近年来,围绕人工智能(AI)的炒作层出不穷,媒体大肆报道其如何成为网络犯罪分子的秘密武器。然而,最新的Picus Labs《2025红色报告》却揭示了一个不同的现实:虽然AI在网络安全领域的应用正逐步增多,但迄今为止,AI驱动的攻击并未显著增加,黑客们依然主要依赖传统的攻击手段和技术。
报告分析了超过100万个恶意软件样本,显示出攻击者在不断创新,但目前大部分攻击依然依赖于已知的战术、技术和程序(TTP)。换句话说,尽管AI技术的潜力巨大,企业仍可以通过关注传统的安全防护措施有效应对绝大多数网络威胁。
尽管媒体不断推崇人工智能作为网络犯罪的新秘密武器,数据却描绘了一个截然不同的图景。Picus Labs的研究发现,虽然AI被用于提高攻击效率,例如生成更逼真的网络钓鱼邮件或调试恶意代码,但它并未成为改变攻击格局的决定性因素。报告显示,AI驱动的攻击战术至今未见显著增长,依然以传统的渗透和隐匿技术占主导地位。
专家表示:“安全团队应优先识别和解决防御中的关键漏洞,而不是被人工智能的潜在影响所迷惑。” 这表明,尽管AI可能在未来发挥更大作用,但现阶段的安全防御依然应侧重于传统的威胁检测和防御策略。
《2025红色报告》还指出,凭证盗窃活动激增超过三倍。攻击者越来越瞄准密码存储、浏览器存储凭证和缓存登录信息,通过窃取凭证提升权限,并在网络内部扩散。这种趋势强调了加强凭证管理和前瞻性威胁检测的重要性,尤其是在现代信息窃取恶意软件的隐蔽性和自动化不断提高的背景下。
这些恶意软件往往通过合法流程掩盖恶意操作,利用日常网络流量隐藏数据上传。安全团队必须在这种“数字盗窃”背后保持警觉,防止攻击者在不知不觉中窃取敏感数据。
在网络攻击的技术层面,Picus报告指出,93%的恶意软件至少使用了一种MITRE ATT&CK框架中的十大技术,其中包括进程注入、命令和脚本解释器的使用、以及通过应用层协议(如HTTPS和DNS-over-HTTPS)隐蔽的“耳语通道”。这些技术帮助攻击者在看似合法的程序和网络渠道中隐藏恶意活动,规避传统的基于签名的检测方法。
因此,安全团队必须采用行为分析和多技术协作监控,识别与正常网络流量几乎没有区别的异常活动。
虽然网络攻击的复杂性不断提升,但《2025红色报告》指出,当前大多数恶意活动仍依赖于一套有限的攻击技术。通过加强凭证保护、高级威胁检测和持续的安全验证,企业可以有效应对现有威胁,避免被AI炒作所迷惑。
Picus安全验证平台自2013年起便专注于入侵和攻击模拟(BAS),并致力于评估和强化企业防御,帮助组织应对最实际的威胁。
随着人工智能的迅速发展,它对网络安全领域的影响不可忽视,但现阶段的网络威胁依然以传统的攻击手段为主。企业必须在防护中保持警惕,正确理解AI技术的潜力与当前的实际威胁,提升整体安全防御能力,才能在日益复杂的网络环境中立于不败之地。