
Az elavult biztonsági modellek kudarcai
A hagyományos jogosultsági rendszerek emberekre lettek tervezve: a dolgozók szerepkörük szerint csoportokba kerülnek, évente egyszer áttekintik a hozzáféréseket, a felhasználók pedig viszonylag kiszámítható módon dolgoznak. Ehhez képest az MI-ügynökök minden ilyen alapfeltevést felborítanak. Ezek a szoftverek folyamatosan futnak, akár több rendszeren átívelve hajtanak végre műveleteket, autonóm módon döntenek különböző felhasználók nevében, úgy, hogy maga a felhasználó sem mindig tudja, pontosan milyen adatokhoz fértek hozzá.
Továbbra is gond, hogy az MI-rendszerek bevezetésekor gyakran sokkal tágabb hozzáféréseket kapnak, mint amire az adott feladat elvégzéséhez szükségük lenne; ezek pedig hosszabb ideig érvényben maradnak, mint indokolt.
Gyorsan növekvő kockázatok, hiányzó irányelvek
Konkrét adatok is alátámasztják a problémát: az IBM egy friss jelentése szerint azok a szervezetek, amelyek MI-vel kapcsolatos adatszivárgást szenvedtek el, 97 százalékban nem rendelkeztek megfelelő hozzáférés-ellenőrzési szabályozással, 63 százalékuknak pedig semmilyen MI-irányelvük nem létezett. Az is kiderült, hogy a biztonsági vezetők 87 százaléka szerint az MI által okozott sérülékenységek a leggyorsabban növekvő kiberkockázatokat jelentik. A cégek általában pontosan tudják, hány munkavállalónak van hozzáférése rendszereikhez – de azt már sokkal kevesebben tudják, hány MI-ügynök működik a hálózataikban.
Az új biztonság igénye: kontextus
Az MI-modellek saját kontextust vizsgálnak, hogy válaszaik minél relevánsabbak legyenek. Azonban a valódi adatbiztonsági döntésekhez teljesen más fajta információkra van szükség: azt kell tudni, ki indította a kérelmet (ember vagy gép), mennyire érzékeny adatokról van szó, milyen jogosultsága van annak a felhasználónak, akinek a nevében az ügynök dolgozik, és mindezt együttvéve alátámasztja-e a cég szabályzata a hozzáférést.
A helyes döntésnek minden egyes hozzáférési kérelem idején, élesben kell megszületnie, nem elég bevezetéskor vagy rendszerszinten. Rendkívül fontos, hogy a jogosultságok pontosan ahhoz a felhasználóhoz legyenek igazítva, aki az ügynököt elindította – máskülönben az MI átjáróvá válik a gyenge emberi kontrollok mellett.
Később az árnyék-MI tovább súlyosbítja a helyzetet: minden ötödik adatszivárgást ez okoz, és átlagosan 250 millió forinttal növeli a kár összegét. Ráadásul az iparág fókusza eltolódott: ma már nem a támadó MI-stratégiák, hanem az MI által okozott adatvesztés a fő kockázat.
Automatizálás nélkül nem lehet lépést tartani
A kibertámadók villámgyorsan mozognak, a védelemnek is lépést kell tartania: például a leggyorsabb támadási lánc ma már 27 másodperc alatt szivárogtat ki adatokat. Nincs olyan humán jóváhagyási sor, amely ebben a tempóban hatékony lenne.
A Gartner becslése szerint 2027-re az MI-ügynökök ugyanazokat a jogosultsági réseket feleannyi idő alatt kihasználják majd, mint most. Az automatizált, kontextusérzékeny biztonsági megoldások alkalmazásával azonban átlagosan 700 millió forintot lehet spórolni minden biztonsági incidensen, a helyreállítás pedig 80 nappal gyorsabb lesz.
Megfigyelés kevés, valós idejű tiltás kell
Az MI-ügynökök naplózása, hozzáférési riportok készítése vagy az orchestration szintű figyelés mind fontos, de önmagában egyik sem akadályozza meg a bajt – mindig az adatmozgatás előtt kell valós idejű döntést hozni arról, hogy jogos-e a kérelem. Ha nem, akkor automatikusan blokkolni, elfedni vagy szűkíteni kell a hozzáférést.
Ahol ezt bevezették, ott 90 százalékkal gyorsabb a jogosultsági hibák javítása, percekre csökken a jóváhagyások átfutási ideje, és negyedére csökken az audit-előkészítés ideje.
Nem lassabb, hanem okosabb biztonságra van szükség
Az MI sikere abban rejlik, hogy kontextust képes értelmezni, a legtöbb biztonsági rendszer ezzel szemben nem ilyen. Az ügynökök korlátozása helyett saját, releváns, kontextusalapú védelmi réteget kell kiépíteni, amely HR- és jogosultsági adatokat, biztonsági figyelmeztetéseket, valamint hálózati viselkedési információkat egyaránt figyelembe vesz. A kockázatok nem tűnnek el, de a biztonsági kontextus segít azonnal felismerni, mikor lép fel rendellenesség – így az MI-ügynökök felforgató ereje nem válik katasztrófává.
