網(wǎng)絡(luò)安全領(lǐng)域賴以運(yùn)轉(zhuǎn)的時(shí)間緩沖正在消失。彭博觀點(diǎn)專欄作家Parmy Olson指出,從軟件漏洞公開披露到可用攻擊工具出現(xiàn),這一窗口期已從2018年的平均771天驟降至如今不足4小時(shí)。Anthropic最新AI模型Mythos的出現(xiàn),正將這場(chǎng)危機(jī)推至公眾視野中央——而其真正的警示,并非專門針對(duì)大型銀行,而是對(duì)防御薄弱的廣大中小機(jī)構(gòu)發(fā)出的緊急信號(hào)。
Anthropic將Mythos定性為"危險(xiǎn)到無(wú)法發(fā)布",此舉迅速引發(fā)連鎖反應(yīng)。美國(guó)財(cái)政部長(zhǎng)Scott Bessent隨即召集華爾街高管評(píng)估系統(tǒng)防御準(zhǔn)備;目前,財(cái)政部正尋求直接獲取Mythos訪問權(quán)限。率先獲準(zhǔn)接觸該模型的英國(guó)AI安全研究院(UK AI Security Institute)經(jīng)評(píng)估認(rèn)為,Mythos在發(fā)動(dòng)復(fù)雜網(wǎng)絡(luò)攻擊方面的能力,確實(shí)超越OpenAI的ChatGPT和谷歌的Gemini等現(xiàn)有工具。
然而,英國(guó)AI安全研究院同時(shí)指出,Mythos對(duì)"防御薄弱"或架構(gòu)簡(jiǎn)單的系統(tǒng)構(gòu)成的威脅最大。大型銀行擁有全球頂級(jí)的IT安全體系,真正暴露在高風(fēng)險(xiǎn)之中的,是更為廣泛的中小企業(yè)、醫(yī)院及小型零售商——這些機(jī)構(gòu)既是黑客歷來慣常瞄準(zhǔn)的目標(biāo),也普遍缺乏快速響應(yīng)所需的資源與能力。
隨著代理AI(agentic AI)的崛起,漏洞從公開披露到遭到利用之間的窗口期實(shí)際上已經(jīng)消失。Olson認(rèn)為,這迫使整個(gè)行業(yè)直面一個(gè)尚無(wú)答案的根本問題:當(dāng)漏洞在數(shù)小時(shí)內(nèi)即可被武器化,沿用數(shù)十年的"負(fù)責(zé)任披露"機(jī)制是否仍然合理,數(shù)周乃至數(shù)月的補(bǔ)丁部署流程是否還具有實(shí)際意義?
大銀行不是最脆弱的一環(huán)
Anthropic發(fā)布Mythos的方式,率先將外界目光引向了金融業(yè)。Olson指出,Scott Bessent的出手,令這家AI公司在IPO前夕獲得了罕見的公眾關(guān)注度,同時(shí)也引發(fā)外界對(duì)誰(shuí)能獲得Mythos獨(dú)家訪問權(quán)限的質(zhì)疑。
英國(guó)AI安全研究院的評(píng)估結(jié)論,給部分市場(chǎng)擔(dān)憂提供了依據(jù)——Mythos的確比其他AI工具更擅長(zhǎng)發(fā)動(dòng)復(fù)雜網(wǎng)絡(luò)攻擊。但該研究院同時(shí)強(qiáng)調(diào),其威脅主要集中于防御薄弱的目標(biāo)。大型銀行擁有全球最為嚴(yán)密的IT防御體系,黑客群體歷來傾向于繞開這類目標(biāo)。
真正面臨嚴(yán)峻考驗(yàn)的,是大量缺乏充分防御的中小機(jī)構(gòu)。黑客通常不直接攻擊銀行,而是掃描互聯(lián)網(wǎng),鎖定可以實(shí)施勒索軟件攻擊的醫(yī)院,或防線薄弱的小型商戶。AI能力的提升,使這些機(jī)構(gòu)的處境愈加岌岌可危。
從771天到不足4小時(shí):AI壓縮了窗口期
理解為何AI的崛起如此危險(xiǎn),需要先厘清此前網(wǎng)絡(luò)安全的運(yùn)轉(zhuǎn)邏輯。Olson解釋,技術(shù)行業(yè)長(zhǎng)期奉行"負(fù)責(zé)任披露"原則:一旦軟件缺陷被發(fā)現(xiàn),廠商會(huì)向公眾公布并附上修復(fù)建議,給客戶留出打補(bǔ)丁的時(shí)間。微軟的"補(bǔ)丁星期二"(Patch Tuesday)即是典型——這一機(jī)制每月定期披露Office 365、Windows等產(chǎn)品中發(fā)現(xiàn)的安全漏洞。
