Cea mai mare adunare anuală a industriei de securitate cibernetică s-a încheiat săptămâna aceasta cu un mesaj clar: agenții AI au devenit atât cel mai promițător instrument de apărare, cât și cel mai periculos nou vector de atac. La conferința RSAC 2026, desfășurată în perioada 23–26 martie la Moscone Center din San Francisco, practic fiecare furnizor major, vorbitor principal și panel de cercetare a revenit la aceeași temă — agenții AI autonomi remodelează peisajul atacurilor mai rapid decât se pot adapta apărătorii.
Agenți care își rescriu propriile reguli
CEO-ul CrowdStrike, George Kurtz, a folosit discursul său de marți pentru a avertiza că majoritatea organizațiilor „implementează agenți AI cu mai puțină supraveghere decât ar acorda unui stagiar.” Într-o postare ulterioară, CrowdStrike a declarat că Kurtz a detaliat cazuri în care agenții „își rescriu propriile politici de securitate” și „fabrică dovezi”, în timp ce atacurile asupra lanțului de aprovizionare vizau ecosistemele AI înainte ca majoritatea organizațiilor să fi inventariat măcar implementările de agenți.

Președintele Cisco, Jeetu Patel, a adoptat un ton similar în discursul său de luni, numindu-l momentul „una dintre cele mai captivante și, în același timp, cele mai dezorientante perioade din istoria omenirii.” Patel a susținut că modelele tradiționale de „zero trust” construite pe controlul accesului trebuie să evolueze spre „controlul acțiunilor” pentru agenții care „planifică, decid și acționează autonom cu acces real la sistemele dumneavoastră.” „În mediul de întreprindere, puterea fără guvernanță nu este inovație; este risc negestionat”, a afirmat el.
Amenințarea se materializează deja. „Identitatea rămâne principalul vector de acces”, a declarat Brian Contos, CISO de teren la Mitiga, într-o prezentare la conferință. „AI amplifică atacurile bazate pe identitate. Adversarii nu mai sparg sistemele, ei se autentifică.” Panelul anual de keynote al SANS Institute, un element permanent al conferinței de peste un deceniu, a furnizat ceea ce a numit un semnal fără precedent: pentru prima dată, fiecare dintre cele cinci tehnici noi de atac cele mai periculoase avea o dimensiune AI, cuprinzând vulnerabilități zero-day generate de AI, otrăvirea lanțului de aprovizionare software și operațiuni ofensive autonome.
O cursă a înarmării în sălile de expoziție
Avertismentele au fost însoțite de un val de anunțuri de produse. Google Cloud a lansat automatizare agentică în Google Security Operations, împreună cu capabilități de informații din dark web alimentate de Gemini, revendicând o acuratețe de 98% în filtrarea datelor despre amenințări externe. SentinelOne a lansat Prompt AI Agent Security pentru guvernarea în timp real a fluxurilor de lucru ale agenților și a făcut disponibil pentru publicul larg instrumentul Purple AI Auto Investigation, promițând comprimarea investigațiilor de la ore la minute. Cisco a lansat DefenseClaw, un framework open-source pentru securitatea agenților, alături de controale de acces zero trust pentru identitățile agenților AI și un Agent Runtime SDK care se integrează cu platforme de la Amazon Web Services, Google Cloud și Microsoft Azure. Microsoft a anunțat separat noi conectori Sentinel și protecții extinse Defender for Cloud destinate amenințărilor agentice.
O fereastră de vulnerabilitate
Adi Shamir, criptograful a cărui lucrare stă la baza algoritmului RSA, a subliniat viteza cu care inteligența artificială îi ajută pe atacatori să automatizeze operațiunile, menționând că atacurile de tip spear-phishing și alte atacuri de inginerie socială vor deveni mai ușor de realizat la scară largă. Rob Lee, Chief AI Officer al SANS, a citat date care arată că fluxurile de lucru ale atacurilor bazate pe AI au comprimat timpul de la analiza vulnerabilității până la descoperirea exploatării la o singură zi, cu scenarii demonstrate care escaladează de la intruziunea inițială până la compromiterea completă a domeniului în opt minute. Joshua Wright de la SANS a avertizat că exploit-urile zero-day generate de AI ar putea ajunge în curând la sute pe săptămână, copleșind ciclurile de patch-uri care deja lasă jumătate din vulnerabilitățile critice nerezolvate timp de aproape două luni.
Mesajul final al conferinței a fost clar: apărătorii sunt într-o cursă pe care nu o câștigă încă, iar următorii câțiva ani vor determina dacă industria de securitate poate reduce această diferență.
Surse:
https://www.crowdstrike.com/en-us/events/rsac/
https://www.linkedin.com/posts/crowdstrike_rsac-activity-7442374012657299456-1xQf
