Май 2026   |   Обзор события   | 7

ИИ-агенты с правами администратора: 53% компаний теряют контроль над доступом

87% компаний уверены в готовности своих систем безопасности к ИИ, но почти половина из них скрывает критические пробелы в управлении правами доступа машинных агентов. Этот разрыв между декларациями и реальностью превращает автоматизацию в главную слепую зону, где устаревшие протоколы не успевают за скоростью автономных решений.

ИСХОДНЫЙ НАРРАТИВ

По данным издания Helpnetsecurity, масштабное внедрение искусственного интеллекта в корпоративную среду создает скрытый риск, связанный с управлением правами доступа нечеловеческих сущностей. Компании часто наделяют ИИ-агентов и автоматизированные скрипты теми же привилегиями, которые вызвали бы немедленное беспокойство, если бы ими обладал обычный сотрудник без аудита и владельца. Разрыв между заявленной готовностью к безопасности и реальным положением дел становится критическим фактором для глобального рынка технологий.

Разрыв между уверенностью и реальностью

Опрос, проведенный компанией Delinea, выявил парадоксальную ситуацию в корпоративном секторе. 87% организаций заявляют, что их система безопасности идентификаторов готова к масштабному внедрению ИИ. Однако 46% из тех же респондентов признают, что управление идентификацией в сфере искусственного интеллекта у них работает с недостатками. Эта диссонанс создает опасную иллюзию контроля.

Проблема усугубляется тем, что нечеловеческие идентификаторы (NHI) действуют с скоростью и поведением, которые традиционные средства защиты не рассчитаны обрабатывать. В отличие от человека, ИИ-агент может принимать автономные решения и запрашивать повышенные права доступа без предупреждения. Устаревшие системы управления доступом (IAM) не обладают необходимой динамикой для контроля таких процессов. В результате 90% компаний оказывают давление на службы безопасности с требованием ослабить контроль ради ускорения внедрения ИИ-решений.

Ситуация усложняется тем, что бизнес-процессы требуют высокой доступности. 74% организаций считают, что постоянный доступ для нечеловеческих сущностей необходим для соблюдения нормативов по времени работы систем. При этом 59% компаний не видят альтернатив такому постоянному доступу. Это вынуждает специалистов по безопасности сознательно принимать риски под давлением операционных задач.

Факторы, формирующие уязвимость

Три ключевых фактора поддерживают существующую двойную стандартность в подходах к безопасности. Во-первых, приоритет скорости внедрения часто перевешивает требования к управлению. Когда возникает конфликт между скоростью бизнеса и мерами защиты, менее чем одна треть компаний последовательно придерживается правил безопасности.

Во-вторых, распространение теневой ИИ-инфраструктуры создает слепые зоны. 53% организаций регулярно сталкиваются с несанкционированными инструментами и агентами, которые получают доступ к корпоративным системам в обход официальных процедур. Эти инструменты работают вне рамок управления, создавая неконтролируемые точки входа, которые сложно обнаружить.

В-третьих, традиционные методы мониторинга не справляются с активностью автономных агентов. Большинство систем управления идентификацией построены на предсказуемых человеческих сценариях. Они не могут эффективно отслеживать динамичное поведение машинных аккаунтов, которые могут запрашивать права администратора в любой момент.

Стратегия устранения рисков

Для закрытия разрыва в безопасности требуется переход от деклараций к реальным действиям по повышению прозрачности. 82% организаций уверены в своей способности обнаруживать нечеловеческие идентификаторы с доступом к производственным системам, но менее трети из них действительно валидируют активность этих агентов в реальном времени. Это означает, что большинство ИТ-руководителей признают наличие пробелов в видимости, где NHI являются самой большой слепой зоной.

Первым шагом становится создание полного инвентаря. Без четкого понимания того, какие нечеловеческие идентификаторы существуют, к чему они имеют доступ и является ли этот доступ постоянным, любые попытки управления рисками превращаются в гадание. Эксперты отмечают, что даже простое наличие реестра всех идентификаторов с постоянными правами доступа уже можно считать значимым достижением.

Вторым критическим направлением является отказ от постоянных привилегий в пользу доступа по принципу «точно в срок». Сейчас организации в два раза чаще используют долговечные учетные данные (34%), чем современные механизмы авторизации по требованию (16%). Переход к эфемерному доступу, когда права выдаются только на время выполнения задачи, существенно снижает поверхность атаки.

