一直以來(lái),“安全漏洞”都是企業(yè)與黑客攻防博弈的“主陣地”:黑客想方設(shè)法尋找漏洞,構(gòu)建武器,縮短攻擊時(shí)間;企業(yè)則千方百計(jì)掃描漏洞,力爭(zhēng)在攻擊到來(lái)前打好補(bǔ)丁。然而,隨著黑客用上了AI武器,攻防的天平開(kāi)始向著對(duì)企業(yè)不利的方向急劇傾斜。
IBM近日發(fā)布的《2026年X-Force威脅情報(bào)指數(shù)報(bào)告》(以下簡(jiǎn)稱《報(bào)告》)揭示了一個(gè)令人膽寒的現(xiàn)實(shí):在AI工具的加持下,攻擊者能夠以前所未有的速度利用基礎(chǔ)安全漏洞發(fā)起攻擊。由于許多漏洞無(wú)需憑證即可被利用,攻擊者得以繞過(guò)人工干預(yù)的環(huán)節(jié),直接從掃描階段過(guò)渡到攻擊執(zhí)行,做到了“發(fā)現(xiàn)即利用”。在AI的“暴力提速”下,漏洞利用成為首要攻擊媒介,占X-Force在2025年響應(yīng)事件總數(shù)的40%。
面對(duì)防御周期被無(wú)限壓縮的“閃電戰(zhàn)”,企業(yè)應(yīng)該如何升級(jí)網(wǎng)絡(luò)安全防線,保障核心業(yè)務(wù)安全穩(wěn)定運(yùn)行?
漏洞、AI賬號(hào)、供應(yīng)鏈,企業(yè)網(wǎng)絡(luò)安全的三大“命門”
通過(guò)對(duì)全球數(shù)千起真實(shí)案例的分析,IBM在《X-Force威脅情報(bào)指數(shù)報(bào)告》中總結(jié)出當(dāng)前企業(yè)面臨的三大核心威脅。
1. 漏洞利用成為首要攻擊媒介
《報(bào)告》指出漏洞利用已經(jīng)超過(guò)利用有效賬戶憑證發(fā)起攻擊,成為X-Force在2025年響應(yīng)事件中的首要媒介,占比高達(dá)40%。AI工具的普及是這一變化的主要推手。攻擊者已廣泛利用專用AI模型進(jìn)行自動(dòng)化漏洞掃描與利用代碼(Exploit)的實(shí)時(shí)生成,發(fā)動(dòng)攻擊的周期顯著縮短。
開(kāi)放在互聯(lián)網(wǎng)上的企業(yè)應(yīng)用成為了攻擊者的“集火對(duì)象”?!秷?bào)告》顯示,利用面向公眾的軟件與系統(tǒng)應(yīng)用程序發(fā)起的攻擊激增了44%,訪問(wèn)控制配置錯(cuò)誤等基礎(chǔ)安全漏洞已經(jīng)成為網(wǎng)絡(luò)攻擊中最常見(jiàn)的突破口。
AI工具也降低了勒索的攻擊門檻?!秷?bào)告》顯示,2025年活躍的勒索軟件組織數(shù)量比上一年增加了49%,攻擊者不斷重復(fù)使用泄露的工具,依賴既定的攻擊手段,并越來(lái)越多地利用AI來(lái)自動(dòng)化操作。
2. AI平臺(tái)成為身份安全的“新黑洞”
隨著企業(yè)大規(guī)模接入大語(yǔ)言模型(LLM)和各種AI工具,AI身份安全問(wèn)題在2025年集中爆發(fā)?!秷?bào)告》指出,2025年,信息竊取類惡意軟件導(dǎo)致超過(guò)30萬(wàn)個(gè)ChatGPT憑證泄露。
AI應(yīng)用身份憑證泄露帶來(lái)的不僅僅是賬戶被盜的風(fēng)險(xiǎn),更涉及AI特有的安全問(wèn)題。攻擊者可以利用被盜憑證操縱AI輸出結(jié)果、竊取對(duì)話中的敏感數(shù)據(jù),或注入惡意提示。這凸顯了企業(yè)全面評(píng)估內(nèi)部AI應(yīng)用情況,并強(qiáng)制執(zhí)行強(qiáng)身份驗(yàn)證及條件訪問(wèn)控制的緊迫性。
3. 供應(yīng)鏈攻擊持續(xù)升級(jí)
當(dāng)攻擊者發(fā)現(xiàn)直接攻擊大型企業(yè)難以得手,攻破其供應(yīng)鏈上的一家小型服務(wù)商卻輕而易舉,必然會(huì)進(jìn)行“戰(zhàn)術(shù)迂回”,重點(diǎn)攻擊供應(yīng)商這一“側(cè)翼防線”。《報(bào)告》顯示,自2020年以來(lái),針對(duì)大型供應(yīng)鏈或第三方服務(wù)商的重大入侵事件增加了近四倍。這主要是由于攻擊者利用了開(kāi)發(fā)工作流和SaaS集成中的信任關(guān)系,以及CI/CD自動(dòng)化中的漏洞。
