网易首页 > 网易号 > 正文 申请入驻

网宿安全《2024年度网络安全态势报告》重磅发布!

0
分享至

引言

2024年,随着企业数字化转型深入、组织和技术环境持续变化,特别是生成式AI技术的规模化应用,导致暴露面与漏洞数量持续攀升,网络安全形势愈发严峻复杂。2024年,网络攻击规模持续扩大,攻击手段更加专业化。防守者也与时俱进,变得更加主动与体系化,攻防对抗强度持续增加。

生成式AI技术快速发展在网络安全领域呈现出显著的“双刃剑”效应。生成式AI在促进各行业发展的同时,也显著扩增了企业与组织的攻击面,围绕大模型技术及业务特点的新型攻击模式开始涌现。攻防双方都在加快生成式 AI技术引入,试图让网络攻击和防御变得更加智能化与自动化,网络攻防对抗形态与模式正快速转变。

在此背景下,网宿安全旨在通过本期研究,分析总结过去一年中的网络空间威胁态势,探索网络攻击手段演进 与防御技术的变革,并探讨如何用“体系化主动安全”理念,为Al时代网络安全体系建设提供可落地的安全新范式,供行业发展参考。

报告基于网宿安全平台2024全年产生的攻防数据,包括金融、政务、制造等数十个行业,进行脱敏和分析,并结合对全球网络安全事件、攻防技术动态等宏观形势的观察得出。

报告由网宿安全演武实验室主导编撰。演武实验室拥有30多位攻防研究专家,聚焦于Web 安全、零信任、办公安全、主机安全等领域研究与实践,在网络攻防、应急取证、安全运营等方面具备深厚的经验沉淀。同时,网宿安全基于全球化安全平台的数据构建了具有大网视角的威胁情报系统,为攻防态势研究提供全景式支撑。演武实验 室诸多研究成果已应用于网宿全站防护 (WAAP) 、Securelink(SASE 、 零信任)等产品服务,同时作为CNCERT (国家互联网应急中心)、 CNNVD (中国国家信息安全漏洞库)多年支撑单位,在国家网络安全保障工作也发挥 了积极作用。

本报告旨在为行业提供镜鉴,与各方共同守护数字时代的产业繁荣和国家安全。我们期待与从业者共同完善防御方案,在持续升级的网络对抗中构建更稳固的安全体系。

第一章2024年网络攻击态势

网宿安全演武实验室研究发现,2024年随着AI 等新兴技术的快速发展,网络攻击早已突破传统的单点渗透模式。如下图所示,攻击者通过日益增大的互联网暴露面作为初始入口,结合AI 生成的社工钓鱼攻击、供应链攻击等攻击手段突破Web 应用防线,进而利用办公场景中的办公漏洞、实施身份凭证、集权系统攻击等行为进行横向渗 透,最后实现攻陷目标的目的,形成全链路攻击闭环。

网宿安全认为,这种由外至内、多环节联动的攻击范式变革,将倒逼防御体系必须系统性重构暴露面收敛、Web 应用安全防护、办公安全零信任化及主机主动防御能力。

据此,本章节将围绕企业这种由外至内的攻击手段的演进与变革展开研究,同时深入跟进AI的快速发展带来的基础设施威胁态势的变化,协助企业在Al时代更加全面的了解网络安全攻击态势。

1、企业暴露面威胁态势

1.1.CVE 漏洞数量持续上升,高危漏洞数量占比持续处于高位

网宿安全演武实验室研究发现,2024年全球新增CVE 漏洞首次突破4万,截止到2024年累计披露漏洞数量达 274588个,其中2024年新增高危漏洞数量27200个,占比高达67.98%。

1.1.1.新增CVE 漏洞连续5年保持增长,2024年新增CVE 漏洞超4万个

2024年,全球新增CVE 漏洞达40009个,对比2023年新增漏洞增长29.3%,累计披露漏洞数量达274588个, 对比2023年,增长17.1%。

1.1.2. 新增高危漏洞数量逐年攀升,2024年高危漏洞占比高达67.98%

2024年,新增高危漏洞数量达到27200个,对比2023年的20102个,增长了35.3%,高危漏洞的增长率提升 明显,同时,2024年新增高危漏洞占全部新增漏洞的比例达到了67.98%,对比2023年的65%也有了进一步提升。

1.1.3.Web 应用、API以及办公终端漏洞利用占比高

2024年漏洞利用态势呈现显著分化。 Web 应用漏洞以45%占比成为首要攻击目标,凸显其作为互联网暴露面的脆弱性;办公终端漏洞利用率达25%,反映远程办公场景下终端防护薄弱与凭证滥用风险; API 接口和操作系统的漏洞利用率占比攀升,揭示供应链攻击与系统层提权手段的升级趋势。

尽管数据库和移动应用的漏洞攻击占比最低,但前者承载核心数据资产,后者伴随BYOD 普及存在潜在威胁。数据表明,攻击者正沿“暴露面突破→应用层渗透→终端横向移动”路径重构攻击链。

1.2. 高危端口数量攀升,攻击技术升级

2024年TOP10高危端口如下,其中SSH(22)、RDP(3389)以及HTTPS(443)占高危端口TOP3, 同时网宿安全观察也发现,针对高危端口的攻击技术也在持续升级,包括自动化工具,ODay 漏洞利用,针对金融,制造等行业的定向攻击也有了明显的增加。

1.3. 弱口令安全事件占比高达34%,亟需引起重视

2024年弱口令相关的安全事件占比高达34%,其中黑客通过暴力破解等方式的成功率高达18%,网宿安全通过 对暗网的监控,发现暗网弱口令数据库的总量也高达410亿条,随着AI及大模型的兴起,AI驱动的暴力破解,邮件钓鱼等新型攻击行为的占比也在提升。

2. Web 威胁态势

2024年针对Web应用的攻击行为依然呈现愈演愈烈的态势,并且表现出更强的对抗性。

2.1.DDoS 攻击态势

2.1.1.T级DDoS 攻击常态化,超过1T的攻击次数增长惊人

2024年,网宿平台共监测并成功防御T级(即流量规模超过1Tbps) 的DDoS 攻击219次,同比2023年激增近10倍。尤以第四季度最为突出,T 级攻击次数占全年78%,主要攻击流量的峰值和频次双双创历史新高。

传统印象中,DDoS 攻击以短时高峰瞬时冲击为主。但2024年观察到,攻击者策略显著升级,超过86%的T级攻击持续时间超过10分钟,远超往年。其中,2024年11月29日平台遭遇了一次T级攻击,持续稳定输出63分钟, 刷新平台历史记录。这不仅考验了现有防护体系的弹性,更反映出攻击成本降低及自动化操控下, DDoS威胁趋向 “持久化、高强度”新态势。

2.1.2.勒索型DDoS 产业化

对T级攻击高发的深层溯源揭示,勒索型DDoS 已形成成熟产业链,成为推动高强度攻击常态化的重要动因。网宿安全演武实验室发现:

● 攻击目标高度集中:被攻击对象集中在软件信息服务行业(如:办公、生活、游戏软件的免费聚合平台), 因依赖广告流量变现,业务连续性敏感,成为攻击首选目标。

● 有组织的勒索流程:攻击前,黑客以匿名邮件联络目标方,要求平台上架其“合作”软件,承诺高额好处。 目标方拒绝后即遭持续T级DDoS打击,业务被迫中断,随后收到勒索信件,要求支付赎金或配合“合作”以 终止攻击。

