AI与科技出海生态平台

深入新型攻击面,身份正在成为信息安全“第一战场”

2024 年以来,围绕云密钥泄露、API 令牌滥用以及自动化服务账号被劫持引发的数据泄露事件频繁见诸报道,攻击路径往往绕过了传统防火墙与终端防护体系,直接从“身份层”切入企业核心系统。部分企业在事故复盘中发现,攻击者并未利用复杂漏洞,而是通过获取长期未轮换的服务账号凭证或过度授权的自动化身份,持续潜伏并横向扩展访问权限。这类事件的共性在于:入侵点并不显眼,却拥有极高权限,能够跨系统调用资源,形成“低噪音、高破坏力”的新型攻击模式。


在生成式人工智能与智能代理(AI Agent)加速落地的背景下,这种趋势正在被进一步放大。企业数字化运行结构正在从“人 + 系统”的二元关系,演化为由人类员工、自动化程序、服务账户与 AI 代理共同构成的多主体网络。

非人类身份(Non-Human Identity,NHI)的数量快速增长,逐步超过传统员工账号规模,身份由此从权限管理的技术细节,升级为连接算力、数据、模型与业务流程的关键枢纽。攻击面也随之从“系统边界”转向“身份边界”,安全范式正在迈入一个以身份为核心的新阶段。

非人类身份规模化增长,攻击面从“入口”走向“结构性风险”

云原生架构、API 经济与 DevOps 自动化的普及,使企业内部生成了大量服务账号、密钥、令牌与机器身份,这些非人类身份承担着系统间通信、业务流程编排与自动化执行等关键职能。与人类账号相比,NHI 具有生成快、生命周期短、调用频繁、权限配置复杂等特征,其数量级往往是员工账号的数倍乃至数十倍。
在实际运营中,不少企业为了追求部署效率,将云 API 密钥直接嵌入自动化脚本或配置文件中,并赋予广泛权限以避免频繁报错。当这些凭证因代码仓库暴露、日志泄露或第三方依赖问题被获取后,攻击者可以绕过传统网络边界控制,直接操控云资源、访问存储数据,甚至影响核心业务系统。这类事件揭示出一个趋势:攻击面不再只是“某个系统的入口漏洞”,而是源于身份本身被嵌入业务流程与自动化体系之中,演变为结构性风险。

AI 代理引入放大权限漂移,身份治理能力与应用速度出现错位

随着 AI 代理逐步进入客服、运维、数据分析与流程调度等场景,其身份活动开始呈现出高度动态化与跨系统协同特征。AI 代理往往需要同时访问多个业务系统与数据源,其权限配置在不同任务之间不断变化。然而,在实践中,权限管理机制仍以“静态授权”为主,治理节奏明显滞后于应用扩展速度,导致权限不断叠加、难以及时回收。


在一些企业内部实践中,曾出现智能助手在原本用于查询业务数据的基础上,被逐步接入更多系统接口以支持自动化测试与流程触发。随着功能不断扩展,该代理积累了超出原始设计范围的访问能力,在异常情况下触发了对关键系统配置的误操作。这类问题并非源于单点技术失误,而是反映出一种结构性错位:企业在快速推进智能化能力建设的同时,尚未建立起与之匹配的身份全生命周期治理体系,导致身份从“效率工具”演变为潜在风险放大器。

从补丁式防护到体系化治理,身份安全成为 AI 时代的基础设施

在 AI 代理与非人类身份成为企业运行常态的背景下,身份安全的角色正在发生根本转变。它不再只是配合业务的后台能力,而逐步演化为支撑企业可信运行的关键基础设施。企业需要构建统一的身份可见性,将人类身份、机器身份、自动化流程身份与模型调用身份纳入同一治理视图,避免因身份碎片化而形成长期盲区。

与此同时,权限管理也需要从一次性配置转向持续性治理,以最小权限原则为基础,结合动态访问控制、行为审计与自动化纠偏机制,使身份风险能够被持续发现、持续收敛。更重要的是,身份治理应与数据安全、模型安全和业务流程安全形成协同,而非割裂存在。在高度自动化与智能化的运行环境中,身份已经不再只是“谁能进系统”的问题,而是“谁、在什么条件下、以什么方式被持续信任”的问题。谁能率先完成从“账户管理思维”向“身份治理能力”的转型,谁就更有可能在 AI 驱动的新一轮企业竞争中,构建起可持续的安全底座与长期可信优势。

✅ 复制成功!快去朋友圈粘贴发送吧!
✅ 链接已成功复制!
赞(11)
未经允许不得转载:维端网 » 深入新型攻击面,身份正在成为信息安全“第一战场”

AI与科技出海生态平台

联系我们关于维端

登录

找回密码

注册