Programer dobiva LinkedIn poruku od regrutera. Uloga izgleda legitimno. Procjena kodiranja zahtijeva instaliranje paketa. Taj paket eksfiltrira sve vjerodajnice oblaka iz stroja programera — GitHub osobni pristupni tokeni, ključevi AWS API-ja, principali Azure servisa i više — bivaju eksfiltrirani, a protivnik je unutar okruženja oblaka u roku od nekoliko minuta.
Sigurnost vaše e-pošte to nikada nije vidjela. Vaš skener ovisnosti možda je označio paket. Nitko nije gledao što se dalje događalo.
Lanac napada brzo postaje poznat kao stožer za upravljanje identitetom i pristupom (IAM) i predstavlja temeljnu prazninu u tome kako poduzeća nadziru napade temeljene na identitetu. CrowdStrike Intelligence istraživanje objavljen 29. siječnja dokumentira kako su protivničke skupine operacionalizirale ovaj lanac napada na industrijskoj razini. Akteri prijetnji prikrivaju isporuku trojaniziranih Python i npm paketa putem prijevare pri zapošljavanju, a zatim se okreću od ukradenih vjerodajnica razvojnog programera do potpunog IAM kompromisa u oblaku.
U jednom slučaju krajem 2024. napadači su isporučili zlonamjerne Python pakete europskoj FinTech tvrtki putem mamaca s temom zapošljavanja, preusmjerenih na konfiguracije IAM-a u oblaku i preusmjerili kriptovalute u novčanike koje kontrolira protivnik.
Ulaz do izlaza nikada nije dotaknuo korporativni pristupnik e-pošte i nema digitalnih dokaza za nastavak.
U nedavnoj epizodi CrowdStrikea Podcast Adversary UniverseAdam Meyers, tvrtkin viši potpredsjednik za obavještajne poslove i voditelj protusuparničkih operacija, opisao je razmjere: Više od 2 milijarde dolara povezanih s operacijama kriptovaluta koje vodi jedna suparnička jedinica. Decentralizirana valuta, objasnio je Meyers, idealna je jer omogućuje napadačima da izbjegnu sankcije i istovremeno otkrivanje. CrowdStrikeov terenski tehnički direktor za Ameriku, Cristian Rodriguez, objasnio je da je uspjeh u prihodima potaknuo specijalizaciju organizacije. Ono što je nekoć bila jedna skupina prijetnji, podijelila se u tri različite jedinice koje ciljaju na kriptovalute, fintech i ciljeve špijunaže.
Taj slučaj nije bio usamljen. Agencija za kibernetičku sigurnost i sigurnost infrastrukture (CISA) i zaštitarska tvrtka JŽaba su pratili preklapajuće kampanje u npm ekosustavu, pri čemu je JFrog identificirao 796 kompromitiranih paketa u samoreplicirajućem crvu koji se širi kroz zaražene ovisnosti. Istraživanje dalje dokumentira razmjenu WhatsApp poruka kao primarni početni vektor kompromitacije, s protivnicima koji preko platforme isporučuju zlonamjerne ZIP datoteke koje sadrže trojanizirane aplikacije. Sigurnost korporativne e-pošte nikada ne presreće ovaj kanal.
Većina sigurnosnih skupova optimizirana je za ulaznu točku koju su ti napadači u potpunosti napustili.
Sadržaj objave
Kada skeniranje ovisnosti nije dovoljno
Protivnici mijenjaju vektore ulaska u stvarnom vremenu. Trojanizirani paketi ne stižu putem typosquattinga kao u prošlosti — oni se ručno isporučuju putem osobnih kanala za slanje poruka i društvenih platformi koje korporativni pristupnici e-pošte ne dodiruju. CrowdStrike je dokumentirao protivnike koji prilagođavaju mamce na temu zapošljavanja određenim industrijama i ulogama te je uočio primjenu specijaliziranog zlonamjernog softvera u FinTech tvrtkama tek u lipnju 2025.
CISA je to dokumentirala u velikom broju u rujnu, izdajući savjet o raširenom kompromisu lanca opskrbe npm-a koji cilja GitHub tokene za osobni pristup i AWS, GCP i Azure API ključeve. Zlonamjerni kod je skeniran u potrazi za vjerodajnicama tijekom instalacije paketa i eksfiltriran na vanjske domene.
Skeniranje ovisnosti hvata paket. To je prva kontrola i većina organizacija je ima. Gotovo nitko nema drugi, a to je praćenje ponašanja tijekom izvođenja koje otkriva eksfiltraciju vjerodajnica tijekom samog procesa instalacije.
