Leader di pensiero
Oltre l’Umano: Proteggere l’AI Agente e le Identità Non Umane in un Mondo Guidato dalle Violazioni

Se sei stato vicino a un’azienda SOC negli ultimi 18 mesi, l’hai visto. Gli avvisi che non si mappano su una persona. Le credenziali che appartengono a “qualcosa”, non a “qualcuno”. L’automazione che si muove più velocemente del tuo playbook IR può tenere il passo.
E ultimamente, non è solo rumore, è la causa principale dei più grandi titoli nel nostro settore. Dall’incidente informatico di Victoria’s Secret che ha interrotto le vendite e scatenato una causa collettiva, alle compromissioni cloud multi-tenant che hanno esposto dati sensibili in tutta la clientela, un numero crescente di violazioni ora deriva da identità che non possiamo vedere, non tracciamo o a malapena capiamo.
L’ascesa dell’AI agente, sistemi autonomi che possono agire attraverso applicazioni, API e infrastrutture, è collidere con l’esplosione delle identità non umane (NHIs), comprese le credenziali di servizio, bot, chiavi API e credenziali macchina. Insieme, hanno creato una nuova superficie di attacco in espansione più veloce di quanto la maggior parte delle organizzazioni possa proteggere.
Cosa Intendiamo per “AI Agente”
L’AI agente si riferisce ad “agenti” AI che possono prendere obiettivi e eseguire autonomamente compiti multi-step, spesso attraverso più sistemi, senza supervisione umana.
-
Possono chiamare API, aggiornare database o attivare flussi di lavoro.
-
Operano alla velocità della macchina – secondi, non minuti.
-
Rischi: iniezione di prompt, dati di addestramento avvelenati, credenziali rubate.
La Portata con cui Stiamo Lavorando
Le identità macchina superano già di numero gli esseri umani nella maggior parte delle aziende, in alcuni casi di 20:1 o più. Entro il 2026, tale rapporto è previsto quasi raddoppiare. Queste NHIs sono presenti nei tuoi carichi di lavoro cloud, pipeline CI/CD e integrazioni API, e ora stanno guidando l’automazione basata su LLM.
La sfida: la maggior parte dei sistemi IAM è stata progettata per gestire le persone, non le macchine.
-
Account con nessun proprietario chiaro.
-
Credenziali statiche che non scadono mai.
-
Privilegi ben oltre quanto necessario.
Non è ipotetico. Le violazioni presso Uber e Cloudflare sono state ricondotte a conti macchina compromessi – il tipo che non riceve simulazioni di phishing ma può sbloccare infrastrutture critiche.
AI Agente: Un Moltiplicatore di Rischio
Da un lato, l’AI agente è un gioco di cambiamento operativo. Dall’altro lato, se il suo accesso è compromesso, hai l’automazione in esecuzione per l’avversario.
Considera:
-
Un agente AI con diritti di lettura/scrittura per le applicazioni SaaS potrebbe automatizzare il furto di dati senza attivare la rilevazione delle anomalie umano-centriche.
-
Se lo stesso agente può alterare i ruoli IAM o distribuire risorse cloud, hai l’escalation dei privilegi in pilota automatico.
-
Attacchi di iniezione di prompt e avvelenamento del modello significano che gli aggressori possono reindirizzare un agente AI senza rubare le sue credenziali.
Abbiamo visto quanto possa essere pericoloso un account di servizio non gestito. Ora dai a quell’account la capacità di prendere decisioni, e le poste in gioco si moltiplicano.
Casi di Studio: Analisi delle Violazioni nell’Era AI + NHI
Victoria’s Secret (maggio 2025)
Durante il fine settimana del Memorial Day, Victoria’s Secret ha chiuso il suo sito web USA e alcuni servizi in negozio in quello che sembrava essere un incidente di tipo ransomware (The Hacker News, Bitdefender). L’interruzione è durata giorni e ha contribuito a una stima di 20 milioni di dollari di calo nel fatturato del secondo trimestre. Una successiva causa collettiva afferma che il dettagliante ha omesso di crittografare i dati sensibili, ha saltato audit di sicurezza cruciali e ha trascurato la formazione sulla sicurezza dei dipendenti (Top Class Actions), tutte lacune che rispecchiano le debolezze spesso viste nelle identità non umane (NHIs) con accesso privilegiato.