Практические рекомендации для снижения рисков включают:

  • Мониторинг запросов на повышенные привилегии от нечеловеческих сущностей, так как это часто сигнализирует о компрометации или ошибках в настройке автоматизации.
  • Немедленный пересмотр аккаунтов, у которых нет явного владельца или обоснования бизнес-цели.
  • Проведение регулярных проверок доступа для машинных идентификаторов с той же тщательностью, что и для сотрудников, включая отключение неиспользуемых учетных записей.

Внедрение автоматизированных инструментов для обнаружения и картирования машинных идентичностей в облачных и гибридных средах становится необходимым условием. Это позволит службам безопасности удовлетворять запросы бизнеса на скорость, не отказываясь полностью от контроля. Глобальный тренд указывает на то, что инфраструктура управления идентификацией должна эволюционировать, чтобы соответствовать непредсказуемости агентного ИИ.

Текущая ситуация требует детального анализа со стороны руководителей и специалистов, так как игнорирование этих рисков может привести к серьезным инцидентам безопасности, которые сложно предотвратить традиционными методами.

АНАЛИТИЧЕСКИЙ РАЗБОР

Когда ключи от хранилища передают роботу без паспорта

В корпоративном мире формируется опасная иллюзия: компании уверены в своей безопасности, пока не сталкиваются с реальностью работы искусственного интеллекта. Опрос Delinea выявляет разрыв между декларациями и фактами: 87% организаций считают свои системы готовыми к ИИ, но почти половина из них признает наличие критических недостатков в управлении идентификацией. Это не просто статистическая погрешность, а симптом системного кризиса. Бизнес, стремясь к скорости, сознательно отодвигает безопасность на второй план, создавая условия, при которых нечеловеческие агенты получают права, которые никогда не были бы доверены обычному сотруднику без тщательного аудита.

Суть проблемы кроется в природе самих агентов. В отличие от человека, ИИ-скрипт не спит, не устает и не требует объяснений. Он действует с машинной скоростью, запрашивая доступ к критическим данным и выполняя операции автономно. Традиционные системы управления доступом (IAM) строились на предсказуемом поведении людей: вход в офис утром, работа в течение дня, выход вечером. Машинные аккаунты ломают эту логику. Они могут требовать права администратора в 3 часа ночи, чтобы обработать пик нагрузки, и система, не понимающая контекста, либо блокирует их, останавливая бизнес, либо пропускает, открывая дверь для атаки.

Важный нюанс: Основной риск заключается не в злонамеренном использовании ИИ, а в том, что бизнес вынуждает службы безопасности ослаблять контроль ради скорости работы, создавая «слепые зоны», где агенты действуют без надзора.

Экономика компромисса и размытие ответственности

Давление на службы безопасности становится фактором, формирующим новую уязвимость. 90% компаний сталкиваются с требованием ослабить контроль ради ускорения внедрения ИИ-решений. Это создает парадокс: чем быстрее компания хочет внедрить инновации, тем больше она рискует потерять контроль над своими данными. Безопасность превращается из приоритета в препятствие, которое нужно обойти. В результате 74% организаций считают, что постоянный доступ для автономных агентов необходим для соблюдения нормативов, хотя 59% не видят альтернатив. Это замкнутый круг, где операционная эффективность ставится выше защиты активов.

Особую тревогу вызывает рост «теневой ИИ-инфраструктуры». 53% организаций регулярно сталкиваются с несанкционированными инструментами, которые получают доступ к системам в обход официальных процедур. Проблема усугубляется тем, что отделы разработки и безопасности часто не имеют единого подхода к аутентификации агентов. Команды управления идентификацией редко назначаются главными ответственными за доступ ИИ-агентов, что приводит к фрагментации ответственности между отделами безопасности, разработки и ИТ. Из-за размытия границ и наследования избыточных прав агенты часто получают больше доступа, чем необходимо, а их действия невозможно достоверно отличить от действий сотрудников [!].

Концептуальное изображение
Создано специально для ASECTOR
Концептуальное изображение

Традиционные методы мониторинга здесь бессильны. Они настроены на поиск аномалий в человеческом поведении: странный вход в систему, скачивание больших объемов данных в нерабочее время. Машинный аккаунт может скачивать терабайты данных за секунду, и для системы это будет выглядеть как штатная работа алгоритма. Различить легитимную задачу и атаку становится практически невозможно без новых подходов к анализу поведения.