“Kada ovaj napad svedete na bit, ono što se ističe nije revolucionarna tehnika”, rekao je Shane Barney, CISO u Keeper Securityju analiza nedavnog lanca napada u oblaku. “Radi se o tome koliko je malo otpora okruženje pružilo nakon što je napadač dobio legitiman pristup.”
Protivnici postaju sve bolji u stvaranju smrtonosnih, nenadziranih centara
Google Cloud-a Izvješće Horizonti prijetnji otkrili su da su slabe ili nedostatne vjerodajnice odgovorne za 47,1% incidenata u oblaku u prvoj polovici 2025., a pogrešne konfiguracije dodale su još 29,4%. Ti su brojevi ostali stabilni tijekom uzastopnih izvještajnih razdoblja. Ovo je kronično stanje, a ne prijetnja u nastajanju. Napadači s važećim vjerodajnicama ne moraju ništa iskorištavati. Oni se prijavljuju.
Istraživanje objavljeno ranije ovog mjeseca pokazao koliko se točno ovaj zaokret izvodi. Sysdig dokumentirao je lanac napada gdje su kompromitirane vjerodajnice dosegle povlastice administratora oblaka u osam minuta, prolazeći kroz 19 IAM uloga prije nabrajanja modela Amazon Bedrock AI i onemogućavanja bilježenja pozivanja modela.
Osam minuta. Nema zlonamjernog softvera. Bez iskorištavanja. Samo važeća vjerodajnica i odsutnost IAM baza ponašanja.
Ram Varadarajan, izvršni direktor u Acalvio, otvoreno rečeno: Brzina provale pomaknula se s dana na minute, a obrana od ove vrste napada zahtijeva tehnologiju koja može razmišljati i reagirati istom brzinom kao automatizirani napadači.
Otkrivanje i odgovor na prijetnje identitetu (ITDR) rješava ovaj nedostatak praćenjem kako se identiteti ponašaju unutar okruženja oblaka, a ne samo hoće li se uspješno autentificirati. KuppingerColeov kompas vodstva za 2025 na ITDR-u utvrđeno je da većina povreda identiteta sada potječe od kompromitiranih neljudskih identiteta, no usvajanje ITDR-a u poduzećima ostaje neujednačeno.
Morgan Adamski, zamjenik voditelja PwC-a za kibernetičke, podatkovne i tehnološke rizike, staviti uloge u operativnom smislu. Ispravan identitet, uključujući AI agente, znači kontrolirati tko može što raditi pri brzini stroja. Protupožarna upozorenja sa svih strana neće držati korak s širenjem više oblaka i napadima usmjerenim na identitet.
Zašto AI pristupnici ovo ne zaustave
AI pristupnici su izvrsni u potvrđivanju autentifikacije. Oni provjeravaju ima li identitet koji zahtijeva pristup krajnjoj točki modela ili cjevovodu za obuku ispravan token i ima li privilegije za vremenski okvir koji definiraju administratori i politike upravljanja. Oni ne provjeravaju ponaša li se taj identitet u skladu sa svojim povijesnim obrascem ili nasumično ispituje infrastrukturu.
Zamislite programera koji obično postavlja upite o modelu dovršetka koda dva puta dnevno, odjednom nabrajajući svaki Bedrock model na računu, prvo onemogućavajući bilježenje. AI pristupnik vidi važeći token. ITDR vidi anomaliju.
A post na blogu iz CrowdStrikea naglašava zašto je to sada važno. Protivničke skupine koje prati razvile su se iz oportunističke krađe vjerodajnica u operatore upada koji su svjesni oblaka. Oni se okreću s kompromitiranih radnih stanica programera izravno u IAM konfiguracije oblaka, iste konfiguracije koje upravljaju pristupom AI infrastrukturi. Zajednički alat u različitim jedinicama i specijalizirani zlonamjerni softver za okruženja u oblaku pokazuju da ovo nije eksperimentalno. Industrijalizirano je.
Ured Google Clouda za CISO obratio se na to izravno u svom Prognoza kibernetičke sigurnosti za prosinac 2025napominjući da se odbori sada pitaju o otpornosti poslovanja na napade brzinom stroja. Upravljanje ljudskim i neljudskim identitetima bitno je za ublažavanje rizika od nedeterminističkih sustava.
Nema zračnog jaza koji razdvaja računalni IAM od AI infrastrukture. Kada je programerov identitet u oblaku otet, napadač može doći do težine modela, podataka o obuci, krajnjih točaka zaključivanja i svih alata s kojima se ti modeli povezuju putem protokola kao što je protokol konteksta modela (MCP).
