Home Bots & Business‘Beveiligingsrisico’s bij duizenden AI-servers’

‘Beveiligingsrisico’s bij duizenden AI-servers’

door Pieter Werner

Duizenden AI-servers zijn wereldwijd zonder beveiliging toegankelijk via het internet, wat organisaties blootstelt aan risico’s zoals datadiefstal, ransomware en sabotage van AI-systemen. Dat blijkt uit een nieuw rapport van cyberbeveiligingsbedrijf Trend Micro, dat waarschuwt voor kwetsbaarheden in de onderliggende infrastructuur van veel AI-toepassingen.

Volgens het onderzoek lopen veel organisaties gevaar door het gebruik van gespecialiseerde softwarecomponenten en frameworks die onveilige of niet-gepatchte onderdelen bevatten. Onder meer ChromaDB, Redis, NVIDIA Triton en NVIDIA Container Toolkit vertonen kwetsbaarheden, waaronder zero-day-exploits.

Een van de oorzaken is dat systemen tijdens de ontwikkel- of implementatiefase onbedoeld via het internet bereikbaar worden gemaakt. Trend Micro identificeerde meer dan 200 ChromaDB-servers, 2.000 Redis-servers en ruim 10.000 Ollama-servers die zonder enige vorm van authenticatie publiek toegankelijk zijn.

Ook het gebruik van open-sourcesoftware draagt bij aan de risico’s. Tijdens het recente Pwn2Own-evenement ontdekten onderzoekers een kwetsbaarheid in een Redis-vectordatabase als gevolg van een verouderde Lua-component. Daarnaast wijzen de onderzoekers op structurele risico’s binnen containergebaseerde AI-infrastructuur, waarbij onder meer een exploit werd aangetoond in de NVIDIA Container Toolkit.

Rachel Jin, Chief Enterprise Platform Officer bij Trend Micro, stelt dat veel bedrijven te snel AI-systemen uitrollen zonder voldoende aandacht voor beveiliging. “AI biedt veel mogelijkheden, maar slecht beveiligde infrastructuur creëert ruimte voor kwaadwillenden,” aldus Jin.

Het rapport benadrukt de noodzaak om beveiliging structureel te integreren in de ontwikkeling en het beheer van AI-toepassingen. Aanbevolen maatregelen zijn onder andere verbeterd patchbeheer, het bijhouden van een volledige software-inventaris, beveiligingsmaatregelen voor containers en configuratiecontroles om te voorkomen dat systemen per ongeluk via het internet bereikbaar worden.

Het volledige rapport staat hier

Misschien vind je deze berichten ook interessant