Лідери думок
Поза Людину: Захист Агентських Штучних Інтелектів та Не-Людських Ідентичностей у Світі, Керованому Надзвичайними Подіями

Якщо ви були десь поруч з підприємством SOC за останні 18 місяців, ви бачили це. Сповіщення, які не відповідають людині. Посвідчення, які належать “чомусь”, а не “комусь”. Автоматизація, яка рухається швидше, ніж ваша книга дій з інцидентами може впоратися.
І останнім часом це не просто шум, а коренева причина найбільш резонансних заголовків у нашій галузі. Від інциденту кібербезпеки Victoria’s Secret, який порушив продажі та спровокував судовий процес, до компрометації багатокористувацьких хмарних систем, які викрили чутливу інформацію по всім клієнтам, зростаюча кількість порушень безпеки зараз походять від ідентичностей, яких ми не бачимо, не відстежуємо чи ледве розуміємо.
Рост агентських штучних інтелектів, автономних систем, які можуть діяти через програми, API та інфраструктуру, зіштовхнувся з вибухом не-людських ідентичностей (НЛІ), включаючи сервісні облікові записи, боти, ключі API та облікові дані машин. Разом вони створили нову поверхню атаки, яка розширюється швидше, ніж більшість організацій можуть захистити.
Що Ми Розуміємо Під “Агентськими Штучними Інтелектами”
Агентські штучні інтелекти означають штучні інтелекти “агентів”, які можуть приймати цілі та автономно виконувати багатоступеневі завдання, часто через кілька систем, без нагляду людини.
-
Можуть викликати API, оновлювати бази даних або запускати робочі процеси.
-
Діють зі швидкістю машини – секунди, а не хвилини.
-
Ризики: Введення підказок, отруєння навчальних даних, викрадення облікових даних.
Масштаб, З Яким Ми Працюємо
Машинні ідентичності вже перевершують кількість людей у більшості підприємств, в деяких випадках у 20:1 або більше. До 2026 року це співвідношення майже подвоїться. Ці НЛІ знаходяться у ваших хмарних завантаженнях, конвеєрах CI/CD та інтеграціях API, і тепер вони керують автоматизацією на основі LLM.
Виїмка: Більшість систем IAM були створені для управління людьми, а не машинами.
-
Облікові записи без чіткого власника.
-
Статичні облікові дані, які ніколи не закінчуються.
-
Привілеї, які значно перевищують те, що потрібно.
Це не гіпотетично. Порушення безпеки в Uber та Cloudflare були пов’язані з компрометованими машинними обліковими записами – тим, який ніколи не отримує симуляцій фішингу, але може розблокувати критичну інфраструктуру.
Агентські Штучні Інтелекти: Множник Ризиків
З одного боку, агентські штучні інтелекти – це операційний прорив. З іншого боку, якщо їхній доступ буде скомпрометований, у вас буде автоматизація, яка працює на користь противника.
Розгляньте:
-
Штучний інтелект-агент з правами читання/запису до програм SaaS може автоматизувати викрадення даних без спрацьовування системи виявлення аномалій, орієнтованої на людей.
-
Якщо той же агент може змінити ролі IAM або розгорнути хмарні ресурси, у вас є привілеї, які підвищуються автоматично.
-
Введення підказок та отруєння моделей означають, що атакувальники можуть перенаправити штучний інтелект-агент без крадіжки його облікових даних.
Ми бачили, як небезпечним може бути недогляд за сервісним обліковим записом. Тепер надайте цьому обліковому запису можливість приймати рішення, і ставки помножуються.
Кейс-Стадії: Форензика Порушень у Ері Штучного Інтелекту + НЛІ
Victoria’s Secret (травень 2025)
Під час вихідних на честь Дня пам’яті Victoria’s Secret закрила свій сайт у США та деякі послуги в магазині у тому, що виглядало як інцидент із вимаганням викупу (The Hacker News, Bitdefender). Відключення тривало кілька днів і спричинило оцінюване зниження доходу у 20 мільйонів доларів у другому кварталі. Подальший судовий процес стверджує, що рітейлер не шифрував чутливу інформацію, пропустив критичні аудити безпеки та знехтував навчанням працівників щодо кібербезпеки (Top Class Actions), все це розриви, які часто спостерігаються у неуправляемих не-людських ідентичностях (НЛІ) з привілейованим доступом.
