当进化的攻击超越传统防御:为何亟需主动式 AI 安全体系

当进化的攻击超越传统防御:为何亟需主动式 AI 安全体系

当前网络安全领域正陷入 “被动追赶” 的困境 —— 新闻中不断涌现的数据泄露、勒索软件攻击与新型攻击手段,让防御者疲于应对,而多数企业的防护体系仍停留在 “网络有明确边界、攻击者行动缓慢” 的传统互联网思维中,这种脱节导致安全漏洞频发、损失持续攀升。

数据直观展现了这一严峻现状:2024 年 IBM 数据泄露成本报告显示,全球平均数据泄露损失达 488 万美元,较前一年的 445 万美元增长 10%,这是自疫情以来的最大涨幅,即便企业在安全工具与人员配置上持续投入,损失仍未得到有效控制。Verizon 2024 年数据泄露调查报告分析了 3 万多起安全事件与 1 万多起确认的数据泄露事件,发现攻击者主要依赖窃取凭证、Web 应用漏洞利用及 pretexting( pretexting 指通过编造虚假情境获取信息的社会工程学手段)等方式,且企业在漏洞补丁发布后,平均需 55 天才能修复一半的关键漏洞 —— 对持续扫描的攻击者而言,这 55 天是足以完成入侵的 “舒适窗口期”。在欧洲,欧盟网络安全局(ENISA)2023 年威胁态势报告同样指出,勒索软件、拒绝服务攻击、供应链攻击与社会工程学攻击交织蔓延,且其 2021 年供应链攻击专项研究估算,当年供应链攻击数量约为 2020 年的 4 倍,这一上升趋势至今仍在持续。显然,即便安全工具不断升级,数据泄露仍朝着 “更频繁、更昂贵、更复杂” 的方向发展,说明许多企业的防御模式存在结构性缺陷。

传统安全模型之所以落后于当前威胁环境,核心源于三大致命问题。首先,“网络边界” 已基本消失:员工使用受控与非受控设备在任意地点办公,数据分散存储于公有云平台与 SaaS 工具,合作伙伴与供应商直接接入内部系统,正如 ENISA 供应链研究所示,如今入侵常始于受信任的合作伙伴或软件更新,而非对中央服务器的直接攻击,传统 “筑墙防御” 的思路彻底失效。其次,依赖已知特征码的检测方式存在巨大盲区:现代攻击者将定制恶意软件与 “Living off the Land(利用系统自带工具发起攻击)” 技术结合,借助系统内置脚本工具、远程管理代理与常规行政操作实施攻击,单个步骤看似无害,传统特征码检测无法识别整体恶意模式,尤其当攻击者在每次攻击中微调细节时,防御系统更难追踪。最后,人力过载导致响应滞后:Verizon 报告显示,漏洞利用已成为入侵网络的主要途径,但多数企业难以快速打补丁;IBM 研究也指出,检测与遏制威胁的漫长耗时是泄露成本攀升的主因 —— 安全分析师淹没在海量告警、日志与手动分类工作中,而攻击者则通过自动化手段持续加速攻击节奏,攻防效率差距不断拉大。

更严峻的是,攻击者已将 AI 视为 “协作伙伴”,进一步放大了攻防失衡。提及 AI 在安全领域的应用,人们常联想到防御工具,但攻击者同样热衷于利用 AI 提升攻击效率。微软《2025 年数字防御报告》指出,国家支持的攻击组织正利用 AI 生成合成媒体、自动化入侵流程并扩大影响力行动;美联社对微软威胁情报报告的总结显示,2024 年中至 2025 年中,涉及 AI 生成虚假内容的事件超 200 起,较前一年翻倍,是 2023 年的约 10 倍。在实际攻击中,AI 的作用具体且致命:生成如母语者撰写的多语言钓鱼邮件、制作模仿高管或信任伙伴的深度伪造音视频、快速筛选海量窃取数据以定位高价值信息。《金融时报》近期关于智能体 AI(Agentic AI)在网络攻击中应用的报道,更描述了一场 “高度自主的间谍行动”——AI 编码智能体在极少人工干预下,完成了从侦察到数据窃取的大部分步骤。无论具体案例细节如何,趋势已十分明确:攻击者乐于让 AI 承担繁琐的基础工作,以实现 “更快速度、更强隐蔽性、更广攻击范围” 的目标。在此背景下,若防御者仍依赖传统边界工具与手动告警分类,攻防差距将持续扩大,引入 AI 构建主动防御体系已成为必然选择。