Barclays、Wells Fargo等銀行的IT團(tuán)隊(duì),在收到補(bǔ)丁建議后須經(jīng)歷兼容性測(cè)試、管理層審批、最終部署等多個(gè)環(huán)節(jié),整個(gè)流程通常歷時(shí)數(shù)周乃至數(shù)月。在生成式AI出現(xiàn)之前,這一節(jié)奏尚可接受,因?yàn)楹诳脱芯坎⒗靡雅堵┒此璧臅r(shí)間,通常比受害方完成修復(fù)更長(zhǎng)。
但AI已徹底改變了這一等式。即便在兩年前,黑客就可以將漏洞披露詳情粘貼進(jìn)ChatGPT,指令其掃描GitHub等公開代碼庫(kù),尋找相似的可利用模式。例如,若微軟披露了Office 365處理某類文件的缺陷,聊天機(jī)器人不僅能建議具體利用路徑,還能迅速找出Outlook、Teams等產(chǎn)品中的類似弱點(diǎn)。據(jù)zerodayclock.com數(shù)據(jù),軟件漏洞從公開到可用攻擊工具構(gòu)建完成的平均時(shí)間,已從2018年的771天壓縮至今天的不足4小時(shí)。
代理AI:漏洞利用走向全自動(dòng)化
Olson認(rèn)為,近幾個(gè)月AI能力的最新躍升,使威脅進(jìn)入了一個(gè)更為危險(xiǎn)的新階段。AI公司陸續(xù)賦予模型"代理"能力,使其能夠自主執(zhí)行操作,而不僅僅提供建議。Anthropic于今年1月發(fā)布的Claude Cowork,已具備自動(dòng)發(fā)送郵件、管理日歷等獨(dú)立操作能力。
對(duì)于網(wǎng)絡(luò)攻擊者而言,這意味著AI工具不再僅僅是尋找漏洞的助手,而是會(huì)自動(dòng)嘗試不同突破路徑,直到某種方法奏效。Mythos更進(jìn)一步,能夠?qū)⒍鄠€(gè)漏洞"鏈?zhǔn)?串聯(lián),組成多步驟復(fù)合攻擊——這一能力此前僅屬于頂尖人類黑客。Olson以入室盜竊作比喻:找到第一扇開著的窗,借此從內(nèi)部解開門鎖,再關(guān)閉警報(bào)系統(tǒng);每一步單獨(dú)看都不足以得手,但串聯(lián)起來便可長(zhǎng)驅(qū)直入。
即便在代理AI普及之前,生成式AI已在悄然重塑黑客的工具箱:聊天機(jī)器人被用于優(yōu)化釣魚郵件,使其更具迷惑性;實(shí)時(shí)虛擬人生成器制造深度偽造視頻通話,令受害者難辨真?zhèn)巍4鞟I的出現(xiàn),則進(jìn)一步將"黑客行為本身"推向自動(dòng)化,而非僅僅充當(dāng)輔助工具。
"負(fù)責(zé)任披露"的邏輯正在瓦解
Olson直接質(zhì)疑了網(wǎng)絡(luò)安全行業(yè)長(zhǎng)期奉行的核心原則。Anthropic披露Mythos,固然有助于其在IPO前塑造技術(shù)神秘感,但Olson指出,這一事件客觀上迫使整個(gè)行業(yè)面對(duì)一個(gè)久被回避的結(jié)構(gòu)性問題:當(dāng)漏洞披露與遭到利用之間的時(shí)間窗口實(shí)際上已經(jīng)消失,"負(fù)責(zé)任披露"機(jī)制的底層邏輯還能否成立?數(shù)周乃至數(shù)月的補(bǔ)丁部署流程,是否已成為無(wú)用之功?
對(duì)于大型銀行而言,這一問題至少尚有解題路徑。Olson認(rèn)為,大型銀行至少擁有足夠的人員儲(chǔ)備和資金,能夠著手探索并逐步實(shí)現(xiàn)近實(shí)時(shí)的補(bǔ)丁部署。
真正懸而未決的,是那些需要以同樣速度行動(dòng)、卻遠(yuǎn)未具備相應(yīng)能力的中小企業(yè)。它們所需要的,既有技術(shù)層面的支撐,也有監(jiān)管框架的介入——而這兩者,市場(chǎng)目前均無(wú)法提供。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.