走进莫斯康展览中心宏伟的展馆,目睹那些造价近百万美元的展台时,人们或许会认为首席信息安全官(CISO)们唯一关心的预算问题就是如何用AI代理应对新型人工智能威胁——或者担心怪兽卡车和山羊会压碎或啃食用户的手机。
但浮华背后,AI代理远不能解决当前网络安全人才短缺的困境。在这个软件漏洞层出不穷的时代,新型AI安全工具本质上只是自动化防御能力的又一次渐进式提升,而AI技术本身正使攻击面呈指数级扩大。在旧金山举办的第34届RSAC 2025吸引了44,000人参会,我深刻理解了主办方选择"众声喧哗,同舟共济"作为主题的深意——我们需要来自各行各业(其中许多人从未想过成为网络安全专家)的群体协作,才能摆脱我们亲手制造的这场AI安全困境。本质上,大多数安全解决方案(SIEM、SOAR、UEBA、XDR等)都是数据管理工具,因为所有威胁和漏洞只能通过数据在存储卷和网络中的流动与活动来感知,这些活动会产生日志和追踪等遥测信号。OpenText作为主要参展商之一,展示了其融合企业和消费者威胁感知数据的综合网络安全方案。通过机器学习技术,其新版OpenText Core TDR平台能检测特权用户(无论是否使用AI工具)制造的隐蔽内部威胁。Checkmarx发布了应用安全态势管理(ASPM)AI控制平面的抢先体验计划,该方案能声明式扫描代码仓库所有组件,直接在开发者IDE中显示优先级漏洞和未知代码引用。机器人安全管理厂商Netacea近期捐赠了其BLADE开源框架(已获OWASP社区接纳),该框架可识别业务逻辑攻击定义,涵盖自动化异常行为和超出MITRE ATT&CK现有CVE记录的AI代理行为。Black Duck提供全面的开源及托管式软件成分与代码分析工具,其引用Ponemon调研指出IT组织当前用于软件供应链安全的风险数据现状。"作为CISO,我们期待AI能帮助人类分类警报并聚焦专家注意力,"Black Duck首席信息安全官Bruce Jenkins表示,"但我担忧行业会以'AI能解决所有问题'为借口盲目推进。"虽然"不能以貌取人",但AI武装的攻击者往往能发现超乎预期的漏洞,创新厂商正在积极应对。
初创公司MirrorTab采用超轻量视频编码和"像素闪烁"技术,可混淆浏览器界面使其对抗AI代理和扩展机器人,有效阻止屏幕文字识别、脚本注入和窃听插件,同时保持终端用户的流畅体验。知名密码管理商LastPass将其浏览器登录感知能力扩展至企业级SaaS应用使用监测,这种方案还能防止未经批准的"流氓AI"服务利用公司和客户数据训练模型。当多数安全厂商专注防御外部攻击和内部威胁时,BrandShield提供了由外而内的AI驱动外部威胁防护服务,持续扫描全球可疑域名、社交媒体和暗网中的仿冒者、钓鱼诈骗者和知识产权窃贼,并向违规主体发出下架通知。如今双因素认证(2FA)已被证明只能提供基础防护,难以应对社会工程、深度伪造和可疑通信。"我们实施超过50因素认证,其中包括名为rPPG的算法——当用户加入通话时,我们的机器人会同步接入并检测面颊和前额血液循环以验证真人身份,"netarx首席执行官Sandy Kronenberg介绍,"但这只是其中一个验证节点。"他们的AI模型还会综合评估用户IP地址、GPS定位、域名提供商、DKIM、SPF、DMARC等多维数据,通过名为"Flurp"的交通灯式反馈系统,在通话或会话出现异常时提示用户停止或谨慎操作。Zenity提供的可观测性平台专门监控企业各类AI助手和聊天机器人,限制敏感或隐私数据被用于建模和设计活动。当发现模型或"流氓"代理在私有网络内外违规操作时,该方案会实时通知AI所有者,并将结果与补救措施上报至Splunk或ServiceNow等平台。Tufin率先推出面向混合云的软件驱动防火墙和安全策略引擎。