Lideri de opinie
Dincolo de Uman: Securizarea AI Agentic și a Identităților Non-Umane într-o Lume Condusă de Încălcări

Dacă ați fost undeva lângă un SOC de întreprindere în ultimele 18 luni, ați văzut asta. Alertele care nu se pot mapă pe o persoană. Credențialele care aparțin “ceva”, nu “cineva”. Automatizarea care se deplasează mai repede decât poate ține pasul playbook-ul dvs. de răspuns la incidente.
Și recent, nu este doar zgomot, ci și cauza principală a celor mai mari titluri din industria noastră. De la incidentul cibernetic Victoria’s Secret care a perturbat vânzările și a declanșat un proces colectiv, la compromisurile cloud multi-tenant care au expus date sensibile la nivel de clienți, un număr tot mai mare de încălcări au loc din identități pe care nu le putem vedea, nu le urmărim sau abia le înțelegem.
Creșterea AI agentic, sisteme autonome care pot acționa în aplicații, API și infrastructură, a coliziuneat cu explozia identităților non-umane (NHIs), incluzând conturi de servicii, roboți, chei API și credențiale de mașină. Împreună, au creat o nouă suprafață de atac care se extinde mai repede decât majoritatea organizațiilor o pot securiza.
Ce Înțelegem prin “Agentic AI”
Agentic AI se referă la “agenți” AI care pot lua obiective și executa autonom task-uri multi-pași, adesea în mai multe sisteme, fără supraveghere umană.
-
Pot apela API, actualiza baze de date sau declanșa fluxuri de lucru.
-
Funcționează la viteza mașinii – secunde, nu minute.
-
Riscuri: injectarea de prompturi, date de antrenament otrăvite, credențiale furate.
Scara cu Care Ne Confruntăm
Identitățile mașinilor deja depășesc numărul oamenilor în majoritatea întreprinderilor, în unele cazuri cu 20:1 sau mai mult. Până în 2026, acest raport este proiectat să se dubleze. Aceste NHIs se află în încărcăturile dvs. cloud, pipe-line-urile CI/CD și integrările API, și acum ele conduc automatizarea bazată pe LLM.
Provocarea: Majoritatea sistemelor IAM au fost create pentru a gestiona oameni, nu mașini.
-
Conturi fără un proprietar clar.
-
Credențiale statice care nu expiră niciodată.
-
Privilegii mult mai mari decât cele necesare.
Nu este ipotetic. Încălcări la Uber și Cloudflare au fost urmărite până la conturi de mașini compromise – tipul care nu primește simulări de phishing, dar poate debloca infrastructura critică.
Agentic AI: Un Multiplicator de Risc
Pe de o parte, agentic AI este un schimbător de joc operațional. Pe de altă parte, dacă accesul său este compromis, aveți automatizare care rulează pentru adversar.
Luați în considerare:
-
Un agent AI cu drepturi de citire și scriere în aplicații SaaS poate automatiza furtul de date fără a declanșa detectarea anomaliilor centrată pe oameni.
-
Dacă același agent poate altera rolurile IAM sau distribui resurse cloud, aveți escaladare de privilegii pe pilot automat.
-
Atacuri de injectare de prompturi și otrăvirea modelului înseamnă că atacatorii pot redirecționa un agent AI fără a fura credențialele sale.
Am văzut cât de periculos poate fi un cont de serviciu prost gestionat. Acum dați acestui cont capacitatea de a lua decizii, și pariul se multiplică.
Studii de Caz: Forensica Încălcărilor în Era AI + NHI
Victoria’s Secret (mai 2025)
În weekendul de Memorial Day, Victoria’s Secret a închis site-ul său web din SUA și unele servicii din magazine în ceea ce părea a fi un incident de tip ransomware (The Hacker News, Bitdefender). Închiderea a durat zile și a contribuit la o scădere estimată de 20 de milioane de dolari în veniturile din trimestrul II. Un proces colectiv ulterioară pretinde că retailerul a eșuat în a cripta date sensibile, a sărit peste audituri de securitate critice și a neglijat instruirea angajaților în materie de securitate cibernetică (Top Class Actions), toate lacunele care oglindesc slăbiciunile adesea văzute în identitățile non-umane (NHIs) cu acces privilegiat.