Стоит учесть: Приоритет скорости внедрения часто перевешивает требования безопасности, что приводит к тому, что менее трети компаний последовательно придерживаются правил защиты при конфликте интересов.

Смерть классического контроля доступа

Для устранения накопленных рисков требуется фундаментальное изменение подхода к управлению доступом. Текущая модель, основанная на постоянных привилегиях, больше не работает. 34% организаций используют долговечные учетные данные для машинных аккаунтов, в то время как только 16% применяют механизмы авторизации по требованию. Это означает, что ключи от хранилища часто лежат на столе, доступные любому, кто сможет их подобрать. Переход к принципу «точно в срок» (Just-in-Time) становится не просто рекомендацией, а необходимостью. Права должны выдаваться только на время выполнения конкретной задачи и автоматически отзываться сразу после ее завершения.

Первым шагом к безопасности становится создание полного инвентаря. Без понимания того, какие нечеловеческие идентификаторы существуют, к чему они имеют доступ и кто за них отвечает, любые меры защиты превращаются в гадание. 82% организаций уверены в своей способности обнаруживать таких агентов, но менее трети реально валидируют их активность в реальном времени. Наличие реестра всех идентификаторов с постоянными правами уже является значимым достижением, позволяющим начать процесс очистки.

Вторым критическим направлением является отказ от предположения о доверии. Каждый запрос на повышенные привилегии от нечеловеческой сущности должен рассматриваться как потенциальная угроза или ошибка в настройке. Регулярные проверки доступа для машинных идентификаторов должны проводиться с той же тщательностью, что и для сотрудников. Это включает немедленное отключение неиспользуемых учетных записей и пересмотр аккаунтов, у которых нет явного владельца.

Новый вектор атак: от доступа к манипуляции

Ситуация усложняется появлением новых методов атак, которые делают классические системы защиты еще более уязвимыми. Исследования показывают, что вредоносные боты на базе искусственного интеллекта выросли в 12,5 раз за год и теперь маскируются под легитимных пользователей, обходя традиционные системы защиты [!]. Злоумышленники используют ИИ для эксплуатации уязвимостей бизнес-логики, что особенно опасно для финансового сектора, где на долю ботов приходится 24% всех атак и 46% инцидентов с захватом аккаунтов.

Еще более опасным является вектор атак через скрытые инструкции. Агенты могут быть скомпрометированы через невидимые команды, встроенные в текст или веб-сайты, которые не видны человеку. Веб-ресурсы могут отправлять ИИ-агентам скрытые команды, используя браузерную идентификацию, заставляя их выполнять действия, противоречащие интересам пользователей, например, извлекать конфиденциальную информацию или устанавливать вредоносное ПО [!]. Это переводит проблему из плоскости «доступа» в плоскость «манипуляции поведением».

Кроме того, сама скорость внедрения генерирует уязвимости. Исследование DryRun Security показало, что 87% изменений кода, внесенных ведущими ИИ-моделями, содержат ошибки безопасности [!]. Это означает, что стремление к ускорению разработки не просто ослабляет контроль доступа, но и создает уязвимый код, который становится точкой входа для злоумышленников. Ответственность за стабильность ИИ-систем перекладывается на заказчика, которому необходимо внедрять собственные механизмы независимого мониторинга и верификации алгоритмов [!].

На фоне этого: Игнорирование рисков управления нечеловеческими идентификаторами превращает ИИ из инструмента эффективности в главную уязвимость, способную парализовать работу организации.

Стратегический вывод заключается в том, что безопасность в эпоху ИИ требует перехода от статичных правил к динамическому контролю. Компании должны быть готовы к тому, что скорость работы агентов требует такой же скорости реакции систем защиты. Только внедрение автоматизированных инструментов для обнаружения и картирования машинных идентичностей позволит удовлетворять запросы бизнеса на скорость, не отказываясь от контроля. Это не просто техническая задача, а вопрос выживания в условиях, где границы между легитимной работой и атакой стираются. Для российского рынка это сигнал о необходимости пересмотра архитектуры безопасности: старые системы управления доступом, построенные на человеческих паттернах и статичных правах, полностью неэффективны против ИИ-агентов. Безопасность должна сместиться с контроля входа на контроль поведения и намерений в реальном времени.

Коротко о главном

Какое давление испытывают службы безопасности из-за скорости работы ИИ-агентов?

