一个还没正式发布的AI工具,已经让多国金融监管机构进入战备状态。

印度证券交易委员会本周二向19类金融机构发出紧急通知,要求立即审查信息安全系统。原因只有一个:Anthropic即将推出的漏洞检测模型Mythos。

打开网易新闻 查看精彩图片

监管者的恐惧:速度乘以规模

这份通知的开篇直白得罕见:

「包括AI驱动漏洞识别工具(例如Claude Mythos)在内的新兴技术快速演进,为受监管实体引入了新的风险维度。」

监管者担心什么?通知里列得很清楚:这类工具可能以速度和规模识别并利用现有漏洞,同时带来数据保密性、应用完整性和输出可靠性的隐患。

翻译一下:过去黑客找漏洞靠人工,现在AI可以批量扫描、自动发现。防御方的补丁还没打好,攻击方的弹药库已经升级。

印度证券交易委员会的角色相当于美国证监会或英国金融行为监管局。它监管的范围从风险投资公司、商业银行,到共同基金、证券交易所,甚至包括存储客户身份信息的 niche 服务商——几乎覆盖印度资本市场的全链条。

任务部队与零信任:印度的应对清单

面对这个威胁,印度没有停留在口头警告。

委员会已成立专项工作组,职责包括:评估Mythos等模型的风险、共享威胁情报、报告安全事件,并启动对第三方软件供应商的网络安全审查——这些供应商为监管者及其管辖实体提供服务。

通知还附上一份具体的安全加固指南:确保补丁及时更新、审计潜在漏洞、清点并保护应用程序接口(API)、运行有效的安全运营中心(SOC)并采纳其建议,以及采用零信任网络原则、仅运行必要服务。

更耐人寻味的是后半句:各机构的IT委员会需制定 guidance,说明如何缓解AI驱动漏洞检测模型带来的风险,同时制定计划,将AI纳入自身信息安全武器库。

「此外,采取其他措施,包括针对AI加速威胁的风险重新校准、AI增强的SOC转型,以及使用AI工具进行持续漏洞管理。」

攻防一体。印度监管者的逻辑是:既然AI可以被用来攻击,就必须被用来防御。

全球联动:从华盛顿到新加坡

印度的动作并非孤立。

美国财政部长斯科特·贝森特几周前召集本国银行举行紧急会议。新加坡监管者于昨日采取了类似行动。澳大利亚监管者向当地银行发出措辞强硬的提醒,要求它们制定考虑AI所创风险的AI战略。香港金融管理局正在制定面向Mythos时代的新信息安全指引。

但印度的做法有一个显著区别:它实际上将被监管实体置于对迫在眉睫威胁的警戒状态,并命令它们采取行动预防问题。

其他国家的监管者更多是「提醒」「建议」「制定中」,印度则是「立即」「命令」「红色警报」。这种姿态差异,反映了不同监管文化,也可能预示着各国金融体系面临的风险评估并不相同。

Mythos是什么?为何让它如此紧张

原文没有展开Mythos的技术细节,但从监管反应可以反推其能力边界。

Anthropic将其定位为「漏洞发现AI」。结合上下文,它很可能具备大规模自动化扫描代码、识别安全弱点的能力。对金融机构而言,这意味着攻击面被急剧放大——不是「会不会被攻破」,而是「多久会被攻破」。

更值得玩味的是时间线。Mythos尚未正式发布,多国监管已提前布局。这种「预防性监管」在科技史上并不多见。通常监管者落后于技术迭代,这次却跑在了前面。

一种解释是:金融机构的系统性风险太高,不容试错。另一种可能是:Anthropic或与监管者有过预沟通,让他们提前看到了演示。

无论哪种,都说明Mythos的能力已经让专业风险评估者感到实质性威胁。

AI安全的悖论:工具即武器

印度的通知暴露了一个深层张力。

同一款AI,既是防御工具,也是攻击武器。监管者要求机构「使用AI工具进行持续漏洞管理」,同时又警告「AI加速威胁」的风险。这种双重性没有简单解法。

历史上,网络安全领域长期存在「攻击者优势」——防御者必须堵住所有漏洞,攻击者只需找到一个。AI可能放大这种不对称:自动化扫描让「找到一个」的成本趋近于零。

印度的应对策略是「以AI对AI」,但这引入了新变量:AI系统的可靠性、输出的可解释性、决策的可审计性。通知中特别提到「输出可靠性的担忧」,暗示监管者已经意识到这个问题。

一个未回答的问题是:如果两家机构都用AI扫描同一系统,得出的漏洞报告不一致,听谁的?如果AI误报导致业务中断,责任如何界定?

这些细节不在本周二的通知里,但会是下一步的摩擦点。

19类实体:谁在被点名

通知的覆盖范围值得细读。

从风险投资家到商业银行,从共同基金到证券交易所,再到存储客户身份信息的 niche 服务商——这19类实体构成了印度资本市场的基础设施层。

「niche suppliers」的纳入尤其关键。这些小型服务商通常安全投入有限,却掌握着敏感数据。在供应链攻击日益普遍的背景下,它们往往是整个系统的最短木板。

印度监管者的思路很明确:风险不从核心机构开始,而是从边缘渗透。Mythos这类工具的低使用门槛,让边缘攻击变得可行。

对第三方软件供应商的审查也是同一逻辑。金融机构越来越依赖外部技术栈,但 visibility(可见性)并不对等。监管者试图通过强制审查,重建这种 visibility。

零信任与API:技术细节的监管化

通知中提到的具体技术措施,反映了当前安全领域的最佳实践,也暗示了Mythos的可能攻击向量。

「清点并保护API」指向一个现实:现代金融系统由大量微服务和接口编织而成,API是数据流动的管道,也是常见的突破口。AI驱动的扫描可以高效发现配置错误的接口。

「零信任网络」则意味着默认不信任任何内部或外部连接,每次访问都需验证。这是对传统「边界防御」模式的否定——在AI攻击者可能已在内网潜伏的场景下,边界已经失效。

「仅运行必要服务」是最朴素也最难执行的建议。遗留系统、未下线的测试环境、 forgotten 的服务器,这些都是漏洞的温床。AI扫描的规模化能力,让这些阴影角落无所遁形。

将这些技术细节写入监管通知,说明印度证券交易委员会的技术顾问深度参与了起草。这不是泛泛而谈的合规要求,而是针对特定威胁的操作手册。

全球监管竞赛的序幕

印度、美国、新加坡、澳大利亚、香港——这份名单还在拉长。

Mythos尚未正式发布,已经触发了一场跨国监管响应。这种前置性动作在AI治理史上具有标志性意义。

过去讨论AI风险,多集中在内容安全、偏见、就业冲击。Mythos将焦点拉回一个更传统的领域:信息安全。但AI的加入改变了游戏规则——不是新风险类型,而是风险生成速度的质变。

各国反应的差异也值得观察。印度选择「命令-执行」模式,美国偏向「紧急会议」的协调机制,澳大利亚强调「战略制定」的自主性。这些差异反映了各自的监管传统,也可能影响后续的技术部署节奏。

一个开放问题是:如果Mythos的实际能力低于预期,这些预警是否会造成「狼来了」效应,削弱未来监管的公信力?反之,如果能力超出预期,现在的准备是否足够?

印度监管者显然选择了「宁可过度反应,不可措手不及」的路径。对于系统性风险,这可能是唯一理性的选择。