Март 2026   |   Обзор события   | 4

ИИ-агенты превращают устаревшие права доступа в главную угрозу для бизнеса

Реальная угроза для бизнеса от искусственного интеллекта скрывается не в ошибках алгоритмов, а в устаревших системах доступа, которые не выдерживают скорости автономных агентов. Эксперты рекомендуют заменить статические учетные данные на динамические токены и внедрить единый слой идентификации, чтобы обеспечить непрерывный контроль над действиями машин.

ИСХОДНЫЙ НАРРАТИВ

По данным издания Helpnetsecurity, фокус дискуссий о безопасности искусственного интеллекта смещается с поведения моделей на уровень управления доступом. Эксперты указывают, что реальные угрозы для бизнеса кроются не в галлюцинациях алгоритмов, а в устаревших системах идентификации, к которым подключаются автономные агенты. В корпоративных средах накоплены фрагментированные системы ролей и учетных данных, которые ранее работали с человеческим фактором. Люди действуют медленно, и ошибки контроля редко приводили к мгновенным инцидентам. AI-агенты меняют эту динамику: они не спят, действуют непредсказуемо и перемещаются по инфраструктуре за секунды.

Исследования показывают, что проблема не в масштабируемости, а в отсутствии единого плоскости управления. Если организация не может в реальном времени ответить, кто является субъектом действия, как он верифицирован и что именно делает, контроль над процессами утрачивается. Эв Концевой (Ev Kontsevoy), генеральный директор Teleport, отмечает, что внедрение недетерминированных акторов в среду со статическими учетными данными и избыточными правами доступа создает критическую уязвимость.

Разрыв между регуляцией и операционной реальностью

Регулируемые отрасли, такие как финансы, здравоохранение и критическая инфраструктура, внедряют агентные системы быстрее, чем обновляются нормативные рамки. Существующие модели подотчетности строятся на предположении, что за любым решением стоит человек, а цепочка согласований линейна. Агентные системы нарушают эту логику: они могут самостоятельно принимать решения, связывать их в цепочки и достигать результатов, которые сложно объяснить постфактум. В таких сценариях может отсутствовать единая точка принятия решения или прямой человеческий оператор.

Регуляторы начинают осознавать этот разрыв, однако текущие подходы остаются сосредоточенными на документировании, классификации рисков и управлении. Это необходимо, но не решает проблему операционной подотчетности. Способность организации продемонстрировать в реальном времени, что каждое действие привязано к верифицированной идентичности и выполняется в рамках принудительной политики, становится ключевым фактором при проверках. Компании, опирающиеся лишь на бумажные политики, окажутся в невыгодном положении перед теми, кто обеспечивает технический контроль доступа.

Технические примитивы для решения задачи уже существуют: краткосрочные криптографические учетные данные и управление на основе политик. Проблема заключается в неравномерном применении этих инструментов разными платформами и облачными провайдерами. Это порождает фрагментацию, аналогичную той, что сложилась с человеческими идентичностями, но с большей скоростью и масштабом.

Концептуальное изображение
Создано специально для ASECTOR
Концептуальное изображение

Архитектура единого слоя идентификации

Эксперты предлагают пересмотреть архитектуру безопасности, сделав идентичность фундаментом инфраструктуры, а не дополнением к ней. Идеальная модель требует единого слоя идентичности, где каждый участник — будь то человек, машина или агент — рассматривается как полноправный субъект. Каждая нечеловеческая идентичность должна быть жестко привязана к чему-то верифицируемому: рабочей нагрузке, устройству или агенту.

Доступ должен быть краткосрочным, непрерывно валидируемым и ограниченным только теми действиями, которые разрешены политикой. Статические ключи и общие секреты, которые лежат в ожидании использования, становятся неприемлемыми в среде непрерывной работы агентов. Все учетные данные должны выдаваться динамически, по запросу и быть привязаны к криптографически проверяемой идентичности.

Для руководителей по информационной безопасности (CISO) выделена последовательность из трех шагов для перехода к новой модели:

  • Установить идентичность как плоскость управления по всей инфраструктуре, объединив людей, машины и рабочие нагрузки в одну систему.
  • Ликвидировать статические учетные данные длительного действия, заменив их динамическими токенами.
  • Использовать полученную видимость для непрерывного укрепления среды, принимая решения о доступе на основе полной картины существующих идентификаторов.

