AI正在引發(fā)一場網(wǎng)絡安全攻防技術的軍備競賽,但一個更大的風險——機器身份,卻往往被人們忽視。
2025年以DeepSeek為代表的生成式AI技術迅猛發(fā)展,為企業(yè)帶來了前所未有的創(chuàng)新機遇,也帶來了新的安全風險。其中,非人類身份(Non-Human Identities, NHI)——如API密鑰、令牌、加密密鑰和服務賬戶——已成為網(wǎng)絡安全的重大盲點。
根據(jù)OWASP最新發(fā)布的《非人類身份十大風險》(NHI Top 10),NHI數(shù)量可能比人類身份多出10至50倍,是網(wǎng)絡攻擊的主要攻擊面。與此同時,生成式AI的崛起正在加速NHI相關威脅的增長,迫使企業(yè)重新審視安全策略。
生成式AI引爆非人類身份威脅
生成式AI,特別是人工智能代理(Agentic AI),以其高度自主性和適應性,能夠學習、推理并獨立決策,為自動化流程和內容生成帶來了革命性變化。然而,這種能力也為NHI安全帶來了新的風險:
1、虛假身份生成:生成式AI(如DeepSeek、GroK)可生成偽造的API密鑰、令牌或服務賬戶,供惡意攻擊者用于模擬合法NHI,繞過身份驗證。例如,攻擊者可利用生成性AI創(chuàng)建看似真實的AWS IAM角色或Kubernetes服務賬戶,實施橫向移動(lateral movement)或權限提升(privilege escalation)。
2、社會工程攻擊升級:Agentic AI可生成高度逼真的釣魚郵件、Deepfake視頻或虛假指令,誘騙管理員或開發(fā)者誤用NHI。例如,AI生成的內容可能偽裝成內部系統(tǒng)通知,要求共享API密鑰或令牌,導致機密泄露。
3、自動化攻擊升級:Agentic AI能夠模擬復雜攻擊行為,如自動掃描NHI漏洞、優(yōu)化攻擊路徑或持續(xù)利用長壽命密鑰(long-lived secrets)。這使攻擊者能夠大規(guī)模、精準地針對NHI發(fā)起攻擊,相比傳統(tǒng)方法效率更高。
4、復雜性增加:生成式AI生成的NHI相關內容(如日志、配置文件)可能混淆安全團隊的檢測,導致誤報或漏報。例如,AI生成的偽造日志可能掩蓋NHI濫用的痕跡,增加審計難度。
5、快速迭代威脅:Agentic AI能實時學習最新安全漏洞和防御策略,迅速調整攻擊手法(如利用OWASP列出的NHI風險),使防御系統(tǒng)難以跟上威脅節(jié)奏。這在云原生環(huán)境(如CI/CD管道)中尤為顯著,NHI的過度權限和不安全配置可能被AI迅速利用。
生成式AI的這些特性讓NHI威脅從靜態(tài)、規(guī)則驅動的風險升級為動態(tài)、自主的全新挑戰(zhàn)。隨著人工智能代理變得越來越普遍,企業(yè)將面臨大規(guī)模保護AI代理身份(動輒數(shù)千甚至數(shù)百萬個代理同時運行)的安全挑戰(zhàn)。
2024年微軟遭遇的“午夜暴風雪”攻擊事件凸顯了NHI被利用進行數(shù)據(jù)竊取的巨大風險,而Agentic AI可能進一步放大此類攻擊的規(guī)模和隱蔽性。
OWASP十大非人類身份威脅
OWASP最近發(fā)布的《非人類身份十大風險》為企業(yè)識別和應對NHI安全挑戰(zhàn)提供了指導框架。NHI(如API密鑰、令牌、加密密鑰、服務賬戶)在企業(yè)網(wǎng)絡中占主導地位,數(shù)量可能比人類身份多10至50倍。Verizon《2024數(shù)據(jù)泄露調查報告》指出,憑據(jù)仍是網(wǎng)絡攻擊的主要入口,NHI的漏洞直接加劇了這一風險。以下是OWASP列出的十大NHI風險及其緩解措施:
1.不當注銷(Improper Offboarding)
● 風險:NHI(如應用、服務賬戶)在任務結束或實體退出后未被清理,可能成為孤兒賬戶,供攻擊者利用進行權限提升或橫向移動(如Kubernetes服務賬戶、未撤銷的憑據(jù))。
● 緩解:實施標準化注銷流程,自動化清理NHI,定期審計活躍NHI,確定使用基線并調整權限。
2.機密泄露(SecretLeakage)
● 風險:API密鑰、令牌等長壽命機密被泄露,如Codecov、Samsung事件中代碼庫泄露,導致攻擊者繞過多因素認證(MFA)。
● 緩解:使用短暫憑據(jù)(ephemeral credentials)、部署機密管理工具(如HashiCorp Vault)、自動化檢測和定期輪換機密。
3.脆弱的第三方NHI(Vulnerable Third-Party NHI)
● 風險:第三方集成(如Visual Studio Code擴展)可能引入惡意NHI,獲取開發(fā)者機器訪問權限,影響版本控制、數(shù)據(jù)庫和云環(huán)境。
