Meta heeft alle samenwerking met datacontractant Mercor opgeschort na een aanzienlijk beveiligingsincident, dat gevolgen had voor de gevoelige trainingsgegevens van de AI-industrie. Deze stap komt terwijl andere toonaangevende AI-laboratoria, waaronder OpenAI, ook hun partnerschappen met Mercor opnieuw beoordelen om de volledige omvang van de inbreuk te bepalen.

De inzet: de goed bewaarde geheimen van AI

Mercor is een belangrijke leverancier van op maat gemaakte trainingsdatasets voor bedrijven als OpenAI en Anthropic. Deze datasets zijn cruciaal voor de prestaties van AI-modellen (zoals ChatGPT en Claude) en worden daarom zeer vertrouwelijk behandeld. Het risico is niet alleen financieel; gelekte gegevens kunnen concurrenten – waaronder die in China – inzicht geven in trainingsmethoden, waardoor ze een voorsprong krijgen in het snel evoluerende AI-landschap.

Terwijl OpenAI onderzoekt of zijn eigen gegevens openbaar zijn gemaakt, dringt het bedrijf erop aan dat gebruikersgegevens onaangetast blijven. Anthropic heeft nog geen commentaar gegeven op de situatie. Mercor zelf bevestigde de aanval en verklaarde dat het een van de “duizenden organisaties wereldwijd” was die getroffen waren. Door de pauze in de projecten van Meta zitten aannemers in het ongewisse en kunnen ze mogelijk te maken krijgen met banenverlies totdat het werk wordt hervat.

De inbreuk: hoe het gebeurde

De aanval lijkt te zijn ontstaan door gecompromitteerde updates van de AI API-tool LiteLLM, die mogelijk duizenden bedrijven treft. Er wordt vermoed dat een hackergroep bekend staat als TeamPCP, hoewel een andere groep, Lapsus$, aanvankelijk de verantwoordelijkheid opeiste. Beveiligingsonderzoekers zijn van mening dat de bewering van Lapsus$ waarschijnlijk vals is, waarbij TeamPCP de hoofdrol speelt.

TeamPCP heeft aan bekendheid gewonnen door aanvallen op de toeleveringsketen en gegevensafpersing, met banden met ransomwaregroepen. De groep heeft ook politieke motivaties getoond en destructieve malware ingezet in regio’s die banden hebben met Iran.

Waarom dit ertoe doet: de opkomst van supply chain-aanvallen

De Mercor-inbreuk benadrukt een groeiende trend: aanvallen op de toeleveringsketen worden de voorkeursmethode om waardevolle doelwitten in gevaar te brengen. Door zich te richten op een externe leverancier (zoals Mercor) kunnen aanvallers tegelijkertijd toegang krijgen tot meerdere AI-labs. Dit onderstreept de noodzaak van robuuste beveiligingsmaatregelen in de gehele AI-toeleveringsketen.

Mercor opereert, net als veel van zijn concurrenten (Surge, Handshake, enz.), met uiterste geheimhouding. Dit gebrek aan transparantie maakt het moeilijk om kwetsbaarheden te beoordelen en vergroot het risico op toekomstige inbreuken.

Het incident dient als een duidelijke herinnering dat zelfs de meest waardevolle AI-modellen slechts zo veilig zijn als de zwakste schakel in hun datapijplijn. De industrie moet prioriteit geven aan de beveiliging van de toeleveringsketen om haar belangrijkste intellectuele eigendom te beschermen.