Token Security的新研究显示,65%的智能代理聊天机器人自创建以来从未被使用过,但它们对外部系统的访问凭据仍然保持活跃状态。研究还发现51%的代理依赖硬编码凭据而非适当的OAuth流程,81%运行在云环境的自管理框架上。CEO Itamar Apelblat将此描述为创造了"类似于孤儿服务账户的风险,只是更难发现",因为访问权限隐藏在对话界面后面。

这完全反映了我们十年前在服务账户和API密钥上犯的同样安全错误,只不过现在业务用户在完全脱离IT治理的情况下创建这些基于凭据的系统。正如我在三月份写的关于过度特权AI系统导致安全事件激增4.5倍的文章,组织将AI代理视为"快速实验"而非它们实际所是的受治理身份。相关报道中提到的McKinsey违规事件显示了当这种随意的方法遇到坚定攻击者时会发生什么——一个自主AI代理利用基本API漏洞在仅仅两小时内窃取了57K用户账户和4600万聊天消息。

特别令人担忧的是这些休眠代理如何创造不可见的攻击面。与云控制台中可见的传统服务账户不同,AI代理凭据被埋在业务用户部署后就遗忘的工具配置中。当65%的这些系统从未被使用却无限期保持生产访问权限时,我们本质上维护着一个没有人监控或治理的潜在后门舰队。

构建AI代理的开发者需要从第一天就实施适当的凭据生命周期管理。使用OAuth而非硬编码密钥,在访问授权中构建过期机制,跟踪实际使用情况以撤销休眠权限。"快速行动,打破常规"的心态在你的聊天机器人拥有数据库访问权限时是行不通的。