概要: 2023年8月、ハッカーがビジネスソフトウェアソリューションを専門とするIT企業Retoolへの侵入に成功したと報じられ、27のクラウド顧客に影響を与えました。攻撃者は、従業員にフィッシングSMSメッセージを送信することで侵入を開始し、その後、AI生成のディープフェイク音声を通話に使用して多要素認証コードを取得しました。この侵入により、Google Authenticatorアプリ、特にクラウド同期機能の脆弱性が露呈し、社内システムへの不正アクセスがさらに可能になったようです。
Alleged: unknown developed an AI system deployed by Unknown hacker, which harmed Retool employee who was the victim of the unknown hacker , Retool , Google と 27 of Retool's clients.
インシデントのステータス
Risk Subdomain
A further 23 subdomains create an accessible and understandable classification of hazards and harms associated with AI
2.2. AI system security vulnerabilities and attacks
Risk Domain
The Domain Taxonomy of AI Risks classifies risks into seven AI risk domains: (1) Discrimination & toxicity, (2) Privacy & security, (3) Misinformation, (4) Malicious actors & misuse, (5) Human-computer interaction, (6) Socioeconomic & environmental harms, and (7) AI system safety, failures & limitations.
- Privacy & Security
Entity
Which, if any, entity is presented as the main cause of the risk
Human
Timing
The stage in the AI lifecycle at which the risk is presented as occurring
Post-deployment
Intent
Whether the risk is presented as occurring as an expected or unexpected outcome from pursuing a goal
Intentional
インシデントレポート
レポートタイムライン

A hacker used AI to deepfake an employee’s voice and break into an IT company.
The breach, which ensnared 27 cloud customers, occurred last month at Retool, a company that helps clients build business software.
The hacker kicked off the in…
バリアント
「バリアント」は既存のAIインシデントと同じ原因要素を共有し、同様な被害を引き起こし、同じ知的システムを含んだインシデントです。バリアントは完全に独立したインシデントとしてインデックスするのではなく、データベースに最初に投稿された同様なインシデントの元にインシデントのバリエーションとして一覧します。インシデントデータベースの他の投稿タイプとは違い、バリアントではインシデントデータベース以外の根拠のレポートは要求されません。詳細についてはこの研究論文を参照してください
似たようなものを見つけましたか?