一直以來,“安全漏洞”都是企業(yè)與黑客攻防博弈的“主陣地”:黑客想方設(shè)法尋找漏洞,構(gòu)建武器,縮短攻擊時間;企業(yè)則千方百計掃描漏洞,力爭在攻擊到來前打好補丁。然而,隨著黑客用上了AI武器,攻防的天平開始向著對企業(yè)不利的方向急劇傾斜。
IBM近日發(fā)布的《2026年X-Force威脅情報指數(shù)報告》(以下簡稱《報告》)揭示了一個令人膽寒的現(xiàn)實:在AI工具的加持下,攻擊者能夠以前所未有的速度利用基礎(chǔ)安全漏洞發(fā)起攻擊。由于許多漏洞無需憑證即可被利用,攻擊者得以繞過人工干預(yù)的環(huán)節(jié),直接從掃描階段過渡到攻擊執(zhí)行,做到了“發(fā)現(xiàn)即利用”。在AI的“暴力提速”下,漏洞利用成為首要攻擊媒介,占X-Force在2025年響應(yīng)事件總數(shù)的40%。
面對防御周期被無限壓縮的“閃電戰(zhàn)”,企業(yè)應(yīng)該如何升級網(wǎng)絡(luò)安全防線,保障核心業(yè)務(wù)安全穩(wěn)定運行?
漏洞、AI賬號、供應(yīng)鏈,企業(yè)網(wǎng)絡(luò)安全的三大“命門”
通過對全球數(shù)千起真實案例的分析,IBM在《X-Force威脅情報指數(shù)報告》中總結(jié)出當前企業(yè)面臨的三大核心威脅。
1. 漏洞利用成為首要攻擊媒介
《報告》指出漏洞利用已經(jīng)超過利用有效賬戶憑證發(fā)起攻擊,成為X-Force在2025年響應(yīng)事件中的首要媒介,占比高達40%。AI工具的普及是這一變化的主要推手。攻擊者已廣泛利用專用AI模型進行自動化漏洞掃描與利用代碼(Exploit)的實時生成,發(fā)動攻擊的周期顯著縮短。
開放在互聯(lián)網(wǎng)上的企業(yè)應(yīng)用成為了攻擊者的“集火對象”?!秷蟾妗凤@示,利用面向公眾的軟件與系統(tǒng)應(yīng)用程序發(fā)起的攻擊激增了44%,訪問控制配置錯誤等基礎(chǔ)安全漏洞已經(jīng)成為網(wǎng)絡(luò)攻擊中最常見的突破口。
AI工具也降低了勒索的攻擊門檻。《報告》顯示,2025年活躍的勒索軟件組織數(shù)量比上一年增加了49%,攻擊者不斷重復(fù)使用泄露的工具,依賴既定的攻擊手段,并越來越多地利用AI來自動化操作。
2. AI平臺成為身份安全的“新黑洞”
隨著企業(yè)大規(guī)模接入大語言模型(LLM)和各種AI工具,AI身份安全問題在2025年集中爆發(fā)。《報告》指出,2025年,信息竊取類惡意軟件導(dǎo)致超過30萬個ChatGPT憑證泄露。
AI應(yīng)用身份憑證泄露帶來的不僅僅是賬戶被盜的風險,更涉及AI特有的安全問題。攻擊者可以利用被盜憑證操縱AI輸出結(jié)果、竊取對話中的敏感數(shù)據(jù),或注入惡意提示。這凸顯了企業(yè)全面評估內(nèi)部AI應(yīng)用情況,并強制執(zhí)行強身份驗證及條件訪問控制的緊迫性。
3. 供應(yīng)鏈攻擊持續(xù)升級
當攻擊者發(fā)現(xiàn)直接攻擊大型企業(yè)難以得手,攻破其供應(yīng)鏈上的一家小型服務(wù)商卻輕而易舉,必然會進行“戰(zhàn)術(shù)迂回”,重點攻擊供應(yīng)商這一“側(cè)翼防線”?!秷蟾妗凤@示,自2020年以來,針對大型供應(yīng)鏈或第三方服務(wù)商的重大入侵事件增加了近四倍。這主要是由于攻擊者利用了開發(fā)工作流和SaaS集成中的信任關(guān)系,以及CI/CD自動化中的漏洞。
隨著AI驅(qū)動的編碼工具加速軟件開發(fā),同時也可能引入未經(jīng)充分審查的代碼,預(yù)計到2026年,軟件供應(yīng)鏈和開源生態(tài)系統(tǒng)將面臨更大的安全壓力。
零信任為基,構(gòu)筑AI時代的安全防線
針對IBM報告中揭示的漏洞利用、AI身份黑洞及供應(yīng)鏈危機這三大“命門”,能夠幫助企業(yè)收斂資源暴露面、提升身份與訪問控制能力、阻斷供應(yīng)鏈攻擊的零信任架構(gòu),成為企業(yè)升級網(wǎng)絡(luò)安全防線的基石。
芯盾時代作為領(lǐng)先的零信任業(yè)務(wù)安全產(chǎn)品方案提供商,基于AI賦能的用戶身份與訪問管理平臺(IAM)與零信任安全網(wǎng)關(guān)(SDP)為企業(yè)構(gòu)建零信任安全架構(gòu),全面升級網(wǎng)絡(luò)安全防線,以“身份”為核心重構(gòu)安全邊界,對每一次訪問實施細粒度的動態(tài)訪問控制,保障企業(yè)的數(shù)字化業(yè)務(wù)安全穩(wěn)定運行。
1.業(yè)務(wù)資源“網(wǎng)絡(luò)隱身”,避免漏洞被利用
芯盾時代SDP采用應(yīng)用代理和SPA單包授權(quán)技術(shù),由網(wǎng)關(guān)統(tǒng)一代理業(yè)務(wù)應(yīng)用訪問流量,同時對所有連接網(wǎng)關(guān)的設(shè)備、用戶、應(yīng)用進行預(yù)認證,不通過認證不開放端口,實現(xiàn)業(yè)務(wù)應(yīng)用和網(wǎng)關(guān)“雙重隱身”,有效收斂資源暴露面,從源頭上阻斷攻擊者使用AI工具掃描業(yè)務(wù)應(yīng)用。即使業(yè)務(wù)應(yīng)用存在未及時修補的安全漏洞,攻擊者也無法發(fā)現(xiàn)和利用,從而有效防范因漏洞利用導(dǎo)致的網(wǎng)絡(luò)攻擊。

