

Програмер добија ЛинкедИн поруку од регрутера. Улога изгледа легитимно. Процена кодирања захтева инсталирање пакета. Тај пакет ексфилтрира све акредитиве у облаку са рачунара програмера — ГитХуб лични токени за приступ, АВС АПИ кључеви, принципали Азуре услуга и још много тога — се ексфилтрирају, а противник је унутар окружења облака за неколико минута.
Ваша заштита е-поште то никада није видела. Ваш скенер зависности је можда означио пакет. Нико није гледао шта се даље дешава.
Ланац напада брзо постаје познат као стожер управљања идентитетом и приступом (ИАМ) и представља фундаменталну празнину у начину на који предузећа надгледају нападе засноване на идентитету. Истраживање ЦровдСтрике Интеллигенце-а објављено 29. јануара документује како су непријатељске групе операционализовале овај ланац напада у индустријском обиму. Актери претњи прикривају испоруку тројанизованих Питхон и нпм пакета кроз превару регрутовања, а затим се окрећу са украдених акредитива програмера на потпуни ИАМ компромис у облаку.
У једном случају крајем 2024. године, нападачи су испоручили злонамерне Питхон пакете европској ФинТецх компанији путем мамаца на тему регрутовања, окренули су се на ИАМ конфигурације у облаку и преусмерили криптовалуте у новчанике које контролишу противници.
Улазак за излазак никада није дотакао корпоративни мејл е-маил и нема дигиталних доказа за даље.
У недавној епизоди ЦровдСтрике-а Подцаст Адверсари УниверсеАдам Меиерс, СВП компаније за обавештајне послове и шеф противпротивничких операција, описао је размере: Више од 2 милијарде долара повезано са операцијама криптовалута које води једна противничка јединица. Децентрализована валута, објаснио је Мејерс, идеална је јер омогућава нападачима да избегну санкције и истовремено откривање. ЦровдСтрике-ов ЦТО за Америку, Кристијан Родригез, објаснио је да је успех у приходима подстакао организациону специјализацију. Оно што је некада била једна група претњи поделило се на три различите јединице које циљају на криптовалуте, финтецх и шпијунажу.
Тај случај није био изолован. Агенција за сајбер безбедност и безбедност инфраструктуре (ЦИСА) и предузеће за обезбеђење ЈФрог пратили су преклапајуће кампање широм нпм екосистема, при чему је ЈФрог идентификовао 796 компромитованих пакета у самореплицирајућем црву који се ширио кроз заражене зависности. Истраживање даље документује ВхатсАпп поруке као примарни почетни компромисни вектор, при чему противници испоручују злонамерне ЗИП датотеке које садрже тројанизоване апликације кроз платформу. Заштита корпоративне е-поште никада не пресреће овај канал.
Већина сигурносних стекова је оптимизована за улазну тачку коју су ови нападачи у потпуности напустили.
Када скенирање зависности није довољно
Противници мењају векторе уласка у реалном времену. Тројанизовани пакети не стижу путем куцања као у прошлости – они се испоручују ручно путем личних канала за размену порука и друштвених платформи које корпоративни гејтвеји не додирују. ЦровдСтрике је документовао противнике који прилагођавају мамце на тему запошљавања специфичним индустријама и улогама, и приметио је примену специјализованог малвера у ФинТецх фирмама тек у јуну 2025.
ЦИСА је ово документовала у великом обиму септембра, издајући савет о широко распрострањеном компромису у ланцу снабдевања нпм-а који циља на ГитХуб токене личног приступа и АВС, ГЦП и Азуре АПИ кључеве. Злонамерни код је скениран у потрази за акредитивима током инсталације пакета и ексфилтриран на спољне домене.
Скенирање зависности хвата пакет. То је прва контрола и већина организација је има. Готово ниједан нема други, а то је праћење понашања током извршавања које открива ексфилтрацију акредитива током самог процеса инсталације.