● 黑产技术能力增强:进一步分析发现,黑客植入的“合作”软件中捆绑木马程序,在下线平台和同业者下载 的大量应用中也发现相同木马。按类别统计,社交媒体与金融类软件被植入比例最高,账号、隐私数据随即落入黑产之手,为后续精准攻击或更多变现方式提供基础。

因此,勒索DDoS 产业化不仅显著提升攻击强度与频率,也深度牵动着网络安全生态。2024年第四季度T级攻击次数的爆发式增长,正是黑产链条背后驱动的直接结果。

2.1.3.来源于东南亚区域的DDoS 攻击显著增长

在2024年,我们通过遍布全球的攻防网络监测,发现DDoS 攻击源的地域分布格局正在发生显著变化。虽然中国和美国依旧占据攻击源的主要地位,但值得注意的是,东南亚地区正逐步成为DDoS 攻击源的新兴区域。

具体来看,印度尼西亚、新加坡、越南三国的DDoS 攻击源分布跃升至全球第3、第4和第5位,而在2023年,这三个国家分别排名第10、第17及第30,变化十分显著。

这种分布变化不仅反映了攻击者策略的多元化,也提醒全球企业重视跨国网络威胁。企业需要具备更广泛的视角,针对性地加强多区域、多节点的安全防护能力。

2.2.Web 漏洞利用态势与威胁演化

2.2.1.AI 应 用 漏 洞 攻 击 数 量 激 增

当前网络安全威胁格局持续恶化,漏洞利用风险呈现显著升级态势。据网宿安全平台数据统计,2024年Web 漏洞利用攻击拦截次数同比增长68%,其中针对AI应用漏洞的攻击数量呈现爆发式增长。下图是近三年网宿安全平台拦截的AI开发框架漏洞利用行为在Web 漏洞利用中的占比情况。

主要原因是大语言模型 (LLM) 等技术的规模化部署催生新型攻击面,模型训练框架漏洞、推理服务API 越权访问风险激增。

2.2.2.国产软件漏洞攻击多发于特定行业,暴露安全审计能力不足

从国内软件安全生态的视角分析,针对国产软件的漏洞利用显示出明显的集中性,攻击目标系统集中于协同办公系统、内容管理平台和企业资源规划系统这三大领域,针对三者的攻击量占比超过50%。

行业上,政企与教育行业的软件漏洞攻击占比达60%,这些漏洞通常是由于身份认证缺陷、逻辑校验失效和接口权限配置错误等基本问题引起,暴露出国内软件开发过程中存在的安全设计规范执行缺乏落实,对第三方组件依赖的风险管控不足等深层面问题。

2.2.3.漏洞利用呈现"双轨固化"趋势:自动化扫荡历史漏洞,低成本撬动高价值目标

2024年网宿安全平台数据显示,HTTP 协议合规攻击在所有攻击类型中排名第一,占比71%,这其中超过60% 为漏扫或其他自动化工具发起的扫描探测请求。攻击者通过网站指纹识别快速锁定存在未修复历史漏洞及弱配置的目标,此类"低门槛高收益"的策略大幅降低了攻击成本。

从地域特征和行业分布看,东南亚、非洲等新兴产业地区因漏洞修复滞后、安全投入不足,成为自动化扫描攻击的重灾地区;其次高价值行业集中受袭,金融、医疗、智能制造等行业的系统因业务复杂性高、升级较为缓慢,同样面临着大规模的自动化工具探测。

2.3.Bot 攻击态势

2.3.1.恶意Bot流量持续增长,票务行业成为Bot重点攻击对象

2024年,恶意Bot 请求量突破3200亿次,相比2023年的2100亿次增长了52%。攻击目标聚焦电商、教育、出版、金融、政府服务、医疗、票务等领域。值得关注的是,随着文旅行业持续复苏,票务行业首次超过电商,成为Bot 攻击最集中的攻击目标,占所有Bot 攻击的28%,超越2023年的22%。

2.3.2.Bot攻击总体呈现“高智能化、强对抗性”态势

根据网宿平台攻击数据分析,黑产团伙正不断升级技术手段,应用机器学习等前沿技术使恶意Bot 能够模拟人类行为、动态绕过传统防御机制(如:验证码和规则引擎;),并实时调整攻击策略以逃避检测。同时, Bot攻击呈现出多阶段、低频率的隐蔽特征,通过分布式IP和伪造设备指纹增强对抗性,甚至针对特定业务逻辑设计复杂攻击链。以航司占座为例,Bot 攻击呈现“全链路对抗”特性:

● 在查询环节,爬虫Bot 通过逆向工程破解航班API接口,实时监控余票、票价变动;

● 在占座环节,恶意Bot利用强化学习模拟正常用户操作链,规避行为风控;

● 在支付环节,欺诈Bot通过对抗生成网络伪造大量身份信息完成占位不支付,挤压航司座位库存。

黑产团伙构建“数据采集-攻击适配-隐匿对抗”的闭环体系,典型表现为:

● 策略协同:Bot 集群动态切换攻击模式(如:低价票扫描、黄金航线优先占座等;),根据风控强度自动调 整攻击密度;

● 快速迭代:当平台启用访问序列检测分析时,黑产在1-2天内部署访问序列模拟算法绕过检测;

● 深度隐匿:2024年出现“分布式慢速Bot”, 将单个IP的请求间隔拉长至5-10分钟,并通过代理池轮询,使 基于请求速率的防御策略完全失效,部分黑产采用更加高级的企业出口ip进行对抗,使基于威胁情报的防御 策略失效。

2.3.3.AI大模型爬虫对企业业务的链式冲击

当前Al大模型处于快速发展阶段,业界并无数据爬取的相关规范及标准,因此由大模型驱动的规模化爬取导致企业数据资产外流风险剧增(例:2024年乌克兰3D数字模型公司Triplegangers 在几小时内被GPTBot 爬取了数十万张照片;)。同时,高频恶意爬虫请求会引发服务器过载,致使正常用户访问延迟增加3-5倍,甚至导致服务器瘫痪 。

网宿安全的Bot 管理产品在2024年8月推出一键拦截Al大模型爬虫的能力,有效遏制了大模型爬虫对于企业网站的威胁。产品上线后,大模型爬虫拦截量呈现逐步上升的趋势。

2.4. API 攻 击 态 势

2.4.1.API 成 为Web 攻击主战场

2024年网宿安全平台数据统计显示,超60%的Web 攻击流量聚焦于API接口,攻击量同比去年激增23%。其 中一个重要因素是随着生成式大模型技术规模化落地,带来新的威胁暴露面。大模型应用生态中,为支撑实时交互、数据回流及第三方扩展功能, API 接口数量呈指数级增长。其主要攻击类型主要集中在HTTP 异常、注入攻击、文件包含和目录遍历。

2.4.2. 安全漏洞导致的数据风险攀升

API 接口已成为数据泄露的核心攻击面,据Gartner 报告统计,2024全年API 攻击导致的敏感数据泄露事件占比达30%。从技术归因看,三大高危漏洞:身份验证缺陷、敏感数据过度暴露及业务逻辑漏洞,构成主要威胁。

60%的API攻击发生在身份验证后,揭示当前API安全防护体系存在双重结构性缺陷:纵向防御层面,授权环节的权限粒度控制与用户行为基线监测存在显著盲区,难以抵御BOLA (失效对象级授权)等高级持续性威胁;横向治理层面,企业普遍存在API 资产动态清单缺失与敏感数据流感知弱等管理短板,未实现全生命周期安全测试,最终形成合法身份掩护下的API滥用黑洞。

