从暴露到利用:AI如何压缩你的响应时间窗口
好,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读整篇文章,抓住主要观点。 文章主要讨论了AI在安全领域的双重角色:作为攻击工具和攻击目标。攻击者利用AI加速漏洞的发现和攻击,比如自动化漏洞串联、身份蔓延和社会工程攻击。同时,企业自身的AI应用也成为了新的攻击面,比如模型中毒和供应链幻觉攻击。 接下来,文章提到传统防御措施无法应对AI带来的快速攻击,建议组织转向持续威胁暴露管理(CTEM),主动识别和修复关键暴露点。 现在,我需要将这些要点浓缩到100字以内。重点包括AI加速攻击、漏洞串联、身份利用、社会工程、模型中毒、供应链攻击以及防御建议。 最后,确保语言简洁明了,不使用任何开头套话。 </think> 文章探讨了AI在安全领域的双重角色:既是加速攻击的工具,也是新的攻击目标。AI能够快速发现并串联低危漏洞,利用身份蔓延和社会工程进行攻击。同时,企业自身的AI应用可能因模型中毒和供应链幻觉成为新的风险源。传统防御手段难以应对AI的快速威胁,需转向持续威胁暴露管理以应对挑战。 2026-2-19 09:25:0 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

我们对此早已司空见惯:开发人员部署新的云工作负载时,为了赶进度而授予过度宽松的权限;工程师生成"临时"API密钥用于测试后却忘记撤销。过去,这些只是轻微的操作风险,属于可以在后续周期逐步修复的技术债务。

2026年:"逐步修复"已成奢望

如今,AI驱动的攻击系统能在数分钟内发现这些过度授权的负载,映射其身份关联,并计算出通往关键资产的可行路径。在安全团队喝完早晨咖啡前,AI Agent已模拟数千次攻击序列并开始执行。

AI将侦察、模拟和优先级排序压缩成自动化流程。团队尚未用午餐,你今早制造的暴露点就可能被建模验证,并整合进可行的攻击路径中。

利用时间窗口的坍塌

历史上,利用时间窗口更有利于防御方。漏洞披露后,团队评估暴露面,随后按可预测的补丁周期进行修复。AI彻底打破了这一时间线。

2025年,超过32%的漏洞在CVE发布当天或之前就遭到利用。支撑这一现象的AI扫描基础设施规模惊人,每秒可执行36,000次扫描。

但关键不仅在于速度,更在于上下文。已识别的安全问题中仅0.47%实际可被利用。当团队耗费精力审查99.5%的"噪音"时,AI正精准锁定那0.5%的有效目标,筛选出能串联成关键资产攻击路径的少数暴露点。

要理解这种威胁,我们必须通过两个视角审视:AI如何加速针对基础设施的攻击,以及AI基础设施本身如何成为新的攻击面。

场景一:AI作为攻击加速器

AI攻击者未必使用"新"漏洞。他们利用的仍是那些CVE和配置错误,但以机器速度和规模实施攻击。

自动化漏洞串联

攻击者不再需要"严重"级漏洞就能突破防线。AI能将"低危"和"中危"问题串联起来——此处是陈旧的凭证,那里是配置错误的S3存储桶。AI Agent可快速解析身份图谱和遥测数据,在数秒内发现这些汇聚点,完成过去需要分析师数周的工作。

身份蔓延作为武器

机器身份数量已达人类员工的82倍。这形成了由密钥、令牌和服务账户构成的庞大网络。AI工具擅长"身份跳转",能从低安全性的开发容器映射令牌交换路径,经由自动备份脚本,最终抵达高价值生产数据库。

规模化社会工程

钓鱼攻击激增1265%,因为AI能完美模仿企业内部的语气和运营"氛围"。这些不再是通用垃圾邮件,而是能规避员工警觉训练的情境感知消息。

场景二:AI作为新型攻击面

当AI加速攻击传统系统时,企业自身的AI应用也在制造全新漏洞。攻击者不仅使用AI,更将其作为攻击目标。

模型上下文协议与过度代理

将内部Agent连接至数据时,可能使其成为被攻击者利用的"困惑代理人"。通过提示词注入,攻击者可诱使面向公众的支持Agent查询本无权访问的内部数据库。敏感数据经由本应提供保护的系统外泄,整个过程却显示为合法流量。

毒化数据源

这类攻击的影响远超利用瞬间。通过向Agent的长期记忆(向量存储)注入虚假数据,攻击者创建潜伏载荷。AI Agent吸收这些污染信息后,会持续向用户提供。终端检测工具只能看到正常活动,而AI已转变为内部威胁。

供应链幻觉攻击

攻击者甚至无需接触系统就能毒化供应链。他们利用LLM预测AI编程助手会向开发者推荐的"幻觉"包名。通过抢先注册这些恶意包(占位攻击),确保开发者直接将后门注入CI/CD流水线。

夺回响应窗口

传统防御无法匹配AI速度,因其衡量标准已然失效。团队统计警报和补丁数量,将处理量视为进展,而攻击者正利用这些噪音积累的间隙。

在AI时代保持防御优势,必须聚焦一个关键问题:攻击者横向移动时,哪些暴露点真正具有利用价值?

为此,组织需从被动修补转向持续威胁暴露管理(CTEM)。这种运营转型旨在将安全暴露与实际业务风险对齐。

AI攻击者不关心孤立发现。他们将暴露点串联成通往关键资产的可行路径。修复策略需遵循相同逻辑:聚焦多个暴露点的交汇处,用单个修复阻断数十条攻击路线。

团队今晨的常规操作决策,可能在午餐前就演变为可行攻击路径。唯有比AI计算更快速地关闭这些路径,才能重新夺回利用时间窗口。

参考来源:

From Exposure to Exploitation: How AI Collapses Your Response Window

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/ai-security/471099.html
如有侵权请联系:admin#unsafe.sh