Selon GuidePoint Security, dans le cadre du Cybersecurity Awareness Month, un risque émergent touche les environnements d’entreprise : les « Shadow AI Agents » — des systèmes IA autonomes créant des identités non humaines (NHI) avec des accès larges via API, comptes de service et tokens, souvent sans supervision.
L’article détaille comment de simples chatbots évoluent en agents autonomes et pourquoi ils posent des risques de sécurité (comportements imprévisibles, sur‑privilèges, exposition via tokens et comptes de service). Il explique aussi comment des attaquants peuvent les exploiter et créer des angles morts d’observabilité.
Côté détection, trois techniques actionnables sont proposées avec des SIEM existants (Splunk, Microsoft Sentinel) :
- IP Range Mapping : corréler le trafic sortant avec les IP publiques publiées par les fournisseurs d’IA.
- Analyse des User-Agent : repérer des empreintes User-Agent caractéristiques du trafic piloté par des agents IA.
- Identification des apps OAuth : auditer les autorisations OAuth pour découvrir des accès non autorisés.
Une table de référence couvre les principaux fournisseurs et leur statut de publication/détection, dont : OpenAI (ChatGPT Actions via chatgpt-actions.json), Anthropic (Claude MCP avec IP fixes 160.79.104.0/23), Perplexity (endpoints JSON PerplexityBot), Microsoft (service tag AzureConnectors), Google Vertex AI (routage VPC/NAT), AWS Bedrock (pas de liste fournisseur), et d’autres. L’approche met l’accent sur le moindre privilège, la suppression des tokens longue durée, et l’intégration des contrôles au plan d’orchestration.
Enfin, le texte propose un cadre en trois phases pour une adoption sûre de l’IA : Discover (cartographier et identifier les agents et NHIs), Secure (appliquer les politiques least-privilege, durcir OAuth et les tokens), Deploy (déployer avec contrôles intégrés et gouvernance). 🎯
IOCs et TTPs extraits :
- IOCs/indicateurs d’infrastructure:
- Anthropic Claude MCP : plage IP fixe 160.79.104.0/23
- OpenAI Actions : référence chatgpt-actions.json
- Perplexity : endpoints JSON PerplexityBot
- Microsoft : service tag AzureConnectors
- Google Vertex AI : routage VPC/NAT (détection via réseau)
- AWS Bedrock : pas de liste d’IP publique
- TTPs:
- Abus d’OAuth et autorisations non validées
- Sur‑privilèges d’identités non humaines (NHI)
- Utilisation de tokens longue durée et exposition de comptes de service
- Agents autonomes au comportement imprévisible exploitables par des attaquants
Conclusion: article technique d’analyse/veille visant à exposer un risque émergent (Shadow AI) et à proposer des méthodes de détection et un cadre de sécurisation.
🧠 TTPs et IOCs détectés
TTPs
Abus d’OAuth et autorisations non validées, Sur-privilèges d’identités non humaines (NHI), Utilisation de tokens longue durée et exposition de comptes de service, Agents autonomes au comportement imprévisible exploitables par des attaquants
IOCs
160.79.104.0/23, chatgpt-actions.json, endpoints JSON PerplexityBot, service tag AzureConnectors, routage VPC/NAT
🔗 Source originale : https://www.guidepointsecurity.com/blog/cam-shadow-ai-agents-hidden-identities/