Modern işletmeler, analiz ve otomatik karar verme için AI veri boru hatlarına bağımlıdır. Bu boru hatları iş akışlarına daha fazla entegre oldukça, yüksek etki hedefleri arayan fidye yazılımı gruplarının dikkatini çekmektedir.

Dünya Ekonomik Forumu'nun anketine göre, fidye yazılımı en büyük siber risk olmaya devam ediyor ve katılımcıların %45'i bunu en büyük endişe olarak sıralıyor. Karmaşık ve yaygın siber tehditlerin artışı, dijital platformların benimsenmesinin artışını yansıtıyor.

Saldırı yöntemleri hızla değişiyor ve artık sadece dosyaları hedef almıyor. Sadece yedeklemelere odaklanan yaklaşımlar, savunmada önemli boşluklar bırakıyor. Riskleri azaltmak için, işletmelerin AI veri boru hatlarını tasarlarken fidye yazılımı dayanıklılığını temel bir ilke haline getirmeleri gerekiyor.

AI Destekli Ortamlara Yönelik Fidye Yazılımının Yükselişi

AI platformları, yalnızca dosyaları değil, aynı zamanda model kontrol noktalarını, MLOps iş akışlarını ve dağıtılmış arayüzleri yönettikleri için saldırganlar için son derece cazip hale geliyor. Agent tabanlı AI, başka bir giriş noktası ekliyor. Ajanlar genellikle gerektiğinden daha geniş izinler alıyor. Eğer saldırganlar bir ajanı veya onun kontrolcüsünü ele geçirirse, bu izinleri veri depolarına, modellere veya iş akışı otomasyonuna ulaşmak için kullanabilirler. Birçok durumda, ele geçirilmiş bir ajan, fidye yazılımının ortamlara yayılması için doğrudan bir yol sunar.

AI sistemlerine özgü saldırılar üzerine bir çalışma, iki ortam mimarisini tanımlıyor:

  • Eğitim: Modeller, gerçek dünya operasyonları sırasında toplanan verilerden ve özenle hazırlanmış veri setlerinden öğrenir. Boru hatları genellikle modelleri düzenli olarak yeniler veya ince ayar yapar.
  • Operasyon: Eğitimli modeller, uygulamalar içinde çalışır, sensörlerden, iş sistemlerinden veya kullanıcılardan giriş alır ve farklı uç noktalara çıktılar sunar. Bu ortamlar genellikle hem iç hem de dış veri kaynaklarını kullanır, eklentiler ve geri alma artırılmış sistemler dahil.
İki ortama yapılandırılmış varsayılan AI sistem mimarisi: eğitim ve operasyon.
Kaynak: AI Sistemlerini Güvence Altına Alma: Bilinen Saldırılar ve Etkiler Rehberi | Kiribuchi ve diğerleri

Bu yapı içerisinde, saldırganlar şunları hedef alabilir:

  • Modeller: Çıkarma, değiştirme
  • Girişler/çıkışlar: İstek enjeksiyonu, kaçınma
  • Eğitim verileri: Veri zehirleme, yetkisiz toplama, tersine çevirme, yeniden yapılandırma

Bu modern saldırı yöntemleri, AI sistemlerinin geleneksel uç nokta kötü amaçlı yazılımlardan daha geniş bir güvenlik kaygısıyla karşı karşıya olduğunu ortaya koyuyor. Saldırganlar genellikle en zayıf halkayı hedef alıyor, ister veri tedarik zincirinde, ister yedekleme kurulumunda, ister dağıtılmış depolamada olsun.

Neden AI Eğitim Verileri Eşsiz Bir Şekilde Hassas?

Saldırganların bakış açısından, AI eğitim verileri birkaç özellik sergiliyor ve bu da onu önemli bir hedef haline getiriyor:

Yüksek değer, sınırlı ikame

Müşteri kayıtları, sensör verileri ve dikkatlice etiketlenmiş veri setleri oluşturulması yıllar alır. Eğer kaybolur veya bozulursa, yeniden oluşturulması mümkün olmayabilir. Örneğin, işlem günlüklerini silen bir fidye yazılımı, uyum ve analiz süreçlerini aylardır aksatabilir.

Yaygın dağıtım

AI verileri, nesne depolama, paylaşılan dosya sistemleri, MLOps araçları, veri ambarları, özellik depoları ve iç yedeklemeler aracılığıyla hareket eder. Her depolama yeri riski artırır. Saldırganlar bu zincirin herhangi bir kısmına ulaştığında, verileri şifreleyebilir veya değiştirebilir, genellikle hemen tespit edilmeden.

