Connect with us

Leader di pensiero

Oltre l’Umano: Proteggere l’AI Agente e le Identità Non Umane in un Mondo Guidato dalle Violazioni

mm mm

Se sei stato vicino a un’azienda SOC negli ultimi 18 mesi, l’hai visto. Gli avvisi che non si mappano su una persona. Le credenziali che appartengono a “qualcosa”, non a “qualcuno”. L’automazione che si muove più velocemente del tuo playbook IR può tenere il passo.

E ultimamente, non è solo rumore, è la causa principale dei più grandi titoli nel nostro settore. Dall’incidente informatico di Victoria’s Secret che ha interrotto le vendite e scatenato una causa collettiva, alle compromissioni cloud multi-tenant che hanno esposto dati sensibili in tutta la clientela, un numero crescente di violazioni ora deriva da identità che non possiamo vedere, non tracciamo o a malapena capiamo.

L’ascesa dell’AI agente, sistemi autonomi che possono agire attraverso applicazioni, API e infrastrutture, è collidere con l’esplosione delle identità non umane (NHIs), comprese le credenziali di servizio, bot, chiavi API e credenziali macchina. Insieme, hanno creato una nuova superficie di attacco in espansione più veloce di quanto la maggior parte delle organizzazioni possa proteggere.

Cosa Intendiamo per “AI Agente”

L’AI agente si riferisce ad “agenti” AI che possono prendere obiettivi e eseguire autonomamente compiti multi-step, spesso attraverso più sistemi, senza supervisione umana.

  • Possono chiamare API, aggiornare database o attivare flussi di lavoro.

  • Operano alla velocità della macchina – secondi, non minuti.

  • Rischi: iniezione di prompt, dati di addestramento avvelenati, credenziali rubate.

La Portata con cui Stiamo Lavorando

Le identità macchina superano già di numero gli esseri umani nella maggior parte delle aziende, in alcuni casi di 20:1 o più. Entro il 2026, tale rapporto è previsto quasi raddoppiare. Queste NHIs sono presenti nei tuoi carichi di lavoro cloud, pipeline CI/CD e integrazioni API, e ora stanno guidando l’automazione basata su LLM.

La sfida: la maggior parte dei sistemi IAM è stata progettata per gestire le persone, non le macchine.

  • Account con nessun proprietario chiaro.

  • Credenziali statiche che non scadono mai.

  • Privilegi ben oltre quanto necessario.

Non è ipotetico. Le violazioni presso Uber e Cloudflare sono state ricondotte a conti macchina compromessi – il tipo che non riceve simulazioni di phishing ma può sbloccare infrastrutture critiche.

AI Agente: Un Moltiplicatore di Rischio

Da un lato, l’AI agente è un gioco di cambiamento operativo. Dall’altro lato, se il suo accesso è compromesso, hai l’automazione in esecuzione per l’avversario.

Considera:

  • Un agente AI con diritti di lettura/scrittura per le applicazioni SaaS potrebbe automatizzare il furto di dati senza attivare la rilevazione delle anomalie umano-centriche.

  • Se lo stesso agente può alterare i ruoli IAM o distribuire risorse cloud, hai l’escalation dei privilegi in pilota automatico.

  • Attacchi di iniezione di prompt e avvelenamento del modello significano che gli aggressori possono reindirizzare un agente AI senza rubare le sue credenziali.

Abbiamo visto quanto possa essere pericoloso un account di servizio non gestito. Ora dai a quell’account la capacità di prendere decisioni, e le poste in gioco si moltiplicano.

Casi di Studio: Analisi delle Violazioni nell’Era AI + NHI

Victoria’s Secret (maggio 2025)
Durante il fine settimana del Memorial Day, Victoria’s Secret ha chiuso il suo sito web USA e alcuni servizi in negozio in quello che sembrava essere un incidente di tipo ransomware (The Hacker News, Bitdefender). L’interruzione è durata giorni e ha contribuito a una stima di 20 milioni di dollari di calo nel fatturato del secondo trimestre. Una successiva causa collettiva afferma che il dettagliante ha omesso di crittografare i dati sensibili, ha saltato audit di sicurezza cruciali e ha trascurato la formazione sulla sicurezza dei dipendenti (Top Class Actions), tutte lacune che rispecchiano le debolezze spesso viste nelle identità non umane (NHIs) con accesso privilegiato.

Violazione di Google Salesforce (giugno 2025)
A giugno, gli aggressori collegati al gruppo ShinyHunters (UNC6040) hanno ottenuto l’accesso a un’istanza CRM Salesforce aziendale tramite tecniche di vishing (ITPro). Una volta all’interno, hanno esfiltrato i dati di contatto appartenenti ai clienti di piccole e medie imprese. Sebbene ciò sia iniziato con l’ingegneria sociale mirata agli esseri umani, il punto di svolta è stato un’applicazione connessa – una forma di identità macchina – che ha consentito agli intrusi di muoversi lateralmente senza attivare l’analisi del comportamento degli utenti.