芯盾時代SDP還具備加密傳輸和網(wǎng)絡(luò)隔離功能,通過在客戶端與網(wǎng)關(guān)之間建立加密隧道保證數(shù)據(jù)安全傳輸;在用戶訪問內(nèi)網(wǎng)時,禁止其終端設(shè)備訪問互聯(lián)網(wǎng),避免終端設(shè)備成為黑客進入內(nèi)網(wǎng)的“跳板”。
2.強化AI憑證管控,遠離憑證泄露
面對AI憑證泄露危機,芯盾時代IAM通過將AI應(yīng)用納入管理范疇,全面升級企業(yè)對AI應(yīng)用的身份管理能力。借助IAM,企業(yè)能夠統(tǒng)一管理AI應(yīng)用的身份憑證、認證策略、訪問權(quán)限、訪問日志,打造覆蓋用戶全生命周期的管理閉環(huán),避免AI應(yīng)用游離于企業(yè)身份管理體系之外。

芯盾時代IAM具備強大的身份認證能力。借助身份認證App,企業(yè)能夠一站式實現(xiàn)全局多因素認證(MFA),通過短信驗證碼、動態(tài)口令、App掃碼、指紋識別等方式提升身份認證的安全性,防范AI身份憑證的泄露和盜用。同時,借助AI技術(shù),芯盾時代IAM綜合面部識別、語音識別以及打字速度等信息,為每個用戶生成獨一無二的“行為指紋”。即使黑客利用竊取的合法憑據(jù)試圖“登入”企業(yè)AI系統(tǒng),IAM也能精準識別其行為偏離了用戶基線,從而實時觸發(fā)增強認證或直接阻斷,防止AI應(yīng)用淪為泄密黑洞。
3.落實“最小化授權(quán)”,防范供應(yīng)鏈攻擊
面對嚴峻的供應(yīng)鏈攻擊態(tài)勢,芯盾時代SDP憑借自主研發(fā)的零信任切面安全能力,無需改造業(yè)務(wù)系統(tǒng)即可將權(quán)限管理細化至URL級,確保外包人員或合作伙伴只能訪問其職能范圍內(nèi)的特定資源。即使供應(yīng)鏈中的某個環(huán)節(jié)被黑客作為“特洛伊木馬”植入內(nèi)網(wǎng),攻擊者也會被鎖定在極小的隔離單元內(nèi),無法進行橫向移動或跨庫攻擊。

借助AI技術(shù),SDP可以持續(xù)學(xué)習(xí)和分析海量日志數(shù)據(jù),為每個用戶和設(shè)備建立動態(tài)的行為基線。一旦檢測到偏離基線的異?;顒?,如用戶在異常時間、地點登錄,或訪問了不常接觸的應(yīng)用,系統(tǒng)將立即發(fā)出警報并提供處置建議,阻斷攻擊者在內(nèi)網(wǎng)橫向移動。
針對敏感數(shù)據(jù)外泄風險,方案通過安全工作空間、動態(tài)脫敏與Web水印構(gòu)筑“數(shù)據(jù)安全三把鎖”。在終端設(shè)備中構(gòu)建與本地完全隔離的安全環(huán)境,實現(xiàn)“數(shù)據(jù)不落地”;同時對手機號、銀行卡等敏感信息進行動態(tài)脫敏,并為Web頁面添加水印實現(xiàn)安全震懾與追溯,全方位滿足金融等強監(jiān)管行業(yè)的合規(guī)要求。

IBM在《報告》中強調(diào),攻擊者并沒有發(fā)明新的攻擊手段,而是利用AI加速了攻擊進程。
面對來勢洶洶的攻擊者,企業(yè)必須轉(zhuǎn)變思路,采取更主動的安全策略,利用AI驅(qū)動的零信任升級網(wǎng)絡(luò)安全防線,才能打贏AI時代的網(wǎng)絡(luò)攻防戰(zhàn),保證核心業(yè)務(wù)安全穩(wěn)定運行。
-
網(wǎng)絡(luò)安全
+關(guān)注
關(guān)注
11文章
3495瀏覽量
63443 -
AI
+關(guān)注
關(guān)注
91文章
39980瀏覽量
301612 -
芯盾時代
+關(guān)注
關(guān)注
0文章
357瀏覽量
2649
原文標題:漏洞利用率暴漲40%丨當黑客開了“加速掛”,企業(yè)如何打贏AI時代的網(wǎng)絡(luò)攻防戰(zhàn)?
文章出處:【微信號:trusfort,微信公眾號:芯盾時代】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
芯盾時代助力江蘇長江商業(yè)銀行構(gòu)建身份安全防護體系
芯盾時代助力中科院蘇州納米所建立零信任安全架構(gòu)
芯盾時代入選CCIA聯(lián)盟第三版網(wǎng)絡(luò)安全專用產(chǎn)品指南
芯盾時代助力企業(yè)構(gòu)筑AI時代的網(wǎng)絡(luò)安全防線
評論