安全认证拿到了,攻击者的剧本却已写好。
AI网关初创公司LiteLLM上周确认遭遇凭证窃取恶意软件攻击,但这家初创企业刚刚才通过Delve获得了安全合规认证。更具讽刺意味的是:正是这些认证本应保护的东西,成了黑客的囊中之物。
LiteLLM在AI开发者生态中扮演关键角色,为企业级LLM调用提供路由和监控服务。这家网关一旦被攻破,下游所有集成都可能成为泄漏点。TechCrunch报道,LiteLLM在发现事件后立即与Delve断绝关系,但损害已经造成。Delve尚未回应关于恶意软件是否通过其系统传播、认证签发时间与发现漏洞时间孰先孰后的问题。
这撕开了安全合规表演的遮羞布。Delve售卖合规认证——通过自动化证据收集和审计支持,承诺将SOC 2和ISO 27001认证周期从数月压缩至数周。这套模式在"合规等于有书面政策"的语境下运转良好。当"合规"与"真正安全"之间的鸿沟暴露时,一切轰然倒塌。
对于基础设施公司而言,这一区别至关重要。处理API密钥和AI调用的网关处于攻击者觊觎的咽喉位置。攻破一个网关,等于同时暴露数千客户。这是典型的"压缩风险"——安全认证与实际防御之间的错位,在AI基础设施层变得格外致命。
AI基础设施层已成为高价值目标,正是因为这种中心化位置。LiteLLM并非孤例。Drata、Vanta、Secureframe等公司围绕自动化认证流程建立了庞大业务。问题是:这些平台能否捕捉到针对Delve的特定攻击向量?他们的审计流程能否戳破LiteLLM购买的纸面安全?
对于通过网关路由AI流量的企业而言,教训令人不安:合规认证或许只能证明公司拥有安全政策,但不能证明这些政策能够阻挡攻击者。"已认证"与"已安全"之间的鸿沟,刚刚变得难以忽视。