Các tác nhân AI hoạt động như nhân viên có quyền truy cập root—Đây là cách giành lại quyền kiểm soát

Các tác nhân AI hoạt động như nhân viên có quyền truy cập root—Đây là cách giành lại quyền kiểm soát

Cơn sốt AI đang diễn ra mạnh mẽ. Tuy nhiên, nếu không có bảo mật ưu tiên danh tính, mọi triển khai sẽ trở thành một cánh cửa mở toang. Hầu hết các tổ chức bảo mật AI gốc như một ứng dụng web, nhưng nó hoạt động giống như một nhân viên cấp dưới có quyền truy cập root mà không có người quản lý.

Từ cường điệu đến rủi ro cao

AI tạo sinh đã vượt qua chu kỳ cường điệu. Các doanh nghiệp đang:

  • Triển khai trợ lý LLM để tăng tốc phát triển phần mềm
  • Tự động hóa quy trình làm việc dịch vụ khách hàng bằng các tác nhân AI
  • Tích hợp AI vào các hoạt động tài chính và ra quyết định

Cho dù xây dựng bằng các mô hình nguồn mở hay kết nối vào các nền tảng như OpenAI hoặc Anthropic, mục tiêu là tốc độ và quy mô. Nhưng điều mà hầu hết các nhóm bỏ lỡ là:

Mọi điểm truy cập hoặc trang web LLM là một cạnh danh tính mới. Và mọi tích hợp đều làm tăng rủi ro trừ khi danh tính và tư thế thiết bị được thực thi.

Thế nào là tình thế tiến thoái lưỡng nan giữa Xây dựng AI và Mua AI?

Hầu hết các doanh nghiệp phải đối mặt với một quyết định quan trọng:

  • Xây dựng: Tạo các tác nhân nội bộ phù hợp với hệ thống và quy trình làm việc bên trong
  • Mua: Áp dụng các công cụ AI thương mại và tích hợp SaaS

Bề mặt tấn công không quan tâm bạn chọn con đường nào.

  • Các tác nhân được xây dựng tùy chỉnh mở rộng các bề mặt tấn công bên trong, đặc biệt nếu kiểm soát truy cập và phân đoạn danh tính không được thực thi tại thời điểm chạy.
  • Các công cụ của bên thứ ba thường bị lạm dụng hoặc bị truy cập bởi những người dùng trái phép, hoặc phổ biến hơn, người dùng doanh nghiệp trên các tài khoản cá nhân, nơi tồn tại những khoảng trống về quản trị.

Bảo mật AI không phải là về thuật toán, mà là về ai (hoặc thiết bị nào) đang nói chuyện với nó và quyền nào mà tương tác đó mở ra.

Những gì thực sự gặp rủi ro?

Các tác nhân AI có tính đại diện, nghĩa là chúng có thể thực hiện các hành động thay mặt cho con người và truy cập dữ liệu như một con người sẽ làm. Chúng thường được nhúng trong các hệ thống quan trọng đối với doanh nghiệp, bao gồm:

  • Kho lưu trữ mã nguồn
  • Các ứng dụng tài chính và bảng lương
  • Hộp thư đến email
  • Nền tảng CRM và ERP
  • Nhật ký hỗ trợ khách hàng và lịch sử vụ việc

Khi một người dùng hoặc thiết bị bị xâm phạm, tác nhân AI sẽ trở thành một cửa hậu tốc độ cao đến dữ liệu nhạy cảm. Các hệ thống này có đặc quyền cao và AI khuếch đại quyền truy cập của kẻ tấn công.

Các vectơ tấn công cụ thể của AI phổ biến:

  • Các cuộc tấn công dựa trên danh tính như nhồi nhét thông tin đăng nhập hoặc chiếm đoạt phiên nhắm mục tiêu vào API LLM
  • Các tác nhân được định cấu hình sai với các quyền quá mức và không có kiểm soát truy cập dựa trên vai trò (RBAC) theo phạm vi
  • Tính toàn vẹn phiên yếu trong đó các thiết bị bị nhiễm hoặc không an toàn yêu cầu các hành động đặc quyền thông qua LLM

Làm thế nào để bảo mật quyền truy cập AI doanh nghiệp

Để loại bỏ rủi ro truy cập AI mà không làm chết sự đổi mới, bạn cần:

  • MFA chống lừa đảo cho mọi người dùng và thiết bị truy cập LLM hoặc API tác nhân
  • RBAC chi tiết gắn liền với vai trò kinh doanh — nhà phát triển không nên truy cập các mô hình tài chính
  • Thực thi tin cậy thiết bị liên tục, sử dụng tín hiệu từ EDR, MDM và ZTNA

Kiểm soát truy cập AI phải phát triển từ kiểm tra đăng nhập một lần thành một công cụ chính sách theo thời gian thực phản ánh danh tính và rủi ro thiết bị hiện tại.

Danh sách kiểm tra truy cập AI an toàn:

  • Không có bí mật chung
  • Không có giả định về thiết bị đáng tin cậy
  • Không có tác nhân được cấp quá nhiều quyền
  • Không có thuế năng suất

Giải pháp: Bảo mật AI mà không làm chậm lại

Bạn không phải đánh đổi bảo mật để lấy tốc độ. Với kiến trúc phù hợp, có thể:

  • Chặn người dùng và thiết bị trái phép theo mặc định
  • Loại bỏ các giả định tin cậy ở mọi lớp
  • Bảo mật quy trình làm việc AI mà không làm gián đoạn việc sử dụng hợp pháp

Giải thích thuật ngữ:

  • LLM (Large Language Model): Mô hình ngôn ngữ lớn, một loại mô hình AI có khả năng hiểu và tạo ra văn bản giống con người.
  • API (Application Programming Interface): Giao diện lập trình ứng dụng, cho phép các ứng dụng khác nhau giao tiếp và trao đổi dữ liệu với nhau.
  • RBAC (Role-Based Access Control): Kiểm soát truy cập dựa trên vai trò, một phương pháp quản lý quyền truy cập bằng cách gán quyền cho người dùng dựa trên vai trò của họ trong tổ chức.
  • MFA (Multi-Factor Authentication): Xác thực đa yếu tố, một phương pháp bảo mật yêu cầu người dùng cung cấp nhiều hơn một bằng chứng xác thực để được cấp quyền truy cập.
  • EDR (Endpoint Detection and Response): Phát hiện và phản hồi điểm cuối, một hệ thống bảo mật giám sát các thiết bị điểm cuối (như máy tính cá nhân, máy chủ) để phát hiện và ứng phó với các mối đe dọa.
  • MDM (Mobile Device Management): Quản lý thiết bị di động, một giải pháp quản lý và bảo mật các thiết bị di động (như điện thoại thông minh, máy tính bảng) được sử dụng trong một tổ chức.
  • ZTNA (Zero Trust Network Access): Truy cập mạng Zero Trust, một mô hình bảo mật dựa trên nguyên tắc

Chia sẻ với

Share on facebook
Share on twitter
Share on linkedin
Share on pinterest

Bài viết liên quan

Cuộc tấn công Gói Ảo: Slopsquatting Hãy tưởng tượng một thế giới, khi bạn đang lập trình, trợ lý AI hữu …

Giới chức Na Uy vừa lên tiếng cáo buộc một nhóm tin tặc thân Nga đứng sau vụ tấn công …

Sự ổn định có phải là yếu tố then chốt trong các biện pháp bảo mật đám mây của bạn? Có …

Hai nhóm ransomware – Akira và Lynx – đang đẩy mạnh các cuộc tấn công ở quy mô đáng báo …