3. 办公网络威胁态势

3.1. 攻击规模和复杂度双加剧,多分支企业风险更突出

3.1.1. 攻击规模呈扩大趋势

根据网宿安全演武实验室观测数据显示,2024年办公网络攻击活动持续攀升,已报告的网络攻击事件数量大幅增长,较2023年增长47%,攻击规模与造成的经济损失均创下历史新高。其中,第四季度成为攻击最为活跃的时期,攻击事件占全年总量的33%。例如, DarkAngels 攻击组织针对美国知名药品公司Cencora 的攻击事件,不仅涉及勒索软件攻击,还伴随数据窃取、系统破坏等多种攻击行为,给企业带来了巨大损失。

3.1.2. 多分支机构更易遭受攻击

2024年企业IT架构复杂度成为攻击风险的重要影响因素,拥有多分支机构的企业更易成为攻击目标。由于分支机构分布广,安全防护体系不能与总部实时同步建设,导致策略执行不到位、技术防护薄弱等漏洞问题出现,攻击者常利用这些薄弱节点渗透至企业核心网络。例如:部分制造业企业因分支机构未部署统一的终端安全管理系统,被攻击者通过钓鱼邮件突破边缘防线,进而横向渗透至总部核心服务器,导致供应链数据泄露。

3.1.3. 攻击链条复杂化,多种手法结合成趋势

2024年办公网络威胁复杂度加剧,我们以2024年我国某智慧能源企业遭受疑似美国情报机构网络攻击事件作为典型案例进行剖析,可清晰展现出办公网络攻击的完整链条。

在上述攻击案例中,攻击者不仅构建了“情报收集一初始入侵-横向渗透-数据窃取-痕迹销毁”的完整链条, 每个环节中更是结合了多种攻击手法,大幅增加了防御的复杂度与溯源难度。例如:

● 情报收集阶段,攻击者以多种手法进行了情报收集,一是通过各种公开渠道获取该企业的组织架构、网络架构等信息。二是利用网络扫描工具对企业办公网络的IP地址段进行扫描,探测开放端口、运行的服务以及潜在的漏洞,如微软Exchange 漏洞。三是运用了社会工程学手段,伪装成企业员工,套取了员工个人信息与账号密码。

● 初始入侵阶段,攻击者利用微软Exchange 漏洞发动初始入侵,成功入侵控制该公司的邮件服务器。在此过程中,攻击者将漏洞利用、钓鱼邮件等传统手段与AI技术结合,借助生成式AI生成了极具迷惑性的钓鱼邮件,从而成功完成了钓鱼及入侵动作。

从以上攻击案例中不难发现,现代办公网络攻击已呈现攻击链条复杂化与技术融合化双重趋势,迫使企业必须从单一技术防护向“全链条监测、多维度对抗”的立体化防御体系升级。

3.2. 数据泄露加剧

3.2.1.外部入侵仍是主因,内部泄露趋势上涨

2024年全球数据泄露形势依然严峻,美国电信巨头Verizon《2024 年数据泄露调查报告》指出:“外部入侵” 依旧是数据泄露的首要诱因,占比高达65%,同时内部泄露事件占比也在攀升,成为不容忽视的安全隐患。根据 Gartner 预测,到2027年,跨境生成式AI滥用导致的数据泄露比例将达40%,凸显AI技术对数据安全的长期威胁。

3.2.2. 内容与途径多样化,数据泄露影响面扩大

办公文档和数据库文件成为数据泄露的首要目标。根据IBM《2024 年数据泄露报告》显示,全球范围内,44.7%的数据泄露事件涉及个人信息,泄露量达343.7亿条;境内政企机构中,71.8%的泄露事件包含个人信息,规模高达266.9亿条。

网盘、文库、代码托管等互联网知识共享平台成为数据泄露的关键通道。根据网宿安全演武实验室观测数据显示,此类泄密事件中,内部人员违规占比32.3%,合作伙伴泄露占23.7%,而外部攻击导致的仅占5.0%,凸显企业内部管控与供应链安全协同治理的迫切性。

3.2.3.Al 技术加剧数据泄露风险

生成式AI正在重构数据泄露攻击范式,在网络攻击中, Al 通过多重数据分析生成高仿真攻击载体,使企业员工难以辨别真伪。AI在赋能攻击的同时,其自身也存在系统性泄露风险:在模型训练阶段,使用未脱敏数据(如客户信息)会导致敏感数据随模型泄露。在模型应用阶段,恶意用户可通过提示词注入等手段,诱导AI模型输出敏感数据(如伪装成分析师骗取企业财务报表)。据Gartner 预测,2025年全球将有30%的数据泄露事件直接源于AI模型的不当使用和设计缺陷。

4. 主机威胁态势

4.1.资源占用型攻击仍占主旋律

从网宿主机安全平台监测到的入侵事件类型分布观察,挖矿病毒仍然是目前联网主机面临的最普遍攻击威胁,平台观测到排名前三的挖矿家族为CoinMiner TeamTNT 以及Outlaw。

其次是主机被植入DDoS 控制程序组建大型的僵尸网络,排名前三僵尸网络家族分别是Gates、Mirai 以及Kaiji。这两类威胁事件高占比体现了当前网络主机的计算与网络资源正被广泛的机会型攻击所利用,这与加密货币价格的持续高位以及DDoS 攻击的持续商品化紧密相关。

排名第3的威胁是勒索病毒攻击,尽管事件量相比前两名存在明显差距,但勒索软件攻击在技术能力和经济破坏性方面均远高于前两类威胁。

4.2. 弱口令问题依然是头号风险

通过网宿主机安全平台对监测到的入侵事件数据进行溯源,统计初始化访问入口发现SSH 服务弱口令问题依然是当前服务器中存在的头号风险,这体现了网络服务器使用Linux 类操作系统的普遍性,而SSH 服务作为系统内建远程管理通道,通常是互联网中机会型攻击的首选目标。

此外,超40%入侵事件中的恶意程序包含了蠕虫攻击传播功能,会利用已控制主机尽可能扩散入侵范围;观测到的最快入侵事件发生在存在漏洞的服务启用2分钟之后;排名前10的利用入口多见弱口令以及未授权访问引起的远程执行漏洞。这提醒了企业在运维环节需要注重基础的网络安全卫生,做好认证安全及访问控制等基础安全操作基线 。

4.3.超80%入侵事件应用持久化技术

初始化访问让攻击者在目标网络环境取得立足点,而持久化技术则可以让攻击者长久维持这些立足点的访问权限。通过观察,超81.5%入侵事件会应用持久化攻击技术,其中通过使用系统定时任务服务做进行持久化权限维持的占比最多,超过60%。

其次依次是使用后门程序(39.7%),配置开机启动脚本(37%)、注册系统自启动服务(33.3%),超过75%的入侵至少应用了两种持久化技术用于避免权限丢失。

4.4.超96%安全事件使用防御绕过技术

防御绕过是网络攻击或恶意程序用于逃避安全机制检测的技术统称,从网宿主机安全平台监测的入侵事件统计,超过96%的入侵使用了防御绕过技术,其中,使用最为广泛的是进程名伪造,在入侵事件中的采用占比超过70%,常见手法包括将进程名伪装成系统内核进程、系统服务进程以及应用程序进程等;其次,是通过混淆/编码/加密的方法将恶意脚本内容、恶意执行指令或恶意程序隐去明显的静态特征,占比超过60%;再有,无文件攻击技术采用占比超过50%,常见使用系统自带的命令如curl、powershell 将恶意脚本或代码远程加载到内存中执行。监测数据显示,超过85%的入侵攻击至少使用了以上两种绕过技术。