Interruzioni dei marchi di lusso e al dettaglio (M&S, Cartier, The North Face)
Un’onda di attacchi ai maggiori dettaglianti, tra cui The North Face e Cartier, ha esposto i nomi dei clienti, gli indirizzi e-mail e alcuni metadati dei conti (Sangfor, WSJ). Marks & Spencer è stato colpito in particolare, un attacco ransomware e di supply-chain attribuito al gruppo ‘Scattered Spider’ ha interrotto i servizi di ritiro in negozio per oltre 15 settimane e si stima che abbia costato al dettagliante fino a 300 milioni di sterline. In ogni caso, le integrazioni di terze parti e le connessioni API, spesso supportate da NHIs, sono diventate silenziose abilitatori per gli aggressori.

Cosa è un’Identità Non Umana (NHI)?

Le NHIs sono credenziali e account utilizzati dalle macchine, non dalle persone. Esempi:

  • Account di servizio per database o app.

  • Chiavi API per l’integrazione cloud-to-cloud.

  • Credenziali bot per script di automazione.

Rischi: sovrapprivilegiati, sottoposti a monitoraggio e spesso lasciati attivi a lungo dopo l’uso.

Perché la Governance è in Ritardo

Anche i programmi IAM maturi incontrano ostacoli qui:

  • Lacune di Scoperta — Molte organizzazioni non possono produrre un inventario NHI completo.

  • Trascuratezza del Ciclo di Vita — Le NHIs spesso persistono per anni, senza revisione regolare.

  • Vuoti di Responsabilità — Senza un proprietario umano, la pulizia cade nel vuoto.

  • Escalation dei Privilegi — I permessi si accumulano man mano che i ruoli cambiano, ma la revoca si fa attendere.

Questo è lo stesso problema che abbiamo combattuto con gli account umani per decenni — solo ora, ogni NHI può operare 24/7, su larga scala, senza attivare i controlli di rischio “umani”.

Un Libro delle Istruzioni del Fornitore Neutrale per la Protezione delle NHIs e degli Agenti AI

  1. Scoperta Completa — Mappa ogni NHI e agente AI, compresi i privilegi, i proprietari e le integrazioni.

  2. Assegna Proprietari Umani — Rendi qualcuno responsabile del ciclo di vita di ogni NHI.

  3. Applica il Principio del Minimo Privilegio — Abbina le autorizzazioni all’uso effettivo; rimuovi l’eccesso.

  4. Automatizza l’Igiene delle Credenziali — Ruota le chiavi, utilizza token a vita breve, scadenza automatica degli account inattivi.

  5. Monitoraggio Continuo — Rileva anomalie come chiamate API inattese o escalation dei privilegi.

  6. Integra la Governance AI — Tratta gli agenti AI come amministratori di alto privilegio: registra l’attività, applica le politiche, abilita l’accesso just-in-time.

(Questi passaggi sono allineati con NIST CSF, CIS Control 5 e le migliori pratiche emergenti Gartner IVIP.)

Perché Ciò Deve Accadere Ora

Non si tratta solo di inseguire una tendenza AI. Si tratta di riconoscere che il perimetro dell’identità è passato dalle persone ai processi. Gli aggressori lo sanno. Se continuiamo a trattare le identità macchina come un pensiero secondario, stiamo dando agli avversari il punto cieco di cui hanno bisogno per operare indisturbati.

Le squadre che rimarranno in testa saranno quelle che renderanno la governance NHI e degli agenti una componente di prima classe della sicurezza dell’identità, con visibilità, proprietà e disciplina del ciclo di vita in atto prima che la prossima violazione costringa la questione.

Mike Towers è il Chief Security & Trust Officer di Veza, dove guida la strategia di sicurezza informatica e protezione dei dati dell'azienda. Supervisiona il Consiglio consultivo di Veza, sviluppa le sue capacità di sicurezza dell'identità e garantisce che i clienti comprendano il valore unico della piattaforma di sicurezza dell'identità e accesso intelligente di Veza. Il team di Mike lavora per salvaguardare la piattaforma di Veza e aiutare i clienti ad affrontare le sfide di controllo degli accessi complesse che derivano dall'espansione digitale e cloud.

Come fondatore di Digital Trust Group LLC e dirigente esperto, Mike si specializza in sicurezza digitale, fiducia e resilienza aziendale. Prima di Veza, ha ricoperto il ruolo di Chief Digital Trust Officer di Takeda e ha ricoperto ruoli di leadership in Allergan e GSK, dove ha costruito robusti framework di sicurezza. Nel corso della sua carriera, ha influenzato più di 50 accordi di fusione e acquisizione e è stato inserito nella CSO Hall of Fame. Come relatore rispettato, autore e consigliere di amministrazione, Mike continua a promuovere l'innovazione responsabile, la protezione dei dati e la condivisione delle conoscenze. Con sede a Boston, rimane una voce leader nel promuovere la fiducia e la sicurezza digitali.

Matthew Romero is a Technical Product Marketing Manager at Veza, where he bridges engineering precision with marketing strategy in the identity security space. With a background in SecOps and hands-on experience with the Microsoft Defender team, he approaches content with a practitioner’s mindset—writing for engineers first, while aligning with the needs of security leaders.

His work highlights how architecture-first approaches solve real-world challenges in access governance, compliance, and risk reduction. Known for his candid, engineer-to-engineer voice, Matthew focuses on simplifying complexity, helping security teams operationalize identity-first defense models, and clarifying the core question in modern security: who can access what?

He is Asana-certified and credits a neurodivergent lens (ADHD and ASD) with balancing precision and adaptability. Outside of work, Matthew enjoys the Pacific Northwest outdoors, family time, and running a Minecraft server.