隨著AI驅(qū)動(dòng)的編碼工具加速軟件開(kāi)發(fā),同時(shí)也可能引入未經(jīng)充分審查的代碼,預(yù)計(jì)到2026年,軟件供應(yīng)鏈和開(kāi)源生態(tài)系統(tǒng)將面臨更大的安全壓力。
零信任為基,構(gòu)筑AI時(shí)代的安全防線
針對(duì)IBM報(bào)告中揭示的漏洞利用、AI身份黑洞及供應(yīng)鏈危機(jī)這三大“命門”,能夠幫助企業(yè)收斂資源暴露面、提升身份與訪問(wèn)控制能力、阻斷供應(yīng)鏈攻擊的零信任架構(gòu),成為企業(yè)升級(jí)網(wǎng)絡(luò)安全防線的基石。
芯盾時(shí)代作為領(lǐng)先的零信任業(yè)務(wù)安全產(chǎn)品方案提供商,基于AI賦能的用戶身份與訪問(wèn)管理平臺(tái)(IAM)與零信任安全網(wǎng)關(guān)(SDP)為企業(yè)構(gòu)建零信任安全架構(gòu),全面升級(jí)網(wǎng)絡(luò)安全防線,以“身份”為核心重構(gòu)安全邊界,對(duì)每一次訪問(wèn)實(shí)施細(xì)粒度的動(dòng)態(tài)訪問(wèn)控制,保障企業(yè)的數(shù)字化業(yè)務(wù)安全穩(wěn)定運(yùn)行。
1.業(yè)務(wù)資源“網(wǎng)絡(luò)隱身”,避免漏洞被利用
芯盾時(shí)代SDP采用應(yīng)用代理和SPA單包授權(quán)技術(shù),由網(wǎng)關(guān)統(tǒng)一代理業(yè)務(wù)應(yīng)用訪問(wèn)流量,同時(shí)對(duì)所有連接網(wǎng)關(guān)的設(shè)備、用戶、應(yīng)用進(jìn)行預(yù)認(rèn)證,不通過(guò)認(rèn)證不開(kāi)放端口,實(shí)現(xiàn)業(yè)務(wù)應(yīng)用和網(wǎng)關(guān)“雙重隱身”,有效收斂資源暴露面,從源頭上阻斷攻擊者使用AI工具掃描業(yè)務(wù)應(yīng)用。即使業(yè)務(wù)應(yīng)用存在未及時(shí)修補(bǔ)的安全漏洞,攻擊者也無(wú)法發(fā)現(xiàn)和利用,從而有效防范因漏洞利用導(dǎo)致的網(wǎng)絡(luò)攻擊。

芯盾時(shí)代SDP還具備加密傳輸和網(wǎng)絡(luò)隔離功能,通過(guò)在客戶端與網(wǎng)關(guān)之間建立加密隧道保證數(shù)據(jù)安全傳輸;在用戶訪問(wèn)內(nèi)網(wǎng)時(shí),禁止其終端設(shè)備訪問(wèn)互聯(lián)網(wǎng),避免終端設(shè)備成為黑客進(jìn)入內(nèi)網(wǎng)的“跳板”。
2.強(qiáng)化AI憑證管控,遠(yuǎn)離憑證泄露
面對(duì)AI憑證泄露危機(jī),芯盾時(shí)代IAM通過(guò)將AI應(yīng)用納入管理范疇,全面升級(jí)企業(yè)對(duì)AI應(yīng)用的身份管理能力。借助IAM,企業(yè)能夠統(tǒng)一管理AI應(yīng)用的身份憑證、認(rèn)證策略、訪問(wèn)權(quán)限、訪問(wèn)日志,打造覆蓋用戶全生命周期的管理閉環(huán),避免AI應(yīng)用游離于企業(yè)身份管理體系之外。

芯盾時(shí)代IAM具備強(qiáng)大的身份認(rèn)證能力。借助身份認(rèn)證App,企業(yè)能夠一站式實(shí)現(xiàn)全局多因素認(rèn)證(MFA),通過(guò)短信驗(yàn)證碼、動(dòng)態(tài)口令、App掃碼、指紋識(shí)別等方式提升身份認(rèn)證的安全性,防范AI身份憑證的泄露和盜用。同時(shí),借助AI技術(shù),芯盾時(shí)代IAM綜合面部識(shí)別、語(yǔ)音識(shí)別以及打字速度等信息,為每個(gè)用戶生成獨(dú)一無(wú)二的“行為指紋”。即使黑客利用竊取的合法憑據(jù)試圖“登入”企業(yè)AI系統(tǒng),IAM也能精準(zhǔn)識(shí)別其行為偏離了用戶基線,從而實(shí)時(shí)觸發(fā)增強(qiáng)認(rèn)證或直接阻斷,防止AI應(yīng)用淪為泄密黑洞。
