft Defender planları için alabileceğiniz güvenlik uyarıları listelenir. Ortamınızda gösterilen uyarılar, koruduğunuz kaynaklara ve hizmetlere ve özelleştirilmiş yapılandırmanıza bağlıdır.

Not

Microsoft Defender Tehdit Analizi ve Uç Nokta için Microsoft Defender tarafından desteklenen son eklenen uyarılardan bazıları belgelenmemiş olabilir.

Bu uyarılara nasıl yanıt vereceğinizi öğrenin.

Uyarıları dışarı aktarmayı öğrenin.

Not

Farklı kaynaklardan gelen uyarıların görünmesi farklı zaman alabilir. Örneğin, ağ trafiğinin analizini gerektiren uyarıların görünmesi, sanal makinelerde çalışan şüpheli işlemlerle ilgili uyarılardan daha uzun sürebilir.

Yapay zeka iş yükü uyarıları

Azure AI modeli dağıtımında kimlik bilgisi hırsızlığı denemeleri algılandı

(AI. Azure_CredentialTheftAttempt)

Açıklama: Kimlik bilgisi hırsızlığı uyarısı, bir kullanıcı istemine verilen GenAI modeli yanıtlarında kimlik bilgileri algılandığında SOC'ye bildirimde bulunarak olası bir ihlal olduğunu göstermek üzere tasarlanmıştır. Bu uyarı, kimlik bilgisi sızıntısı veya hırsızlık durumlarını algılamak için çok önemlidir. Bu durum yapay zekaya özgüdür ve başarılı olursa ciddi sonuçlara yol açabilir.

MITRE taktikleri: Kimlik Bilgisi Erişimi, YanAl Hareket, Sızdırma

Önem Derecesi: Orta

Azure AI modeli dağıtımında jailbreak girişimi, Azure AI İçerik Güvenliği İstem Kalkanları tarafından engellendi

(AI. Azure_Jailbreak.ContentFiltering.BlockedAttempt)

Açıklama: Doğrudan istem ekleme tekniği kullanılarak gerçekleştirilen Jailbreak uyarısı, soC'ye yapay zekanın korumalarını atlayarak hassas verilere veya ayrıcalıklı işlevlere erişme olasılığı olan sistem istemini değiştirme girişimi olduğunu bildirmek için tasarlanmıştır. Bu tür girişimlerin Azure Sorumlu Yapay Zeka İçerik Güvenliği (istem kalkanları olarak da bilinir) tarafından engellendiğini ve yapay zeka kaynaklarının ve veri güvenliğinin bütünlüğünü sağladığını belirtti.

MITRE taktikleri: Privilege Escalation, Defense Evasion

Önem Derecesi: Orta

Azure AI model dağıtımında Jailbreak girişimi, Azure AI İçerik Güvenliği İstem Kalkanları tarafından algılandı

(AI. Azure_Jailbreak.ContentFiltering.DetectedAttempt)

Açıklama: Doğrudan istem ekleme tekniği kullanılarak gerçekleştirilen Jailbreak uyarısı, soC'ye yapay zekanın korumalarını atlayarak hassas verilere veya ayrıcalıklı işlevlere erişme olasılığı olan sistem istemini değiştirme girişimi olduğunu bildirmek için tasarlanmıştır. Bu tür girişimlerin Azure Sorumlu Yapay Zeka İçerik Güvenliği (istem kalkanları olarak da bilinir) tarafından algılandığını, ancak içerik filtreleme ayarları nedeniyle veya düşük güvenilirlik nedeniyle engellenmediğini belirtti.

MITRE taktikleri: Privilege Escalation, Defense Evasion

Önem Derecesi: Orta

Azure Yapay Zeka Modeli Dağıtımında Hassas Veri Açığa Çıkarma Algılandı

(AI. Azure_DataLeakInModelResponse.Sensitive)

Açıklama: Hassas veri sızıntısı uyarısı, bir GenAI modelinin kullanıcı istemine hassas bilgilerle yanıt verdiğini, potansiyel olarak kötü amaçlı bir kullanıcının yetkisiz hassas verilere erişmek için yapay zekanın korumalarını atlamasından kaynaklandığını soC'ye bildirmek için tasarlanmıştır.

MITRE taktikleri: Koleksiyon

Önem Derecesi: Düşük

Bozuk yapay zeka uygulaması\model\data, kullanıcıya kimlik avı girişimini yönlendirdi

(AI. Azure_PhishingContentInModelResponse)

Açıklama: Bu uyarı, kuruluş tarafından geliştirilen bir yapay zeka uygulamasının bozulmasını gösterir. Bunun nedeni, kimlik avı için kullanılan bilinen kötü amaçlı URL'yi bir kullanıcıyla etkin bir şekilde paylaşmasıdır. URL uygulamanın kendisinden, yapay zeka modelinden veya uygulamanın erişebileceği veriden kaynaklanır.

MITRE taktikleri: Etki (Yok Edici)

Önem Derecesi: Yüksek

Yapay zeka uygulamasında paylaşılan kimlik avı URL'si

(AI. Azure_PhishingContentInAIApplication)

Açıklama: Bu uyarı, yapay zeka uygulamasının bozulma olasılığını veya son kullanıcılardan birinin kimlik avı girişimini gösterir. Uyarı, kimlik avı için kullanılan kötü amaçlı bir URL'nin yapay zeka uygulaması aracılığıyla bir konuşma sırasında geçirildiğini belirler, ancak URL'nin (kullanıcı veya uygulama) kaynağı belirsizdir.