本次展会发布的新AI代理功能TufinMate允许网络工程师通过Teams或Slack对话,由代理自动分析拓扑结构定位应用中断根源或评估漏洞在特定网络环境中的严重性。RedSeal Inc.通过集成主流发现和配置管理工具的实时数据,提供涵盖云、虚拟和物理设备直至第二层的详细清单与交互式网络地图。高风险攻击路径可依据策略自动阻断,或发送至SIEM及事件管理平台处置。尽管市场上已有成熟的静态/动态应用安全测试(SAST/DAST)工具,但AI开发工具和代码生成给安全团队带来了全新挑战。"我们正目睹利用LLM漏洞的新型攻击向量出现,这些威胁此前并不存在,"Bright Security首席执行官Gadi Bashvitz指出,"如果攻击者要求OpenAI模型分享员工凭证或凝固汽油弹配方怎么办?"该安全测试与修复厂商会扫描API和AI代码生成器输出,确保AI生成代码符合应用意图,随后推荐并验证修复方案。"在AI执行(安全)动作前后,你可以尝试锚定其创建或学习新流程所需的所有活动,"Crogl Inc.首席执行官Monzy Merza在圆桌会议上表示,"虽然可以审查日志、检查API和容器间通信,但更需要切实论证AI的实际运作机制,否则我们仍停留在抽象层面。""AI热潮中存在大量过度宣传,那些被包装成万能药的代理和黑盒并不能解决所有问题,"正在演示AI驱动Workbench解决方案的Tines联合创始人Thomas Kinsella强调,"需要确定性方法、防护机制和人类监督,然后让AI持续稳定地发挥其擅长领域的价值。"阻止员工使用"影子AI"服务比管控SaaS和云服务注册更加困难,因为人们普遍担忧错失AI机遇。"我们的核心目标是帮助企业安全采用AI而非简单封堵,"SurePath AI联合创始人兼CTO Randy Birdsall解释道,"通过掌握员工AI使用情况和数据共享范围,我们可以制定精细管控策略。通过'自带模型'方案,无论用户选择Vertex、AzureAI还是Bedrock,我们都能提供全托管门户体验或基于群组RBAC的数据架解决方案。"Vercel正快速崛起为部署AI验证模型的市场平台。"现实是所有人都在加速拥抱AI,"其CISO Ty Sbano表示,"我们的AI产品v0.dev支持通过自然语言或vibecode生成输出。由于原生支持React和nextJS,随着更多客户采用及内部员工自用,我们正加速减少AI代码幻觉并提升准确性。"自动化与持续性威胁模拟
正如软件交付、测试和可观测性工作流的发展规律,模拟测试总是伴随自动化而来。因此道德黑客团队正在构建虚拟杀伤链以验证应用防护准备。"生成式AI本质是归纳性而非创造性的,"年度渗透测试报告制作方Cobalt产品营销负责人Ann Nielsen指出,"LLM通过泛化预测下一个词或步骤。我们自动化可自动化的工作以提升人工效率,但人类渗透测试员在发起新颖攻击方面更具优势。"SafeBreach帮助企业映射现有暴露面和历史攻击路径,持续模拟凭证窃取和攻击者横向移动等场景。基于生成式AI的模拟还能尝试在预生产或生产系统中建立据点、窃取敏感数据或加密资产。"人们热议AI代理,但核心矛盾始终是人才和经验的双重短缺——现有安全从业者的认知也存在局限,"Cloud Range首席执行官Debbie Gordon表示。该公司刚宣布与IBM合作创建"网络校园",在充满威胁行为者和漏洞的拟真虚拟网络中为学生提供模拟训练。最终,基于AI的安全工具永远无法单方面抵御层出不穷的AI攻击。要保护数字循环系统免受我们亲手催生的进化中威胁,必须依靠人类专业知识、教育培训和风险意识。
值得庆幸的是,RSAC大会成功汇聚了众多独具特色的从业者、厂商和终端用户企业构建网络安全共同体。面对AI赋能的新型攻击者,我们亟需跨越组织和国界协同作战。
还没有评论,来说两句吧...