Violazione di Google Salesforce (giugno 2025)
A giugno, gli aggressori collegati al gruppo ShinyHunters (UNC6040) hanno ottenuto l’accesso a un’istanza CRM Salesforce aziendale tramite tecniche di vishing (ITPro). Una volta all’interno, hanno esfiltrato i dati di contatto appartenenti ai clienti di piccole e medie imprese. Sebbene ciò sia iniziato con l’ingegneria sociale mirata agli esseri umani, il punto di svolta è stato un’applicazione connessa – una forma di identità macchina – che ha consentito agli intrusi di muoversi lateralmente senza attivare l’analisi del comportamento degli utenti.
Interruzioni dei marchi di lusso e al dettaglio (M&S, Cartier, The North Face)
Un’onda di attacchi ai maggiori dettaglianti, tra cui The North Face e Cartier, ha esposto i nomi dei clienti, gli indirizzi e-mail e alcuni metadati dei conti (Sangfor, WSJ). Marks & Spencer è stato colpito in particolare, un attacco ransomware e di supply-chain attribuito al gruppo ‘Scattered Spider’ ha interrotto i servizi di ritiro in negozio per oltre 15 settimane e si stima che abbia costato al dettagliante fino a 300 milioni di sterline. In ogni caso, le integrazioni di terze parti e le connessioni API, spesso supportate da NHIs, sono diventate silenziose abilitatori per gli aggressori.
Cosa è un’Identità Non Umana (NHI)?
Le NHIs sono credenziali e account utilizzati dalle macchine, non dalle persone. Esempi:
-
Account di servizio per database o app.
-
Chiavi API per l’integrazione cloud-to-cloud.
-
Credenziali bot per script di automazione.
Rischi: sovrapprivilegiati, sottoposti a monitoraggio e spesso lasciati attivi a lungo dopo l’uso.
Perché la Governance è in Ritardo
Anche i programmi IAM maturi incontrano ostacoli qui:
-
Lacune di Scoperta — Molte organizzazioni non possono produrre un inventario NHI completo.
-
Trascuratezza del Ciclo di Vita — Le NHIs spesso persistono per anni, senza revisione regolare.
-
Vuoti di Responsabilità — Senza un proprietario umano, la pulizia cade nel vuoto.
-
Escalation dei Privilegi — I permessi si accumulano man mano che i ruoli cambiano, ma la revoca si fa attendere.
Questo è lo stesso problema che abbiamo combattuto con gli account umani per decenni — solo ora, ogni NHI può operare 24/7, su larga scala, senza attivare i controlli di rischio “umani”.
Un Libro delle Istruzioni del Fornitore Neutrale per la Protezione delle NHIs e degli Agenti AI
-
Scoperta Completa — Mappa ogni NHI e agente AI, compresi i privilegi, i proprietari e le integrazioni.
-
Assegna Proprietari Umani — Rendi qualcuno responsabile del ciclo di vita di ogni NHI.
-
Applica il Principio del Minimo Privilegio — Abbina le autorizzazioni all’uso effettivo; rimuovi l’eccesso.
-
Automatizza l’Igiene delle Credenziali — Ruota le chiavi, utilizza token a vita breve, scadenza automatica degli account inattivi.
-
Monitoraggio Continuo — Rileva anomalie come chiamate API inattese o escalation dei privilegi.
-
Integra la Governance AI — Tratta gli agenti AI come amministratori di alto privilegio: registra l’attività, applica le politiche, abilita l’accesso just-in-time.
(Questi passaggi sono allineati con NIST CSF, CIS Control 5 e le migliori pratiche emergenti Gartner IVIP.)
Perché Ciò Deve Accadere Ora
Non si tratta solo di inseguire una tendenza AI. Si tratta di riconoscere che il perimetro dell’identità è passato dalle persone ai processi. Gli aggressori lo sanno. Se continuiamo a trattare le identità macchina come un pensiero secondario, stiamo dando agli avversari il punto cieco di cui hanno bisogno per operare indisturbati.
Le squadre che rimarranno in testa saranno quelle che renderanno la governance NHI e degli agenti una componente di prima classe della sicurezza dell’identità, con visibilità, proprietà e disciplina del ciclo di vita in atto prima che la prossima violazione costringa la questione.