MITRE taktikleri: Etki (Yok Edici), Koleksiyon

Önem Derecesi: Yüksek

Yapay zeka uygulamasında kimlik avı girişimi algılandı

(AI. Azure_PhishingContentInUserPrompt)

Açıklama: Bu uyarı, bir kullanıcı tarafından bir yapay zeka uygulamasına kimlik avı saldırısı için kullanılan bir URL'nin gönderildiğini gösterir. İçerik genellikle ziyaretçileri kurumsal kimlik bilgilerini veya finansal bilgilerini meşru görünen bir web sitesine girmeye yönlendirir. Bunu bir yapay zeka uygulamasına göndermek, bunu bozmak, erişimi olan veri kaynaklarını zehirleme veya uygulamanın araçları aracılığıyla çalışanlara veya diğer müşterilere erişim kazanmak için olabilir.

MITRE taktikleri: Koleksiyon

Önem Derecesi: Yüksek

Şüpheli kullanıcı aracısı algılandı

(AI. Azure_AccessFromSuspiciousUserAgent)

Açıklama: Azure AI kaynaklarınızdan birine erişen bir isteğin kullanıcı aracısı, kaynağı kötüye kullanma veya işleme girişimini gösteren anormal değerler içeriyordu. Söz konusu şüpheli kullanıcı aracısı, Microsoft tehdit bilgileri tarafından kötü amaçlı olduğundan şüphelenildiği için eşlendi ve bu nedenle kaynaklarınız tehlikeye girmiş olabilir.

MITRE taktikleri: Yürütme, Keşif, İlk erişim

Önem Derecesi: Orta

ASCII Kaçakçılık istemi ekleme algılandı

(AI. Azure_ASCIISmuggling)

Açıklama: ASCII kaçakçılık tekniği, saldırganın yapay zeka modeline görünmez yönergeler göndermesine olanak tanır. Bu saldırılar genellikle, kötü amaçlı tehdit aktörün uygulamayı ve model korumalarını atlamak için gizli yönergeler ilettiği dolaylı istem eklemelerine bağlanır. Bu saldırılar genellikle metinde görünürlük eksikliği göz önüne alındığında kullanıcının bilgisi olmadan uygulanır ve uygulama araçlarının veya bağlı veri kümelerinin güvenliğini tehlikeye atabilir.

MITRE taktikleri: Etki

Önem Derecesi: Yüksek

Tor IP'sinden erişim

(AI. Azure_AccessFromAnonymizedIP)

Açıklama: Tor ağından bir IP adresi yapay zeka kaynaklarından birine erişti. Tor, kişilerin gerçek IP'lerini gizli tutarken İnternet'e erişmesini sağlayan bir ağdır. Yasal kullanımlar olsa da, saldırganlar tarafından çevrimiçi ortamda kişilerin sistemlerini hedeflediklerinde kimliklerini gizlemek için sıklıkla kullanılır.

MITRE taktikleri: Yürütme

Önem Derecesi: Yüksek

Şüpheli IP'den erişim

(AI. Azure_AccessFromSuspiciousIP)

Açıklama: Yapay zeka hizmetlerinizden birine erişen bir IP adresi, Microsoft Tehdit Bilgileri tarafından tehdit olma olasılığı yüksek olarak belirlendi. Kötü amaçlı İnternet trafiğini gözlemlerken, bu IP diğer çevrimiçi hedeflere saldırmaya dahil olarak ortaya çıktı.

MITRE taktikleri: Yürütme

Önem Derecesi: Yüksek

Şüpheli cüzdan saldırısı - yinelenen istekler

(AI. Azure_DOWDuplicateRequests)

Açıklama: Cüzdan saldırıları, tehdit aktörlerinin doğrudan bir yapay zeka kaynağıyla veya kuruluşun büyük mali zararlara neden olma umuduyla bir uygulama aracılığıyla aşırı etkileşime geçmesinden oluşan yapay zeka kaynakları için yaygın olarak kullanılan bir saldırı ailesidir. Bu algılama, devam eden bir saldırıdan kaynaklanabilecek aynı yapay zeka kaynağını hedefleyen yüksek hacimli özdeş istekleri izler.

MITRE taktikleri: Etki

Önem Derecesi: Orta

Şüpheli cüzdan saldırısı - hacim anomalisi

(AI. Azure_DOWVolumeAnomaly)

Açıklama: Cüzdan saldırıları, tehdit aktörlerinin doğrudan bir yapay zeka kaynağıyla veya kuruluşun büyük mali zararlara neden olma umuduyla bir uygulama aracılığıyla aşırı etkileşime geçmesinden oluşan yapay zeka kaynakları için yaygın olarak kullanılan bir saldırı ailesidir. Bu algılama, kaynağın geçmiş kullanım patter'leriyle tutarsız olan yüksek hacimli istekleri ve yanıtları izler.

MITRE taktikleri: Etki

Önem Derecesi: Orta

Yapay zeka kaynağındaki anomaliye erişme

(AI. Azure_AccessAnomaly)

Açıklama: Bu uyarı, bir yapay zeka kaynağına erişim desenlerindeki anomalileri izler. Kullanıcılar veya kullanıcı aracıları, IP aralıkları, kimlik doğrulama yöntemleri gibi uygulamalar tarafından istek parametrelerinde yapılan değişiklikler, kötü amaçlı aktörler tarafından erişilmekte olan güvenliği aşılmış bir kaynağı gösterebilir. Bu uyarı, istekler belirli bir kaynağa önceki erişim deseninde önemli değişiklikleri temsil ederse geçerli olduğunda tetiklenebilir.

MITRE taktikleri: Yürütme, Keşif, İlk erişim

Önem Derecesi: Orta

Not

Önizleme aşamasındaki uyarılar için: Azure Önizleme Ek Koşulları beta, önizleme veya başka bir şekilde genel kullanıma sunulmamış Azure özellikleri için geçerli olan ek yasal koşulları içerir.

Sonraki adımlar