5. AI 基础设施威胁态势

5.1.Al 浪潮下的网络风险升级

2024年,生成式AI推动了应用形态的跃迁,随着基座模型竞争白热化,企业级应用逐步从单点试验转向实际探索阶段。Gartner 预测,2025年全球生成式Al 支出将达6440亿美元,年增长76.4%,超过80%的企业将于2026年使用或部署生成式AI应用。

AI的应用场景在不断拓宽,与此同时,技术革新背后潜藏的新型网络安全风险也在加速显现,2024年针对使用AI系统的网络攻击事件开始频繁出现:

● 2024年3月, OpenAI、 优步、亚马逊等公司使用的Al计算框架Ray 因未修复的漏洞遭长期渗透,攻击者控制7000余台服务器,窃取OpenAI 、Hugging Face等平台密钥,植入加密货币挖矿软件、盗取内部访问凭证并篡改Al模型。

● 2024年6月,黑客利用未公开漏洞入侵Hugging Face的Space 项目,攻击者在未授权的情况下成功访问了部分项目的机密数据,包括用户身份认证文件。

● 2024年11月, 一名英国程序员使用GPT 生成代码,过程中引用了一个来自GitHub 的恶意项目,结果导致个人私钥被泄露给钓鱼网站,最终损失2500美元。

AI技术发展引发的网络安全风险形势变化,核心上可分为AI系统自身脆弱性所引发的安全风险以及AI技术被不当利用而衍生的安全风险。

5.2.AI 系统自身风险

AI系统自身风险包括大模型在构建与应用中面临的双重威胁:既包含IT设施传统风险(如:DDoS、 漏洞利用等),又涉及AI特有风险(如:提示词注入、训练数据投毒等)。攻击手段呈现新旧叠加特征。

在传统应用攻击风险方面,随着Al领域开源生态的逐渐成熟,企业/组织构建及部署的大模型应用数量激增,网宿主机安全平台结合第三方网络资产测绘平台统计2024年热门AI应用构建组件,发现Ollama 、OpenWebUI 等部分热门应用互联网暴露面已达数千甚至数万级规模,其漏洞规模也在高速增长。2024年AI类应用CVE 漏洞新增了250个,相比2023年增长了36%,增速超过了整体CVE 漏洞增长。

5.2.1. 漏洞利用呈现"双轨固化"趋势:自动化扫荡历史漏洞,低成本撬动高价值目标

Ollama 作为热门大模型部署工具(GitHub 星超10万),自2024年4月首次曝出漏洞后,累计出现9个CVE 漏洞(8高危+1中危)。其中高危漏洞CVE-2024-37032 和CVE-2024-45436 可利用路径处理缺陷实现服务器远程代码执行 (RCE) 。 更严重的是,其默认无身份验证机制,若运维开放端口未设白名单,攻击者可远程窃取模型数据、注入恶意信息或滥用算力资源,直接威胁服务稳定性。

在新型威胁方面,OWASP于2024年11月发布OWASP Top 102025版,提示词注入居首位。AI提示词攻击也在快速演变:2023年"祖母漏洞"通过情感诱导突破ChatGPT 安全机制输出Windows 密钥,成为首个越狱供你范本;2024年Salesforce Slack的AI功能出现上下文污染攻击,恶意提示词导致私有API密钥泄露。这两个标志性案 例预示针对AI应用的新型攻击将频发,带来重大风险隐患。

5.3.Al技术不当利用风险

生成式AI正显著降低网络攻击门槛。英国国家网络安全中心 (NCSC)2024 年报告指出,AI将在未来两年内加剧攻击数量与危害。现实案例也印证了此预测:2024年2月,某跨国企业因攻击者利用深度伪造技术冒充高管诱导转账,损失2亿港元。当前,深度伪造结合的商业邮件欺诈占比达40%,AI 钓鱼攻击也呈指数级增长。

网宿安全演武实验室追踪发现,生成式AI 驱动的攻击主要包括如下5个场景:

● 信息侦察:自动化挖掘组织架构及敏感信息

● 钓鱼攻击:生成高仿真钓鱼邮件、网站,模仿特定主体以绕过传统防御

● 恶意代码开发:自动生成病毒、勒索软件等,并辅助规避检测与代码混淆

● 漏洞利用:分析代码库自动识别漏洞,快速生成利用代码

● 深度伪造攻击:伪造视频/音频实施诈骗、勒索或舆论操控

第二章安全技术变革: Al驱动防御策略升级

上一章系统分析了2024年网络攻击手段的演进,以及Al基础设施作为新兴的攻击对象,存在系统脆弱性和技术滥用双重风险。攻击手段的演进必然引发防御技术的升级,本章将继续按攻防链从外到内的方向,研究2024年安全防御技术呈现出哪些发展趋势。

1、Web安全技术变革

Al已成为推动攻防双方策略升级和对抗加剧的核心驱动力。攻击者利用Al复杂的多阶段攻击手段,已让传统以规则和签名为核心的防护体系逐渐暴露出检测能力有限、响应滞后等短板。面对复杂多变的安全威胁,Web 安全领域需更具前瞻性的防御策略。

1.1. 两个AI 改变攻防范式的典型案例

案例1:利用LLM进行编码变体绕过静态检测

传统WAF 基于规则引擎的特征匹配机制,在AI赋能的语义等价攻击面前逐渐失效。寻常注入攻击载荷是 UNION SELECT credit_card FROM users--,攻击者利用大模型生成结构变异,但语义等价的攻击载荷。

/*!150000SeLeCt*/Ox6372656469745F63617264 FROM users

WHERE@a:=(JSON_EXTRACT('t"x":"|(DATABASE(II"}','$.x')

该变体通过Unicode 编码、非常规函数调用和注释混淆来绕过静态特征的检测,语法虽复杂,但语义等价于窃取敏感信息。

针对此类利用大语言模型生成变种SQL注入攻击的防御策略,防守方应从技术升级、架构优化和流程管理三方面构建多层次防护体系。如建设语义增强型WAF 架构,采用分层检测机制:

1.第一层:保留传统规则引擎拦截已知攻击;

2.第二层:构建语义分析引擎,解析请求语义异常;

3.第三层:对高风险请求联动威胁情报平台,验证是否为已知攻击变种。

案例2: Al促使Bot攻击更加智能化

传统WAF 基于规则引擎的特征匹配机制,在AI赋能的语义等价攻击面前逐渐失效。寻常注入攻击载荷是 UNION SELECT credit_card FROM users--, 攻击者利用大模型生成结构变异,但语义等价的攻击载荷。

● 智能规避防御:Al自动解析目标防护规则(如: WAF 、限速策略等;),动态调整攻击参数(请求间隔、 Header 伪装),模拟人类行为绕过检测。

● 自动化攻击链路: Al自主规划攻击路径,从探测API 结构、识别防护弱点(如:未限频接口;)到动态切换代理IP, 实现全流程智能化。

● 逻辑漏洞深度利用:AI辅助分析业务规则(如:优惠券发放逻辑、 API 鉴权机制等;),攻击者可编写精准的攻击脚本,如薅羊毛自动化套利。

从防护角度,需要基于AI检测引擎、行为分析、威胁情报联动三方面构建完整智能防护体系,对抗AI驱动的Bot攻击:

