
Az MI-ügynökök rejtett hadserege
Napjaink vállalati rendszerein már több mint 1 800 különféle MI-alkalmazás fut, ezek együttesen közel 160 millió példányban működnek az eszközökön. Mindegyik önállóan generál riasztásokat, naplózza az azonosításokat és az adathozzáférést, s mindezt olyan SIEM-rendszerekbe továbbítja, amelyeket eredetileg lassabb, emberi tempójú feldolgozásra terveztek. A Cisco kutatása szerint a nagyvállalati felhasználók 85 százaléka már kísérletezett MI-ügynökökkel, de csupán 5 százalékuk merte őket élesben bevetni. A köztes, riasztóan nagy szakadék oka, hogy a biztonsági csapatok többsége sem tudja biztosan, pontosan, mely ügynökök futnak, mire jogosultak, és ki a felelős, ha baj történik velük.
Láthatatlan MI-tevékenységek és az első nagy támadás
A legtöbb naplózási beállításban lehetetlen eldönteni, hogy egy folyamatot ember vagy ügynök indított. Ha például valaki megnyitja a böngészőjét, az ügynök által indított művelet sorai pontosan ugyanúgy jelennek meg, mint a felhasználó által végzett lépések, hacsak nem vizsgálják végig az egész folyamatfát. Tovább nehezíti a helyzetet, hogy ha egy engedélyezett, de kompromittált ügynök éppen hiteles API-hívást végez, egyetlen riasztás sem szólal meg. Már valóban tesztelik a bűnözők az új módszereket: a közelmúltban vált ismertté az első MI-ügynöki ellátólánc elleni támadás is, a ClawHavoc, amely a ClawHub regisztrált MI-képességeihez férkőzött hozzá. Itt több ezer fertőzött képességet találtak, köztük olyanokat is, amelyek telepítés után képesek voltak kitörölni saját nyomukat, és rejtve maradni a rendszerben.
Két, biztonsági rést hagyó védelmi megközelítés
Az első út: MI-ügynökök bevonása a SIEM-be – például a Splunk rendszerben hat specializált MI-ügynök dolgozik a detektáláson, triázson, automatizált válaszokon és a fenyegetések visszafejtésén. A Cisco előzetes védelmi keretrendszere (DefenseClaw) telepítés előtt átvizsgálja a képességeket, a Duo Identity Access Management pedig időkorlátos jogosultságokat rendel hozzájuk.
A második út: adatfolyam-szintű észlelés – a CrowdStrike már az adatok beérkezésekor elemzi, szűri és címkézi a riasztásokat, mielőtt azok elemzőhöz kerülnének. Náluk a Falcon Next-Gen SIEM már natívan beépítette például a Microsoft Defender telemetriáját. Ezek mellett a Palo Alto Networks is fejleszt MI-ügynök-felfedezőt és ügynök-hitelesítőt. Több szereplő – köztük az Accenture, az Anthropic és az AWS – kapcsolódott be a CrowdStrike által most megnyitott ökoszisztémába, amelyben külső MI-k is saját védelmi ügynököt programozhatnak.
Bár mindkét megközelítés jelentősen növeli a sebességet és az automatizációt, egyik sem képes alapértelmezés szerint megállapítani, mi számít normális MI-ügynöki viselkedésnek egy adott környezetben. Ez a hiányzó viselkedési alapvonal minden szakértő szerint komoly sebezhetőség.
Harc a bizalmatlanság, az átfedések és a riasztási vihar ellen
A legnagyobb akadály az üzletileg kritikus feladatok automatizálásában továbbra is a bizalom. Külső rálátás nélkül nem lehet tudni, hogy az adott MI-ügynökökre rájuk bízható-e egy művelet, vagy éppen a vállalat bukását kockáztatják velük. Miközben a nagy gyártók azt hangsúlyozzák, hamarosan akár minden egyes dolgozónak 90 MI-ügynöke lesz, sok szervezet abban sem biztos, ki irányít, és képes-e a humán irányítás lépést tartani a gépek tempójával.
Az elemzők szerint a piaci szereplők ugyanazt a kört futják újra, amelyet másfél évtizede végignézhettünk – bevezetünk egy ígéretes új technológiát, és utólag döbbenünk rá, mekkora lyukakat hagytunk a védelmen.
Öt lépés a MI-biztonság átláthatóvá tételéhez
Ennek fényében minden szervezetnek sürgősen el kell készítenie MI-ügynökeinek teljes leltárát. Számba kell venni, hogy a jelenlegi rendszer képes-e ténylegesen elkülöníteni az emberi és az MI által végzett műveleteket; ha nem, akkor hibás viselkedési modellek alapján fog riasztani. Érdemes a kiválasztott SIEM-architektúrát hozzáigazítani, legyen az a Splunk, a Microsoft Sentinel, az Elastic vagy bármi más, hogy a lehetséges ügynökök minden eseményét képes legyen feldolgozni.
A legfontosabb azonban: mindenkinek fel kell építenie egyedi MI-ügynöki viselkedési alapvonalakat – még mielőtt a következő igazgatótanácsi ülésen rákérdeznének. Világosan meg kell határozniuk, milyen műveletekre, mely API-kon, mikor kap meghatalmazást az adott MI-ügynök, és minden ettől eltérő viselkedésre riasztaniuk kell.
Emellett elengedhetetlen az ügynöki ellátólánc támadhatóságának folyamatos tesztelése: a telepítés előtti és utáni vizsgálatok egyaránt szükségesek, hiszen a fertőzött MI-ügynökök akár memóriahamisítással is képesek hosszú időre észrevétlenül rejtőzni.
Verseny az idővel: a gépek védik a gépeket
A biztonsági központokat eredetileg azért hozták létre, hogy az embereket védjék a gépek használata során. Most azonban a gépek kénytelenek gépeket védeni – egyre nagyobb sebességgel, egyre több vakfolttal. A döntések, amelyeket a vezetők a következő három hónapban meghoznak, eldöntik, képesek-e még uralni ezt az új, MI-alapú kockázati világot, vagy maga alá temeti őket a kontroll nélküli automatizáció.