Одновременно необходимо отказаться от ряда устоявшихся практик. Создание новых сервисных учетных записей в качестве быстрого решения, внедрение учетных данных в скрипты и workflows, а также предположение о безопасности всего «внутреннего» контура больше не работают. В сочетании с ИИ эти привычки масштабируют риски до уровня, который крайне сложно устранить.

Сдвиг фокуса с модели на доступ

Публичная дискуссия о рисках ИИ часто концентрируется на качестве вывода модели, согласованности и галлюцинациях. Однако в корпоративных развертываниях более значимый риск находится на уровне авторизации. Если модель выдает некорректный ответ, это обычно можно исправить. Если же агент с избыточными правами доступа совершает ошибочное действие, последствия становятся реальными и масштабными. Идентичность определяет, превратится ли ошибка в инцидент.

Многие риски, вызывающие беспокойство предприятий, являются знакомыми проблемами безопасности в новой форме. Фрагментация идентичности, статические учетные данные и избыточные права доступа существовали и раньше. Разница заключается в том, что ИИ-системы могут использовать этот доступ непрерывно и с машинной скоростью. Подход, при котором приоритет отдается скорости развертывания в ущерб гигиене доступа, наследует все существующие уязвимости.

Правильная настройка идентичности позволяет снизить большую часть реальных рисков. Без этого ИИ лишь усилит каждую слабость, уже присутствующую в системе. Вопрос безопасности сводится не к тому, безопасна ли сама модель, а к тому, является ли идентичность, стоящая за ней, непрерывно верифицируемой и ограниченной политикой. Ситуация требует детального анализа текущих архитектур доступа для предотвращения масштабных инцидентов в условиях ускоренного внедрения автономных систем.

АНАЛИТИЧЕСКИЙ РАЗБОР

Цена скорости: когда ИИ-агенты ломают старые замки

Внедрение автономных агентов в корпоративные сети меняет саму природу кибербезопасности. Общественное внимание часто приковано к галлюцинациям нейросетей или этическим дилеммам, однако реальный ущерб бизнесу наносит не «безумие» алгоритма, а устаревшая система управления доступом. Компании сталкиваются с парадоксом: они внедряют технологии, работающие с машинной скоростью, в инфраструктуру, построенную для человеческого темпа. Разрыв между динамикой ИИ-агентов и статичностью старых протоколов идентификации создает критическую уязвимость. Если человек совершает ошибку в доступе, она обнаруживается со временем. Агент, обладающий избыточными правами, способен за секунды переместиться по всей инфраструктуре, выполнив цепочку действий, которую невозможно отследить постфактум.

Ситуация усугубляется тем, что многие организации продолжают полагаться на статические учетные данные и долговременные ключи. В мире, где агенты действуют автономно, такой подход сравним с выдачей постоянного пропуска в здание, где никто не проверяет, кто именно проходит по коридорам. Эв Концевой (Ev Kontsevoy) из Teleport подчеркивает, что проблема не в масштабируемости самих моделей, а в отсутствии единого слоя управления идентичностью. Когда организация не может в реальном времени ответить на вопрос «кто действует и почему», контроль над процессами теряется. Это не теоретический риск, а прямая угроза операционной деятельности, особенно в регулируемых отраслях, таких как финансы и здравоохранение.

Важный нюанс: ИИ не создает новых уязвимостей с нуля, он действует как мультипликатор существующих ошибок в управлении доступом, превращая локальную слабость в системный кризис за считанные секунды.

Разрыв между регуляцией и операционной реальностью

Регулируемые отрасли внедряют агентные системы быстрее, чем успевают обновляться нормативные рамки. Существующие модели подотчетности строятся на линейной логике: за каждым решением стоит человек, а цепочка согласований прозрачна. Агентные системы ломают эту схему. Они способны самостоятельно принимать решения, связывать их в сложные цепочки и достигать результатов, которые трудно объяснить после завершения процесса. В таких сценариях часто отсутствует единая точка принятия решения или прямой человеческий оператор, что делает традиционные методы аудита неэффективными.