Încălcarea securității Google Salesforce (iunie 2025)
În iunie, atacatorii legați de grupul ShinyHunters (UNC6040) au obținut acces la o instanță CRM Salesforce corporativă prin tehnici de vishing (ITPro). Odată ajunși în interior, au extras date de contact care aparțineau clienților mici și mijlocii. Deși acest lucru a început cu inginerie socială centrată pe oameni, punctul de pivotare a fost o aplicație conectată — o formă de identitate a mașinii — care le-a permis intrușilor să se deplaseze lateral fără a declanșa analitica comportamentală a utilizatorilor.
Închideri de Retail & Luxury Brand (M&S, Cartier, The North Face)
O undă de atacuri asupra retailerilor majori, incluzând The North Face și Cartier, a expus nume de clienți, adrese de e-mail și selectivă metadata a conturilor (Sangfor, WSJ). Marks & Spencer a fost lovit în special, un atac de ransomware și lanț de aprovizionare atribuit grupului “Scattered Spider” a perturbat serviciile de click-and-collect timp de peste 15 săptămâni și se estimează că a costat retailerul până la 300 de milioane de lire sterline. În fiecare caz, integrările terțe și conexiunile API, adesea susținute de NHIs, au devenit promotori silențioși pentru atacatori.
Ce Este o Identitate Non-Umană (NHI)?
NHIs sunt credențiale și conturi utilizate de mașini, nu de oameni. Exemple:
-
Conturi de servicii pentru baze de date sau aplicații.
-
Chei API pentru integrare cloud-la-cloud.
-
Credențiale de robot pentru scripturi de automatizare.
Riscuri: Supra-privilegiate, sub-supravegheate și adesea lăsate active mult timp după utilizare.
De Ce Guvernanța Este În Urma
Chiar și programele IAM mature lovesc blocaje aici:
-
Lacune de Descoperire — Multe organizații nu pot produce un inventar complet NHI.
-
Neglijare Ciclului de Viață — NHIs adesea persistă timp de ani, fără o revizuire regulată.
-
Vid de Responsabilitate — Fără un proprietar uman, curățarea cădea printr-un vid.
-
Câștig de Privilegii — Permisiuni se acumulează pe măsură ce rolurile se schimbă, dar revocarea întârzie.
Acesta este același problemă pe care am luptat-o cu conturile umane timp de decenii — doar acum, fiecare NHI poate opera 24/7, la scară, fără a declanșa controalele de risc “umane”.
Un Ghid de Joc Neutral al Furnizorilor pentru Securizarea NHIs și Agenta AI
-
Descoperire Cuprinzătoare — Hărțiți fiecare NHI și agent AI, incluzând privilegii, proprietari și integrări.
-
Atribuiți Proprietari Umani — Faceți pe cineva responsabil pentru ciclul de viață al fiecărui NHI.
-
Impuneți Principiul Privilegiilor Minime — Asociați permisiuni cu utilizarea reală; înlăturați excesul.
-
Automatizați Igiena Credențialelor — Rotați chei, utilizați tokenuri cu durată de viață scurtă, expirați automat conturile inactive.
-
Monitorizare Continuă — Detectați anomalii precum apeluri API neașteptate sau escaladări de privilegii.
-
Integrați Guvernanța AI — Tratați agenții AI ca administrați cu privilegii înalte: înregistrați activitatea, impuneți politica, permiteți accesul just-in-time.
(Aceste pași se aliniază cu NIST CSF, CIS Control 5, și cele mai bune practici emergente Gartner IVIP.)
De Ce Trebuie Să Se Întâmple Acest Lucru Acum
Acesta nu este doar despre a urmări o tendință AI. Este despre recunoașterea faptului că perimetrul identității s-a mutat de la oameni la procese. Atacatorii știu asta. Dacă vom continua să tratăm identitățile mașinilor ca pe o gândire de după, le oferim adversarilor punctul orb de care au nevoie pentru a opera nedetectați.
Echipele care vor rămâne în față sunt cele care fac guvernanța NHI și a agenților o componentă de clasă întâi a securității identității, cu vizibilitate, proprietate și disciplină de ciclu de viață înainte de a fi forțate de următoarea încălcare.