Порушення безпеки Google Salesforce (червень 2025)
У червні атакувальники, пов’язані з групою ShinyHunters (UNC6040), отримали доступ до корпоративної інстансу CRM Salesforce через техніку фішингу голосом (vishing) (ITPro). Як тільки вони потрапили всередину, вони викрали контактну інформацію, яка належала клієнтам дрібного та середнього бізнесу. Хоча це почалося з соціальної інженерії, спрямованої на людей, точка повороту була підключеною програмою – формою машинної ідентичності – яка дозволила порушникам рухатися без спрацьовування аналітики поведінки користувачів.
Атаки на рітейлерів та люксових брендів (M&S, Cartier, The North Face)
Хвиля атак на великих рітейлерів, включаючи The North Face та Cartier, викрили імена клієнтів, електронні адреси та вибрану метадані облікових записів (Sangfor, WSJ). Marks & Spencer постраждав особливо сильно, атака на вимагання викупу та порушення ланцюга поставок, яку приписують групі “Scattered Spider”, порушувала послуги “клік і забери” понад 15 тижнів і, як оцінюється, коштувала рітейлеру до 300 мільйонів фунтів. У кожному випадку третині інтеграції та з’єднання API, часто підтримувані НЛІ, стали безшумними пособниками для атакувальників.
Що Таке Не-Людська Ідентичність (НЛІ)?
НЛІ – це облікові дані та облікові записи, які використовуються машинами, а не людьми. Приклади:
-
Сервісні облікові записи для баз даних або програм.
-
Ключі API для інтеграції хмари з хмарою.
-
Облікові дані бота для автоматизованих скриптів.
Ризики: Надто привілейовані, недообслуговувані та часто залишаються активними довгий час після використання.
Чому Управління Відстає
Даже зрілі програми IAM зіштовхуються з перешкодами:
-
Пробіли у виявленні – Багато організацій не можуть створити повний інвентар НЛІ.
-
Занедбаність життєвого циклу – НЛІ часто зберігаються протягом років без регулярного огляду.
-
Вакуум відповідальності – Без людського власника, очистка провалюється.
-
Збільшення привілеїв – Привілеї накопичуються, коли ролі змінюються, але відкликання відстає.
Це та сама проблема, з якою ми боролися з людськими обліковими записами протягом десятиліть – тільки зараз кожна НЛІ може працювати 24/7, у масштабі, без спрацьовування засобів контролю ризику “людей”.
Плейбук постачальника для захисту НЛІ та агентів
-
Комплексне виявлення – Відобразити кожну НЛІ та агента штучного інтелекту, включаючи привілеї, власників та інтеграції.
-
Призначити людських власників – Зробити когось відповідальним за життєвий цикл кожної НЛІ.
-
Застосувати мінімальні привілеї – Відповісти привілеїв фактичному використанню; видалити зайве.
-
Автоматизувати гігієну облікових даних – Повернути ключі, використовувати короткочасні токени, автоматично закінчувати неактивні облікові записи.
-
Постійний моніторинг – Виявляти аномалії, такі як несподівані виклики API або підвищення привілеїв.
-
Інтегрувати управління штучним інтелектом – Розглядати агентів штучного інтелекту як адміністраторів з високими привілеями: реєструвати діяльність, забезпечувати політику, дозволяти доступ тільки у разі необходимости.
(Ці кроки відповідають NIST CSF, CIS Control 5 та новим рекомендаціям Gartner IVIP.)
Чому Це Повинно Статися Зараз
Це не просто про те, щоб гнатися за модою штучного інтелекту. Це про те, щоб визнати, що периметр ідентичності змістився від людей до процесів. Атакувальники знають це. Якщо ми продовжимо розглядати машинні ідентичності як післядумку, ми даємо противникам сліпу пляму, якої їм потрібно, щоб діяти непомітно.
Команди, які залишаться попереду, будуть тими, хто робить управління НЛІ та агентами першокласним елементом безпеки ідентичності, з видимістю, власністю та дисципліною життєвого циклу на місці до того, як наступне порушення безпеки примусить питання.











