打开网易新闻 查看精彩图片

2025年,AI技术的规模化应用与量子计算的突破性进展,推动网络安全领域进入攻防形态重构的关键阶段。传统安全防护体系难以适配新型威胁,提示词注入、AI供应链投毒等攻击手段层出不穷,量子技术对现有加密体系的冲击持续加剧,而大模型防火墙、AI原生安全等防护理念与技术也同步迭代。以下七大核心关键词,精准捕捉了2025年度网络安全领域的核心矛盾与发展方向,揭示了攻防双方的博弈焦点与行业变革逻辑。

关键词一:提示词注入攻击
打开网易新闻 查看精彩图片
关键词一:提示词注入攻击

随着大语言模型深度集成到企业业务流程,传统漏洞扫描工具无法检测这种新型攻击。攻击者通过精心构造的输入,可以绕过模型的安全限制,使其执行越权操作、泄露敏感信息或产生有害内容。这是AI应用中最具普遍性和破坏性的安全漏洞。

相关威胁场景:

[1] 2026年10月,安全研究人员发现了一种能够诱骗 GitHub Copilot 聊天机器人泄露私有代码库中敏感数据的手法。该漏洞通过隐藏在拉取请求(Pull Request)中的注释来实施,而 GitHub 的人工智能助手会在后续分析过程中读取这些注释。

网络安全公司 Legit Security 的研究员 Omer Mayraz 表示:“这次攻击结合了一种新型的 CSP(内容安全策略)绕过技术,利用了 GitHub 自身的基础设施,并实现了远程提示注入。”他进一步说明:“我已通过 HackerOne 平台报告该问题,GitHub 现已通过完全禁用 Copilot Chat 中的图像渲染功能修复了此漏洞。”

关键词二:AI供应链投毒
打开网易新闻 查看精彩图片
关键词二:AI供应链投毒
打开网易新闻 查看精彩图片

如果提示词注入攻击可以比喻成:有人用花言巧语欺骗一个已经训练好的AI助理,让他做坏事。那么AI供应链投毒,就好比在AI助理的学习教材里下毒,让他从根儿上就学坏了,以后所有找他办事的人都会受影响。随着AI模型开发越来越依赖开源社区和第三方数据集,攻击者找到了“以一攻百”的新路径。通过污染训练数据、篡改开源模型或植入恶意代码,能够在模型开发早期注入漏洞,后续所有使用该模型的应用都将继承安全隐患。这种攻击方式影响范围广、隐蔽性强,已成为AI时代最具破坏力的威胁之一。

相关威胁场景:

[2] 2026年1月8日消息,国家安全部近日披露案例,个别单位因直接使用开源框架建立联网大模型,导致内部网络遭未授权访问,引发数据泄露。专家指出,开源大模型会存储用户上传的所有数据,存在被开发者或黑客获取的风险,日常使用中应避免向其提供敏感信息。

关键词三:量子攻击
打开网易新闻 查看精彩图片
关键词三:量子攻击
打开网易新闻 查看精彩图片

随着量子计算机技术的突破性进展,RSA、ECC等现行公钥密码体系面临被破解的现实威胁。攻击者已开始大规模收集和存储加密通信数据,等待未来量子算力成熟后进行解密。这种“先囤积后解密”的策略迫使各组织必须在时间窗口关闭前完成密码迁移。

相关威胁场景:

[3] 谷歌量子研究团队发表突破性研究,指出破解目前广泛应用于保护银行帐户、电子商务与加密货币钱包的RSA加密算法,所需的量子资源可能比原先预估少整整20倍。等同于破解RSA的量子门槛有望降低达95%,将先前的安全假设彻底打破。基于最新的研究进展,现在破解一组2048位元的RSA加密,只需不到100万个量子位元,且在不到一周时间内即可完成破解。根据2019年的估算,这一过程需要一台具备2000万个有杂讯的量子位元的量子电脑,运行约8小时。虽然这项研究主要针对RSA算法,但影响却遍及整个加密世界。比特币与其他主流加密货币普遍采用的椭圆曲线密码学(ECC),其安全性也建立在类似的数学难题之上。理论上,一旦量子电脑能破解RSA,也可威胁ECC。

关键词四:深度伪造即服务
打开网易新闻 查看精彩图片
关键词四:深度伪造即服务
打开网易新闻 查看精彩图片

深度伪造(Deepfake)是一种基于生成式对抗网络(GAN)的人工智能技术,通过深度学习算法合成高度逼真的虚假音视频内容,包括换脸、语音模拟、视频生成等形式,难以通过肉眼辨别真伪。而深度伪造即服务的诞生,大幅降低了深度伪造技术门槛,暗网上出现标准化、自动化的伪造服务。用户只需上传目标照片和音频样本,支付少量加密货币,即可在几小时内获得足以乱真的伪造视频。这种服务模式使网络诈骗、舆论操纵和身份盗窃变得前所未有地容易和普遍。

相关威胁场景:

[4] 2024年,国际设计和工程公司奥雅纳(Arup)香港分公司遭遇深度伪造(Deepfake)技术诈骗,一名职员被骗转账2亿港元,该案成为香港历史上损失最惨重的“变脸”诈骗案例。据悉,诈骗者通过伪造英国总部首席财务官的声音及图像,以进行机密交易为由联系该职员,并邀请数名伪造的同事开展视频会议,因视频中的人物外貌与声音均与职员认识的同事高度一致,使其信以为真。该职员依据虚假指令,向五个香港银行账户分15笔完成转账,后续向总部核实后才发现受骗。