● AI检测引擎:

采用机器学习模型分析流量特征,识别AI生成的异常请求;

结合对抗训练提升模型对新型Bot 的检测能力。

● 行为分析:

建立用户行为基线,检测异常交互模式,如非人类鼠标轨迹、异常API 调用顺序;

动态风险评估:根据会话行为实时计算风险分,触发不同强度的防御措施。

● 威胁情报联动:

实时更新恶意IP、Bot指纹库,拦截已知攻击源;

与行业伙伴共享攻击特征,提升整体防御效率。

1.2.Web 攻防范式:从规则对抗演进到智能体攻防

总体来看,Web 安全攻防技术演进呈现出显著的静态规则对抗到动态博弈的特征,攻击手段的进化必然伴随防御能力的升维,长期来看可能引发质变:

1)防御效能的层级跃迁

● 短期上结合AI落地自动化威胁分析、实时攻击特征提取、智能误报过滤等场景,提升传统防御组件的响应速度,实现防御效率的"量变"积累。

● 长期上AI驱动防御体系突破"人工预设规则"的刚性框架,通过持续学习业务流量、用户行为、漏洞特征等 多维数据流,形成具备自主进化能力的防御智能体,实现从"威胁响应"到"风险预测"的质变跨越。

2)攻防本质的范式转移

● AI 技术会将传统攻防博弈从“规则维度”推向"认知维度",防御核心从特征码匹配转向意图识别,攻击者伪造请求参数与防御者构建的语义理解模型之间,展开对"请求真实性"的认知较量。

● 博弈节奏产生质变,传统攻防以月/周为单位的漏洞响应周期,被压缩至小时甚至分钟级动态对抗。经过强化学习驱动的攻击系统与自适应防御模型之间,可能会形成"攻击生成-检测对抗-策略进化"的实时博弈闭环 。

2.办公安全技术变革

2.1.IT 建设管理趋势:安全一体化防护

如上办公网络威胁态势所述,企业办公安全面临以下方面挑战:

● 分支机构因暴露面大、防护水平不一,被攻破后易致攻击横移、整体IT系统风险加剧;

● 攻击链条复杂化,链条上每个环节均需要应对多个维度的威胁,难以及时有效响应;

● 数据安全内外部泄露风险扩大、普通防御难全面覆盖,Al技术大范围使用加剧泄露风险。

从以上挑战不难看出,随着网络威胁趋向复杂智能化,企业安全防御维度增多,终端防护体系需从工具堆砌转向一体化防御。一体化防护通过统一技术底座,打破数据孤岛与策略割裂,形成多维度动态防护闭环。在海外,安全一体化的主流方案采用云原生的SASE 架构,通过将企业所有数据流量导流至云端安全平台,实现安全能力的集中化交付。典型代表厂商如Zscaler, 在其平台上集成Web 安全、数据防泄露等多项安全模块。其优势包括:

● 弹性扩展:云原生架构可随业务规模动态扩容

● 统一策略:跨地域分支机构执行统一安全策略,避免配置碎片化

● 降低运维:无需维护本地安全设备,减少硬件投入和人力成本

以上模式也存在弊端,最大的挑战来源于网络依赖, 一旦终端网络质量差,就会导致业务受影响。其次,在数据合规以及满足企业个性化需求方面也存在挑战。在国内,市场普遍更接受终端安全一体化的SASE 模式,在终端设备集成EDR、DLP、 数据沙箱等核心能力,通过轻量级客户端实现本地化防护,管理端仍可保持云端协同。这种模式的优势包括:

● 离线防护:不依赖网络实时连接,适应国内复杂网络环境

● 数据可控:满足企业对数据合规的安全要求

● 深度检测:可获取系统底层行为数据,攻击检测更深入

这种模式在落地实施时可能会面临终端性能及稳定性的挑战,对厂商在终端资源占用及终端兼容性等方面提出更高的要求。面对以上两种不同的技术路线,企业在选择时需要根据自身的业务区域分布、IT 系统复杂度、数据敏感度进行灵活匹配。也可选择同时具备以上两种技术路线优势的厂商进行业务合作。

2.2. 数据泄露纵深防御:多场景匹配平衡安全和体验

在数字化转型加速的背景下,数据已成为企业核心资产,传统单点防护模式既难以应对复杂场景威胁,又给终端用户带来不便的体验。构建纵深防御体系,实现安全能力与用户体验的动态平衡,成为数据防泄露领域的必然趋势。

● 普通办公场景:效率优先,安全兼顾

高频数据交互场景下,企业一般针对员工涉密权限进行数据分级,通过无感的终端外发审计与拦截技术(EDLP), 在确保效率优先的同时,对高风险行为进行自动化分析及告警阻断。针对高管、研发等高权限员工,叠加文件加密等更严格的防泄露技术。

● 保密类数据场景:安全第一,适度灵活

保密类数据场景需要保证安全第一。传统的物理隔离手段在协作效率与动态防护方面存在短板。企业可通过安全数据沙箱构建独立、隔离的虚拟安全环境,并实现细粒度的数据权限管控与动态流转策略配置,高效完成数据的跨域共享、分析与价值挖掘。

● 移动办公场景:安全可控,体验优化

普通办公场景中使用的终端数据防泄露 (EDLP) 因需深度介入设备管理,无法强制覆盖BYOD终端。企业一般选择终端安全数据沙箱技术或远程浏览器隔离 (RBI), 实现企业数据与个人数据的隔离,减少对员工使用体验的影响,提升方案接受度。

● 供应链场景:协同治理,统一标准

在供应链协作场景中企业一般选择使用安全数据沙箱结合终端安全基线检测等技术,建立统一的安全标准与准入机制,对合作伙伴进行数据流转的全流程追溯与动态管控。

2.3.办公安全与AI技术融合:利用AI增强数据保护

随着网络威胁日益智能化演进,传统防护体系面临严峻挑战。AI 技术的深度应用为数据安全防护提供了新的突破口,主要体现在以下方面:

● 基于AI 的数据分类分级:AI 技术通过NLP 和聚类算法,可自动识别文档中的敏感信息,实现高效数据分类分级。相比人工方式, AI 大幅提升处理效率,并能动态调整分类规则,确保防护策略与业务需求同步。

● 基于AI 的敏感文件检测:传统敏感文件检测依赖关键词匹配,误报率高。AI 技术通过分析文件语义、用户行为等多维特征,建立智能检测模型。当检测到异常批量外传行为时,系统能快速评估风险并预警,显著提升检测准确率。

● 基于AI 的日志分析及建议措施:传统人工分析难以应对海量日志,AI驱动的行为分析技术通过动态基线建模可实现风险精准捕捉,当检测到高频敏感数据访问等异常行为时,立即触发告警,并自动生成处置建议。

3.安全运营技术变革

网络安全运营以风险管理为核心,聚焦资产、威胁、脆弱性三大要素,通过体系化运营实现闭环管理。网宿安全基于多年的实战运营经验,将安全运营划分资产运营、漏洞运营、威胁运营、情报运营以及安全策略运营,2024年安全运营领域呈现两大演进方向: 一 是AI重构运营流程,二是风险驱动能力升级。

3.1. 安全运营正逐步迈向智能化

2024年,生成式AI 技术推动各类网络安全产品的智能化升级。 RSAC2024 安全峰会中参展厂商中超过半数的核心产品已集成AI能力。安全运营领域当前面临三大核心挑战:专业安全运营工程师短缺、人员技能断层、海量告警疲劳。目前,生成式AI赋能于安全运营的核心模式,依据复杂程度的不同,主要分为聊天机器人、安全助手、安全智能体三种类型:

