Срочные новостиНизкий

Атака Reprompt: кража данных из Microsoft Copilot одним кликом

3 мин чтенияИсточник: The Hacker News

Исследователи Varonis обнаружили новую угрозу — атаку Reprompt, позволяющую злоумышленникам похищать данные из Microsoft Copilot одним нажатием. Узнайте о рисках и мерах защиты.

Исследователи обнаружили атаку Reprompt, направленную на Microsoft Copilot

Специалисты по кибербезопасности из компании Varonis выявили новый вектор атак, получивший название Reprompt, который позволяет злоумышленникам похищать конфиденциальные данные из Microsoft Copilot всего одним кликом. Атака полностью обходит корпоративные системы безопасности, представляя значительную угрозу для организаций, использующих ИИ-ассистенты на базе чат-ботов.

Технические детали атаки Reprompt

Атака Reprompt эксплуатирует комбинацию легитимных ссылок Microsoft и функциональности ИИ-чата для компрометации жертв. По данным Varonis, метод требует всего одного клика по внешне безобидной ссылке Microsoft, чтобы инициировать утечку данных. Хотя точные технические механизмы остаются под эмбарго до выпуска исправлений от Microsoft, атака, вероятно, использует следующие элементы:

  • Манипуляцию с промптами ИИ для извлечения конфиденциальной информации из взаимодействий с Copilot;
  • Легитимные домены Microsoft для обхода обнаружения системами безопасности;
  • Исполнение одним кликом, что снижает необходимость в сложных методах социальной инженерии.

Атака не полагается на традиционные вредоносные программы или фишинговые техники, что делает её особенно скрытной для стандартных средств защиты.

Влияние и риски

Атака Reprompt создаёт несколько критических рисков для предприятий:

  • Утечка данных: Злоумышленники могут извлекать корпоративную конфиденциальную информацию, включая электронные письма, документы и внутренние коммуникации, без срабатывания предупреждений.
  • Обход систем безопасности: Атака обходит существующие защитные механизмы, включая фильтрацию электронной почты, защиту конечных точек и инструменты мониторинга ИИ.
  • Низкий порог входа: Поскольку для успешной компрометации достаточно одного клика, атака снижает барьер для злоумышленников, увеличивая вероятность массового распространения.

Microsoft Copilot, интегрированный в Microsoft 365, широко используется в корпоративной среде, что усиливает потенциальное влияние этой уязвимости. Организации, полагающиеся на Copilot для повышения производительности, могут столкнуться с повышенным риском утечек данных.

Рекомендации для служб безопасности

Хотя Microsoft пока не выпустила патч, специалистам по безопасности рекомендуется:

  1. Мониторинг взаимодействий с ИИ: Внедрить журналирование и обнаружение аномалий для запросов и ответов Copilot, чтобы выявлять необычные шаблоны доступа к данным.
  2. Ограничение доступа к конфиденциальным данным: Сократить права Copilot, разрешив доступ только к неконфиденциальной или строго необходимой корпоративной информации.
  3. Обучение сотрудников: Проводить тренинги по осведомлённости о рисках кликов по ссылкам, даже если они выглядят как отправленные от имени Microsoft, и подчёркивать необходимость бдительности при работе с ИИ-ассистентами.
  4. Развёртывание продвинутых средств обнаружения угроз: Использовать поведенческий анализ и ИИ-инструменты безопасности для выявления аномальных попыток утечки данных.
  5. Следить за обновлениями: Отслеживать бюллетени безопасности Microsoft на предмет патчей или мер по смягчению последствий атаки Reprompt.

Varonis сообщила, что дополнительные технические детали будут опубликованы после выпуска исправлений от Microsoft. Специалистам по безопасности рекомендуется рассматривать эту угрозу как активную и соответствующим образом корректировать защитные меры.

Поделиться

TwitterLinkedIn