Token Security的新研究顯示,65%的智能代理聊天機器人自創建以來從未被使用過,但它們對外部系統的存取憑證仍然保持活躍狀態。研究還發現51%的代理依賴硬編碼憑證而非適當的OAuth流程,81%運行在雲端環境的自管理框架上。執行長Itamar Apelblat將此描述為創造了「類似於孤兒服務帳戶的風險,只是更難發現」,因為存取權限隱藏在對話介面後面。
這完全反映了我們十年前在服務帳戶和API金鑰上犯的同樣安全錯誤,只不過現在業務使用者在完全脫離IT治理的情況下創建這些基於憑證的系統。正如我在三月份寫的關於過度特權AI系統導致安全事件激增4.5倍的文章,組織將AI代理視為「快速實驗」而非它們實際所是的受治理身份。相關報導中提到的McKinsey違規事件顯示了當這種隨意的方法遇到堅定攻擊者時會發生什麼——一個自主AI代理利用基本API漏洞在僅僅兩小時內竊取了57K使用者帳戶和4600萬聊天訊息。
特別令人擔憂的是這些休眠代理如何創造不可見的攻擊面。與雲端控制台中可見的傳統服務帳戶不同,AI代理憑證被埋在業務使用者部署後就遺忘的工具配置中。當65%的這些系統從未被使用卻無限期保持生產存取權限時,我們本質上維護著一個沒有人監控或治理的潛在後門艦隊。
構建AI代理的開發者需要從第一天就實施適當的憑證生命週期管理。使用OAuth而非硬編碼金鑰,在存取授權中構建過期機制,追蹤實際使用情況以撤銷休眠權限。「快速行動,打破常規」的心態在你的聊天機器人擁有資料庫存取權限時是行不通的。
