Ce que la première campagne cybernétique menée par des agents signifie réellement pour les défenseurs

Silverfort Image(s)
Premier blog de campagne cybernétique d'agents Roy Akerman

TL; DR

Les attaquants utilisant l'IA exploitent désormais le raisonnement agentiel pour automatiser des chaînes d'intrusion complètes de bout en bout. réduction du temps de percée à quelques minutes et en brisant le pilier fondamental sur lequel repose la sécurité axée sur la détection. Cette campagne a démontré que la véritable faiblesse ne résidait pas dans de nouvelles failles de sécurité, mais dans des modèles d'identité et de confiance statiques, configurés par l'humain, incapables de s'adapter à la vitesse des machines. La seule voie durable à suivre est une protection centrée sur l'identité. Des contrôles adaptatifs, en temps réel et intégrés qui s'appliquent Zero Trust et perturber l'automatisation et le raisonnement agentiel avant qu'ils ne dégénèrent en compromis. 

Ce changement me rappelle le moment, dans la saga « Matrix », où Neo cesse de fuir les Agents et commence à appréhender le système pour ce qu'il est. Il triomphe non pas par sa vitesse, mais par sa compréhension et sa capacité à manipuler les mécanismes sous-jacents sur lesquels reposent les Agents. La sécurité des identités et le véritable modèle « Zéro Trust » jouent aujourd'hui le même rôle pour les défenseurs : ils permettent de contrer la rapidité des agents IA adverses et de remettre en question les hypothèses qui sous-tendent leur automatisation. 

La découverte qui remet en cause le modèle de sécurité axé sur la détection

Le 13 novembre 2025, Anthropic a publié son enquête dans ce qu'il a décrit comme La première campagne de cyberespionnage orchestrée par une IA et signalée. L'activité a été attribuée avec un degré de certitude élevé à un groupe affilié à l'État chinois, connu sous le nom de GTG 1002, qui a ciblé une trentaine d'organisations des secteurs technologique, financier, industriel et gouvernemental à travers le monde. L'enquête a révélé non pas une intrusion isolée, mais un système d'attaque complet, piloté par des agents coordonnés utilisant le logiciel Claude et agissant comme une force d'intrusion automatisée. 

Ces agents étaient chargés de la reconnaissance, de l'analyse des vulnérabilités, de la collecte d'informations, de l'exploration des privilèges et de certaines parties de mouvements latérauxIls ont intégré ces phases dans une chaîne d'attaque fonctionnelle, anticipant les résultats et s'adaptant instantanément. Il en est résulté un pipeline d'attaque fonctionnant comme une usine automatisée : collecte de données, analyse des réponses, action, ajustement, continuation. Sans interruption. Sans intervention humaine. Ce seul fait remet en question le postulat fondamental sur lequel repose la sécurité axée sur la détection : la conviction que les défenseurs disposent de suffisamment de temps pour détecter, interpréter et neutraliser un adversaire avant qu'il n'obtienne un accès significatif. 

Ce seul fait remet en question le postulat fondamental sur lequel repose la sécurité axée sur la détection : la conviction que les défenseurs disposent de suffisamment de temps pour détecter, interpréter et stopper une attaque avant qu’un accès significatif ne soit obtenu. – Roy Akerman, vice-président Sécurité d'identité de Marketing

La première attaque par agent n'a rien utilisé de nouveau — c'est précisément pour cela qu'elle est importante.

Les méthodes d'attaque employées lors de cette campagne étaient bien connues. Les agents ont recherché des vulnérabilités connues, sondé des API internes jamais sécurisées et suivi des parcours d'identification devenus permissifs au fil des années, par commodité opérationnelle. Rien de nouveau n'a été inventé ; il s'agit plutôt d'accélération et d'automatisation. La différence résidait dans l'entité menant l'attaque. Bien qu'aucune nouvelle méthode d'attaque n'ait été introduite, cela a démontré ce qui se produit. lorsque le temps est retiré de l'équation d'intrusionL'automatisation et le raisonnement n'ont pas rendu les tactiques plus intelligentes, ils les ont seulement rendues plus rapides.  