3.落實(shí)“最小化授權(quán)”,防范供應(yīng)鏈攻擊
面對(duì)嚴(yán)峻的供應(yīng)鏈攻擊態(tài)勢(shì),芯盾時(shí)代SDP憑借自主研發(fā)的零信任切面安全能力,無(wú)需改造業(yè)務(wù)系統(tǒng)即可將權(quán)限管理細(xì)化至URL級(jí),確保外包人員或合作伙伴只能訪問(wèn)其職能范圍內(nèi)的特定資源。即使供應(yīng)鏈中的某個(gè)環(huán)節(jié)被黑客作為“特洛伊木馬”植入內(nèi)網(wǎng),攻擊者也會(huì)被鎖定在極小的隔離單元內(nèi),無(wú)法進(jìn)行橫向移動(dòng)或跨庫(kù)攻擊。

借助AI技術(shù),SDP可以持續(xù)學(xué)習(xí)和分析海量日志數(shù)據(jù),為每個(gè)用戶和設(shè)備建立動(dòng)態(tài)的行為基線。一旦檢測(cè)到偏離基線的異?;顒?dòng),如用戶在異常時(shí)間、地點(diǎn)登錄,或訪問(wèn)了不常接觸的應(yīng)用,系統(tǒng)將立即發(fā)出警報(bào)并提供處置建議,阻斷攻擊者在內(nèi)網(wǎng)橫向移動(dòng)。
針對(duì)敏感數(shù)據(jù)外泄風(fēng)險(xiǎn),方案通過(guò)安全工作空間、動(dòng)態(tài)脫敏與Web水印構(gòu)筑“數(shù)據(jù)安全三把鎖”。在終端設(shè)備中構(gòu)建與本地完全隔離的安全環(huán)境,實(shí)現(xiàn)“數(shù)據(jù)不落地”;同時(shí)對(duì)手機(jī)號(hào)、銀行卡等敏感信息進(jìn)行動(dòng)態(tài)脫敏,并為Web頁(yè)面添加水印實(shí)現(xiàn)安全震懾與追溯,全方位滿足金融等強(qiáng)監(jiān)管行業(yè)的合規(guī)要求。

IBM在《報(bào)告》中強(qiáng)調(diào),攻擊者并沒(méi)有發(fā)明新的攻擊手段,而是利用AI加速了攻擊進(jìn)程。
面對(duì)來(lái)勢(shì)洶洶的攻擊者,企業(yè)必須轉(zhuǎn)變思路,采取更主動(dòng)的安全策略,利用AI驅(qū)動(dòng)的零信任升級(jí)網(wǎng)絡(luò)安全防線,才能打贏AI時(shí)代的網(wǎng)絡(luò)攻防戰(zhàn),保證核心業(yè)務(wù)安全穩(wěn)定運(yùn)行。
-
網(wǎng)絡(luò)安全
+關(guān)注
關(guān)注
11文章
3495瀏覽量
63443 -
AI
+關(guān)注
關(guān)注
91文章
39981瀏覽量
301615 -
芯盾時(shí)代
+關(guān)注
關(guān)注
0文章
357瀏覽量
2650
原文標(biāo)題:漏洞利用率暴漲40%丨當(dāng)黑客開(kāi)了“加速掛”,企業(yè)如何打贏AI時(shí)代的網(wǎng)絡(luò)攻防戰(zhàn)?
文章出處:【微信號(hào):trusfort,微信公眾號(hào):芯盾時(shí)代】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
芯盾時(shí)代助力江蘇長(zhǎng)江商業(yè)銀行構(gòu)建身份安全防護(hù)體系
芯盾時(shí)代助力中科院蘇州納米所建立零信任安全架構(gòu)
芯盾時(shí)代入選CCIA聯(lián)盟第三版網(wǎng)絡(luò)安全專用產(chǎn)品指南
芯盾時(shí)代亮相第五屆網(wǎng)絡(luò)空間內(nèi)生安全學(xué)術(shù)大會(huì)
芯盾時(shí)代助力遼寧某銀行提升移動(dòng)端安全防護(hù)能力
芯盾時(shí)代助力企業(yè)構(gòu)筑AI時(shí)代的網(wǎng)絡(luò)安全防線
評(píng)論