Ssylka

Как неконтролируемые машинные идентификаторы становятся главной угрозой кибербезопасности?

В современном цифровом ландшафте одна из самых недооцененных угроз кибербезопасности кроется не в действиях людей, а в так называемых немашинных идентификаторах (Non-Human Identities, NHI). В отличие от человеческих учетных записей, которые аутентифицируются с помощью паролей и многофакторной аутентификации, NHI используют секреты — API-ключи, токены и сертификаты — для доступа к системам и данным.
Как неконтролируемые машинные идентификаторы становятся главной угрозой кибербезопасности?
Изображение носит иллюстративный характер

Масштаб проблемы поражает: по последним данным, только в 2024 году на публичных репозиториях GitHub было обнаружено 23,7 миллиона новых утечек секретов. Еще более тревожным выглядит тот факт, что 70% секретов, утекших в 2022 году, до сих пор остаются действующими. При этом количество машинных идентификаторов превышает количество человеческих в соотношении от 50:1 до 100:1, что создает огромную поверхность для атак.

К немашинным идентификаторам относятся сервисные учетные записи, сервисные принципалы, роли Snowflake, IAM-роли и множество других конструкций, специфичных для облачных платформ AWS, Azure и GCP. Основная проблема этих идентификаторов заключается в отсутствии многофакторной аутентификации для машин и предоставлении им избыточных привилегий. Более того, многие секреты имеют необязательные или чрезвычайно длительные сроки действия — до 50 лет, что делает их идеальными кандидатами на роль невидимых бэкдоров в системах.

Секреты часто обнаруживаются захардкоженными в кодовых базах, распределенными между различными инструментами и командами, дремлющими в устаревших системах и передаваемыми ИИ-агентам с минимальным надзором. Большинство этих секретов не имеют срока действия, четкого владельца и возможности аудита, что значительно усложняет управление ими.

Традиционные инструменты безопасности оказываются малоэффективными в борьбе с этой угрозой. Устаревшие системы IAM и PAM разрабатывались с учетом человеческих идентификаторов, менеджеры секретов хранят секреты, но не обнаруживают их утечки, а инструменты CSPM сосредоточены только на облачных средах. Кроме того, отсутствуют стандартизированные процессы подключения и отключения для немашинных идентификаторов.

С развитием искусственного интеллекта риски только увеличиваются. Системы RAG (Retrieval-Augmented Generation) могут случайно извлекать секреты из данных, а ИИ-агенты, подключенные к нескольким системам, увеличивают риск распространения секретов. Секреты также появляются в документах, тикетах и сообщениях, к которым ИИ имеет доступ.

Показательным примером серьезности проблемы служит инцидент с Toyota, когда один утекший секрет повлиял на глобальную систему компании, демонстрируя, как единичная утечка может иметь катастрофические последствия для крупных организаций.

Для решения этой растущей проблемы предлагается внедрение системы управления NHI, которая создает визуальный граф всего ландшафта секретов, соединяет секреты с хранилищами, сервисами, системами и владельцами, а также обеспечивает управление жизненным циклом (создание, использование, ротация, отзыв). Такая система включает в себя также механизм политик для последовательного контроля и отслеживает покрытие хранилищ, гигиену секретов, привилегии и соответствие требованиям.

В эпоху цифровой трансформации и повсеместного использования облачных технологий, управление немашинными идентификаторами становится критически важным аспектом кибербезопасности, который больше нельзя игнорировать. Без должного контроля эти невидимые цифровые сущности могут стать самой опасной слепой зоной в системе безопасности любой организации.


Новое на сайте

18836Почему более 100 000 серверов n8n оказались под угрозой полного захвата из-за критической... 18835Находка «ребенка из таунга»: открытие, навсегда изменившее представление об эволюции... 18834Визуальные итоги астрономического 2025 года: от межзвездной радуги до марсианских вулканов 18833Зачем кельты спрятали золотые подражания греческим монетам в швейцарском болоте 2300 лет... 18832Как нейробиология и физика переписывают древние философские споры о свободе воли, смысле... 18831Какую катастрофу скрывает уникальное массовое захоронение бронзового века на холме... 18830Сенсационное открытие ставит под сомнение роль Люси в эволюции человека 18829Новые волны атак через пакетные менеджеры npm и NuGet компрометируют WhatsApp и... 18828От бездомного подростка до автора самого популярного бизнес-видео на YouTube 18827Способен ли Wave Browser убрать 300 000 фунтов мусора к 2028 году через обычный... 18826Где хранятся подлинные деревянные ясли младенца Иисуса и что доказала наука? 18825Почему «космическая авария» в созвездии большого пса порождает запутанную паутину хаоса? 18824Стратегия идеального самоподарка: технический гид по выбору сложной оптики и фототехники 18823Воскрешение «принца Персии»: иранская группировка Infy вернулась с обновленным арсеналом...