平時登入信箱、使用社群軟體,都需要一組帳號密碼來驗證人類身分;另一方面,機器身分(Machine Identity)指的則是讓電腦、伺服器、應用程式或智慧裝置等「非人類」的東西,在網路上被辨識和授權的方式,通常會透過憑證、金鑰或加密技術,給予機器用的數位身分證和權限卡,以證明機器是誰、能做什麼。
管理這些非人類的機器身分,正成為AI時代重要的資安課題。
舉例來說,連接網路的門鎖,只有經過驗證的手機應用程式可以開門,這時門鎖和手機都需要有機器身分來彼此確認,避免陌生裝置控制門鎖。以AI的應用來說,不管AI是要串接程式或調取資料,都需要各種機器身分對接。
以色列資訊安全廠商CyberArk專注於企業級身分安全管理,北亞區技術部總監莊龍源表示,駭客拿到機器身分,就好像一個跳板,「跳到公司組織更內部的東西,中間的防火牆完全沒辦法防它。」
CyberArk在最新發布的《2025年身分安全概覽》調查發現,組織中每1個人平均會對應到82種機器身分。換句話說,假設1家公司有200位員工,就會有逾16,000個需要管理的機器身分,CyberArk並預估今年數量的增長率會再翻倍。數量愈多,就愈讓企業曝於資安危險之中。
MCP牽一髮動全身,常換憑證為上策
莊龍源便指出,機器身分前所未見的增長速度,與大量AI應用有關,像是AI代理(AI Agent)本身就是機器人身分。
「AI Agent要連線到企業存儲(資料)的時候,還是要給它一個身分,那就是機器身分,」莊龍源說明,從資安的角度,人類和機器身分應該切分管理,「切得愈細,就愈能分析身分存儲量跟風險,才可以分析和管理。」
特別是當AI代理演進到多個代理協作的工作流程,改變了過去機器之間1對1的API憑證核對方式,改以模型上下文協定(Model Context Protocol,MCP)管理大量應用程式,統一內部和遠端的資料調取。
雖然作業更簡便,莊龍源提醒MCP就像是將多個銀行帳戶設定同一組密碼,會增加企業資安風險,「如果同一個憑證在很多機器上面都有,其中一個機器被入侵,就等於所有都可以連通了,危險就是在這裡。」
莊龍源表示,許多企業為了快速和便捷地導入AI,忽視了AI代理的身分安全問題,「駭客拿到憑證,可能慢慢修改AI應用,有一天你發現要修補的時候就很難了。」因此,他認為MCP應該也要配合憑證管理措施,設定好一段時間固定更換憑證,「憑證的有效日期愈短愈安全,如果駭客拿到密碼,很快就過期、沒有用了。」
也有AI駭客,提防應用層資安漏洞
除了要留心機器身分的安全,莊龍源提醒企業內部許多AI應用,都可能潛藏資安風險,像是AI工具對網管人員或是資安部門來說,很難全盤控制,「開發者拿著公司的數據,用一些外部AI工具來做分析,這時候可能造成一些資料外傳的風險。」
另一方面,駭客也有AI工具助力自動化攻擊,例如可以輕易由機器生成客製化的釣魚信件,「你可以想像AI工具其實是很中立的,公司員工的出發點是為了效率、方便而使用AI,對駭客來講AI工具也一模一樣,只是他想去攻擊、去撈東西、去破壞。」莊龍源說。
因此,面對新型態的資安威脅,莊龍源認為,有別於過去聚焦在基礎建設、網路和系統,企業在軟體開發(Dev)、安全(Sec)和營運(Ops)的整體「DevSecOps」流程上,都要納入資安管理,特別是許多資安漏洞會出現在應用層面上,「一般開發者就是以商業導向,希望把App做到滿足市場流程,或是工作上需要的形式,資安的部分先不處理,後面出事再回去做,就造成很大的困難。」
責任編輯:謝宗穎