„Када овај напад сведете на основне ствари, оно што се истиче није револуционарна техника“, рекао је Шејн Барни, ЦИСО у Кеепер Сецурити-у. анализа недавног ланца напада у облаку. „То је колико је мало отпора околина пружила када је нападач добио легитиман приступ.
Противници постају све бољи у стварању смртоносних, ненадгледаних стожера
Гоогле Цлоуд Извештај Хоризонта претњи открили су да су слаби или одсутни акредитиви чинили 47,1% инцидената у облаку у првој половини 2025. године, док су погрешне конфигурације додале још 29,4%. Ови бројеви су остали стабилни током узастопних периода извештавања. Ово је хронично стање, а не претња која се појављује. Нападачи са важећим акредитивима не морају ништа да искористе. Они се пријављују.
Истраживање објављено раније овог месеца показао колико се тачно овај пивот извршава. Сисдиг је документовао ланац напада у којем су компромитовани акредитиви достигли привилегије администратора облака за осам минута, прелазећи 19 ИАМ улога пре набрајања Амазон Бедроцк АИ модела и онемогућавања евидентирања позивања модела.
Осам минута. Нема малвера. Нема експлоатације. Само важећи акредитиви и одсуство ИАМ основа понашања.
Рам Варадарајан, извршни директор у Ацалвио, отворено реци: Брзина пробоја се померила са дана на минуте, а одбрана од ове класе напада захтева технологију која може да расуђује и реагује истом брзином као и аутоматизовани нападачи.
Откривање претњи идентитету и одговор (ИТДР) решава овај јаз праћењем како се идентитети понашају унутар окружења у облаку, а не само да ли се успешно аутентификују. КуппингерЦоле-ов компас за лидерство за 2025 на ИТДР је открио да већина кршења идентитета сада потиче од компромитованих нељудских идентитета, али усвајање ИТДР-а у предузећима остаје неуједначено.
Морган Адамски, заменик шефа компаније ПвЦ за сајбер, податке и технолошке ризике, ставити улог у оперативном смислу. Исправан идентитет, укључујући АИ агенте, значи контролисати ко шта може да ради брзином машине. Упозорења за гашење пожара са свих страна неће пратити ширење више облака и нападе усмерене на идентитет.
Зашто АИ капије не заустављају ово
АИ мрежни пролази су одлични у потврђивању аутентификације. Они проверавају да ли идентитет који захтева приступ крајњој тачки модела или цевоводу за обуку држи прави токен и има привилегије за временски оквир дефинисан од стране администратора и политика управљања. Они не проверавају да ли се тај идентитет понаша у складу са својим историјским обрасцем или насумично испитује инфраструктуру.
Замислите програмера који обично поставља упите за модел довршавања кода два пута дневно, изненада набрајајући сваки Бедроцк модел на налогу, прво онемогућујући евидентирање. АИ мрежни пролаз види важећи токен. ИТДР види аномалију.
А блог пост из ЦровдСтрике-а наглашава зашто је ово сада важно. Групе противника које прати еволуирале су од опортунистичке крађе акредитива у оператере за упад који су свесни облака. Они се окрећу са компромитованих развојних радних станица директно у ИАМ конфигурације у облаку, исте конфигурације које регулишу приступ АИ инфраструктури. Заједнички алати у различитим јединицама и специјализовани малвер за окружења у облаку показују да ово није експериментално. То је индустријализовано.
Канцеларија ЦИСО-а Гоогле Цлоуд-а обратила се на ово директно у свом Прогноза сајбер безбедности за децембар 2025уз напомену да одбори сада питају о отпорности пословања на нападе брзином машина. Управљање и људским и нељудским идентитетима је од суштинског значаја за ублажавање ризика од недетерминистичких система.
Нема ваздушног јаза који не одваја рачунарски ИАМ од АИ инфраструктуре. Када је идентитет програмера у облаку отет, нападач може да достигне тежине модела, податке о обуци, крајње тачке закључивања и било које алате са којима се ти модели повезују путем протокола као што је протокол контекста модела (МЦП).
