Myslitelé
Za hranice lidského: Zajištění agentic AI a nehumánních identit v světě poháněném porušením

Pokud jste byli někde poblíž podnikového SOC za posledních 18 měsíců, jste to viděli. Upozornění, která nejsou mapována na osobu. Přihlašovací údaje, které patří „něčemu“, ne „někomu“. Automatizace, která se pohybuje rychleji, než může váš IR playbook držet krok.
A v poslední době to není jen šum, je to kořenové příčiny největších titulků v našem odvětví. Od kybernetického incidentu Victoria’s Secret, který narušil prodej a spustil žalobu jako kolektivní žaloby, po poškození více tenantů v cloudu, které odhalily citlivé údaje napříč zákazníky, rostoucí počet porušení nyní pochází z identit, které nevidíme, nestopujeme nebo stěží chápeme.
Vzestup agentic AI, autonomních systémů, které mohou jednat napříč aplikacemi, API a infrastrukturou, se střetl s explozí nehumánních identit (NHI), včetně servisních účtů, botů, API klíčů a strojových přihlašovacích údajů. Společně vytvořily novou útočnou plochu, která se rozšiřuje rychleji, než většina organizací může zabezpečit.
Co rozumíme pod „Agentic AI“
Agentic AI se týká AI „agentů“, kteří mohou přijmout cíle a autonomně vykonat vícekrokové úkoly, často napříč několika systémy, bez lidského dohledu.
-
Mohou volat API, aktualizovat databáze nebo spouštět pracovní postupy.
-
Funguje na rychlosti strojů – v sekundách, ne v minutách.
-
Rizika: Prompt injection, otrávená tréninková data, ukradené přihlašovací údaje.
Rozsah, se kterým se zabýváme
Strojové identity již nyní převyšují lidi ve většině podniků, v některých případech až 20:1 nebo více. Do roku 2026 se toto poměru téměř zdvojnásobí. Tyto NHI jsou ve vašich cloudových úlohách, CI/CD pipelinech a API integracích a nyní pohánějí LLM-založenou automatizaci.
Výzva: Většina IAM systémů byla postavena pro správu lidí, ne strojů.
-
Účty bez jasného vlastníka.
-
Statické přihlašovací údaje, které nikdy nevyprší.
-
Privilegia daleko za tím, co je potřeba.
Není to hypotetické. Porušení zabezpečení u Uber a Cloudflare byly spojeny s kompromitovanými strojovými účty – tím, který nikdy nedostane simulace phishingu, ale může odemknout kritickou infrastrukturu.
Agentic AI: Síla násobící riziko
Na jedné straně je agentic AI operačním herním měničem. Na druhé straně, pokud je jeho přístup kompromitován, máte automatizaci, která běží pro útočníka.
Zvažte:
-
AI agent s právy čtení a zápisu do SaaS aplikací by mohl automatizovat krádež dat bez spuštění lidského anomálií.
-
Pokud stejný agent může měnit IAM role nebo nasazovat cloudové zdroje, máte eskalaci oprávnění na autopilotu.
-
Útoky na vstřikování promptů a otrávení modelu znamenají, že útočníci mohou přesměrovat AI agenta bez krádeže jeho přihlašovacích údajů.
Viděli jsme, jak nebezpečný může být špatně spravovaný servisní účet. Teď dejte tomuto účtu schopnost rozhodovat a sázky se násobí.
Případové studie: Forenzní analýza porušení v éře AI + NHI
Victoria’s Secret (květen 2025)
Během víkendu Memorial Day, Victoria’s Secret vzala dolů svou webovou stránku v USA a některé služby v obchodě v tom, co vypadalo jako kybernetický incident typu ransomware (The Hacker News, Bitdefender). Výpadek trval dny a přispěl k odhadovanému poklesu tržeb ve 2. čtvrtletí o 20 milionů dolarů. Následující žalobou jako kolektivní žaloby se tvrdí, že prodejce nepoužil šifrování citlivých údajů, vynechal kritické bezpečnostní audity a zanedbal školení zaměstnanců v oblasti kybernetické bezpečnosti (Top Class Actions), všechny mezery, které často vidíme u nespravovaných nehumánních identit (NHI) s privilegovaným přístupem.