● 緩解:審查限制第三方集成、監(jiān)測行為、使用短暫或輪換憑據(jù)。
4.不安全的認證(Insecure Authentication)
● 風險:過時或脆弱的認證方法(如廢棄OAuth流程)易被利用,繞過現(xiàn)代安全標準。
● 緩解:采用現(xiàn)代化標準(如OAuth2.1、OpenID Connect)、無憑據(jù)認證、定期審計認證配置。
5.過度權限NHI(Overprivileged NHI)
● 風險:NHI權限過高(如云身份99%過權限),易被攻擊擴大影響范圍(如Web服務器、VM、服務賬戶)。
● 緩解:實施最小權限原則(Least Privilege)、定期審查權限、啟用即時訪問(JIT)。
6.不安全的云部署配置(Insecure Cloud Deployment Configurations)
● 風險:云環(huán)境配置錯誤(如存儲桶公開、CI/CD憑據(jù)泄露)導致NHI被濫用,繞過MFA或橫向移動。
● 緩解:使用OIDC動態(tài)生成短暫令牌、限制IAM角色信任、掃描代碼庫避免硬編碼憑據(jù)。
7.長壽機密(Long-Lived Secrets)
● 風險:API密鑰等無過期或過期時間過長的機密易被攻擊,用于權限提升或會話劫持。
● 緩解:啟用自動化密鑰輪換、采用零信任原則、最小權限配置。
8.環(huán)境隔離不足(Lack of Environment Isolation)
● 風險:開發(fā)、測試、生產(chǎn)環(huán)境共享NHI,可能導致一個環(huán)境的安全事件影響其他環(huán)境。
● 緩解:為每個環(huán)境分配獨立NHI、最小權限控制、定期審計和隔離敏感資源。
9.NHI重復使用(Reusing NHIs)
● 風險:服務賬戶、API密鑰跨應用重復使用,易被攻擊利用,擴大影響(如Kubernetes服務賬戶、云憑據(jù))。
● 緩解:為每個應用/環(huán)境分配唯一NHI、最小權限、定期審查使用。
10.人類使用NHI(Human Use of NHI)
● 風險:開發(fā)者或管理員手動使用NHI(如服務賬戶、API令牌),掩蓋活動或被攻擊者利用持久化。
● 緩解:使用專用身份、審計NHI活動、上下文感知訪問控制、教育員工NHI風險。
技術與策略應對:用AI治理AI
面對生成式AI引發(fā)的NHI威脅,企業(yè)需結合OWASP指南,構建全面防御體系:
1.AI驅動的NHI檢測與響應
● 解決方案:利用Agentic AI(如基于DeepSeek的模型)構建實時監(jiān)控系統(tǒng),分析NHI行為模式,識別異?;顒樱ㄈ鐐卧烀荑€、過度權限使用)。DeepSeek的推理能力可模擬攻擊場景,預測潛在漏洞。
● 實施:集成DeepSeek于SIEM(安全信息和事件管理)工具,通過自然語言處理(NLP)解析日志,生成警報。
2.動態(tài)權限管理
● 解決方案:開發(fā)基于Agentic AI的權限管理平臺,自動評估NHI權限,實施最小權限和即時訪問(JIT)。AI可根據(jù)任務需求生成短暫憑據(jù),減少長壽命機密風險。
● 實施:使用DeepSeek-R1訓練AI代理,動態(tài)調整權限。
3.自動化的NHI清理與審計
● 解決方案:構建自動化注銷系統(tǒng),定期掃描孤兒NHI(如Kubernetes服務賬戶、未使用的API密鑰),并生成審計報告。Agentic AI可預測未清理風險,建議優(yōu)化策略?!?實施:部署DeepSeek于云端或本地,集成到CI/CD管道,結合OWASP推薦的自動化工具。
此外,部署生成式AI技術的企業(yè)還需要考慮以下身份控制措施:
● 對所有用戶訪問實施強自適應MFA。
● 確保訪問安全、審核使用情況并定期輪換人員和后端應用程序或腳本使用的憑證、密鑰、證書和機密。確保不會永久分配無法自動輪換的API密鑰或令牌,并且僅公開最少的必要系統(tǒng)和服務。
● 實施零權限(ZSP)有助于確保用戶沒有永久訪問權限,只能在必要時訪問數(shù)據(jù)并承擔特定角色。在無法實施零權限的區(qū)域,應實施最小權限訪問,以在用戶受到攻擊時將攻擊面降至最低。
● 隔離和審核訪問GenAI主干組件的所有用戶的會話。
● 集中監(jiān)控所有用戶行為,以進行取證、審計和合規(guī)性檢查。記錄并監(jiān)控所有更改。
未來展望
AI時代的NHI威脅將持續(xù)增長,生成式AI和Agentic AI的普及將進一步放大風險。企業(yè)需加強跨部門協(xié)作,結合AI技術構建動態(tài)、彈性的防御體系。同時,關注生成式AI的安全風險(如偏見、誤用),確保技術服務于安全而非威脅。