Регуляторы начинают осознавать этот разрыв, однако текущие подходы остаются сосредоточенными на документировании и классификации рисков. Это необходимо, но не решает проблему операционной подотчетности. Способность организации продемонстрировать в реальном времени, что каждое действие привязано к верифицированной идентичности и выполняется в рамках принудительной политики, становится ключевым фактором при проверках. Компании, опирающиеся лишь на бумажные политики, окажутся в невыгодном положении перед теми, кто обеспечивает технический контроль доступа.

Технические примитивы для решения задачи уже существуют: краткосрочные криптографические учетные данные и управление на основе политик. Проблема заключается в неравномерном применении этих инструментов разными платформами и облачными провайдерами. Это порождает фрагментацию, аналогичную той, что сложилась с человеческими идентичностями, но с большей скоростью и масштабом. Отсутствие единого стандарта приводит к тому, что безопасность становится лоскутной, а уязвимости в одной части системы могут быть использованы для компрометации всей инфраструктуры.

Архитектура единого слоя идентификации

Эксперты предлагают пересмотреть архитектуру безопасности, сделав идентичность фундаментом инфраструктуры, а не дополнением к ней. Идеальная модель требует единого слоя идентичности, где каждый участник — будь то человек, машина или агент — рассматривается как полноправный субъект. Каждая нечеловеческая идентичность должна быть жестко привязана к чему-то верифицируемому: рабочей нагрузке, устройству или агенту. Это позволяет отследить происхождение любого действия в системе.

Доступ должен быть краткосрочным, непрерывно валидируемым и ограниченным только теми действиями, которые разрешены политикой. Статические ключи и общие секреты, которые лежат в ожидании использования, становятся неприемлемыми в среде непрерывной работы агентов. Все учетные данные должны выдаваться динамически, по запросу и быть привязаны к криптографически проверяемой идентичности.

Одновременно необходимо отказаться от ряда устоявшихся практик. Создание новых сервисных учетных записей в качестве быстрого решения, внедрение учетных данных в скрипты и workflows, а также предположение о безопасности всего «внутреннего» контура больше не работают. В сочетании с ИИ эти привычки масштабируют риски до уровня, который крайне сложно устранить.

Важный нюанс: Переход к динамическим токенам и единому слою идентичности требует не только технических изменений, но и фундаментального пересмотра культуры безопасности, где скорость доступа уступает место непрерывной верификации.

Сдвиг фокуса с модели на доступ

Публичная дискуссия о рисках ИИ часто концентрируется на качестве вывода модели, согласованности и галлюцинациях. Однако в корпоративных развертываниях более значимый риск находится на уровне авторизации. Если модель выдает некорректный ответ, это обычно можно исправить. Если же агент с избыточными правами доступа совершает ошибочное действие, последствия становятся реальными и масштабными. Идентичность определяет, превратится ли ошибка в инцидент.

Многие риски, вызывающие беспокойство предприятий, являются знакомыми проблемами безопасности в новой форме. Фрагментация идентичности, статические учетные данные и избыточные права доступа существовали и раньше. Разница заключается в том, что ИИ-системы могут использовать этот доступ непрерывно и с машинной скоростью. Подход, при котором приоритет отдается скорости развертывания в ущерб гигиене доступа, наследует все существующие уязвимости.

Правильная настройка идентичности позволяет снизить большую часть реальных рисков. Без этого ИИ лишь усилит каждую слабость, уже присутствующую в системе. Вопрос безопасности сводится не к тому, безопасна ли сама модель, а к тому, является ли идентичность, стоящая за ней, непрерывно верифицируемой и ограниченной политикой. Ситуация требует детального анализа текущих архитектур доступа для предотвращения масштабных инцидентов в условиях ускоренного внедрения автономных систем.

В конечном итоге, компании, которые не адаптируют свои системы управления доступом к требованиям автономных агентов, рискуют столкнуться с потерей контроля над критическими процессами. Конкуренция смещается в плоскость не только качества алгоритмов, но и зрелости инфраструктуры безопасности. Те, кто сможет обеспечить непрерывную верификацию и динамическое управление правами, получат стратегическое преимущество, минимизируя операционные риски и сохраняя доверие регуляторов.

