思想领袖
万亿美元的军备竞赛:人工智能如何重塑网络安全的不对称战场

现代网络安全的规模
网络安全已经发展成为 万亿美元的产业——这个数字与整个国家的GDP相当。换个角度来看,全球网络安全市场规模堪比印度尼西亚(1.4万亿美元)或荷兰(1.0万亿美元)等国家的经济产出。这 大量投资 这不仅反映了我们所保护的东西的价值,也反映了过去二十五年来出现的威胁形势的无情性质。
根本的不对称
这个行业一直以来都依赖于所谓的不对称创新。攻击者和防御者之间的关系是现代经济中最引人入胜的竞争动态之一。其中的数学计算严酷无情:阴暗面只需成功一次,而防御方案则必须拦截尽可能多的攻击——理想情况下是所有攻击。
这种不对称性创造了独特的创新环境。攻击者可以承受反复失败,从每次尝试中吸取教训,不断改进攻击方法。而防御者则必须在不断扩大的攻击面上保持近乎完美的警惕。近25年来,我们一直在观察这种演变,人工智能攻击的出现既代表着可预见的进展,也代表着这种不对称战争性质的根本性转变。
历史范式转变:过去的教训
来自黑暗面的创新持续引领着整个网络安全行业市场技术应用的范式转变。这种不对称创新的一个典型例子发生在2000世纪初,当时针对微软操作系统的蠕虫病毒推动了网络入侵防御系统(NIPS)的迅猛发展。
组织内部的争论异常激烈——是否应该部署额外的在线技术,而这些技术可能会导致延迟或网络中断?当蠕虫病毒彻底摧毁企业环境时,这些充满哲理的争论在几分钟内就尘埃落定。与这些攻击可能造成的破坏相比,网络性能受损的风险微不足道。这种模式转变几乎在一夜之间发生,催生了一个价值数十亿美元的全新细分市场。
我们即将见证人工智能世界中类似的转变——不对称现象再次发生。
当前电子邮件安全模式面临威胁
长期以来,网络安全行业一直致力于确保所有电子邮件都经过仔细检查,以发现恶意链接和恶意附件。围绕这些基础,一个完整的企业生态系统不断发展壮大,创建了复杂的检测引擎、沙盒技术和 URL 分析平台。二十多年来,这种方法一直是电子邮件安全的基石。
然而,最新的人工智能技术对传统的电子邮件安全方法提出了新的挑战。网络犯罪分子开发出了或许是传统“军备竞赛”中最优雅的解决方案:攻击可以完全消除恶意指标,同时利用人工智能创建完美的社会工程活动。
这些新的 对话劫持攻击 展现人工智能在威胁行为者手中的威力。攻击者不再依赖安全系统能够检测到的恶意链接或附件,而是使用大型语言模型来生成完整的虚假电子邮件对话,完美模拟公司内部通信。其复杂程度令人惊叹——这些人工智能系统能够适应公司的沟通风格,复制组织术语,并创建符合典型工作模式的真实时间戳。
情报优势
这一发展尤其令人担忧的是攻击者如何利用公开信息。像领英这样的专业平台提供了详细的组织层级结构,揭示了支付审批链和沟通模式。当人工智能能够大规模处理和综合这些信息时,攻击者现在可以以最小的努力,策划高度个性化、情境精准的攻击。
心理操纵也已演变。这些人工智能发起的攻击同时利用了权威偏见、确认偏见和社会认同。当员工收到看似内部邮件,且显示清晰的审批链时,他们会将其视为常规业务往来,而非外部欺骗。
即将到来的范式转变:历史教训
正如2000世纪初的蠕虫病毒迫使各组织机构不顾网络性能担忧,迅速采用NIPS技术一样,基于人工智能的对话劫持攻击即将引发网络安全领域的下一个重大范式转变。数十年来电子邮件安全投资背后的基本假设——即可以通过对恶意内容进行技术分析来检测威胁——正在被系统性地推翻。
从经济角度来看,这代表着成本效益方程的巨大转变。对于攻击者而言,人工智能大幅降低了高度复杂、定制化攻击的边际成本。曾经需要大量人工研究和精心策划的攻击,如今可以实现自动化,并同时扩展到数千个目标。对于防御者而言,当缺乏可供分析的技术指标时,传统的基于签名的检测、URL 过滤和沙盒技术需要采取互补的方法。
围绕扫描恶意链接和附件而建立的公司生态系统需要调整其方法并扩展其能力,以应对没有传统技术指标的威胁。
数据战略势在必行:重新定义外部攻击面
这种演变将数据战略以前所未有的方式推到了组织安全规划的前沿。几十年来,安全团队一直专注于传统的外部攻击面——开放端口、暴露的服务和易受攻击的应用程序。如今,这个攻击面已扩展到包含一个根本不同的元素:组织无意中共享的情报,使攻击者能够学习和模仿内部模式。
