ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
УПРАВЛЯЙТЕ РИСКАМИ — НЕ ЖДИТЕ АТАК
Пентест для устойчивости и соответствия требованиям
Реалистичная проверка внешнего периметра: выявляем уязвимости до злоумышленников и подтверждаем готовность вашего бизнеса к киберугрозам.
ПротестироватьАгенты искусственного интеллекта: следующая волна Идентичность Темная материя — мощная, невидимая и неуправляемая
Протокол Model Context Protocol (MCP) быстро становится практичным способом перехода от «чата» к реальной работе с LLM. Обеспечивая структурированный доступ к приложениям, API и данным, MCP позволяет создавать управляемые подсказками ИИ-агенты, которые могут извлекать информацию, предпринимать действия и автоматизировать сквозные бизнес-процессы в масштабах всего предприятия. Это уже проявляется в производстве через горизонтальных помощников и настраиваемых вертикальных агентов, таких как Microsoft Copilot, ServiceNow, Zendesk bots и Salesforce Agentforce, а за ними быстро следуют настраиваемые и вертикальные агенты. Это перекликается с недавним отчетом Gartner «Market Guide for Guardian Agents», в котором аналитики отмечают, что быстрое внедрение этих ИИ-агентов в предприятия значительно опережает зрелость систем управления и политик контроля, необходимых для их управления.
Мы считаем, что основная проблема заключается в том, что эти «коллеги» с ИИ не похожи на людей.
Они не устраиваются на работу и не увольняются через отдел кадров.
Они не закрывают учетные записи по окончании проектов
Они часто невидимы для традиционных систем IAM, и именно так они становятся «темной материей» идентичности: реальным риском для идентичности за пределами структуры управления. Агентные системы не просто используют доступ, они ищут путь наименьшего сопротивления. Они оптимизированы для выполнения задачи с минимальным трением: меньше утверждений, меньше запросов, меньше препятствий. С точки зрения идентичности это означает, что они будут тяготеть к тому, что уже работает: локальные учетные записи в приложениях, устаревшие идентичности служб, долговечные токены, ключи API, пути обхода аутентификации, и если это работает, то будет использоваться повторно.
Опрос CISO Village Survey 2025, проведенный Team8, показал:
Почти 70 % предприятий уже используют в производстве агенты искусственного интеллекта (любую систему, которая может отвечать и действовать).
Еще 23% планируют внедрение в 2026 году.
Две трети создают их собственными силами.
Внедрение MCP — это не вопрос «если», а вопрос «как быстро и разумно». Оно уже здесь, и его темпы только ускоряются. Еще больше усложняет ситуацию реальность гибридных сред. Согласно исследованию Gartner, организации сталкиваются со значительными препятствиями в управлении этими нечеловеческими идентичностями, поскольку встроенные средства контроля платформы и меры защиты поставщиков, как правило, не выходят за пределы их собственного облака или платформы. Без независимого механизма надзора взаимодействие агентов между облаками остается полностью неконтролируемым. Настоящий вопрос заключается в том, станут ли ваши ИИ-агенты надежными партнерами или неуправляемой темной материей идентичности?
Как темная материя идентичности злоупотребляется агентами ИИ
Как автономные агенты ИИ, которые могут планировать и выполнять многоэтапные задачи с минимальным участием человека, агенты ИИ являются мощными помощниками, но также и серьезным киберриском. Интересно, что ведущие отраслевые аналитики, по-видимому, ожидают, что подавляющее большинство несанкционированных действий агентов будет связано с нарушениями внутренней политики предприятия, такими как ошибочное поведение ИИ или чрезмерное раскрытие информации, а не со злонамеренными внешними атаками.
Типичная схема злоупотребления, которую мы наблюдаем, схожа и обусловлена автоматизацией агентов и поиском обходных путей:
Перечисление существующих элементов: агент сканирует приложения и интеграции, составляет списки пользователей/токен, обнаруживает «альтернативные» пути аутентификации.
Сначала пробует то, что легко: локальные учетные записи, устаревшие учетные данные, долговечные токены, все, что позволяет избежать нового утверждения.
Зафиксируйте «достаточно хороший» доступ: даже низкие привилегии достаточны для маневра: чтение конфигурационных файлов, извлечение журналов, обнаружение секретов, отображение структуры организации.
Тихо обновляется: находит токены с избыточным объемом прав, устаревшие права или неактивные, но привилегированные идентификаторы и эскалирует с минимальным шумом.
Работайте со скоростью машины: тысячи мелких действий происходят во многих системах, слишком быстро и слишком широко, чтобы человек мог их заметить на ранней стадии.
Реальный риск здесь заключается в масштабе воздействия: одна упущенная личность становится многократно используемым ярлыком по всей системе.
В дополнение к злоупотреблению «темной материей» идентичности, оставленной без контроля, агенты MCP (агенты ИИ, которые используют протокол MCP для подключения к приложениям, A2A, API и источникам данных) создают свои собственные скрытые уязвимости. Orchid ежедневно выявляет эти уязвимости:
Чрезмерные права доступа: агенты получают «режим бога», чтобы не допускать сбоев, и затем эти привилегии становятся стандартным режимом работы.
Неотслеживаемое использование: агенты могут выполнять конфиденциальные рабочие процессы с помощью инструментов, в которых журналы являются частичными, несогласованными или не связаны со спонсором.
Анализ реальных атак, техники APT-групп, новые уязвимости, практические рекомендации по детекту и доля иронии — всё, как вы любите.
CRATU — ваш инсайдерский источник по кибербезопасности. Подписывайтесь на наш Telegram-канал
ПОВЫСЬТЕ КОМПЕТЕНЦИИ КОМАНДЫ
Бесплатное обучение по SC SIEM
Даем знания и навыки для эффективной работы.
Начать обучение