Та МЦП веза више није теоретска. ОпенЦлав, аутономни АИ агент отвореног кода који је прешао 180.000 ГитХуб звезда у једној недељи, повезује се са е-поштом, платформама за размену порука, календарима и окружењима за извршавање кода преко МЦП-а и директних интеграција. Програмери га инсталирају на корпоративне машине без безбедносног прегледа.
Цисцо-ов тим за истраживање безбедности АИ назвао је алатку „револуционарном“ са становишта могућности и „апсолутна ноћна мора“ са безбедносног, одражавајући управо ону врсту агентске инфраструктуре коју би отети идентитет у облаку могао да досегне.
ИАМ импликације су директне. Ин анализа објављена 4. фебруарана то је упозорио ЦТО ЦровдСтрике Елиа Заитсев "успешна брза ињекција против АИ агента није само вектор цурења података. То је потенцијално упориште за аутоматизовано бочно кретање, где компромитовани агент наставља да извршава циљеве нападача широм инфраструктуре."
Агентов легитимни приступ АПИ-јима, базама података и пословним системима постаје приступ противника. Овај ланац напада се не завршава на крајњој тачки модела. Ако агентски алат седи иза њега, радијус експлозије се протеже на све што агент може да досегне.
Где су контролне празнине
Овај ланац напада мапира се у три фазе, од којих свака има посебан јаз у контроли и специфичну акцију.
Унос: Тројанизовани пакети који се испоручују преко ВхатсАпп-а, ЛинкедИн-а и других канала који нису за е-пошту у потпуности заобилазе сигурност е-поште. ЦровдСтрике је документовао мамце на тему запошљавања прилагођене одређеним индустријама, са ВхатсАпп-ом као примарним механизмом испоруке. Јаз: Скенирање зависности хвата пакет, али не и ексфилтрацију акредитива за време извршавања. Предложена радња: Примени праћење понашања током извршавања на радним станицама програмера који означава обрасце приступа акредитивима током инсталације пакета.
Пивот: Украдени акредитиви омогућавају претпоставку улоге ИАМ-а невидљиву за безбедност засновану на периметру. У ЦровдСтрике-овом документованом европском случају ФинТецх, нападачи су прешли из компромитованог окружења програмера директно на ИАМ конфигурације у облаку и повезане ресурсе. Јаз: Не постоје основе понашања за коришћење идентитета у облаку. Предложена радња: Примени ИТДР који прати понашање идентитета у окружењима у облаку, означавајући обрасце бочног кретања као што је прелазак са 19 улога документован у истраживању Сисдиг-а.
Циљ: АИ инфраструктура верује аутентификованом идентитету без процене доследности понашања. Јаз: АИ мрежни пролази потврђују токене, али не и обрасце коришћења. Предложена радња: Имплементирајте контроле приступа специфичне за АИ које повезују захтеве за приступ моделу са профилима понашања идентитета и наметните евидентирање које приступни идентитет не може да онемогући.
Јасон Сороко, виши сарадник у Сецтиго, идентификовао основни узрок: Погледајте мимо новине АИ помоћи, а световна грешка је оно што је омогућило. Важећи акредитиви су изложени у јавним С3 сегментима. Тврдоглаво одбијање да се савладају основе безбедности.
Шта потврдити у наредних 30 дана
Прегледајте свој ИАМ мониторинг стацк у односу на овај тростепени ланац. Ако имате скенирање зависности, али немате праћење понашања током извршавања, можете ухватити злонамерни пакет, али пропустити крађу акредитива. Ако потврдите аутентичност идентитета у облаку, али не утврдите њихово понашање, нећете видети бочно померање. Ако ваш АИ гатеваи проверава токене, али не и обрасце коришћења, отети акредитив иде право на ваше моделе.
Периметар више није место где се ова борба дешава. Идентитет је.