En supprimant l'opérateur humain et en remplaçant l'analyse manuelle par un raisonnement automatisé, les attaquants ont éliminé la partie la plus lente du processus d'intrusion. Ce qui prenait traditionnellement des dizaines de minutes, voire plus, s'est condensé en quelques minutes, voire moins. La fenêtre de rupture moyenne du secteur, d'environ 48 minutes, s'est de fait effondrée. Les systèmes de détection étaient tout simplement incapables de rassembler les signaux avant que l'agent ne se déplace.  

Schéma architectural simplifié de l'opération anthropique

Le diagramme d'Anthropic illustre une chaîne d'intrusion bien connue, entièrement automatisée. Chaque phase qui nécessitait autrefois une intervention humaine — la reconnaissance, les déplacements verticaux et élévations de privilègesLa persistance, grâce au raisonnement autonome, se réduit désormais à quelques secondes. En exploitant les liens d'identité et les relations de confiance établies de longue date, ils ont transformé des heures d'intrusion humaine en quelques secondes d'action automatisée. C'est cette rapidité qui bouleverse les modèles traditionnels de détection et de réponse. 

L'agent a exploité une configuration IAM statique et manuelle, des failles d'automatisation et des modèles d'accès fragmentés, transformant ainsi le cadre de confiance en une faille de sécurité.

L'enseignement le plus important de cette campagne est que les attaquants n'ont pas ciblé les vulnérabilités des logiciels. Ils ont ciblé les failles de la confiance.Des années de configuration humaine plateformes IAM Les décisions relatives à l'identité et à l'accès ont été figées dans des structures statiques. Les autorisations se sont accumulées au-delà de leur finalité initiale. Identités des machines a acquis une large portée. Les droits d'accès existants ont connecté des systèmes qui auraient dû être segmentés. Pare-feu Les flux de données supposaient un fonctionnement humain et un comportement prévisible. Les API internes faisaient confiance à tout ce qui se trouvait à l'intérieur du périmètre. L'automatisation existait, mais présentait des angles morts. La gestion des identités et des accès (IAM) était dispersée entre des outils qui n'offraient qu'une vision partielle de la situation. 

L'agent opérait simplement au sein de ces circuits de confiance plus rapidement que n'importe quel humain. Il réutilisait les jetons car l'environnement le permettait. Il accédait aux API internes car aucun mécanisme ne validait le contexte de l'appelant. Il passait d'un environnement à l'autre car ses droits d'accès s'étaient développés sans contrôle continu. Rien ne devait dysfonctionner. Le modèle devait simplement se comporter comme une machine au sein d'un modèle de confiance conçu pour les humains. 

La gestion statique des identités et des accès (IAM) créait des passerelles prévisibles. Une automatisation défaillante engendrait des incohérences. Des contrôles d'accès fragmentés ne permettaient pas d'obtenir une vue unifiée. L'agent les utilisait tous comme un seul et même chemin de confiance continu. 

Les agents d'IA réduisent le temps d'évasion et suppriment les marqueurs de comportement humain de la chaîne d'attaque, privant ainsi la sécurité axée sur la détection de son point d'ancrage.

La sécurité basée sur la détection dépend du comportement humain. Les humains hésitent, font des erreurs de clic, procèdent lentement et génèrent du bruit. Ces imperfections produisent les décalages temporels, les regroupements de données télémétriques et les anomalies comportementales que les systèmes de détection sont conçus pour corréler. Le modèle dans son ensemble part du principe que les attaques se déroulent suffisamment lentement pour que des signaux apparaissent et puissent être traités avant que l'attaquant n'ait terminé son action. 