Ta MCP veza više nije teoretska. OpenClaw, autonomni AI agent otvorenog koda koji je prešao 180.000 GitHub zvjezdica u jednom tjednu, povezuje se s e-poštom, platformama za razmjenu poruka, kalendarima i okruženjima za izvršavanje koda putem MCP-a i izravnih integracija. Programeri ga instaliraju na korporativne strojeve bez sigurnosne provjere.
Ciscov tim za istraživanje sigurnosti AI-a nazvao je alat “revolucionarnim” sa stajališta sposobnosti i “apsolutna noćna mora” sa sigurnosnog, odražavajući upravo onakvu agentsku infrastrukturu do koje bi mogao doći preuzet identitet u oblaku.
Implikacije IAM-a su izravne. U analiza objavljena 4. veljačeupozorio je na to CrowdStrike CTO Elia Zaitsev "uspješna brza injekcija protiv AI agenta nije samo vektor curenja podataka. To je potencijalno uporište za automatizirano bočno kretanje, gdje kompromitirani agent nastavlja izvršavati ciljeve napadača preko infrastrukture."
Agentov legitimni pristup API-jima, bazama podataka i poslovnim sustavima postaje protivnikov pristup. Ovaj lanac napada ne završava na krajnjoj točki modela. Ako iza njega stoji agentski alat, radijus eksplozije proteže se na sve što agent može dosegnuti.
Gdje su praznine kontrole
Ovaj lanac napada preslikava se u tri stupnja, svaki s različitim kontrolnim jazom i specifičnom radnjom.
Unos: Trojanizirani paketi isporučeni putem WhatsAppa, LinkedIna i drugih kanala koji nisu povezani s e-poštom u potpunosti zaobilaze sigurnost e-pošte. CrowdStrike je dokumentirao mamce na temu zapošljavanja prilagođene određenim industrijama, s WhatsAppom kao primarnim mehanizmom isporuke. Jaz: Skeniranje ovisnosti hvata paket, ali ne i eksfiltraciju vjerodajnica za vrijeme izvođenja. Predložena radnja: Implementirajte praćenje ponašanja tijekom izvođenja na radnim stanicama programera koje označavaju obrasce pristupa vjerodajnicama tijekom instalacije paketa.
Stožer: Ukradene vjerodajnice omogućuju preuzimanje IAM uloge nevidljivo za sigurnost temeljenu na perimetru. U CrowdStrikeovom dokumentiranom europskom FinTech slučaju, napadači su se iz kompromitirane razvojne okoline prebacili izravno na IAM konfiguracije oblaka i povezane resurse. Jaz: Ne postoje osnovne linije ponašanja za korištenje identiteta u oblaku. Predložena radnja: Implementirajte ITDR koji nadzire ponašanje identiteta u okruženjima oblaka, označavajući bočne obrasce kretanja kao što je traversal od 19 uloga dokumentiran u istraživanju Sysdiga.
Cilj: AI infrastruktura vjeruje autentificiranom identitetu bez procjene dosljednosti ponašanja. Jaz: AI pristupnici potvrđuju tokene, ali ne i obrasce korištenja. Predložena radnja: Implementirajte kontrole pristupa specifične za AI koje povezuju zahtjeve za pristup modelu s profilima ponašanja identiteta i nametnite bilježenje koje pristupni identitet ne može onemogućiti.
Jason Soroko, viši suradnik u sektigo, utvrdio temeljni uzrok: Gledajte dalje od novosti AI pomoći, svjetovna pogreška je ono što ju je omogućilo. Važeće vjerodajnice izložene su u javnim S3 spremnicima. Tvrdoglavo odbijanje svladavanja sigurnosnih osnova.
Što potvrditi u sljedećih 30 dana
Provjerite svoj IAM nadzorni skup prema ovom trostupanjskom lancu. Ako imate skeniranje ovisnosti, ali ne i nadzor ponašanja tijekom izvođenja, možete uhvatiti zlonamjerni paket, ali propustiti krađu vjerodajnica. Ako provjerite autentičnost identiteta u oblaku, ali ne odredite temeljno njihovo ponašanje, nećete vidjeti bočno pomicanje. Ako vaš pristupnik umjetne inteligencije provjerava tokene, ali ne i obrasce korištenja, oteta vjerodajnica ide ravno do vaših modela.
Perimetar više nije mjesto gdje se ova borba odvija. Identitet je.


