Playbook: การตอบสนอง AI Model Theft / Exfiltration
รหัส: PB-53
ความรุนแรง: วิกฤต | หมวดหมู่: AI/ML Security
MITRE ATT&CK: AML.T0024 (Exfiltration via ML Inference API), T1020 (Automated Exfiltration)
ทริกเกอร์: ปริมาณ API ผิดปกติ, ตรวจจับรูปแบบ model extraction, แจ้งเตือนทรัพย์สินทางปัญญา
1. การวิเคราะห์ (Triage)
| ตรวจสอบ |
วิธี |
เครื่องมือ |
| ปริมาณ API call ผิดปกติ |
เปรียบเทียบกับ baseline |
API analytics |
| รูปแบบ query |
ตรวจหาการ probe แบบเป็นระบบ |
API logs |
| ระบุ user/key |
ใครกำลังทำ query ที่น่าสงสัย |
Auth logs |
| ตรวจสอบการดาวน์โหลด |
model weights, config, training data |
Storage access logs |
| ตรวจการเข้าถึงภายใน |
ตรวจสอบ employee access |
IAM logs |
| สถานะ model inventory |
ยืนยันว่า weights, checkpoints และช่องทาง export ถูกบันทึกใน inventory แล้ว |
Model registry, storage audit |
1.1 ช่องทางการขโมย
| ช่องทาง |
ตัวบ่งชี้ |
ความรุนแรง |
| Model extraction ผ่าน API |
Query แบบเป็นระบบเพื่อ replicate model |
วิกฤต |
| ขโมย model weights |
ดาวน์โหลดไฟล์ model จาก storage โดยตรง |
วิกฤต |
| ขโมย training data |
ดาวน์โหลด dataset จำนวนมาก |
วิกฤต |
| คนภายใน copy model |
พนักงานคัดลอก model ไปอุปกรณ์ส่วนตัว |
วิกฤต |
2. การจำกัดวง (Containment)
| # |
การดำเนินการ |
เครื่องมือ |
เสร็จ |
| 1 |
Rate-limit หรือบล็อก API consumer ที่สงสัย |
API Gateway |
☐ |
| 2 |
เพิกถอน API keys/tokens ที่ถูกบุกรุก |
API management |
☐ |
| 3 |
ล็อกการเข้าถึง model storage (S3/GCS/Blob) |
Cloud IAM |
☐ |
| 4 |
เปิดการตรวจสอบ watermark บน model output |
ML platform |
☐ |
| 5 |
ระงับสิทธิ์พนักงานที่อยู่ระหว่างสอบสวน |
HR + IAM |
☐ |
| 6 |
ปิดช่องทาง export, snapshot หรือ repo clone ที่ไม่จำเป็น |
Registry / SCM / Storage |
☐ |
3. การยกระดับ
| เงื่อนไข |
ยกระดับไปยัง |
| Model weights ถูกขโมยยืนยันแล้ว |
CTO + CISO + Legal |
| Training data ที่เป็นความลับรั่วไหล |
DPO + Legal |
| ยืนยันเป็นภัยคุกคามจากภายใน |
HR + Legal + CISO |
| สงสัยว่าเป็นคู่แข่ง |
Legal + ผู้บริหาร |
4. Decision Matrix
| เงื่อนไข |
การตัดสินใจ |
ผู้รับผิดชอบ |
SLA |
| ปริมาณ query สูงขึ้นเพราะ load test ที่อนุมัติแล้วหรือพฤติกรรมคู่ค้าที่ทราบอยู่แล้ว |
ให้ระบบทำงานต่อ บันทึกผล และ tune threshold |
SOC Analyst |
ภายในกะเดียวกัน |
| พบรูปแบบ extraction ที่น่าสงสัย แต่ยังไม่ยืนยันการขโมย artifact หรือข้อมูล |
rate-limit, เก็บหลักฐาน, และสืบสวนต่อ |
SOC Analyst + Security Engineer |
15 นาที |
| model file, checkpoint, หรือ proprietary dataset ถูกเข้าถึงโดยไม่ได้รับอนุญาต |
จำกัดวงทันทีและเพิกถอนสิทธิ์ |
IR Engineer + SOC Manager |
ทันที |
| ยืนยัน insider theft, legal exposure, หรือผลกระทบระดับผู้บริหาร/ธุรกิจ |
แจ้ง legal, HR, privacy, และผู้บริหาร |
SOC Manager + CISO |
ตาม incident policy |
5. การกู้คืน
Detection Rules (Sigma)
เอกสารที่เกี่ยวข้อง
References