AI Wiki

Реагування на інциденти

План реагування на інциденти, playbooks для AI-інцидентів, стратегії стримування та відновлення

incident-responseIRplaybookscontainmentrecoveryCSIRT

Реагування на інциденти

Ефективне реагування на інциденти безпеки мінімізує збитки та час відновлення. AI-інциденти мають свою специфіку та потребують спеціалізованих playbooks.


Фази реагування на інциденти


Preparation (Підготовка)

Команда реагування (CSIRT)

РольВідповідальність
IR LeadКоординація реагування, комунікація з керівництвом
Security AnalystАналіз інциденту, forensics
DevOps EngineerІзоляція систем, відновлення сервісів
AI/ML EngineerAI-специфічні інциденти
Legal CounselПравові аспекти, compliance
CommunicationsЗовнішні та внутрішні комунікації

Необхідні інструменти

  • SIEM -- Microsoft Sentinel, Splunk, Elastic SIEM
  • EDR -- Microsoft Defender for Endpoint, CrowdStrike
  • Forensics -- Volatility, FTK, Autopsy
  • Communication -- захищений канал (не корпоративна пошта)
  • Documentation -- інцидент-трекер (Jira, ServiceNow)

AI-специфічні інциденти

Playbook: Prompt Injection Attack

⚠️Увага

Prompt injection може призвести до витоку конфіденційних даних, несанкціонованих дій або маніпуляції результатами AI.

Detection:

  • Аномальні патерни у промптах (injection keywords)
  • Несподівана поведінка AI-системи
  • Незвичайний output від моделі

Containment:

  1. Тимчасово вимкніть AI-ендпоінт або функціонал
  2. Заблокуйте IP-адресу зловмисника
  3. Збережіть логи промптів та відповідей

Eradication:

  1. Додайте input validation для виявленого вектора
  2. Оновіть системний промпт з додатковими guard rails
  3. Розгорніть оновлений WAF-правила

Recovery:

  1. Увімкніть AI-ендпоінт з оновленим захистом
  2. Моніторьте підвищену активність
  3. Перевірте, чи не було витоку даних

Playbook: Data Poisoning

Detection:

  • Аномальна поведінка моделі після оновлення
  • Drift у якості відповідей
  • Trigger-based аномалії

Containment:

  1. Відкатіть модель до попередньої версії
  2. Ізолюйте підозрілі тренувальні дані
  3. Зупиніть pipeline тренування

Eradication:

  1. Ідентифікуйте та видаліть забруднені дані
  2. Перетренуйте модель на чистих даних
  3. Впровадьте data validation

Playbook: AI-згенерований вразливий код

Detection:

  • SAST/DAST знайшов критичну вразливість в production
  • Exploit виявлений через IDS/WAF
  • Bug bounty report

Containment:

  1. Деплойте hotfix або WAF-правило
  2. Ізолюйте вразливий компонент
  3. Перевірте, чи не було exploitation

Eradication:

  1. Виправте вразливість у коді
  2. Додайте тест для цього типу вразливості
  3. Оновіть SAST-правила

Шаблон плану реагування

Класифікація інцидентів

SeverityОписЧас реагування
P1 - CriticalАктивна компрометація, витік даних< 1 години
P2 - HighПотенційна компрометація, critical vulnerability< 4 годин
P3 - MediumПідозріла активність, medium vulnerability< 24 годин
P4 - LowІнформаційне сповіщення< 72 годин

Комунікація

SeverityКого сповіщати
P1CSIRT, CISO, CEO, Legal, регулятори
P2CSIRT, CISO, менеджмент
P3CSIRT, team lead
P4Security team

Post-Incident Review

Після кожного інциденту проводьте blameless post-mortem:

  1. Timeline -- хронологія подій
  2. Root cause -- першопричина інциденту
  3. Impact -- масштаб збитків
  4. Response effectiveness -- що спрацювало, що ні
  5. Action items -- конкретні дії для запобігання повторенню
  6. Lessons learned -- уроки для команди
ℹ️Інформація

Post-mortem має бути blameless -- фокус на системних проблемах, а не на пошуку винних. Це заохочує чесну звітність та покращує процеси.


Див. також

Моніторинг безпеки

SIEM та виявлення інцидентів

Комплаєнс

Вимоги до звітності про інциденти

Моделювання загроз

Превентивна ідентифікація загроз