去年这时候,网络安全行业还在玩平衡木——一边用AI防攻击,一边防对手用同样的工具。现在风太大了,有人担心要掉下去。
本周旧金山的RSAC大会上,一个信号反复出现:攻击者不仅用上了AI,而且用得很成功。身份攻击、大规模服务瘫痪、软件供应链投毒,全是自主技术驱动的。更麻烦的是,企业攻击面在扩大,防守方却还没想好怎么办。
CrowdStrike CEO George Kurtz打了个比方:「我们正以200英里的时速飙车,车上的人却在争论听哪个电台。」
这不是比喻,是现状。攻击速度之快,让「breakneck pace(令人窒息的节奏)」成了大会高频词。
朝鲜黑客的「求职攻略」
微软最近追踪到一个朝鲜组织,他们用AI生成高度逼真的邮件和假身份。这些假人能打电话、能开Zoom,表情和声音都像真人。
目标很明确:绕过传统招聘筛选,混进全球企业的IT岗位。一旦入职,就能从内部下手。
Mitiga的Brian Contos在周一的演讲里总结:「身份仍是第一攻击入口。AI正在放大身份攻击。对手不再破门而入,他们直接登录。」
Cloudflare也记录了类似趋势。威胁情报负责人Blake Darché提到,攻击者用AI伪造简历、通过深度伪造面试、获得信任权限,然后窃取知识产权。
「这些威胁行为者能通过背景调查,」Darché说,「他们基本上可以用公司账号为所欲为。」
深度伪造的「溢价」
深度伪造的泛滥直接推高了凭证盗窃的市场价值。最近一个漏洞引起了顶级安全研究人员的注意——攻击者开始批量生产「面试通过的假员工」,像工厂流水线一样。
传统防御体系的设计前提是:身份验证可以相信真人。这个前提正在崩塌。
企业花重金买的零信任架构、多因素认证,在AI生成的逼真交互面前出现裂缝。你以为是HR在面试候选人,实际上可能是AI在面试AI。
防守方的「电台争论」
Kurtz的「电台」比喻背后有个残酷事实:行业内部对AI防御的优先级、技术路线、责任分工,远未达成共识。
一些厂商押注AI对抗AI,用更大的模型检测异常行为;另一些认为应该回归基础,收紧身份治理和最小权限;还有人在等政策——欧盟AI法案、美国行政令,能给出多少操作空间。
但攻击者没有等。朝鲜组织的案例说明,国家级对手已经把AI工具化、流程化,形成可复制的攻击链条。
从生成假身份到渗透入职,周期以周计算,而非月。
一个被忽视的细节
RSAC的展厅里,有个演示很少人驻足:某初创公司展示了用AI实时检测深度伪造视频通话的系统,延迟不到200毫秒。
演示结束后,一位观众问:「如果攻击者用这个系统训练自己的模型,反过来绕过检测呢?」
演示者沉默了几秒,说:「这就是我们明年要解决的问题。」
明年。攻击者会等吗?
热门跟贴