Yeni teknik saldırı yolları

Eğitim verileri bazen model çıktılarından çıkarılabilir. Boru hatları, kontroller zayıf olduğunda zehirlenmeye maruz kalabilir, çünkü AI sistemleri genellikle verileri eğitim ve dağıtım arasında yeniden kullanır ve dönüştürür.

AI boru hatları ayrıca ara veri setleri ve önbelleklenmiş özellikler oluşturur. Eğer saldırganlar bunları bozar ise, güçlü versiyonlama ve net referans noktaları olmadan kurtarma çok daha zor hale gelir.

Geleneksel Yedeklemelerin Modern AI İş Yüklerindeki Sınırlamaları

Eski yedekleme sistemleri merkezi, öngörülebilir ortamlar için tasarlanmıştır. AI iş yükleri ise sürekli değişir ve büyük miktarda veri içerir. Bu farklılıklar, eski yedekleme araçlarının sınırlamalarını açığa çıkarır.

Veeam'in 2024 fidye yazılımı trendleri (PDF) raporu, fidye yazılımı saldırılarının %96'sının yedekleme havuzlarını erken aşamalarda bozma veya silme girişiminde bulunduğunu bulmuştur. Bu genellikle organizasyonları kurtarma için güvenli kopyalar olmadan bırakır. Bu riske katkıda bulunan birkaç faktör vardır:

  1. Dağıtılmış veri ve karmaşıklıkta artış. AI, bilgileri nesne depolarında, özellik depolarında, model kayıtlarında ve ETL çıktılarında saklar. Geleneksel yedekleme araçları bazı bileşenleri tamamen göz ardı edebilir.
  2. Uyumsuz yedekleme programları. Veri setleri ve kontrol noktaları günde birçok kez güncellenebilirken, periyodik anlık görüntüler, yakın tarihli verilerin korunmadığı uzun pencereler bırakır.
  3. Paylaşılan erişim kimlik bilgileri. Eğer yedeklemeler ve birincil sistemler aynı kimlik bilgilerini kullanıyorsa, saldırganlar her ikisine de minimum çaba ile ulaşabilir.

Modern depolama sistemleri maliyet ve saklama süresini optimize edebilir, ancak dağıtılmış AI ortamlarında fidye yazılımına karşı tam olarak koruma sağlamaz. Etkili bir kurtarma, boru hatlarını statik arşivler yerine dinamik sistemler olarak ele almayı gerektirir.

Fidye Yazılımına Dayanıklı Bir AI Veri Boru Hattının Temel İlkeleri

Pipeline boyunca riski azaltmak, birkaç temel uygulamayı içerir:

Değişmezlik ve Versiyonlama

Değişmezlik ve versiyonlama, saldırılar sırasında veri bütünlüğünü sağlar, etkili kurtarma için tarihsel anlık görüntüler ve esnek saklama süresi sunar. Değişmezlik, verilerin belirli bir süre boyunca değiştirilemeyecek veya kaldırılmayacak şekilde saklanmasını sağlar. Bu, modern yedekleme stratejilerinin önemli bir özelliğidir, özellikle saldırganlar yükseltilmiş izinler elde ettiğinde. Versiyonlama, ekiplerin her veri türüne uygun saklama kurallarını kullanarak bilinen bir güvenli noktaya dönmesini sağlar.

Hava Aralıklı Depolama ve İzolasyon

Hava aralıklı depolama, fidye yazılımının kritik verilerin her kopyasına ulaşma şansını azaltır. Hava aralıkları, fiziksel ayrım veya bağımsız kimlik bilgileri ve sınırlı erişim yolları gibi katı mantıksal sınırlar kullanır.

Fiziksel hava aralıkları, çıkarılabilir veya çevrimdışı depolama içerirken, mantıksal hava aralıkları ayrı kimlik bilgileri ve kısıtlı erişim kullanır. Bulut platformları genellikle yedekleme iş akışlarında izole kasalar aracılığıyla bunları etkinleştirir. Birçok organizasyon, yalnızca yedekleri depolamak için kullanılan ayrı sığınak hesapları oluşturarak bu yapıyı güçlendirir. Bu hesaplar üretimden izole kalır ve çapraz hesap yedekleme özellikleri, sınırlı ayrıcalıklarla anlık görüntüleri kopyalar.

