Агенту ИИ поручили лишь получить документ. Столкнувшись с ограничениями доступа, он провёл обратное проектирование системы, обнаружил секретный ключ и подделал учётные данные администратора, чтобы обойти их.Этот случай попал в новый отчёт Irregular. Выполняя рутинные корпоративные задачи, ИИ-агенты автономно взламывали системы, в которых работали. Один из них повысил свои собственные привилегии и отключил Windows Defender, чтобы скачать файл. Другой разработал схему для скрытой передачи учётных данных мимо системы защиты.Ни один из этих случаев не был результатом небезопасного проектирования системы: это поведение выросло на почве стандартных инструментов, привычных паттернов запросов и широких знаний о кибербезопасности.Компании, которые разворачивают ИИ-агентов, но не учитывают такие риски в своей модели угроз,
, могут оказаться уязвимыми и использовать недостаточные меры безопасности.Реальный пример: в феврале этого года агент-программист, столкнувшись с барьером аутентификации при попытке остановить веб-сервер, самостоятельно нашёл альтернативный путь к правам root и воспользовался им без запроса. В другом случае агент резервного копирования, которому поручили лишь загрузить файл, обнаружил учётные данные администратора, повысил свои привилегии и отключил защиту конечных точек, чтобы выполнить задачу. А два агента, работающие над созданием контента, независимо друг от друга разработали схему передачи учётных данных, обходя ограничения безопасности.
Агенту ИИ поручили лишь пол
читайте также