构建主动式安全体系,首要转变并非技术层面,而是思维模式。被动防御的核心逻辑是 “等待明确威胁信号后再响应”—— 检测到新恶意程序、流量匹配已知攻击模式、账户出现明显泄露迹象时,团队才介入调查、清理并更新规则防范同类攻击。这种模式在攻击稀少且缓慢的时代或许可行,但在当前 “持续探测、快速利用、AI 辅助攻击” 的环境中,早已力不从心 —— 当简单规则触发告警时,攻击者往往已探索完网络、接触敏感数据并设置好备用攻击路径。主动防御则从根本上改变假设:默认网络始终面临恶意流量、部分防护措施会失效,核心关注 “如何快速识别异常行为、快速遏制威胁、持续从攻击中学习”。由此,防御的核心问题变得极具实操性:是否能持续监控关键系统、身份与数据存储?是否能识别偏离正常行为的细微异常,而非仅依赖已知恶意特征?是否能将洞察转化为快速可重复的行动,避免团队 burnout?AI 虽非唯一解决方案,但却是在现代复杂环境中回答这些问题的关键力量,能以规模化方式实现主动防御的核心诉求。

AI 驱动的网络安全体系,通过多维度能力重塑防御格局。在威胁检测层面,AI 模型可学习企业特定环境中身份活动、终端遥测与网络流量的 “正常模式”,实现从 “非黑即白的特征检测” 到 “基于行为的深度识别” 的跨越。例如,当某账户在异常时间从异常地点登录、访问从未接触过的系统并开始传输大量数据时,单个事件可能被忽视,但 AI 能串联这些行为识别出异常模式并告警,有效捕捉传统工具遗漏的隐蔽攻击。在攻击面暴露管理层面,AI 辅助工具可实时扫描公有云账户、互联网服务与内部网络,定位被遗忘的测试系统、配置错误的存储与暴露的管理面板,并将分散的漏洞发现整合成可落地的风险报告,而非杂乱的原始列表。这一点在 “影子 AI” 兴起的当下尤为重要 ——IBM 在最新数据泄露研究中指出,部门未经集中管控部署 AI 模型与工具的行为,已成为重大安全风险,而 AI 驱动的暴露管理能有效发现这类隐蔽风险点。在响应层面,AI 可显著提升效率与一致性:部分安全运营中心(SOC)已采用 AI 辅助系统,实时推荐遏制措施,并为分析师总结冗长的调查时间线;美国网络安全与基础设施安全局(CISA)也在其 AI 资源中列举了类似应用,如利用 AI 检测联邦系统中的异常网络活动、分析海量威胁数据。需强调的是,AI 并非取代人类判断,而是成为 “力量倍增器”—— 接管持续监控、模式识别与早期分类工作,让安全分析师专注于深度调查与身份策略、网络分段等核心设计问题,实现人机协同防御。

对负责安全的从业者而言,从被动防御转向主动 AI 安全体系,无需一蹴而就,可从三个扎实步骤起步。第一步是整合数据流,因为 AI 的价值取决于其可获取的信号质量 —— 若身份提供商、终端工具、网络控制与云平台的日志分散在不同孤岛,任何 AI 模型都会存在盲区,攻击者也会找到隐藏空间。尽管构建关键遥测数据的集中视图并非 “亮眼工作”,却是实现有效 AI 安全的基础,能为后续模型训练与威胁分析提供完整数据支撑。第二步是聚焦特定应用场景,避免盲目 “全面 AI 化”。多数团队可从用户账户行为分析、云环境异常检测或智能邮件钓鱼防御等场景切入,选择已明确存在风险且需大规模模式识别的领域 —— 例如,针对员工远程办公中频繁出现的异常登录行为,利用 AI 构建用户行为基线,快速识别 credential 盗用风险,这种聚焦能让 AI 应用快速产生可见价值,为后续扩展奠定基础。第三步是为每款新 AI 安全工具设置明确约束,包括定义模型可自主执行的操作、必须人工介入的环节,以及长期衡量模型 “真实性与实用性” 的标准。在此过程中,美国国家标准与技术研究院(NIST)的 AI 框架及 CISA 等机构的指导,能帮助企业避免重复 “试错”,确保 AI 工具始终服务于防御目标,而非引入新风险。

当前,网络攻击已从 “罕见紧急事件” 转变为 “持续背景状态”,攻击者正积极利用 AI 承担大量攻击工作,导致攻击成本攀升、入侵途径增多、攻击工具不断升级。依赖 “等待告警后仓促响应” 的被动模式,已完全无法适应这一环境。主动式 AI 安全体系并非追逐潮流,而是通过整合数据流、引入行为分析、设置工具约束等 “朴素且关键的工作”,让防御能力跟上攻击节奏。攻防差距虽客观存在,但并非不可缩小 —— 企业当下在安全体系中应用 AI 的选择,将直接决定未来数年攻防双方的速度竞赛结果,构建主动 AI 安全体系已刻不容缓。

原创文章,作者:王 浩然,如若转载,请注明出处:https://www.dian8dian.com/dang-jin-hua-de-gong-ji-chao-yue-chuan-tong-fang-yu-wei-he

Like (0)
王 浩然的头像王 浩然作者
Previous 1天前
Next 1天前

相关推荐

发表回复

Please Login to Comment