
Irányítatlan MI-identitások
Az előző húsz évben a vállalatok szigorúan szabályozták az emberi felhasználók hozzáférését az üzletileg kritikus adatokhoz. Mindenhez külön engedélyekre volt szükség, és igyekeztek a lehető legkevesebb jogot adni, hogy minimalizálják a károkat egy esetleges visszaélés során. Most azonban egészen más a helyzet. Részletesebben: ma már céges alkalmazásokhoz, érzékeny adatokhoz chatbotokat, automatizált szoftverügynököket rendelnek, amelyek számos jelszót és tokent használnak a belépéshez.
Az igazi problémát azonban az okozza, hogy ezek az ügynökök teljesen felügyelet nélkül működnek. Shahar Tal, a Cyata nevű MI-kiberbiztonsági cég vezetője szerint lényegében több ezer MI-gyakornok futkározik a cégek rendszereiben, és hozzáférnek mindenhez, amihez csak akarnak, miközben szinte senki sem tudja pontosan, hogy melyik ügynök mivel foglalkozik, milyen adatokhoz fér hozzá, vagy hogy milyen folyamatokat képes irányítani.
Az MI igazi értéke – és veszélye
Egyre népszerűbb az a szemlélet, hogy az MI-ügynökök még több értéket teremthetnek, ha minél több adatot és több céges munkafolyamatot érhetnek el. Minél inkább beágyazódnak a vállalatok adatfolyamába, annál hatékonyabban tudnak dolgozni. Így aztán előfordul, hogy egy-egy MI-ügynök hozzáfér egy teljes Gmail- vagy OneDrive-fiók céges állományaihoz, vagy akár egy GitHub-kódtár egészéhez.
A felhasználók saját maguk is könnyen hozhatnak létre MI-ügynököket, sokszor egyetlen kódsorral osztanak meg jogosultságokat az ügynökökkel, hogy később ezek végezzenek el bizonyos feladatokat. Ez a folyamat gyorsabb, mint valaha, de ezzel együtt egyre nehezebbé válik a biztonság fenntartása.
A biztonsági kockázatok halmozódnak
Már többször kiderült, hogy az MI-ügynökök a legváratlanabb módokon okozhatnak károkat. Kutatók demonstrálták, hogy ha ezek a rendszerek egyszer hozzáférést kapnak egy érzékeny alkalmazáshoz, onnantól képesek láncszerűen további jogosultságokat szerezni, és érzékeny adatokat kimenteni. Ilyenkor gyakran társadalmi manipulációs (social engineering) módszerekre építenek, de az MI-ügynökök gyakran még kevésbé „óvatosak”, mint az emberek.
Egy céges biztonsági gyakorlat során például az derült ki, hogy egy MI-ügynököt egyszerű prompt-injection támadással rá lehetett venni arra, hogy kártékony programot telepítsen, amely adatokat lopott. Részletesebben: az MI-ügynök a számára megadott hozzáférési jogokkal gyakorlatilag kulcsot kapott a teljes céges infrastruktúrához.
A jelenlegi előrejelzések szerint 2026-ra a vállalati alkalmazások 40 százaléka használ majd MI-ügynök-hozzáférést, szemben az idei alig 5 százalékkal. Mindez úgy, hogy a cégek többsége már most sem tudja pontosan, hány MI-ügynöke létezik, és ezek éppen mivel foglalkoznak.
Az MI-identitások gyorsabban szaporodnak, mint gondolnánk
A vizsgálatok szerint egyetlen felhasználóra akár 1-től 17-ig terjedő számú MI-ügynök is juthat, attól függően, melyik osztályról van szó. Informatikusok és fejlesztők körében még gyorsabb az elterjedés, de gyakorlatilag minden vállalati területen feltűntek az MI-ügynökök. Nem egyértelmű, de lehetséges, hogy a gépi identitások között az MI-ügynökök terjedése messze gyorsabb, mint más automatizált szolgáltatásoké.
A legtöbb felhasználó emberként tekint a saját MI-ügynökére, de ezek a rendszerek nem ismétlik pontosan ugyanazt a feladatot: egy-egy műveletet minden alkalommal kicsit másképp hajtanak végre, és időről időre új hozzáféréseket hoznak létre, új csatornákat nyitnak meg önállóan.
A biztonsági rendszerek elavulása
A hagyományos, emberre vagy jól beállítható gépi fiókokra kitalált jogosultságkezelési rendszerek (IAM és PAM) egyszerűen nem képesek lekövetni az MI-ügynökök viselkedését. Ezek az automatizmusok éjjel-nappal működnek, önálló döntéseket hoznak – néha olyanokat is, amelyek a biztonságot veszélyeztetik.
Az egyik új tünet a „shadow AI” (árnyék-MI), vagyis azok a rejtett ügynökök, amelyeket a dolgozók saját célra, saját felhasználói fiókokkal hoznak létre (például ChatGPT, Cursor vagy Claude Code). Ezek gyakran minden létező céges adathoz és szerverhez hozzáférést kapnak, sokszor anélkül, hogy a rendszergazdák vagy az IT-biztonságért felelősök tudnának róluk. Ha egy ilyen „árnyékügynök” kompromittálódik, a támadás az egész céges adatbázisra kiterjedhet.
Az új kihívás: átláthatóság és korlátozás
A megoldást szakértők szerint az jelenti, hogy minden egyes MI-ügynök tevékenysége átlátható legyen. Alaposan meg kell vizsgálni a hozzáférési jogosultságaikat, kapcsolataikat, valamint azt, hogy milyen feladatokat végeznek. Érdemes minden egyes ügynökhöz létrehozni egy részletes profilt, majd ezt folyamatosan felügyelni és auditálni.
Van, amikor néhány szóval – egyszerű, emberi magyarázattal – is sokat lehet tenni a védelemért: például, ha felhívjuk a figyelmet a kockázatokra, amelyeket a dolgozók az MI-k használatával akaratlanul is behoznak. Az MI-ügynökök ugyanis nem a semmiből születnek, mindegyiket egy vagy több ember hozza létre és ruházza fel jogokkal – jó lenne, ha minden cég pontosan tudná, melyik ügynökért ki a felelős.
A jövő a szigorúbb nyilvántartásé: pontosan nyomon kell követni, ki hozott létre MI-ügynököt, ki adta meg neki a hozzáféréseket, és milyen szerepkörökben működik. Csak így lehet megérteni, pontosan mekkora veszélyt jelentene, ha egy ügynök „elszabadulna”.
