Skip to content

Playbook: การตอบสนอง AI Model Theft / Exfiltration

รหัส: PB-53 ความรุนแรง: วิกฤต | หมวดหมู่: AI/ML Security MITRE ATT&CK: AML.T0024 (Exfiltration via ML Inference API), T1020 (Automated Exfiltration) ทริกเกอร์: ปริมาณ API ผิดปกติ, ตรวจจับรูปแบบ model extraction, แจ้งเตือนทรัพย์สินทางปัญญา


1. การวิเคราะห์ (Triage)

ตรวจสอบ วิธี เครื่องมือ
ปริมาณ API call ผิดปกติ เปรียบเทียบกับ baseline API analytics
รูปแบบ query ตรวจหาการ probe แบบเป็นระบบ API logs
ระบุ user/key ใครกำลังทำ query ที่น่าสงสัย Auth logs
ตรวจสอบการดาวน์โหลด model weights, config, training data Storage access logs
ตรวจการเข้าถึงภายใน ตรวจสอบ employee access IAM logs
สถานะ model inventory ยืนยันว่า weights, checkpoints และช่องทาง export ถูกบันทึกใน inventory แล้ว Model registry, storage audit

1.1 ช่องทางการขโมย

ช่องทาง ตัวบ่งชี้ ความรุนแรง
Model extraction ผ่าน API Query แบบเป็นระบบเพื่อ replicate model วิกฤต
ขโมย model weights ดาวน์โหลดไฟล์ model จาก storage โดยตรง วิกฤต
ขโมย training data ดาวน์โหลด dataset จำนวนมาก วิกฤต
คนภายใน copy model พนักงานคัดลอก model ไปอุปกรณ์ส่วนตัว วิกฤต

2. การจำกัดวง (Containment)

# การดำเนินการ เครื่องมือ เสร็จ
1 Rate-limit หรือบล็อก API consumer ที่สงสัย API Gateway
2 เพิกถอน API keys/tokens ที่ถูกบุกรุก API management
3 ล็อกการเข้าถึง model storage (S3/GCS/Blob) Cloud IAM
4 เปิดการตรวจสอบ watermark บน model output ML platform
5 ระงับสิทธิ์พนักงานที่อยู่ระหว่างสอบสวน HR + IAM
6 ปิดช่องทาง export, snapshot หรือ repo clone ที่ไม่จำเป็น Registry / SCM / Storage

3. การยกระดับ

เงื่อนไข ยกระดับไปยัง
Model weights ถูกขโมยยืนยันแล้ว CTO + CISO + Legal
Training data ที่เป็นความลับรั่วไหล DPO + Legal
ยืนยันเป็นภัยคุกคามจากภายใน HR + Legal + CISO
สงสัยว่าเป็นคู่แข่ง Legal + ผู้บริหาร

4. Decision Matrix

เงื่อนไข การตัดสินใจ ผู้รับผิดชอบ SLA
ปริมาณ query สูงขึ้นเพราะ load test ที่อนุมัติแล้วหรือพฤติกรรมคู่ค้าที่ทราบอยู่แล้ว ให้ระบบทำงานต่อ บันทึกผล และ tune threshold SOC Analyst ภายในกะเดียวกัน
พบรูปแบบ extraction ที่น่าสงสัย แต่ยังไม่ยืนยันการขโมย artifact หรือข้อมูล rate-limit, เก็บหลักฐาน, และสืบสวนต่อ SOC Analyst + Security Engineer 15 นาที
model file, checkpoint, หรือ proprietary dataset ถูกเข้าถึงโดยไม่ได้รับอนุญาต จำกัดวงทันทีและเพิกถอนสิทธิ์ IR Engineer + SOC Manager ทันที
ยืนยัน insider theft, legal exposure, หรือผลกระทบระดับผู้บริหาร/ธุรกิจ แจ้ง legal, HR, privacy, และผู้บริหาร SOC Manager + CISO ตาม incident policy

5. การกู้คืน

  • Rotate API keys และ access tokens ทั้งหมดของ model ที่ได้รับผลกระทบ
  • ปรับใช้ model watermarking เพื่อตรวจจับการขโมยในอนาคต
  • เพิ่ม output perturbation เพื่อป้องกัน extraction
  • ตรวจสอบและปรับปรุง IAM policies สำหรับ model storage
  • ตรวจเทียบ model inventory และ registry กับ known-good version

Detection Rules (Sigma)

กฎ ไฟล์
AI Model Theft / Extraction ai_model_theft.yml

เอกสารที่เกี่ยวข้อง

References