Dzisiaj omówimy kolejny dowód na to, iż myślenie o bezpieczeństwie w kontekście tożsamości powinno być nowym paradygmatem dla działów zgodności i bezpieczeństwa. Okazją do ponownego podkreślenia tego faktu jest nowy raport firmy Grip Security. Analizuje on 23 000 środowisk aplikacji SaaS i przynosi interesujące obserwacje. Jak się okazuje, 100% analizowanych firm korzysta ze środowisk SaaS z wbudowaną sztuczną inteligencją. Jednocześnie odnotowano wzrost ataków na publiczne SaaS o 490% rok do roku; a 80% udokumentowanych incydentów dotyczy danych osobowych i/lub danych klientów.
Jak twierdzi Chad Holmes, konsultant ds. marketingu produktowego w Grip Security, najbardziej zaskakujący jest fakt, iż badane organizacje mają średnio 140 środowisk SaaS z AI. jeżeli aplikacja z AI zostanie naruszona, zintegrowana agentowa sztuczna inteligencja może zostać wykorzystana najpierw do uzyskania dostępu do danych z połączonych systemów, a następnie do rozprzestrzenienia ataku z jednego naruszenia na wszystkie inne środowiska AI w organizacji – a potencjalnie także poza nią, do innych firm. To prowadzi do chaosu. Najbardziej znanym przykładem takiego efektu kaskadowego jest incydent Salesloft Drift (tzw. Wielkie Naruszenie SaaS 2025). Ostatecznie dotknął on ponad 700 organizacji, w tym firmy zajmujące się bezpieczeństwem, takie jak Cloudflare, Palo Alto Networks, Zscaler i CyberArk. Atakujący z grupy UNC6395 przejęli wewnętrzne systemy Salesloft, zaczynając od repozytoriów GitHub, a następnie przechodząc do środowiska Drift w AWS. Tam wykradli aktywne tokeny OAuth i tokeny odświeżania, używane przez klientów do łączenia chatbota Drift z lokalnymi instalacjami Salesforce oraz innymi aplikacjami, takimi jak Slack. Omawialiśmy ten atak na naszym portalu bardzo dokładnie. Wykazaliśmy również, iż OAuth to słabe ogniwo – wykorzystanie prawowitych tokenów OAuth pozwoliło na obejście klasycznych zabezpieczeń, takich jak MFA, ponieważ dostęp uzyskiwany był w ramach zaufanej integracji!
Dysponując prawidłowym, wcześniej zatwierdzonym tokenem OAuth, napastnicy mogli podszywać się pod Drift i logować się bezpośrednio do instalacji Salesforce w firmach korzystających z tego chatbota. Jedno naruszenie aplikacji SaaS (Drift) doprowadziło do setek kompromitacji w różnych firmach na całym świecie.
Można powiedzieć, iż incydent ten skłonił branżę do poprawy bezpieczeństwa aplikacji SaaS i ich implementacji AI, jednak Grip nie jest przekonany, czy to wystarczy. „Jedną z rzeczy, które obserwujemy – komentuje Holmes – jest to, iż po wyjściu poza tradycyjne cyberbezpieczeństwo, czyli poza zapory sieciowe i zabezpieczenia na poziomie sieci, tożsamość stała się nowym wektorem ataku. jeżeli mamy tę tożsamość, możemy zalogować się do dowolnego środowiska, z dowolnego miejsca”. W przypadku ataków na SaaS z AI kluczową „tożsamością” jest istotny token OAuth.
Czym jest Shadow AI?
Warto krótko wyjaśnić, dlaczego stanowi to tak duże zagrożenie. W dużej mierze wynika to z nacisku na szybkość w biznesie. Twórcy SaaS są kuszeni, by gwałtownie wdrażać agentową AI do swoich produktów celem zwiększenia efektywności i wyprzedzenia konkurencji — często bez pełnego uświadamiania klientów o konsekwencjach. Klient może nieświadomie zainstalować tzw. shadow AI. Termin ten odnosi się do wykorzystania AI lub autonomicznych agentów bez formalnego nadzoru działów IT i bezpieczeństwa – jeżeli klient nie wie o obecności AI w aplikacji, automatycznie mamy do czynienia z „shadow AI”.
Takie aplikacje bywają też wdrażane zbyt pochopnie, bo klienci chcą gwałtownie zwiększyć efektywność, często bez audytu. Jednocześnie przyzwyczaili się do udzielania tokenów OAuth i robią to automatycznie, bez myślenia o konsekwencjach.
Choć złożoność jest wrogiem bezpieczeństwa, SaaS ukrywa i mnoży tę złożoność przez brak widoczności „shadow AI”. Atakujący często mogą uzyskać lepszy wgląd w aplikację SaaS, kradnąc odpowiedni token OAuth (np. dzięki nowoczesnego infostealera, który może wejść do systemu, zebrać dane i zniknąć bez śladu). Mając taki token, napastnik może wejść do aplikacji bez przeszkód i zacząć zbierać dane z innych połączonych systemów, wysyłając odpowiednio przygotowane zapytania przez API.
Co to jest IdentityMash?
Zagrożenie nie ogranicza się jednak do jednej aplikacji SaaS – może rozprzestrzenić się na inne środowiska w organizacji. Tzw. IdentityMesh (wspólny kontekst uwierzytelniania) może stworzyć lukę umożliwiającą dostęp do wszystkich innych systemów agentowych. jeżeli któryś z nich ma dostęp do aplikacji zewnętrznych lub współdzielonych kont usługowych używanych między organizacjami, atak może rozprzestrzenić się dalej, prowadząc do utraty danych w wielu firmach wskutek jednego skradzionego tokena.
- Jedno logowanie → dostęp do wielu systemów
- Świetne dla produktywności, fatalne dla izolacji zagrożeń
„AI nie jest ryzykiem przyszłości ani tylko problemem IT” – podkreśla raport. „A co najważniejsze, jej zarządzanie nie jest opcjonalne. To jedna z najważniejszych sił kształtujących współczesny biznes i jego ryzyko”.
Raport sugeruje, iż rok 2026 może być najgorszy pod względem naruszeń SaaS, ponieważ zasięg ataków będzie się zwiększał wraz z rozwojem autonomicznych procesów, które wyprzedzają istniejące mechanizmy bezpieczeństwa. Pojawiają się próby regulacji, ale są one niespójne globalnie i trudne do egzekwowania. „Regulacje AI staną się bardziej chaotyczne, zanim powstaną standardy” – stwierdzają autorzy raportu.
Chaos można jednak opanować. „Wyjściem nie jest więcej polityk ani spowolnienie innowacji, ale zmiana podejścia do zarządzania AI w praktyce” – czytamy w raporcie. Kluczem jest większa widoczność i zrozumienie „shadow AI” w SaaS oraz bardziej dynamiczne zarządzanie.
Podsumowując, ostrzeżenia z raportu są uzasadnione:
- Wdrożenia AI rosną szybciej niż zabezpieczenia tego obszaru.
- Automatyzacja zwiększa skalę i szybkość ataków.
- Regulacje są niespójne globalnie.
Nie chodzi o spowalnianie innowacji, ale o zmianę podejścia. Należy skupić się na uzyskaniu wiedzy, jakie narzędzia są używane w organizacji, zarządzaniu tokenami, a także zrozumieniu i opisaniu systemu uprawnień.








