隨著 AI 系統深入企業日常營運,
AI 資料管線(AI data pipeline)已成為勒索軟體的主要攻擊目標。世界經濟論壇 2025 年調查顯示,45% 受訪者認為勒索軟體是最嚴重的資安威脅。這些攻擊不再僅限於檔案加密,而是直接瞄準資料儲存、訓練輸入與營運管線等關鍵環節。
AI環境成為攻擊者首選
AI 平台處理的內容不只是檔案,還包括模型檢查點、MLOps 工作流程與分散式介面,這些都是攻擊者眼中的高價值目標。基於代理程式的 AI 系統特別脆弱,因為代理程式通常擁有過高權限,一旦遭到入侵,攻擊者就能藉此進入資料儲存、模型或工作流程自動化系統,為勒索軟體擴散開闢通道。一旦遭到入侵,攻擊者就能藉此進入資料儲存、模型或工作流程自動化系統,為勒索軟體擴散開闢通道。
AI 系統可區分為訓練環境與營運環境兩大架構。
訓練環境負責從實際營運與精選資料集中學習,定期更新或微調模型。營運環境則執行已訓練的模型,接收來自感測器、企業系統或使用者的輸入,並將輸出傳送至各個端點。在這樣的架構下,攻擊者可能竊取或竄改模型、對輸入輸出發動提示注入或規避攻擊,也可能對訓練資料進行投毒、未授權蒐集、反推或重建。
AI訓練資料特別脆弱
從攻擊者角度來看,AI 訓練資料具有幾項特性使其成為理想目標。首先,這些
資料價值極高且難以替代。客戶紀錄、感測器資料與標記資料集可能耗費數年建立,一旦遺失或損毀便無法重建。其次,AI 資料分散於物件儲存、共享檔案系統、MLOps 工具、資料倉儲、特徵儲存(feature store)與內部備份等多處,
任一環節被入侵都可能導致資料加密或竄改。第三,若控管不足,
訓練資料有時可從模型輸出反推得知,管線就可能遭受投毒攻擊。
AI 管線也會產生中介資料集與快取特徵。若攻擊者破壞這些資料,在缺乏完善版本控制與明確參照點的情況下,復原將變得更加困難。
傳統備份策略已不敷使用
傳統備份系統是為集中式、可預測的環境設計,但 AI 工作負載持續變動且資料量龐大,這些差異暴露舊有備份工具的侷限性。根據 Veeam 2024 勒索軟體趨勢報告,96% 的勒索軟體攻擊會在初期階段嘗試破壞或刪除備份儲存庫,導致企業失去復原所需的安全副本。
造成此風險的主要因素包括:
- 分散式資料成長與複雜度增加:AI 資料分散於物件儲存、特徵儲存、模型註冊表(model registry)與 ETL 輸出等處,傳統備份工具可能完全忽略某些元件。
- 備份排程不匹配:資料集與檢查點可能每天更新多次,但定期快照會留下長時間的未保護空窗期。
- 共用存取憑證:如果備份與主要系統使用相同憑證,攻擊者只需極小努力就能同時入侵兩者。
建立抗勒索軟體韌性的 AI 資料管線
降低整體管線風險需要實施幾項基礎措施。
不可變性與版本控制
不可變儲存確保資料在設定期間內無法變更或移除,這是現代備份策略的關鍵特性,尤其當攻擊者取得提升權限時更為重要。版本控制讓團隊能回復到已知安全點,並搭配符合各資料類型的保留規則。
空氣隔離儲存(air-gapped storage)與隔離機制
空氣隔離可降低勒索軟體觸及所有關鍵資料副本的機會,透過實體分離或嚴格的邏輯邊界來實現,例如獨立憑證與受限存取路徑。雲端平台通常透過備份工作流程中的隔離保管庫(isolated vault)來啟用此功能。許多企業會進一步強化防護,建立僅用於儲存備份的獨立掩體帳戶(bunker account),這些帳戶與正式環境隔離,跨帳戶備份功能會以有限權限將快照複製進去。結合邏輯隔離保管庫、掩體帳戶與跨帳戶複製,可建立多層獨立保護。攻擊者需入侵每個環境才能破壞所有副本,大幅降低資料全部遺失的風險。
自動化資料流異常偵測
及早偵測勒索軟體的關鍵在於發現異常活動。安全系統可監控非預期的資料擷取激增、突然的檔案重新命名,或訓練工作開始失敗等狀況。企業可使用內建雲端安全服務、商業平台、開源工具或自訂 ML 模型來實現這些功能。例如,AWS GuardDuty 可掃描 S3 儲存貯體與 AWS Backup 保管庫是否有有害或可疑物件;Microsoft Defender for Storage 則為 Azure 檔案與物件工作負載提供類似掃描,在主要儲存與備份位置發現威脅。搭配管線日誌與基準行為,團隊能更容易發現並快速調查非預期的上傳、檔案變更或存取模式。
事件驅動回應與協調
單靠偵測無法防止停機,事件驅動系統能讓 AI 管線在遭受重大損害前即時回應勒索軟體活動。事件串流可追蹤儲存活動、資料移動、權限變更與工作流程行為。當偵測到竄改相關模式(例如非預期的寫入活動或刪除嘗試)時,系統會觸發自動控制。LEDA(分層事件型惡意軟體偵測架構)是此方法的實例:透過感測器監控低階系統事件,經由事件層處理,並在符合特定條件時產生特徵向量。
混合環境的防護重點
許多企業在雲端執行部分 AI 堆疊,同時在地端保留其他元件。這種混合配置會擴大攻擊面並增加橫向移動的風險。保護混合管線需要結合技術與流程控制:
- 對每次資料傳輸使用 TLS 與 VPN,防止攔截或竄改
- 在每個環境套用一致的身分與存取政策,由整合或聯邦身分系統支援
- 採用可大規模驗證資料完整性的傳輸工具,例如 AWS DataSync 增強模式可在雲端與地端儲存之間執行平行傳輸與驗證
- 讓雲端與地端系統的政策與事件回應計畫保持一致,確保沒有安全缺口
實務應用與企業防護檢查清單
勒索軟體集團通常會在攻擊主要系統前,先嘗試破壞或移除備份。更具韌性的工作流程應包括以下措施:
- 使用 WORM(一次寫入多次讀取)儲存或密碼保護的快照建立不可變備份,並定期執行完整性檢查
- 將至少一份備份儲存在獨立環境中,該環境具有獨立憑證與額外核准需求
- 定期測試還原程序,確保即使主帳戶遭入侵仍能成功復原
保護 AI 管線的檢查清單包括:
- 為關鍵資料集與模型產出物建立不可變儲存
- 建立具有獨立存取控制的隔離備份副本
- 使用掃描工具檢查主要資料與備份是否含有惡意軟體或有害內容
- 定期測試,確認資料集、模型與管線可從備份重建
- 對 AI 資料、模型與儲存資源的修改實施嚴格存取控制
- 建立異常偵測機制,監控異常的資料活動或變更
- 建立自動化遏制機制,在偵測到威脅時暫停或隔離工作流程
- 定期執行勒索軟體演練,模擬事件與復原流程
隨著 AI 系統擴張,可預測且可重複的復原能力需求將持續成長。從工程角度來看,勒索軟體韌性將很快成為 AI 資料基礎設施的基本需求,其重要性不亞於效能和成本。不可變性、隔離、監控與自動化復原等功能將成為標準配備,支援系統的長期穩定性。
本文轉載自 Hackread。