
L'intelligenza artificiale sta silenziosamente ridefinendo i confini degli attacchi alle infrastrutture globali di gestione delle identità.
L'uso sempre più diffuso dell'IA nelle aziende di tutto il mondo sta dando vita a una nuova ondata di strumenti di IA generativa e a una moltitudine di agenti IA, ciascuno dotato di una propria identità non umana.
Secondo Microsoft, gli NHI superano già di gran lunga gli utenti umani in un rapporto di 10 a 1, e tale rapporto è destinato a raggiungere un rapporto di 100 a 1 con la proliferazione delle identità degli agenti e dei carichi di lavoro.
In che modo questi nuovi "colleghi" stanno influenzando la vostra resilienza informatica?
Ogni nuovo agente, entità di servizio e "assistente" low-code rappresenta un ulteriore potenziale punto di accesso ai sistemi di gestione delle identità.
Inoltre, agli agenti di supporto basati sull'intelligenza artificiale vengono spesso concessi privilegi eccessivi, con conseguenze potenzialmente indesiderate, come la riconfigurazione "benevola" delle impostazioni di sicurezza o la concessione di accessi che potrebbero impedire a interi team di accedere ai propri sistemi di gestione delle identità o creare falle nelle VPN aziendali.
Quando questi stessi agenti risiedono su macchine locali con accesso a chiavi SSH, gestori di password e sessioni del browser, un aggressore che compromette l'endpoint – o che ricorre al social engineering nei confronti dell'agente – può semplicemente chiedere: "Quali segreti ci sono su questa macchina?" e lasciare che l'agente elenchi credenziali e vulnerabilità alla velocità della macchina.
Se a ciò si aggiunge il fatto che la maggior parte delle autorizzazioni nei sistemi di gestione delle identità non viene utilizzata o è eccessiva — e che l’80% delle identità dei carichi di lavoro è di fatto in disuso ma conserva comunque i diritti di accesso — si crea un terreno fertile per agenti “zombie” e NHI “ombra” che gli hacker possono dirottare in modo silenzioso.
In un mondo basato sugli agenti, la proliferazione delle identità non è solo una questione di buona prassi; è la prima linea della superficie di attacco.
Per saperne di più su come prevenire, rilevare e rispondere agli attacchi basati sull'identità.