关键词五:大模型防火墙
打开网易新闻 查看精彩图片
关键词五:大模型防火墙

传统Web应用防火墙(WAF)无法理解大模型的输入输出语义,导致针对AI系统的攻击无法被有效拦截。LLM防火墙作为专门的安全层,能够实时分析用户提示词和模型响应,检测并阻断恶意指令、数据泄露和不当内容。这是企业规模化部署AI应用的必备安全基础设施。

相关威胁场景:

[5] 据Gartner 2025年报告显示,62%的企业遭遇过深度伪造攻击,32%的企业面临过人工智能应用攻击,聊天机器人助手容易受到各种对抗性提示技术的攻击,例如攻击者生成提示信息来操纵大型语言模型(LLM)或多模态模型,使其生成带有偏见或恶意的输出。面对新形式攻击,传统静态规则防御的失效率越来越高。

[6] 更严峻的是,Anthropic 2025年实验证实,仅需250篇含隐藏触发词的毒网页即可污染万亿级参数模型,攻击成本不足千元,防御方的数据清洗成本却高达数百万美元,攻防成本严重失衡。这类攻击往往隐藏在正常对话语义中,通过多轮引导逐步渗透,传统防护难以追踪上下文关联风险,需LLM防火墙实时监控指令关联性。

关键词六:网络韧性
打开网易新闻 查看精彩图片
关键词六:网络韧性

在高级持续性威胁常态化、勒索软件肆虐的背景下,绝对安全已成为神话。企业不再追求不被攻破,而是强调被攻破后如何快速恢复、持续运营并从中学习进化。网络韧性从单纯的IT概念升级为涵盖业务连续性、灾难恢复和战略风险管理的综合能力,成为企业生存的底线要求。

相关威胁场景:

[7] 中国国家授时中心遭美国NSA定向APT攻击(2022-2024年),作为北京时间发播核心及关键基础设施时间基准,国家授时中心为金融、电力、国防等领域提供高精度授时服务,被美国NSA列为攻击目标。美方通过钓鱼短信植入木马渗透,动用42款网攻武器搭建加密隧道,企图篡改时间信号引发多行业瘫痪。这是网络韧性的典型案例,面对NSA长期高强度隐蔽攻击,依托韧性体系,安全机关精准溯源、阻断攻击,指导授时中心优化防护,全程保障核心服务不中断。

关键词七:AI原生安全
打开网易新闻 查看精彩图片
关键词七:AI原生安全
打开网易新闻 查看精彩图片

传统“外挂式”安全架构在AI时代已难以适配,其原因是威胁形态发生根本性变化。过去基于规则和签名的安全工具,无法解读大模型自然语言攻击的语义,也抵御不了数据投毒等新型攻击。这要求安全必须深度内嵌于AI全生命周期,从开发、训练到部署、推理全程落地,成为AI的“原生免疫系统”。这标志着安全范式从重点的边界防护慢慢转向智能内生。

相关威胁场景:

[8] 依托AI供应链复杂性,攻击者通过污染开源模型、伪造工具包进行投毒。2025年初,根据国内安全企业监测到PyPI平台出现伪造DeepSeek模型名的恶意包(deepseeek、deepseekai),通过诱导开发者下载,窃取主机信息、环境变量中的API密钥等敏感数据,影响下游基于该模型开发的各类应用,暴露开源生态缺乏内生安全校验的短板。传统防护仅聚焦部署后的边界防护,无法在模型选用、工具包准入等上游环节内嵌校验机制,印证了AI安全必须深度融入全生命周期的原生防护理念。

结语
打开网易新闻 查看精彩图片
结语

2025年网络安全的核心挑战已从传统边界防御转向AI全链路风险。对企业而言,单纯依赖传统防护工具已难以为继,需构建AI供应链管控和大模型防护,并注重网络韧性与提前布局量子抗性加密。未来,安全能力将成为AI规模化应用的核心前提,唯有紧跟技术迭代节奏,将安全理念嵌入业务全流程,才能在攻防博弈中掌握主动,筑牢数字安全防线。

参考及来源:

[1]https://www.csoonline.com/article/4069887/github-copilot-prompt-injection-flaw-leaked-sensitive-data-from-private-repos.html

[2]https://stock.10jqka.com.cn/20260109/c673878221.shtml

[3]https://baijiahao.baidu.com/s?id=1835683742688593630&wfr=spider&for=pc

[4]https://baijiahao.baidu.com/s?id=1799569751510292083&wfr=spider&for=pc

[5]https://www.gartner.com/en/newsroom/press-releases/2025-09-22-gartner-survey-reveals-generative-artificial-intelligence-attacks-are-on-the-rise

[6]https://www.anthropic.com/research/small-samples-poison?srsltid=AfmBOopagSqETcXSL9TwBdljnFrCk4yJ21wEJ0fTouvVnK8PbJ8DxuW8%2F

[7]https://www.toutiao.com/article/7563085120698073651/?upstream_biz=doubao&source=m_redirect

[8]https://tianwen.qianxin.com/blog/2025/02/12/deepseek-typoattack/