Hugging Face, una plataforma de creación de modelos de inteligencia artificial y aprendizaje automático, advirtió a los usuarios sobre una brecha en Spaces, un repositorio comunitario para proyectos de inteligencia artificial, que podría exponer secretos de autenticación de acceso.
“A principios de esta semana, nuestro equipo detectó acceso no autorizado a la plataforma Spaces, específicamente relacionado con los secretos de Spaces”, dijo la compañía de inteligencia artificial en una publicación de blog. “Como resultado, sospechamos que es posible que se haya accedido a algunos de los secretos de Spaces sin autorización”.
Hugging Face no dijo si la infracción se debió a una vulnerabilidad en su plataforma. Actualmente, la compañía está investigando la infracción, pero aún no ha revelado el alcance del impacto.
Actualizando el token de acceso
La compañía está alentando a los miembros de la comunidad a actualizar sus claves y tokens de acceso o considerar cambiar sus tokens HF a tokens de acceso “de grano fino”, que se convirtieron en el nuevo valor predeterminado después del incidente.
El token HF era el token de acceso de usuario recomendado para autenticar una aplicación o una computadora portátil en el servicio Hugging Face.
“Como primer paso en nuestra remediación, hemos revocado algunos tokens HF presentes en estos secretos. Los usuarios cuyos tokens han sido revocados ya recibieron notificaciones por correo electrónico”, agregó Hugging Face en la publicación.
La compañía también confirmó que ha realizado mejoras significativas en la seguridad de Spaces durante los últimos días. Esto incluye eliminar permanentemente los tokens organizacionales, implementar un servicio de administración de claves (KMS) para los secretos de Spaces y mejorar la detección de tokens filtrados.
“Estamos trabajando con expertos forenses externos en ciberseguridad para investigar este asunto y revisar nuestras políticas y procedimientos de seguridad”, añadió la empresa.
A partir de 2023, más de 10.000 organizaciones utilizan los productos Hugging Face para crear herramientas impulsadas por IA y, con más de 1,2 millones de usuarios, Hugging Face es la comunidad de IA en línea más grande.
Snowflake enfrenta ataques similares
A medida que surgen herramientas para desarrollar e implementar aplicaciones basadas en IA, las amenazas a estos entornos también aumentan, en gran parte debido a la propiedad “comunitaria” de estas plataformas y la débil postura de seguridad que las rodea.
Snowflake, una empresa de nube de datos ampliamente utilizada para almacenar y gestionar los big data relacionales necesarios para las cargas de trabajo de IA, experimentó una brecha que desembocó en ataques secundarios contra una serie de empresas.
“Snowflake y los expertos en ciberseguridad externos CrowdStrike y Mandiant están emitiendo una declaración conjunta en relación con una investigación en curso sobre una campaña de amenazas dirigida contra algunas cuentas de clientes de Snowflake, dijo Brad Jones en una actualización del foro”. “A lo largo del proceso de investigación, Snowflake notificó de inmediato a un número limitado de clientes de Snowflake que creía que podían haber sido afectados. Mandiant también continuó sus esfuerzos de comunicación con las organizaciones potencialmente afectadas”.
Según Jones, las credenciales personales de la cuenta de demostración del ex empleado fueron obtenidas y utilizadas por los actores de amenazas específicamente porque la cuenta no estaba conectada a los sistemas corporativos o de producción de Snowflake y no fue utilizada por Okta o Esto se debe a que no había ningún factor multifactor. autenticación (MFA) detrás de él.
“Lo que está sucediendo con Snowflake es el resultado del mismo problema que estamos viendo en todo el mercado: las empresas no están incorporando seguridad de aplicaciones SaaS en su arquitectura de seguridad”, dijo Brian Sobee, director de tecnología y cofundador de AppOmni. “En este caso, los atacantes compraron credenciales robadas y las usaron para iniciar sesión directamente en la instancia ServiceNow de Snowflake, haciendo que el inicio de sesión único (SSO) sea opcional en lugar de obligatorio. Se configuró incorrectamente”.
El grupo de amenazas ShinyHunters, que recientemente se atribuyó la responsabilidad de las violaciones de datos en los bancos Santander y Ticketmaster, supuestamente afirmó haber pirateado cuentas de empleados y robado datos de la empresa de almacenamiento en la nube Snowflake.
“La última violación de Snowflake resalta varios aspectos preocupantes del impacto potencial de pasar a lagos de datos a gran escala alojados en proveedores de nube”, dijo Avishai Avivi, director de seguridad de la información de SafeBreach. “Si a esto le sumamos el compromiso de las credenciales y el secuestro de las cookies de sesión, tenemos una receta para el desastre. Es importante entender que aún es temprano para determinar los detalles de este incidente”.
Fuente: https://www.csoonline.com/article/2137564/after-snowflake-hugging-face-reports-security-breach.html/amp/