在威胁告警处置中,传统人工流程需通过安全平台(如SIEM/SOC/XDR) 手动执行告警分级、特征分析、资产定位、攻击溯源及响应处置,耗时且依赖经验。生成式Al介入后,聊天机器人可以通过自然语言交互提供告警解析与处置指引;安全助手主要通过嵌入产品实时辅助分析,而安全智能体则可以实现自动化全流程闭环处置。

下面是网宿安全总结生成式AI赋能安全运营一些场景(目前各场景应用成熟度不同):

3.2. “风险驱动安全运营”理念持续升级

“风险驱动安全运营”理念正在从被动响应向主动防御的范式升级。传统风险评估依赖人工模板与静态检测逻辑,存在耗时长、误报率高、风险优先级模糊等核心缺陷,难以应对动态威胁环境。

Gartner 提 出 的 持 续 威 胁 暴 露 管 理 (CTEM) 理念提供了一种更加主动、更加动态,聚焦于实际风险解决的安全方法,基于业务风险和修复能力框定准确的范围更具安全价值。它主要包括以下5个阶段步骤:

● 界定范围(Scoping):界定组织中需要纳入CTEM计划周期的业务资产范围,组织需要明确资产优先级,可优先从外部攻击面和SAAS 服务开始启动计划。

● 发现暴露面(Discovery): 范围界定完成之后,要去发现界定范围中的资产,并对资产的安全状况进行评估,暴露面风险的发现不应该局限于CVE漏洞范畴,还要包括资产和安全控制的缺陷配置。

● 优先级排序(Prioritization): 评估已识别问题的重要性,根据漏洞可利用性、紧急性、业务及组织影响、 可用的控制措施或缓解选项来对已发现问题的风险等级进行排序,而不是试图解决每个已经识别的问题。

● 验证(Validation): 验证攻击的路径以及漏洞的可利用性,确认当前的防御计划是否可以有效缓解识别的问题风险,可结合使用入侵与攻击模拟 (BAS) 技术进行风险验证。

● 动员(Mobilization): “动员”工作的目标是通过减少审批、推进流程进展或缓解部署过程中的任何障碍,确保团队实施CTEM 调查结果,风险得到及时有效处理。

2024年Gartner 发布的《安全运营技术成熟度曲线》报告, CTEM 到达炒作周期顶峰,Gartner 为CTEM 扩展了三个新类别:威胁暴露管理 (Threat Exposure Management, TEM)、暴露评估平台 (Exposure Assessment Platforms,EAP) 以及对抗性暴露验证 (Adversarial Exposure Validation,AEV), 实现了威胁、暴露及安全验证的闭环管理。

4. AI 基础设施安全策略

随着大模型 (LLM) 在产业界的快速落地,其底层基础设施的安全风险已成为制约Al可信发展的核心挑战。大模型依赖复杂技术栈、海量数据与分布式计算架构,导致安全威胁贯穿全生命周期。

AI基础设施的安全主要涉及开发安全、数据安全、内容合规及风控等方面,具体来说:

● 模型开发与部署环节:需应对供应链中开源组件漏洞、代码安全隐患(如依赖库漏洞管理不足、代码逻辑缺陷)以及部署阶段云基础设施、网络层面的攻击(如DDoS、 暴力破解)和身份认证薄弱问题;

● 数据安全方面:需确保数据来源合法合规、敏感信息识别过滤安全,并对训练数据标注实施严格管控及分级保护 ;

● 模型上线运行时:关键风险在于输入输出的内容合规管控(防范敏感词、违法内容及恶意诱导生成),以及Web、API 层面的应用安全防护(抵御注入攻击、未授权访问)和运行时监测体系的建立,以保障生成内容合法、应用稳定可靠,并及时响应安全事件。

这些风险要求构建覆盖开发、数据、运营为一体的全流程的纵深防御体系。

第三章安全对策: Al+体系化主动安全的升维

1、AI时代下的风险管理范式升级

网宿安全在2023年互联网安全报告中首次提出了基于“风险管理”的“体系化主动安全”理念,而2024年生成式AI的广泛应用重构了企业风险管理的底层逻辑。传统风险管理以“被动防御”为主,而AI时代需围绕资产、脆弱性、威胁三要素重构体系,构建“主动预测-动态响应-智能防御”的新理念。

1.1.风险管理要素演进

传统的网络安全风险管理的三要素是资产、脆弱性和威胁。资产的脆弱性客观存在,威胁主体通过利用脆弱性发起网络攻击,最终导致风险发生。

AI时代下,资产、脆弱性以及威胁的态势都发生了显著的变化:

● 资产维度:从数字资产到AI模型的升级

企业资产从传统数字资产(如主机、Web 应用、小程序等)向AI资产(如大模型、微调参数、API 接口等)延伸,AI模型成为核心竞争壁垒,生成式内容 (AIGC)、 实时数据流等新型资产需纳入管理范畴。

● 脆弱性维度:AI引入新的攻击面

AI技术使攻击面从传统IT基础设施扩展至大模型、服务及数据领域。具体表现为:攻击面从静态代码漏洞转向动态数据流与模型交互层,攻击者利用对抗样本、提示注入突破防御;生成式AI催生伪造API密钥、服务账户等非人类身份攻击载体, Al自身存在训练数据污染、模型逆向窃取、输出合规性失控等风险。例如,攻击者通过数据投毒破坏模型决策,或利用模型提取技术窃取商业大模型参数。

● 威胁维度:AI驱动的攻击范式升级

AI技术推动网络威胁从传统攻击升级为多维度智能对抗:攻击者利用生成式工具将恶意软件开发周期从数月压缩至分钟级;动态对抗场景中, AI自动化生成钓鱼邮件、伪造生物特征、挖掘Oday 漏洞,甚至通过对抗性样本直接瘫痪Al系统。

同时 ,AI自身成为攻击目标:攻击者通过提示注入操纵大模型泄露机密、利用模型逆向工程窃取商业逻辑,并瞄准算力基础设施实施资源劫持。更严峻的是Al内生性威胁:自进化AI可能以“优化效率”名义绕过身份验证规则,或通过数据投毒引发模型决策偏移。

1.2.智能驱动的动态风险管理体系

2024年,风险管理理念聚焦主动化、智能化、全生命周期化,构建覆盖“资产-脆弱性-威胁”三位一体的动态防御体系。以下是具体优化方向及实施路径:

● 资产维度:从被动资产盘点转向主动攻击面管理

将传统数字资产(如数据库、API接口)与新型AI资产(大模型参数、训练数据集、推理服务)统一纳入管控范围,利用外部攻击面管理 (EASM) 工具,通过DNS 探测、端口扫描、 API 信息收集等技术自动识别暴露面。构建资产图谱,整合CMDB、EDR、 云平台等多源数据识别跨系统依赖风险。

● 脆弱性管理:全生命周期的AI模型韧性增强

从传统漏洞修复升级为“开发安全+攻防对抗”双轨制防御,覆盖模型训练、部署、迭代全周期:在模型设计阶段嵌入安全原则(如最小权限、防御深度),通过对抗训练提升鲁棒性(如对抗样本防御技术);利用AI驱动的多维分析算法(如攻击路径模拟、威胁情报联邦学习),动态评估漏洞优先级;组建AI红队,模拟对抗攻击(如提示注入、模型提取攻击),验证防御体系有效性。

