O crescimento exponencial no uso de aplicativos usados por pessoas e agentes de Inteligência Artificial Generativa (GenAI)frequentemente criado em plataformas sem código e código baixodistribuída uma nova e significativa vulnerabilidade de segurança que exige atenção imediata das organizações globais, disse Yair FinziCEO e cofundador da Segurança Nokodem entrevista concedida ao portal indiano Technadu. Finzi detalhado de maneira que esses novos vetores de desenvolvimento ampliem os riscos de segurança de aplicações e a importância da adoção de estratégias para enfrentar as preocupações de aplicações cadeia de costura não é permitido o uso de conectores e modelos nessas plataformas.
O desafio mais apresentado introduzido pelos ambientes de desenvolvimento de aplicativos para cidadãos é a superfície de ataque interno não gerenciadaconforme relatado por Finzique tem uma vasta experiência em segurança, adquirida em funções de liderança na Toque seguro e não metaalém de atuações não Conselho de Tecnologia da Forbes. O executivo enfatizou que a segurança cibernética focava historicamente em ameaças externas, contudo, na nova paisagem de desenvolvimento sem códigouma linha divisória entre ameaças internacionais e externas praticamente distantes. Grande parte desses aplicativos, embora específicos para uso interno, podem ser expostos a milhares de funcionários, contratados e equipe temporária dentro de uma grande corporação; é comum que os aplicativos sejam compartilhados com “todos na organização” por padrão, resultando em uma ampla superfície de ataque oculto. Finzi exemplificou esse risco, mencionando que um único erro de configuração ou hum colaborador curioso curioso pode gerar danos comparáveis a um invasor externo.
Observe que vários aplicativos internos contêm sepulturas de vulnerabilidadesincluindo Caminhos de injeção do lado do cliente, exibindo a dados sensíveis e segredos codificadoscomo tokens de acesso. O executivo lembrou um caso em que um aplicativo de solicitação de licença de trabalho (PTO) exposições os retrabalho de todos os funcionários devido à simples manipulação de uma requisição. Quando uma credencial está embutida em um aplicativo que pode ser acessado por 100 colaboradores, ela deixa de ser um segredo e se transforma em uma falha de segurança interna iminente.
A ascensão da GenAI intensifica os riscos de segurança, pois agentes construídos em plataformas como o Estúdio Copiloto da Microsoft borram a fronteira entre interno e externo de forma inédita; muitos agentes discutiram o exterior da empresa para obter contexto, instruções ou dados, tornando-se simultaneamente ativos internos e externos. Um agente comprometido ou manipulado pode ser usado para extrair dados, disparar fluxos de trabalho ou extrair informações. UM GenAI acelerar erros de configuração, replicar padrões inseguros imediatamente e criar agentes que tomem decisões independentes, exigindo que as organizações desenvolvam uma governança em tempo de execução para monitorar o comportamento desses agentes, ao invés de se concentrar apenas em sua configuração inicial.
Para gerenciar esta superfície de ataque, as empresas devem empregar uma abordagem multifacetada, conforme sugerido Finzi. O primeiro passo crítico é alcançar um visibilidadedeterminando uma porcentagem de aplicativos, automações e agentes criados por cidadãos que são conhecidos pela equipe de segurança. A segunda métrica é a exposiçãoconsiderando que aproximadamente um quinto dos aplicativos sem código e os agentes são voltados para o exterior, embora a exposição não seja restrita ao acesso público. Finalmente, os indicadores de tempo de execução são cruciais para avaliar a eficácia das medidas de segurança, como o bloqueio de comportamentos de risco e a rápida detecção e correção de erros de configuração interna.
UM automação desempenha um papel indispensável, permitindo a escala e a velocidade para fiscalizar a fiscalização de aplicativos e robôs criado por desenvolvedores não tradicionais. A detecção e remediação manuais são insuficientes. A automação descobre e mapeia continuamente o inventário de aplicações sem código e automatizações assistidas por IAfornece visibilidade em tempo real. Além disso, ela detecta riscos, vulnerabilidades e atividades maliciosas por meio de varredura contínua para problemas como erros de configuração e vulnerabilidades de injeçãoque muitas vezes não são detectados por pilhas Segurança de aplicativos tradicionais em ambientes sem código.
As preocupações com a cadeia de costura em plataformas de desenvolvimento por cidadãos decorrem dos componentes pré-construídos, conectores e modelos que os usuários de negócios podem instalar em segundos, concedendo amplo acesso a sistemas internos. Quando esses blocos de construção estão mal configurados ou desatualizados, eles apresentam riscos internos com maior frequência dos invasores externos. As organizações devem tratar esses componentes como qualquer outra dependência de softwarecompreendendo como missões que concedem, os dados que acessam a amplitude de seu compartilhamento. Devido à propagação viral de aplicativos internos nas organizações, o monitoramento contínuo é essencial, e não apenas uma avaliação pontual.
Olhando para os próximos três a cinco anosuma superfície de ataque evoluirá de “muitos aplicativos internos” para milhares de agentes de IA sonoros operando em diferentes sistemas. Os agentes obterão dados externoschamarão APIs internascolaborarão e tomarão decisões em tempo real. O preparo para este futuro exige que as ameaças internas sejam tratadas com a mesma seriedade que as externas e que as empresas implementem o Gerenciamento Contínuo de Exposição às Ameaças (Estilo de gerenciamento de exposição contínua a ameaças), com descoberta sempre ativa. As empresas que começarem a tratar aplicativos e agentes de IA desenvolvido por cidadãos como ativos de primeira classe em seus programas de segurança, a partir de dezembro de 2025serão significativamente mais qualificados.
