To Miljøer, To Angrepsflater
Utvikler AI-bruk skjer i to distinkte miljøer, hver med en annen datflyt og et annet krav til sikkerhetskontroll.
IDE-integrert AI: Cursor IDE, GitHub Copilot, VS Code AI-utvidelser, og Claude Desktop med prosjektkontekst gir AI-assistanse direkte innen utviklingsmiljøet. Kode, konfigurasjonsfiler, miljøvariabler og prosjektstruktur er alle tilgjengelige for AI-verktøyet i dette miljøet. AI-modellen mottar — og behandler — hva enn utvikleren limer inn eller hva enn AI-klienten sender fra prosjektkonteksten.
Nettleser-basert AI: Claude.ai, ChatGPT, Gemini, og andre nettleser-baserte AI-grensesnitt nås gjennom nettleseren. Utviklere limer inn kodesnutter, stakkspor, feilmeldinger, og tekniske spørsmål gjennom nettleserens tekstinnmatingsfelt. Innleveringen går direkte til AI-leverandørens servere uten noe mellomliggende behandlingslag.
Begge miljøer eksponerer sensitiv utviklerdata til AI-leverandører. Begge miljøer krever sikkerhetskontroller. Men den tekniske arkitekturen for hver er forskjellig — og en organisasjon som bare adresserer ett av de to miljøene har beskyttet bare en del av utviklerens arbeidsflyt.
IDE-laget: MCP Serverarkitektur
For utviklere som bruker Claude Desktop eller Cursor IDE, gir Model Context Protocol (MCP) den arkitektoniske lag for sikkerhetskontroll.
MCP skaper et strukturert grensesnitt mellom AI-klienter (IDE eller desktop-applikasjon) og AI-modell-APIer. MCP Server sitter i dette grensesnittet og behandler all data som overføres gjennom protokollen før den når AI-modellen.
For sikkerhetsformål tillater MCP Server-posisjonen:
Kredentialintersept: API-nøkler, databaseforbindelsesstrenger, autentiseringstokener, og interne tjeneste-URLer som vises i limt kode eller prosjektkontekst oppdages og erstattes med token før overføring. AI-modellen mottar kode med [API_KEY_1] i stedet for den faktiske nøkkelen.
Tilpasset enhetsdeteksjon: Organisasjoner kan konfigurere deteksjonsmønstre for proprietære identifikatorer — interne produktkoder, kunde kontonummerformater, interne tjenestenavn — som standard PII-deteksjonsverktøy ikke kjenner til. Disse tilpassede mønstrene anvendes i MCP Server før noen data når AI-leverandøren.
Transparent drift: Utvikleren bruker Cursor eller Claude Desktop akkurat som før. MCP Server opererer mellom AI-klienten og API usynlig. Utvikleren mottar den samme AI-assistansen; sikkerhetskontrollen opererer uten forstyrrelse i arbeidsflyten.
GitHub Octoverse 2024 dokumenterte 39 millioner hemmeligheter lekket på GitHub i 2024 — en 25% økning fra året før. De samme atferdsmønstrene som produserer GitHub kredentiallekkasjer (utilsiktet inkludering av legitimasjon i forpliktet kode) produserer IDE AI kredentiallekkasjer (utilsiktet inkludering av legitimasjon i limt kontekst). MCP Server kredentialintersept adresserer AI-kanalen av denne lekkasjen.
Nettleserlaget: Chrome Utvidelsesarkitektur
For nettleser-basert AI-bruk — Claude.ai, ChatGPT, Gemini — gir Chrome Utvidelsen sikkerhetskontrollen på nettlesernivå.
Chrome Utvidelsen opererer på nettlesernivå, og fanger opp tekst før den sendes gjennom AI-grensesnittets tekstinnmatingsfelt. Utvidelsen oppdager sensitivt innhold i teksten utvikleren er i ferd med å sende inn — navn, legitimasjon, proprietære kode-mønstre, og andre konfigurerte enhetstyper — og anvender anonymisering før innholdet når AI-leverandørens servere.
I motsetning til MCP Server, som opererer på applikasjonslaget, opererer Chrome Utvidelsen i nettleserlaget. Denne distinksjonen er viktig for dekning:
MCP Server dekker: Alle AI-interaksjoner gjennom Claude Desktop eller Cursor IDE — kodegjennomgang, feilsøking, prosjektkontekstsforespørsel, og enhver annen IDE-integrert AI-bruk.
Chrome Utvidelsen dekker: Alle nettleser-baserte AI-interaksjoner — Claude.ai, ChatGPT, Gemini, Perplexity, og enhver annen AI-grensesnitt som nås gjennom nettleseren. Dette inkluderer utviklere som bruker nettleser-basert AI for teknisk referanse, dokumentasjonsutkast, og spørsmål de foretrekker å ikke rute gjennom IDE-en sin.
Den Kombinerte Dekningen
Et utviklerteam som implementerer begge lag oppnår dekning over hele utviklerens AI-arbeidsflyt:
- Utvikleren bruker Cursor med Claude-integrasjon for å feilsøke et produksjonsproblem → MCP Server fanger opp legitimasjonene i stakksporet før Claude behandler det
- Den samme utvikleren bytter til Claude.ai i nettleseren for et generelt arkitekturspørsmål, utilsiktet inkludert en intern tjeneste-URL → Chrome Utvidelsen fanger opp URL-en før innlevering
- Utviklerens kollega bruker ChatGPT i nettleseren for dokumentasjonsbistand, limer inn en kodesnutt som inneholder en API-nøkkel → Chrome Utvidelsen fanger opp API-nøkkelen
Ingen av kanalene eksponerer legitimasjoner eller sensitiv kode til AI-leverandører. Begge utviklerne kan bruke AI-verktøy for legitime produktivitetsformål. Sikkerhetsteamet har tekniske kontroller som opererer på tvers av begge kanaler i stedet for å stole på policyoverholdelse.
CVE-2024-59944 avsløringen — en kritisk PII eksfiltrasjons sårbarhet via feilkonfigurert sky-lagring i utvikler AI-verktøy — representerer ett dokumentert tilfelle av et bredere mønster: utvikler AI-verktøy som opererer uten interseptlag er en systematisk lekkasjefaktor. Den to-lags arkitekturen er den systematiske responsen.
Kilder: