思想领袖
当攻击不断演变而老旧防御措施跟不上时:为什么现在是时候采用主动的AI安全了

如果您现在在安全领域工作,您可能会感到自己总是在追赶。新闻中总有新的漏洞,新的勒索软件故事,以及聪明的攻击手段让防御者措手不及。与此同时,很多防御措施仍然依赖于旧的互联网理念,即网络有明确的边界,攻击者行动较慢。
数字告诉您,这不仅仅是一种感觉。最新的IBM 数据泄露成本报告显示,2024 年全球平均数据泄露成本为 488 万美元,较上一年增加了 10%。这一增长是自疫情年以来最大的增幅,即使安全团队在工具和人员方面投入更多资源。
Verizon 数据泄露调查报告2024 年版分析了超过 30,000 起事件和 10,000 多起确认的数据泄露事件。报告强调了攻击者如何依赖于窃取的凭据、Web 应用程序漏洞和社会工程学手段,如预文攻击,并指出组织平均需要 55 天的时间来修复发布补丁后的一半关键漏洞。对于持续扫描的攻击者来说,这 55 天是一个非常舒适的窗口。
在欧洲,ENISA 威胁景观2023 年报告也指出,勒索软件、拒绝服务攻击、供应链攻击和社会工程学攻击的混合是一个严重的问题。ENISA 的另一项研究重点关注供应链事件,估计 2021 年的供应链攻击数量可能是 2020 年的四倍,并且这种趋势一直在上升。
因此,情况很简单,但令人不舒服。数据泄露变得更加普遍、更加昂贵和更加复杂,即使工具得到了改进。许多组织的防御措施中存在某种结构性的问题。
为什么传统的安全模型正在落后
长期以来,网络防御的思维模式很简单。您有一个明确的内部和外部界限。您会建立一个强大的周边防御系统,使用防火墙和过滤器。您会在终端部署防病毒软件,并寻找已知的恶意签名。您会调整规则,监视警报,并在明显的攻击发生时做出反应。
这种模型在当前世界中存在三个大问题。
首先,周边防御系统基本上已经消失。人们可以从任何地方使用各种设备工作。数据存储在公共云平台和软件即服务工具中。合作伙伴和供应商直接连接到内部系统。像 ENISA 供应链研究报告这样的报告显示,入侵现在经常通过信任的合作伙伴或软件更新开始,而不是直接攻击中央服务器。
第二,仅关注已知签名会留下一个巨大的盲点。现代攻击者混合使用自定义恶意软件和所谓的“生活在土地上”的手段。他们依赖于内置的脚本工具、远程管理代理和日常管理操作。每一步看起来可能是无害的。基于签名的方法无法看到更大的模式,尤其是当攻击者在每次活动中改变一些细节时。
第三,人类被大量信息淹没。Verizon 报告显示,漏洞利用现在是进入网络的一种主要方式,并且许多组织难以快速应用补丁。IBM 的研究还指出,长时间的检测和遏制是数据泄露成本持续上升的主要原因。分析师们被大量的警报、日志和手动审查淹没,而攻击者尽可能地自动化他们的工作。
因此,您有攻击者,他们的速度更快,自动化程度更高,而防御者仍然严重依赖手动调查和旧的模式。人工智能填补了这一空白。
攻击者已经将 AI 视为队友
当人们谈论安全领域的 AI 时,他们经常想到的是帮助捕捉恶意行为者的防御工具。然而,攻击者同样渴望使用 AI 来使他们的工作更容易。
Microsoft 数字防御报告2025 年版描述了国家支持的团体如何使用 AI 创建合成媒体、自动化入侵活动的某些部分以及扩大影响力行动。微软的威胁情报报告还指出,从 2024 年中期到 2025 年中期,涉及 AI 生成的假内容的事件增加到 200 多起,比前一年增加了一倍,约为 2023 年的 10 倍。
在实践中,这看起来像是一封看起来像是本地人写的钓鱼邮件,无论您喜欢什么语言。它看起来像深度伪造的音频和视频,帮助攻击者伪装成高级领导人或可信的合作伙伴。它看起来像 AI 系统正在梳理大量的被盗数据,以找到您环境、员工和第三方的最有价值的细节。
最近的金融时报关于网络攻击中代理 AI 的文章甚至描述了一次几乎完全自动化的间谍行动,AI 编码代理处理了从侦察到数据泄露的所有步骤,几乎没有人工干预。不管您如何看待这个特定案例,发展方向是明确的。攻击者很乐意让 AI 处理工作的枯燥部分。
如果攻击者使用 AI 来加快速度、更好地融入并攻击更多目标,那么防御者就不能指望传统的周边防御工具和手动警报审查就足够了。您要么将类似的智能融入您的防御中,要么差距就会继续扩大。
从反应式防御到主动安全思考
第一个真正的转变不是技术上的,而是思维上的。
反应式的姿态建立在这样的理念之上,即您可以等待明显的麻烦迹象,然后做出反应。一个新的二进制文件被检测到。一个警报触发,因为流量匹配一个已知的模式。一个帐户显示出明显的泄露迹象。团队跳入调查、清理并可能更新一个规则以防止这种模式再次发生。
在攻击缓慢且罕见的世界中,这可能是可以接受的。在一个有持续探测、快速利用和 AI 支持的活动的世界中,这已经太晚了。到一个简单的规则触发时,攻击者通常已经探索了您的网络、触及了敏感数据并准备了备用路径。
主动的姿态从不同的角度开始。它假设您总是被敌对流量触及。它假设某些控制措施会失败。它关心的是您如何快速发现异常行为、如何快速遏制它以及如何从中持续学习。在这种框架中,核心问题变得非常实际。
-
您是否对关键系统、身份和数据存储有持续的可见性?
-
您能否注意到与正常行为的微小偏差,而不仅仅是已知的恶意签名?
-
您能否将这些见解与快速、可重复的行动联系起来,而不会让您的团队筋疲力尽?
AI 本身并不是解决方案,但它是以现代环境所需的规模回答这些问题的一种强大方式。
什么是 AI 驱动的网络安全姿态
AI 帮助您从简单的是或否的威胁视图转向更丰富的基于行为的图景。在检测方面,模型可以监视身份活动、终端遥测数据和网络流,并学习什么对您的环境来说是正常的。与其仅仅阻止一个已知的恶意文件,它们可以在帐户从不寻常的位置以不寻常的时间登录、转到以前从未访问过的系统并开始移动大量数据时提起警告。每个单独的事件可能很容易被忽略。综合模式很有趣。
在暴露方面,AI 支持的工具可以绘制您的真实攻击面。它们可以扫描公共云账户、面向互联网的服务和内部网络,以找到被遗忘的测试系统、配置错误的存储和暴露的管理面板。它们可以将这些发现分组成实际的风险故事,而不是原始列表。这在组织内部的影子 AI 日益增长的背景下尤为重要,团队在没有集中监督的情况下自行启动自己的模型和工具,这是 IBM 在其最近的数据泄露成本报告中强调的严重风险领域。
在响应方面,AI 可以帮助您更快、更一致地采取行动。一些安全运营中心已经使用 AI 支持的系统来实时推荐遏制步骤,并为人类分析师总结长时间的调查时间线。美国网络安全和基础设施安全局(CISA)在其人工智能资源中描述了此类用法,展示了 AI 如何帮助检测异常的网络活动并分析联邦系统中的大量威胁数据。
这并不消除对人类判断力的需求。相反,AI 成为一种倍增器。它接管持续监视、模式识别和部分早期审查,以便人类防御者可以花更多时间进行深入调查和艰难的设计问题,例如身份策略和分段。
如何开始朝这个方向迈进
如果您负责安全,这一切可能听起来很大、很抽象。好消息是,从反应式到主动的转变通常从几个扎实的步骤开始,而不是一次巨大的转变。
第一步是整理您的数据流。AI 的有用性仅限于它可以看到的信号。如果您的身份提供者、终端工具、网络控制和云平台都将日志发送到单独的信息库,那么每个模型都将有盲点,攻击者将有藏身之处。投资于对最重要的遥测数据的集中视图通常并不光彩,但这是使有意义的 AI 支持成为可能的基础。
第二步是选择特定的用例,而不是尝试在所有地方撒上 AI。许多团队从用户帐户的行为分析、云环境中的异常检测或更智能的电子邮件和钓鱼检测开始。目标是选择您已经知道存在风险的领域,并且在大型数据集上进行模式识别可以明显提供帮助。
第三步是将每个新的 AI 支持工具与一套明确的防护措施配对。这包括定义模型可以独立执行什么,什么必须始终涉及人类,以及如何随着时间的推移衡量系统是否真实且有用。在这里,NIST AI 框架和机构如 CISA 的指导可以让您避免重新发明一切。
为什么主动的 AI 安全不能等待
网络攻击正在变成一种更像是持续的背景条件,而不是罕见的紧急事件,攻击者也很乐意让人工智能承担他们的很多工作。成本正在上升,入口点正在增加,攻击者的工具也越来越智能。一个等待明显警报然后仓促反应的反应模型根本不适用于这个世界。
一个主动的、由 AI 驱动的姿态更像是做一些安静、不光彩的工作,整理您的数据,增加基于行为的洞察,并为新的 AI 系统建立明确的防护措施,以便它们帮助您的防御者,而不是让他们措手不及。攻击者和防御者之间的差距是真实的,但它并不是固定的,您现在对 AI 在安全栈中的使用做出的选择将决定未来几年哪一方会走得更快。