● 威胁管理:多维度风险评估与智能防御体系

整合威胁情报、漏洞披露数据、业务流量日志,构建AI风险评估模型,量化风险值并生成修复建议,定期执行“Al安全健康检查”,覆盖数据泄露风险、算力滥用、API 滥用等场景,利用入侵和攻击模拟 (BAS)工具,验证防御策略有效性。

2. 体系化主动安全的技术跃迁

随着AI与大模型技术的深度渗透,网宿安全推动“体系化主动安全”理念实现三维升级:在AI技术增强云、网 络、端点、应用及数据防护的同时,将大模型开发、数据及运行纳入防护体系,实现真正全链路的防御闭环。

以下将围绕网宿安全核心领域 (Web 应用安全、办公安全、安全运营)及新增的大模型基础设施安全,分享落地路径建议。

2.1.Web 安全:WAAP+Al的纵深防御架构

传统基于规则和静态特征的防护手段,已难以应对AI驱动的智能化、持久化攻击链。生成式AI技术的爆发式应用正在重塑风险管理的底层逻辑。网宿安全建议企业尽早建设或升级Web安全防御体系,以下是网宿安全基于多年安全产品沉淀及多行业客户服务经验,总结得出的落地建议:

2.1.1.训练智能化攻击检测模型

基于WAAP 框架深入融合AI 检测能力,通过有监督、半监督及无监督等机器学习协同训练,构建动态检测模型。基于海量安全数据持续优化模型能力,实现异常流量识别、用户行为聚类以及威胁等级评估等能力,大幅提升对未知威胁和零日攻击的检测效率。

2.1.2. 建设自动化安全运营中枢

传统告警规则难以应对AI催生的海量攻击与告警泛滥问题,企业应升级自身安全运营体系:依托AI技术实现多源数据融合分析(攻击日志、业务访问、监控数据),通过异常行为识别与威胁置信度分级,自动过滤冗余告警并聚焦高危事件。基于大模型驱动的事件处置智能体,构建“发现-分析-响应-总结”全流程闭环,实现自动化处置与策略自优化,大幅缩短响应周期并降低人工干预。

2.2.深化SASE 架构,建设体系化主动办公安全

SASE 架构提供了一个符合企业需求的网络安全解决方案。它的灵活性、简化管理、成本效益,让它成为一种符合未来趋势的办公安全建设方式。随着企业对安全和网络效率要求的不断提高,采用SASE 架构的企业将更具竞争优势和适应力。

● 降低企业和组织的网络安全风险: SASE 通过基于身份的访问控制,以及集成的安全模块,能够更有效地防御安全威胁,减少数据泄露和攻击的风险。

● 提高企业效率和业务灵活性: SASE 平台通过就近接入与高速网络优化性能,助力企业灵活适应远程办公扩展及业务变动,保障连续性与竞争力。

● 降低企业和组织的IT成本:SASE 通过边缘+云安全,减少软硬件投入和维护费用,灵活按需购买安全模块,从而降低企业的运营成本。

基于Gartner SASE安全框架,业界普遍采用一体化办公安全解决方案,深度融合安全SD-WAN、 零信任访问、数据安全治理、威胁检测与响应、IT效率管理及统一态势管理能力,实现全流量防护覆盖。方案通过单一平台集成核心安全功能,以轻量化架构提供安全、高效、便捷的办公安全服务,助力企业平衡安全防护与业务效能。

企业的发展是分阶段的,不同阶段对安全的重点需求可能不同。 SASE 方案的实施建设分步可以根据企业当前的业务重点和紧迫需求,优先实施关键部分。建议企业可以按照以下三个阶段,选择合适的建设目标:

2.2.1. 基础安全:快速落地零信任,安全访问内网

建设重点 :

企业发展初期聚焦办公访问安全,从暴露面收敛切入,通过总分组网、远程办公、无感审计,实现基础办公环境和底层云安全网络架构的搭建,打造局部用户安全接入能力,夯实安全底座。

● 快速收敛暴露面: 企业互联网暴露的IT资产是首要风险,实施SASE 方案时优先通过零信任让IT资产实现“网络隐身”,阻断外部侦察扫描

● 身份管理及访问控制授权: 以身份为中心的最小授权原则,灵活而严格管理应用的访问权限,并实施轻量数据外发审计,对用户无感知,推广阻力小。

● 用户访问体验提升: 传统的办公网络方案无法有效保证跨网、全球办公场景下的网络访问质量,依托全球SD-WAN 安全加速网络,可以给用户带来极致的访问质量和办公体验。

推荐场景 :

● 企业员工出差/远程办公、BYOD 安全办公接入内网和轻量数据保护

● 第三方合作伙伴、上下游供应商、外包等远程接入,精细化管理身份和访问权限

● 护网、等保合规下的内网安全加固,收敛互联网暴露面,解决VPNOday 隐患

2.2.2.高效办公:全面零信任,全面数据保护

建设重点:

企业快速发展阶段,进一步优化员工办公体验,由浅入深地实施多维度安全策略,立体化提升办公防护水位,并实现数据防泄露全场景覆盖。

● 全面零信任实施: 从局部的远程办公接入,推广到全企业无论内外网都实施零信任。实现内外网的统一集中可视化运营,一站式管理企业的软硬件资产。

● 立体化风险防护:融合XDLP 、XDR、网络准入和ZTNA联动,通过UEBA深度分析,持续动态授权,将风险横移降至最低,提高风险处置的及时性和准确度。

● 数据防泄露全场景覆盖: 针对不同用户、不同终端、不同数据和不同应用的数据防泄露全场景全通道无死角覆盖,建设覆盖数据全生命周期的分类分级管控体系。

推荐场景:

● 为全球员工、分支机构和移动办公提供全面的安全防护,提升全网安全防护水位

● 上下游供应商、代理商、外包等第三方远程接入安全,动态信任评估

● 针对移动办公、外包研发及第三方合作厂商,实现全场景数据保护闭环

2.2.3. 全局防护:融合Al 打造主动安全体系,持续安全运营

建设重点 :

企业发展到成熟阶段,从数据生命周期的各个环节提供智能化防护。加速AI技术在办公安全领域的应用落地,应对复杂攻击。结合IT管理工具提升办公安全运营效率,构建主动、智能的数据保护体系。

● 主动风险识别:通过SASE接管内网访问流量,结合AI实现深度威胁检测与防御,通过威胁可视化、风险识别主动化及处置自动化,提升终端安全水位,构建企业安全管理体系。

● 第三方安全联动: 可以设置与企业传统安全的日志对接,实现威胁的协同与联动处置,最大化实现现有安全设备投资的价值体现。

● IT 高效运营:将终端、网络与安全集成一体化管理,订阅式服务,按需购买,成本更可控;性能消耗小用户感受好,提升终端运维和安全管理效率。

推荐场景:

● 有效防钓鱼、勒索等各类互联网威胁

● 攻防演练、一机两用

● 高效一体化运营

2.3. 借助Al+安全运营托管,实现“主动免疫”

2.3.1. Al 时代下,安全托管服务成为企业首选

首先,企业资产暴露面因物联网、云原生技术的普及而持续扩大,传统静态资产管理难以应对动态变化的网络拓扑与设备接入;其次,AI技术自身存在模型幻觉、数据滥用等内生脆弱性,同时漏洞修复时效性要求提升,传统人工响应效率难以满足需求;最后, AI 驱动的攻击手段(如深度伪造、自动化渗透工具)使威胁隐蔽性增强,攻击者利用大模型生成钓鱼代码、绕过传统规则检测,威胁检测误报率与响应延迟居高不下。