Реальные издержки скорости: от сбоев до «теневого» ИИ

Теоретические риски быстро превращаются в финансовые потери, когда скорость внедрения обгоняет зрелость процессов. Стремление к экономии за счет замены квалифицированных специалистов автономными системами привело к парадоксальному росту критических простоев. Предоставление ИИ-агентам административных прав без должного надзора вызвало серьезные инциденты, такие как 13-часовой сбой сервиса AWS Cost Explorer и многократные остановки ритейл-платформ [!]. Эти кейсы демонстрируют, что отсутствие механизмов валидации и избыточные права доступа способны парализовать работу крупных экосистем. В ответ на такие угрозы компании вынуждены возвращаться к традиционным практикам проверки кода и вводить обязательное согласование изменений со стороны старших инженеров, что частично нивелирует выгоду от автоматизации.

Проблема усугубляется явлением «теневого ИИ» (Shadow AI). Сотрудники создают и запускают агентов без одобрения ИТ-отдела, используя личные токены или учетные записи, которые не попадают в единый реестр безопасности [!]. Такие агенты динамичны, адаптируются к контексту и создают новые пути доступа, что делает их невидимыми для традиционных систем мониторинга. Отсутствие стандартов идентификации для этих неконтролируемых субъектов превращает их в слепые зоны, через которые могут происходить утечки данных или несанкционированные изменения конфигураций.

Дополнительный вектор риска связан с качеством кода, генерируемого самими агентами. Исследования показывают, что 87% изменений кода, внесенных ведущими моделями, содержат ошибки безопасности [!]. Агенты, ориентированные на скорость и функциональность, системно воспроизводят устаревшие практики защиты, такие как нарушение контроля доступа и слабое управление секретами. Это означает, что даже при наличии правильных прав доступа агент может самостоятельно создать уязвимость в приложении, которое он разрабатывает или модифицирует. Без постоянного контекстного контроля качества эти ошибки накапливаются, превращаясь в точки входа для злоумышленников.

Важный нюанс: Попытка полностью исключить человека из цикла принятия решений ради эффективности часто приводит к обратному эффекту: компании вынуждены возвращать ручной контроль для исправления критических сбоев, вызванных избыточной автономией агентов.

Эволюция защиты: от блокировки промптов к аудиту потоков

Традиционные средства защиты, ориентированные на блокировку промптов или фильтрацию запросов, перестают быть эффективными. Автономные агенты способны перемещать конфиденциальную информацию между системами без участия человека, обходя простые фильтры [!]. Стратегия безопасности смещается от контроля модели к жесткому управлению потоками данных. Каждый промежуточный этап работы агента должен становиться точкой аудита. Внедрение механизмов проверки безопасности в реальном времени перед выполнением действий позволяет выявлять инциденты непосредственно в момент их возникновения.

Регуляторная реакция на эти вызовы становится все более жесткой. В ответ на угрозы утечки данных и неконтролируемые действия агентов, некоторые юрисдикции вводят ограничения на использование таких систем в критически важных секторах. Например, в Китае был введен запрет на использование определенных платформ ИИ-агентов в государственных структурах и банках, а для коммерческого сектора установлено обязательное согласование внедрения с местными администрациями [!]. Это сигнализирует о том, что отсутствие проверенных механизмов безопасности может привести к полному запрету технологий в ключевых отраслях экономики.

Для бизнеса это означает необходимость перехода от реактивной защиты к проактивному управлению идентичностью. Безопасность ИИ-агентов — это не про защиту модели, а про перестройку архитектуры доступа и отказ от статических прав в пользу динамических токенов. Старые замки не держат скорость агентов. Единственный путь — это «единый слой идентичности» и динамическая верификация, подтвержденная реальными кейсами сбоев при попытке сделать иначе. Компании, которые смогут обеспечить непрерывную верификацию и динамическое управление правами, получат стратегическое преимущество, минимизируя операционные риски и сохраняя доверие регуляторов.

Коротко о главном

Какую уязвимость создает внедрение недетерминированных акторов в корпоративные среды?

Генеральный директор Teleport Эв Концевой отмечает, что интеграция непредсказуемых агентов в инфраструктуру со статическими учетными данными и избыточными правами приводит к потере контроля, поскольку люди не успевают реагировать на мгновенные действия машин.

Почему существующие нормативные рамки не справляются с агентными системами?