Google Salesforce Breach (červen 2025)
V červnu, útočníci spojení se skupinou ShinyHunters (UNC6040) získali přístup k firemní instanci Salesforce CRM prostřednictvím technik vishingu (ITPro). Jakmile byli uvnitř, exfiltrace kontaktních údajů patřících malým a středním podnikům. Zatímco to začalo s lidským zaměřením na sociální inženýrství, bodem otočení byla připojená aplikace – forma strojové identity – která umožnila útočníkům pohybovat se laterálně bez spuštění analýzy chování uživatelů.
Retail & Luxury Brand Outages (M&S, Cartier, The North Face)
Vlna útoků na hlavní prodejce, včetně The North Face a Cartier, odhalila jména zákazníků, e-maily a vybraná metadata účtů (Sangfor, WSJ). Marks & Spencer byl zasažen obzvláště tvrdě, ransomware a útok na dodavatelský řetězec připsaný skupině ‘Scattered Spider’ narušil služby click-and-collect po dobu více než 15 týdnů a je odhadován, že stál prodejce až 300 milionů liber. V každém případě se třetí strany a API připojení, často podporované NHI, staly tichými pomocníky pro útočníky.
Co je nehumánní identita (NHI)?
NHI jsou přihlašovací údaje a účty používané stroji, ne lidmi. Příklady:
-
Servisní účty pro databáze nebo aplikace.
-
API klíče pro cloud-to-cloud integraci.
-
Přihlašovací údaje botů pro automatizační skripty.
Rizika: Přepřílišná, nedostatečně monitorovaná a často ponechaná aktivní dlouho po použití.
Proč je správa pozadu
I zralé IAM programy narazí na tyto překážky:
-
Mezery v objevování — Mnoho organizací nemůže vyprodukovat kompletní inventář NHI.
-
Zanedbání životního cyklu — NHI často přetrvávají po mnoho let, bez pravidelného přezkumu.
-
Vakuum odpovědnosti — Bez lidského vlastníka, úklid padá skrz trhliny.
-
Privilegionální creep — Oprávnění se nahromadí, jak se role mění, ale odvolání se opozdí.
Toto je stejný problém, se kterým jsme bojovali s lidskými účty po desetiletích — pouze nyní, každá NHI může fungovat 24/7, v měřítku, bez spuštění „lidského“ řízení rizik.
Nezávislý playbook pro zajištění NHI a AI agentů
-
Komplexní objevování — Mapujte každou NHI a AI agenta, včetně oprávnění, vlastníků a integrací.
-
Přiřazení lidských vlastníků — Udejte někoho odpovědného za životní cyklus každé NHI.
-
Vynucení minimálního oprávnění — Přesvědčte se, zda jsou oprávnění odpovídající skutečnému použití; odstraňte nadbytečné.
-
Automatizace hygieny přihlašovacích údajů — Rotujte klíče, použijte krátkodobé tokeny, automaticky ukončete nečinné účty.
-
Průběžné monitorování — Zjistěte anomálie, jako jsou neočekávané volání API nebo eskalace oprávnění.
-
Integrace AI správy — Zacházejte s AI agenty jako s vysokými administrátory: protokolujte aktivitu, vynucujte zásady, povolte přístup v reálném čase.
(Tato opatření jsou v souladu s NIST CSF, CIS Control 5 a vznikající Gartner IVIP osvědčené postupy.)
Proč se to musí stát nyní
Toto není jen o tom, že se držíme trendu AI. Je to o tom, že rozpoznáme, že identifikační perimetr se posunul z lidí na procesy. Útočníci to vědí. Pokud budeme pokračovat v tom, že budeme strojové identity považovat za něco vedlejšího, dáváme útočníkům slepou skvrnu, kterou potřebují k tomu, aby mohli operovat bez odhalení.
Týmy, které zůstanou vpředu, jsou ty, které učiní správu NHI a agentů prvotřídním prvkem identifikační bezpečnosti, s viditelností, vlastnictvím a disciplínou životního cyklu na místě, než příští porušení donutí problém řešit.