Mantıksal hava aralıklı kasanın tipik mimarisi.
Kaynak: AWS Yedekleme ile Siber Dayanıklılık Oluşturma | AWS

Mantıksal olarak izole kasalar, sığınak hesapları ve çapraz hesap çoğaltma kullanmak, birden fazla bağımsız koruma katmanı oluşturur. Saldırganların tüm kopyaları bozmak için her ortamı ele geçirmesi gerekir, bu da tam veri kaybını çok daha az olası hale getirir.

Veri Akışlarında Otomatik Anomali Tespiti

Fidye yazılımını erken tespit etmek, olağandışı aktiviteleri gözlemlemeye bağlıdır. Güvenlik sistemleri, veri alımındaki beklenmedik artışları, ani dosya yeniden adlandırmalarını veya başarısız olmaya başlayan eğitim işlerini izleyebilir. Organizasyonlar, yerleşik bulut güvenlik hizmetlerini, ticari platformları, açık kaynak araçları veya özel ML modellerini kullanabilir. AWS GuardDuty, S3 kovalarını ve AWS Yedekleme kasalarını zararlı veya şüpheli nesneler için tarayabilirken, Microsoft Defender for Storage benzer tarama işlemleri sunar. Bu araçlar, hem birincil depolama hem de yedekleme konumlarındaki tehditleri ortaya çıkarmaya yardımcı olur.

Pipeline günlükleri ve temel davranış ile birleştirildiğinde, beklenmedik yüklemeleri, dosya değişikliklerini veya erişim desenlerini daha hızlı tespit etmek ve incelemek kolaylaşır.

Olay Tabanlı Yanıt ve Orkestrasyon

Tespit tek başına kesintileri önlemez. Olay tabanlı sistemler, AI boru hatlarının fidye yazılımı aktivitelerine önemli zararlar oluşmadan yanıt vermesini sağlar. Manuel kontroller için beklemek yerine, boru hatları hemen dikkat gerektiren işaretlere yanıt verir.

Olay akışları, depolama aktivitelerini, veri hareketini, izin değişikliklerini ve iş akışı davranışını takip eder. Değiştirme ile bağlantılı kalıplar ortaya çıktığında, beklenmedik yazma aktiviteleri veya silme girişimleri gibi, otomatik kontrolleri tetikler.

Bu yaklaşımın bir örneği LEDA (Katmanlı Olay Tabanlı Kötü Amaçlı Yazılım Tespiti Mimarisi)'dır. LEDA, düşük seviyeli sistem olaylarını sensörlerle izler, bunları bir olay katmanından geçirir ve belirli koşullar sağlandığında özellik vektörleri oluşturur.

LEDA sisteminin mimarisi.
Kaynak: LEDA – Katmanlı Olay Tabanlı Kötü Amaçlı Yazılım Tespiti Mimarisi | Portase ve diğerleri

Benzer stratejiler, bulut veya yerinde ortamlarda otomasyon aracılığıyla elde edilebilir, yerel veya üçüncü taraf araçlar kullanılarak. Bu yanıtlar, anlık görüntü doğrulama, temel veri setleri ile karşılaştırmalar veya temiz geri yüklemeler gibi eylemleri tetikler. Otomasyon, manuel gecikmeleri azaltır, hataları sınırlar ve ekiplerin tutarlı bir yanıt süreci sağlamasına yardımcı olur.

Hibrit AI Boru Hatlarını Koruma (Bulut + Yerinde)

Birçok işletme, AI yığınlarının bazı kısımlarını bulutta çalıştırırken, diğer bileşenleri yerinde tutmaktadır. Bu düzenleme, saldırı yüzeylerinin ve yan hareket yollarının sayısını artırır. Bu hibrit boru hatlarını güvence altına almak, teknik ve süreç kontrollerini gerektirir:

  • Her veri transferi için TLS ve VPN kullanarak, kesilme veya değiştirme riskini önleyin.
  • Her ortamda tutarlı kimlik ve erişim politikaları uygulayın, konsolide veya federatif kimlik sistemleri ile destekleyin.
  • Veri bütünlüğünü ölçekli bir şekilde doğrulayan transfer araçları kullanın. Örneğin, AWS DataSync Gelişmiş modu, bulut ve yerinde depolama arasında paralel transfer ve doğrulama gerçekleştirir.
  • Bulut ve yerinde sistemler arasında politikaları ve olay yanıt planlarını hizalayarak güvenlik boşlukları olmadığından emin olun.