Регулируемые отрасли внедряют автономные решения быстрее, чем обновляются правила подотчетности, что нарушает логику линейных согласований и делает невозможным объяснение цепочек решений, принятых без прямого участия человека.

В чем заключается разрыв между текущими подходами регуляторов и операционной реальностью?

Существующие методы, сосредоточенные на документировании и классификации рисков, не обеспечивают операционной подотчетности, поэтому компании без технического контроля доступа окажутся в невыгодном положении при проверках в реальном времени.

Какую архитектурную модель предлагают эксперты для решения проблемы фрагментации?

Специалисты рекомендуют внедрить единый слой идентичности, где каждый участник (человек, машина или агент) рассматривается как полноправный субъект, жестко привязанный к верифицируемой рабочей нагрузке или устройству.

Почему статические ключи и общие секреты становятся неприемлемыми в среде ИИ-агентов?

В условиях непрерывной работы агентов такие учетные данные создают угрозу, так как доступ должен быть краткосрочным, динамически выдаваемым по запросу и ограниченным только действиями, разрешенными политикой безопасности.

Какие три шага должны предпринять руководители по информационной безопасности (CISO)?

Для перехода к новой модели необходимо установить идентичность как плоскость управления для всех субъектов, ликвидировать статические учетные данные, заменив их динамическими токенами, и использовать полученную видимость для непрерывного укрепления среды.

Почему ошибка в авторизации агента опаснее некорректного ответа модели?

Если модель выдает неверный результат, его можно исправить, но агент с избыточными правами доступа совершает действия с машинной скоростью, превращая ошибку в реальный и масштабный инцидент из-за отсутствия ограничений.

Инфографика событий

Открыть инфографику на весь экран


Участники и связи

Отрасли: ИТ и программное обеспечение; Искусственный интеллект (AI); Кибербезопасность; Бизнес; Право и регулирование; Управление и стратегия; Цифровизация и технологии

Оценка значимости: 4 из 10

Событие представляет собой глобальный технологический тренд в области кибербезопасности, затрагивающий критически важные сферы экономики и инфраструктуры, включая российский рынок, где внедрение ИИ-агентов также набирает обороты. Хотя тема актуальна для бизнеса и регуляторов, она носит преимущественно профессиональный характер и не вызывает немедленного резонанса у широкой аудитории, так как описывает скрытые архитектурные риски, а не публичные инциденты с прямым ущербом для граждан. Влияние на Россию присутствует через необходимость адаптации корпоративных систем безопасности, однако отсутствие конкретного инцидента или прямого санкционного давления снижает глубину немедленных последствий для общества в целом.

Материалы по теме

Автономные агенты ИИ: традиционные системы защиты не видят утечек данных

Сдвиг фокуса с блокировки промптов на контроль потоков данных обосновывает необходимость аудита каждого шага работы агента, так как традиционные фильтры бессильны против автономного перемещения конфиденциальной информации между системами без участия человека.

Подробнее →
Сокращения ради ИИ обернулись простоями и ростом рисков

Кейс с 13-часовым сбоем AWS Cost Explorer и остановками ритейл-платформ служит доказательством того, что предоставление административных прав без надзора парализует экосистемы, вынуждая компании возвращать ручной контроль и нивелируя выгоду от автоматизации.

Подробнее →
Агенты ИИ становятся угрозой: как защитить корпоративные данные

Цитата Эва Концевого о динамичности агентов и их способности создавать новые пути доступа используется для иллюстрации феномена «теневого ИИ», где неконтролируемые субъекты становятся слепыми зонами безопасности из-за отсутствия единых стандартов идентификации.

Подробнее →
ИИ-агенты пишут код с уязвимостями: 87% изменений содержат ошибки безопасности

Статистика о том, что 87% изменений кода содержат ошибки безопасности, подтверждает тезис о том, что агенты системно воспроизводят устаревшие практики защиты, создавая уязвимости даже при наличии правильных прав доступа.

Подробнее →
OpenClaw опередил Linux и Python, но стал мишенью для регуляторов Китая

Пример запрета использования ИИ-агентов в китайских госструктурах и банках демонстрирует жесткую регуляторную реакцию на отсутствие проверенных механизмов безопасности, сигнализируя о риске полного исключения технологий из ключевых отраслей.

Подробнее →