Les opérations automatisées suppriment ces points d'ancrage. Lorsqu'un modèle d'IA coordonne la chaîne d'attaque, il n'y a plus de pauses à observer, plus d'erreurs à corréler ni de marqueurs humains à comparer aux tactiques, techniques et procédures (TTP) connues. La chronologie se comprime au point que les alertes ne peuvent plus être rassemblées à temps. Le temps que les indices s'accumulent, l'accès est déjà obtenu. La détection conserve son utilité, mais elle ne peut plus constituer la principale stratégie de défense lorsque la chaîne d'attaque opère à la vitesse de la machine. 

« La détection conserve toute son importance, mais elle ne peut plus constituer la principale stratégie de défense lorsque la chaîne d'attaque opère à la vitesse de la machine. » – Roy Akerman, vice-président, Stratégie de sécurité des identités

On observe un schéma récurrent en matière d'architecture de sécurité : une nouvelle technologie apparaît, on sécurise la technologie elle-même, puis l'infrastructure, et des années plus tard, on s'attaque enfin à la question de l'identité. On l'a constaté avec la migration vers le cloud et les API. La sécurité des agents d'IA se concentre actuellement sur les garde-fous des modèles et l'injection de prompts. Mais la couche d'identité —traiter les agents comme des entités de première classe C’est au niveau d’une gestion adéquate du cycle de vie que réside aujourd’hui le problème. 

Que se passera-t-il ensuite, et pourquoi ? Silverfort est conçu pour ce changement

Les équipes de défense ont besoin d'une approche de sécurité qui parte du principe que les attaquants opéreront à la vitesse d'une machine. Cela nécessite de déplacer la protection au sein même du flux d'identité et d'accès. Les commandes doivent s'adapter en temps réel et utiliser des signaux sur l'ensemble du réseau. tissu identitaire Il s'agit de décider si une requête doit être autorisée, contestée, limitée ou bloquée. La protection ne peut pas attendre un verdict de détection complet. 

Les contrôles d'identité intelligents bouleversent l'économie pour un attaquant. Ils détectent les comportements anormaux, comme des centaines de tentatives d'authentification en quelques secondes ou la répétition d'appels API identiques avec une précision robotique. Ils repèrent les anomalies de vitesse, par exemple lorsqu'une identité passe d'un système à l'autre instantanément. Ils corrélent les tentatives d'accès simultanées à une même ressource sur différents services et identifient les automatisations. Ils combinent les signaux d'authentification, d'accès aux ressources, de contexte réseau et d'état du système pour déterminer la conformité de la requête avec le comportement attendu. Ces contrôles peuvent ensuite contester, ralentir, isoler ou restreindre l'accès en temps réel. En intégrant des frictions, des vérifications de contexte et des décisions de politique dynamiques à chaque tentative d'accès, les contrôles d'identité intelligents interrompent le processus d'automatisation. 

Cette évolution exige des contrôles d'identité capables de visualiser tous les flux d'accès, de comprendre l'intégralité du niveau de confiance et d'appliquer instantanément des décisions adaptatives. Elle implique de dépasser les solutions IAM statiques et les outils fragmentés pour adopter un plan de contrôle unifié et contextuel qui place l'identité au cœur de la défense. 

C'est pourquoi Silverfort est important en ce moment. Silverfort Elle protège tous les parcours d'identité dans les environnements sur site, cloud, hybrides et même isolés du réseau. Elle applique des politiques adaptatives et contextuelles capables de bloquer ou de contester les tentatives d'accès malveillantes avant qu'elles ne réussissent. Silverfort Cette solution unifie la gestion des identités et des accès (IAM) fragmentée, comble les lacunes de confiance statiques et apporte une intelligence en temps réel à l'authentification et à l'autorisation. À l'ère des agents utilisés par les attaquants, les systèmes de défense ont besoin de contrôles d'identité capables de réagir plus rapidement qu'une configuration statique. Silverfort a été conçu précisément pour cette évolution. Découvrez comment nous préparons les organisations aux menaces de cybersécurité alimentées par l'IA. nous rendre visite ici.

Nous avons osé aller plus loin dans la protection de l’identité.

Découvrez les possibilités qui s’offrent à vous.

Demandez une démo pour voir le Silverfort Plateforme de sécurité des identités en action.