问题不再仅仅是存在哪些技术漏洞,而是哪些行为和通信情报正在暴露给潜在对手。组织必须认真评估,哪些信息共享是必要的,哪些信息可能为攻击者提供了解组织模式、沟通风格和运营工作流程的渠道。每一份领英个人资料、新闻稿、财报电话会议记录和公开采访都可能成为人工智能攻击的潜在侦察材料。
这代表着组织在信息共享方面的思维模式发生了重大转变。传统的公共通信风险收益分析现在必须考虑到这样一种可能性:这些信息可能会被用来训练人工智能模型,而这些模型旨在以近乎完美的准确度模拟内部通信。
零信任演进:从设备到通信
网络安全行业已经接受了 零信任 登录和设备模型,从根本上改变了组织处理身份验证和访问控制的方式。“永不信任,始终验证”的原则已成为网络访问的标准做法,要求持续验证用户身份和设备完整性,无论其位置或先前的身份验证如何。
现在,面对 人工智能对话劫持攻击组织必须面对一个令人费解的问题:我们是否需要将零信任原则扩展到电子邮件通信本身?虽然将每封电子邮件都视为潜在威胁的想法可能看起来很极端,但人工智能攻击的复杂性正在迫使人们进行这种令人不安的对话。
这与零信任的演变有着惊人的相似之处。十年前,许多组织拒绝实施零信任架构,认为其过于复杂,并可能扰乱业务运营。如今,零信任被视为必不可少的网络安全措施。问题在于,电子邮件通信是否正在走向类似的转折点。
重新思考电子邮件信任假设
根本的挑战在于,电子邮件长期以来被视为组织内部值得信赖的沟通渠道。内部电子邮件,尤其是那些看似来自熟悉同事、且遵循既定对话线索的电子邮件,往往带有一种隐含的信任,收件人很少会质疑这种信任。人工智能驱动的对话劫持利用了这种信任假设,并具有毁灭性的有效性。
零信任电子邮件方法要求组织将每封电子邮件通信视为可能受到威胁,无论其发件人、域名或对话历史记录如何。这意味着需要对通过电子邮件请求的任何操作(尤其是涉及金融交易、敏感数据访问或操作变更的操作)实施验证协议。
创建业务流程护城河
从商业角度来看,这种威胁环境将迫使企业在处理金融交易和敏感数据的所有流程周围建立额外的保护壁垒。企业需要实施超越传统电子邮件审批的多层验证协议。
最成功的企业将是那些在构建关键业务流程时,就假设任何电子邮件通信都可能被泄露或伪造的企业。这种零信任电子邮件通信方法意味着构建在电子邮件渠道之外运行的验证机制——安全的消息传递平台、语音验证协议以及针对高价值交易的现场确认。
虽然实施电子邮件通信的零信任机制可能像曾经的零信任网络一样具有颠覆性,但替代方案——维持可被人工智能系统性利用的信任假设——却会带来更大的风险。当这些攻击变得更加普遍时,主动采用电子邮件零信任原则的组织可能会发现自己处于更有利的地位。
防御者的困境:检测不可检测的事物
从防御者的角度来看,这在本已复杂的威胁形势中又带来了一项重大挑战。根本问题是:当攻击不包含任何传统的攻击指标时,安全团队如何才能轻松发现并阻止这波攻击?
构成电子邮件安全支柱的传统安全工具——垃圾邮件过滤器、恶意链接检测和附件扫描——在很大程度上变得无关紧要。攻击媒介从技术利用转向纯粹的社会工程,通过技术上合法但上下文中却充满欺诈性的通信进行传播。
在人工智能驱动的威胁环境中构建韧性
最成功的组织将认识到这不仅仅是一个技术问题。这是一个业务流程和文化挑战,需要将通信完整性视为与数据保护和业务连续性并列的核心运营风险。
安全培训必须超越一般的网络钓鱼练习,涵盖人工智能生成的、虚构的对话线索,使其看起来和感觉起来都像真实的内部通信。组织必须营造一种环境,让以安全的名义挑战权威不仅被允许,而且被期待。
前进之路
As 人工智能持续进步创作日益复杂的伪造作品的能力也将随之增强。写作辅助工具的激增正在创造更加统一的沟通模式,使得区分真实的个人风格和复杂的人工智能生成内容变得更加困难。
价值数万亿美元的网络安全行业正处于一个转折点。一直以来定义该领域的根本性不对称性正因人工智能而加剧,但创新防御的机遇也随之而来。了解威胁演变和防御创新这两大趋势的组织将最有能力应对这一新形势。
军备竞赛仍在继续,但武器已发生根本性变化。在这个人工智能威胁频发的新时代,成功将属于那些能够将技术复杂性与流程创新和文化适应相结合的人。不对称性依然存在,但战场已经演变——随之而来的是,取胜所需的战略也发生了变化。