Bu önlemler, saldırganların sistemler arasında hareket etme fırsatlarını azaltır ve tüm boru hattı boyunca görünürlüğü korumaya yardımcı olur.

Örnek Vaka: Dayanıklı Veri Silme İş Akışının Yeniden Tasarımı

Fidye yazılımı grupları genellikle birincil sistemleri hedeflemeden önce yedekleri hasar verme veya silme girişiminde bulunur. Yedeklemeler, üretim sistemleriyle geniş kapsamlı yönetim erişimi paylaştığında, bunları ele geçiren saldırganlar hem canlı hem de kurtarma verilerini silebilir.

Üretim sistemlerinin çalıştığı ortamda yedeklerini tutan bir işletmeyi düşünün. Merkezi bir betik, geniş kapsamlı izinler kullanarak silme ve temizlik görevlerini yönetir. Eğer saldırganlar bu betiği veya kimlik bilgilerini ele geçirirse, her yedek birkaç dakika içinde kaybolabilir.

Daha dayanıklı bir iş akışı şunları içerir:

1. WORM (bir kez yaz, birçok kez oku) depolama veya kriptografik olarak korunan anlık görüntüler kullanarak değişmez yedekler oluşturmak, düzenli bütünlük kontrolleri ile.

2. Eşsiz kimlik bilgileri ve ek onay gereksinimleri ile ayrı bir ortamda en az bir yedek saklamak.

3. Ana hesaplar ele geçirilse bile kurtarma işlemlerinin mümkün olduğunu sağlamak için geri yükleme prosedürlerini test etmek.

Bu yapı, kurtarma yollarını korur ve tek bir ele geçirilmiş betik veya kimlik bilgisinin etkisini sınırlar.

AI Fidye Yazılımı Hazırlığı İçin Kurumsal Kontrol Listesi

AI boru hatları, ekiplerin veri, modeller ve destekleyici altyapı boyunca gerekli güvenlik önlemlerinin alınıp alınmadığını doğrulamalarına yardımcı olan hızlı bir referans listesinden faydalanır.

  • Değişmez depolama kritik veri setleri ve model eserleri için
  • Bağımsız erişim kontrollerine sahip izole yedek kopyaları
  • Kötü amaçlı yazılım veya zararlı içerik için birincil veri ve yedek kopyaları kontrol eden tarama araçlarının kullanımı
  • Yedeklerden veri setlerinin, modellerin ve boru hatlarının yeniden inşa edilebileceğini doğrulamak için düzenli testler
  • AI verilerini, modelleri ve depolama kaynaklarını değiştirmek için katı erişim kontrolleri
  • Olağandışı veri aktivitesi veya değişiklikler için anomali tespiti
  • Tehditler tespit edildiğinde iş akışlarını durduran veya izole eden otomatik kapsama
  • Olayları ve kurtarmayı simüle eden fidye yazılımı tatbikatları

Bu kontrol listesi, ekiplerin mevcut güvenlik önlemlerini değerlendirmelerine ve daha güçlü koruma gerektiren alanları belirlemelerine yardımcı olur.

Gelecek Görünümü: Büyük Ölçekli AI Veri Güvenliği

Fidye yazılımı saldırıları giderek daha karmaşık hale geliyor ve artık sadece dosyaları değil, veri depolarını, eğitim girdilerini ve operasyonel boru hatlarını da hedef alıyor. Bu sistemler büyüdükçe, organizasyonlar kurtarma hazırlığına ve güvenilir verilere kesintisiz erişime daha fazla odaklanıyor.

Mühendislik açısından, fidye yazılımı dayanıklılığı, AI veri altyapısı için performans ve maliyetle eşit düzeyde temel bir gereklilik haline gelecektir. Standart özellikler arasında değişmezlik, izolasyon, izleme ve otomatik kurtarma yer alacak ve araçlar ile saldırı yöntemleri değiştikçe uzun vadeli istikrarı destekleyecektir.

AI sistemleri genişledikçe, öngörülebilir ve tekrarlanabilir kurtarma ihtiyacı da artmaya devam edecektir. Bu gerekliliği göz önünde bulundurarak tasarlamak, teknolojinin veya tehditlerin nasıl gelişirse gelişsin güvenilir operasyonları destekler.