Устаревшие системы не справляются с автономными решениями машин, что вынуждает 90% компаний ослаблять контроль ради ускорения внедрения технологий, игнорируя риски безопасности.

Почему 74% организаций вынуждены предоставлять постоянный доступ нечеловеческим сущностям?

Бизнес-процессы требуют высокой доступности для соблюдения нормативов времени работы, а 59% компаний не видят альтернатив, что заставляет специалистов сознательно принимать риски под давлением операционных задач.

Какие последствия имеет распространение теневой ИИ-инфраструктуры в корпоративных сетях?

53% организаций сталкиваются с несанкционированными инструментами, которые обходят официальные процедуры, создавая неконтролируемые точки входа, которые сложно обнаружить традиционными методами.

Почему традиционные системы мониторинга неэффективны против активности ИИ-агентов?

Существующие решения построены на предсказуемых человеческих сценариях и не могут отслеживать динамичное поведение машин, которые могут запрашивать права администратора в любой момент без предупреждения.

В чем заключается основной пробел в видимости безопасности для 82% организаций?

Несмотря на уверенность в способности обнаруживать нечеловеческие идентификаторы, менее трети компаний действительно валидирует их активность в реальном времени, оставляя эти агенты главной слепой зоной.

Почему отказ от постоянных привилегий является критическим шагом для снижения рисков?

Организации в два раза чаще используют долговечные учетные данные, чем доступ по требованию, что увеличивает поверхность атаки, тогда как переход к эфемерному доступу ограничивает права только на время выполнения задачи.

Какие действия необходимы для устранения рисков, связанных с отсутствием владельцев аккаунтов?

Эксперты рекомендуют немедленно пересматривать учетные записи без явного владельца или обоснования бизнес-цели, так как их наличие создает неконтролируемые уязвимости в системе.

Инфографика событий

Открыть инфографику на весь экран


Участники и связи

Отрасли: ИТ и программное обеспечение; Искусственный интеллект (AI); Кибербезопасность; Бизнес; Аналитика и исследования; Тренды и кейсы; Управление и стратегия; Цифровизация и технологии

Оценка значимости: 7 из 10

Событие представляет собой глобальный технологический тренд с прямым влиянием на информационную безопасность российских корпораций, затрагивающий экономику, технологии и социум через риски утечек данных и сбоев бизнес-процессов. Долгосрочный характер угрозы и системный характер изменений в подходах к управлению доступом требуют немедленной адаптации инфраструктуры, что делает проблему критически важной для национальной цифровой повестки.

Материалы по теме

Атаки на бизнес-логику выросли в 12,5 раз: боты захватили 53% трафика

Статистика роста вредоносных ботов в 12,5 раза и их доля в атаках на финансовый сектор (24% всех атак, 46% захватов аккаунтов) служит доказательством эволюции угроз от простого доступа к сложной манипуляции бизнес-логикой, обосновывая тезис о неэффективности традиционных фильтров трафика.

Подробнее →
Поставщики ИИ меняют алгоритмы без предупреждения и снижают качество кода

Факт перекладывания ответственности за стабильность алгоритмов на заказчика используется для аргументации необходимости внедрения независимого мониторинга, подчеркивая, что скорость внедрения ИИ без контроля качества кода создает критические точки входа для злоумышленников.

Подробнее →
ИИ-агенты с избыточными правами: скрытая угроза утечки данных в корпоративных системах

Данные о фрагментации ответственности между отделами и невозможности отличить действия агентов от действий сотрудников иллюстрируют проблему «размытия границ», объясняя, почему агенты часто получают избыточные права и действуют в «слепых зонах» контроля.

Подробнее →
ИИ-агенты пишут код с уязвимостями: 87% изменений содержат ошибки безопасности

Цифра о том, что 87% изменений кода от ИИ-моделей содержат ошибки безопасности, становится ключевым аргументом в пользу того, что ускорение разработки без контекстного анализа превращает сам код в уязвимость, усиливая тезис о системном кризисе безопасности.

Подробнее →
Новый способ атаки: веб-сайты манипулируют ИИ-агентами

Описание метода атаки через скрытые команды, передаваемые веб-сайтами через браузерную идентификацию, подкрепляет вывод о смене вектора угроз: проблема смещается из плоскости контроля доступа в плоскость манипуляции поведением агентов, заставляя их выполнять вредоносные действия.

Подробнее →