ClawdContext

Modèle de menace agentique

Comprendre les défis de sécurité uniques des agents IA avec accès aux outils.

Pourquoi l'IA agentique est différente

Applications traditionnelles

  • Chemins d'exécution fixes
  • Comportement prévisible
  • Surface d'attaque statique
  • L'utilisateur initie toutes les actions

Systèmes d'IA agentique

  • Décisions dynamiques et autonomes
  • Comportements émergents
  • Surface d'attaque en expansion
  • L'agent peut initier des actions
💉

Prompt Injection

Entrées malveillantes conçues pour détourner le comportement de l'agent et accéder aux outils de manière non autorisée.

CRITICAL

⚠️Vecteurs d'attaque

  • Manipulation directe de prompt ("Ignore les instructions précédentes")
  • Tentatives de jailbreak utilisant des scénarios de jeu de rôle
  • Payloads encodés dans les noms de fichiers, le contenu des documents ou les entrées d'outils
  • Chaînes de prompts multi-tours pour contourner les sauvegardes

🛡️Atténuations

  • Validation stricte des entrées et sanitization
  • Filtrage et validation des sorties d'outils
  • Séparation des canaux de données et de contrôle
  • Humain dans la boucle pour les opérations sensibles
🔧

Abus d'outils

Les outils légitimes peuvent être transformés en armes pour effectuer des actions non autorisées contre vos systèmes.

HIGH

⚠️Vecteurs d'attaque

  • Outils système de fichiers pour exfiltrer des données sensibles
  • Outils réseau pour pivoter vers des systèmes internes
  • Outils d'exécution de code pour le minage de crypto-monnaies
  • Outils de base de données pour extraire des identifiants ou modifier des enregistrements

🛡️Atténuations

  • Principe du moindre privilège pour tous les outils
  • Environnements d'exécution isolés
  • Quotas de ressources et limitation de débit
  • Listes blanches et noires spécifiques aux outils
🌐

Exposition de surface

Chaque outil augmente de manière exponentielle votre surface d'attaque. Plus d'outils = plus de points de vulnérabilité.

HIGH

⚠️Vecteurs d'attaque

  • Interfaces admin exposées sans authentification
  • Points de terminaison de débogage accessibles depuis internet
  • Identifiants par défaut jamais changés
  • API documentées mais non sécurisées

🛡️Atténuations

  • Pas d'identifiants par défaut ; forcer la configuration au premier démarrage
  • VPN ou réseau privé pour l'accès admin
  • Audits de sécurité réguliers des points de terminaison exposés
  • Détection automatisée des expositions
📈

Escalade de privilèges

Les agents peuvent être trompés pour dépasser leurs permissions prévues et accéder à des ressources restreintes.

CRITICAL

⚠️Vecteurs d'attaque

  • Inciter l'agent à usurper l'identité d'utilisateurs privilégiés
  • Chaîner plusieurs outils pour contourner les restrictions individuelles
  • Exploiter les relations de confiance entre les services
  • Modifier les fichiers de configuration pour élever les permissions

🛡️Atténuations

  • Architecture zero-trust : vérifier chaque demande
  • Infrastructure immuable lorsque cela est possible
  • Contrôle d'accès basé sur les rôles (RBAC) avec audits réguliers
  • Séparation des tâches pour les opérations sensibles

La sécurité est un voyage, pas une destination

Commencez avec notre checklist complète pour évaluer et durcir vos déploiements d'IA agentique.

Obtenir la checklist