
Jogosultságok: a láthatatlan ellenség
Külön figyelmet érdemel, hogy míg a vállalatok könnyedén felismerik az ügynökök kilétét, sokszor nem tudják ténylegesen felügyelni, hogy mely funkciókhoz férhetnek hozzá. Az esetek tipikus menete, hogy az ügynök személyazonossága igazolt, majd hozzáfér olyan információkhoz, vagy műveleteket hajt végre, amelyekhez hivatalosan nem lenne joga. A fő probléma nem az azonosításban, hanem a jogosultságadásban rejlik.
A digitális ügynökök terjedése látványos: néhány vállalat akár 500 segédet is alkalmaz egyetlen dolgozóra vetítve. Mégis, egy közelmúltbeli vizsgálat szerint ugyan 83% tervezi az ügynöki képességek bevezetését, mindössze 29% érzi magát felkészültnek a biztonságos kezelésükre. Ezek a biztonsági kihívások minden iparágban jelen vannak, beleértve az olyan nagyvállalatokat is, mint a Cisco.
Az ügynökjogosultság négy fő buktatója
A jogosultsági rések legfőbb forrása a túlzott hozzáférések kiosztása. Például egy pénzügyi ügynöknek nem feltétlenül kellene hozzáférnie minden pénzügyi adatot tartalmazó fájlhoz, csak a rá vonatkozó, meghatározott jelentésekhez, ráadásul időben korlátozottan. Ennek ellenére a legtöbb ügynök rendszerszintű hozzáférést kap, mindenféle korlátozás nélkül.
A szakértők rámutatnak, hogy ez a jogosultságmánia már az első naptól kezdődik: az új ügynökök a dolgozók jogosultsági profiljainak lemásolásával kapnak hozzáférést, ami minden adat- és funkcióelérési rést megnyit előttük. Így az ügynökök alapból maximális jogokkal futnak, külön engedélykérés vagy privilégiumemelés nélkül – hiszen eleve minden jog birtokában vannak.
Tovább nehezíti a helyzetet, hogy ezeknek az ügynököknek a viselkedése a naplózási rendszerben alig különböztethető meg az emberi tevékenységtől. A legtöbb vállalat biztonsági naplója nem képes elkülöníteni az ügynökök által és az emberek által kezdeményezett műveleteket, külön elemzés és folyamatfa-vizsgálat nélkül.
Szabványok támadásban – de megoldás még nincs
A problémák nem csak a gyártók szerint léteznek, hanem szabványosító szervezetek is hasonló megállapításokra jutottak. Az amerikai NIST idén februárban kiadott egy tanulmányt, amely sürgeti a szoftveres és MI-ügynök-azonosítás kísérleti projektjeit, kifejezetten a meglévő azonosítási szabványok alkalmazására fókuszálva.
Az OWASP és a Cloud Security Alliance is kiemeli a túlzott jogosultságok és a nem biztonságos delegálás jelentette kockázatot. Elindították a “Securing the Agentic Control Plane” kezdeményezést, amelyet a decentralizált azonosítókra és a zéró bizalom elvére építenek fel. Amikor három független szervezet ugyanarra a biztonsági réstípusra figyelmeztet, ott rendszerszintű problémáról van szó, nem egy-egy gyártó hibájáról.
Felgyorsult elöregedés: a kritikus infrastruktúra válsága
A vállalati infrastruktúra közel fele már most elavult, semmilyen frissítést vagy hibajavítást nem kap. A Cisco megbízásából készült felmérés szerint az Egyesült Államokban, az Egyesült Királyságban, Franciaországban, Németországban és Japánban a kritikus hálózati eszközök majdnem 50%-a életciklusának végéhez ért, a beszállítók pedig már nem adnak ki hozzájuk biztonsági frissítést. Az ilyen rendszereken futó ügynökök automatikusan öröklik ezeket a sebezhetőségeket.
A Cisco válasza az, hogy az elavult funkciókat alapból kikapcsolja, és három verzióváltáson keresztül fokozatosan megszünteti a régi szabványokat. Azonban a biztonság mint állandó érték sosem érkezik el, hanem folyamatos fejlesztést kíván.
Gyakorlati lépések: mihez kezdhetünk hétfőn?
Az azonnal javítandó négy fő rés a következő:
– Az infrastruktúra elavulása: minden hálózati eszközt ellenőrizni kell a beszállítói EoL (end of life) dátumok szerint, és a csere ne puszta IT-fejlesztés legyen, hanem biztonsági befektetés.
– MCP-szerverek – a Model Context Protocol gyorsan terjed, de kevés rálátás van arra, hol futnak ezek a szerverek. Elsőként teljes MCP-leltárt kell készíteni, mert ami láthatatlan, azt védeni sem lehet.
– Az ügynökök jogosultsága: azonnal abba kell hagyni az emberi profilok másolását, minden jogosultságot időben, adat- és feladatspecifikusan kell kiosztani.
– Ügynöktevékenység nyomon követése: a naplózást úgy kell frissíteni, hogy az ügynökök akciói egyértelműen elkülönüljenek az emberi aktivitástól.
A helyzet sürgős: ezek a biztonsági rések már aktívan kihasználhatók. Az irányítóeszközök léteznek, de egyik gyártó sem kínál teljes körű megoldást. Ma még minden nagy szervezetnek saját maga kell összeraknia a védelmi pajzsot – és folyamatosan számolni kell a változásokkal.