在此背景下,安全托管服务 (MSS) 成为企业破局关键。 MSS 通过整合云端专家资源与AI技术,构建“资产- 脆弱性-威胁”闭环管理:动态识别暴露面资产并分级,结合自动化扫描与人工验证实现漏洞快速修复,同时依托7×24小时威胁狩猎能力,通过多源数据关联分析精准识别APT 攻击链,最终以“人机共智”模式将平均威胁响应时间从小时级压缩至分钟级,推动安全运营从“被动防御”转向“主动免疫”。

2.3.2. Al+ 安全托管服务平台能力展望

MSS 平台基础能力:

随着网络安全威胁的复杂化和技术迭代加速, MSS 平台的核心能力已全面升级,聚焦智能化、云化、生态协同等方向,形成以下关键能力体系:

● 智能自动化响应与威胁预测: 平台需要融合AI 与机器学习,实现威胁检测、事件分析及响应的全流程自动化。通过Al 算法对海量日志进行实时分析,平台可精准识别异常行为,预测潜在攻击路径,并自动执行封禁、隔离等响应动作。

● 云原生安全保护:平台可以对混合云,多云环境提供云原生安全能力,包括CNAPP、WAAP、SASE 等,通过云端可拓展的安全能力,实现平台动态适配业务负载变化。

● 扩展检测与响应能力: 通过整合:终端、网络等环境的数据,构建XDR 框架,实现攻击链全生命周期可视化。平台通过关联分析、攻击链还原等技术,可快速定位高级持续性威胁 (APT) 的源头,并提供精准溯源报告 。

● 合规驱动的风险治理能力: 为应对网络安全法、数据安全法及等保2.0等法规要求,MSS 平台需要支持合规性评估模块,支持定期生成合规审计报告,并结合漏洞风险等动态检测、评估及处置等全流程管理,确保企业安全合规的运行。

MSS+AI能力展望:

随着AI的快速发展,在MSS 平台中融入AI技术已成为企业提升安全运营效率与防护能力的必然选择,基于技术成熟度与场景适配性,企业可以从“聊天机器人→人机交互→界面集成大模型数据分析”三阶段路径,逐步构建AI与MSS 的深度协同能力。

● 聊天机器人模块:通过AI驱动的聊天机器人,实现安全事件处理流程的初步自动化,降低人工干预成本。能力聚焦于基础告警处理、快速知识检索与标准化响应,利用自然语言处理 (NLP) 技术理解用户需求并执行简单任务。

● 人机交互模块:AI从辅助工具升级为“虚拟安全专家”,与人类专家形成双向知识迭代。系统具备上下文理解能力,可结合企业资产、业务逻辑与历史事件,提供定制化分析与决策建议。

● 安全产品界面集成大模型数据分析:大模型深度嵌入MSS平台界面,实现数据驱动决策与业务风险联控。AI不仅分析安全数据,还能关联业务指标,提供风险量化评估与资源优化建议。

3.大模型体系化安全建设思路

大模型在开发,数据及内容安全与合规等方面的挑战在前文已做了简要介绍,网宿安全演武实验室基于多年对大模型安全的研究,认为大模型安全解决方案需要兼顾模型的安全管理与运营以及安全防护技术等2个方面:

3.1.筑牢大模型安全底座,构建全栈防护闭环

不同于传统的应用,大模型在数据与隐私安全、模型自身安全、内容合规,以及业务安全等方面的挑战巨大。因此,网宿安全认为大模型安全服务在保障大模型的安全至关重要。

3.1.1 . “上线即安全”:大模型全生命周期安全三阶闭环

●模型开发与部署阶段: 以代码审计、供应链安全评估、对抗测试等方式,重点发现模型在开发与部署阶段潜在的代码安全、供应链攻击等风险,确保模型“上线即安全”;

●模型数据处理阶段: 从数据合规以及内容安全出发,全面评估大模型自身的数据安全合规性与风险,包括数据安全分类分级、风险评估、内容合规等;

● 模型运行时阶段:围绕内容风控、应用安全、访问安全以及运行监控等方面保障大模型在运营阶段的安全。

3.1.2. 定期“体检”防御大模型数据泄露、对抗攻击与恶意滥用

通过定期的安全审查与渗透测试,可以及时发现并应对大模型潜在风险,确保大模型在各行业中的稳定、可靠、安全运行,包括:

● 数据安全评估:针对云端训练过程可能的数据泄露,滥用信息利用以及用户隐私窃取等风险进行全方位的风险评估

● 模型安全评估:模拟模型应用阶段可能面临的对抗攻击,后门攻击以及Prompt 攻击等行为,及时发现模型自身的安全隐患

● 业务安全评估:对数据投毒、模型滥用和误用等业务安全隐患进行评估

3.1.3. 构建“资产-漏洞-威胁”为 一体的大模型安全运营体系

大模型安全运营需围绕资产动态识别、脆弱性全生命周期治理、威胁智能预测构建闭环体系。

针对资产维度,网宿安全建议将大模型API 接口、微调参数、训练数据集纳入核心资产清单,通过外部攻击面管理 (EASM) 工具持续扫描暴露的资产,防范模型参数泄露及供应链投毒风险。

而脆弱性管理则需要通过漏洞运营、AI红队测试等方式对提示词注入、模型逆向工程等攻击链进行模拟,持续验证防御机制的有效性。

最后在威胁方面,基于威胁情报赋能,围绕基础设施安全、内容安全、API 安全、零信任访问安全以及数据安全等全生命周期的安全防护及运营能力。

3.2.分区分域构建大模型安全纵深防御体系

网宿安全认为大模型安全防护技术可以分为3个防护域,分别是模型基础设施防护域,模型应用防护域以及模型数据防护域:

3.2.1. 模型基础设施防护域

基于Gartner WAAP理念,为大模型应用提供全链路Web与API防护:用户侧通过语义分析拦截恶意提示词注入,结合行为画像识别爬虫窃取;针对模型自有API实施细粒度鉴权、内容合规审查及自适应限速(防DDoS);

当调用传统业务API 时 ,WAAP 执行参数格式校验(防SQL 注入)、敏感数据动态脱敏及双向强加密,阻断中间人攻击。同时利用AI检测API调用链异常,实时阻断供应链攻击,实现全场景API可信管控。

3.2.2. 模型应用防护域

通过部署主机安全及容器安全,保障大模型基础设施:主机安全实时监控算力节点进程、文件与登录行为,拦截劫持与参数窃取,识别提权攻击;容器安全通过镜像扫描阻断后门、运行时监控。二者联动实现入侵隔离与攻击溯源,抵御供应链投毒、数据泄露等风险。

3.2.3. 模型数据防护域

基于SASE与零信任架构,通过“动态访问控制+持续身份验证”重构大模型数据防护体系:管理员访问训练数 据库时,基于实时环境风险动态调整权限,结合多因素认证与终端沙箱隔离,防止凭证泄露导致数据窃取;同时,SASE加密隧道确保数据传输全程防窥探,即使内网环境也默认“不信任”,阻断横向渗透风险。

针对大模型数据流转(如标注数据集、微调参数),通过数据库审计进行全生命周期监控,实时解析SQL 操作识别异常访问,确保管理员仅能查看脱敏后的碎片化信息,同时记录完整操作链 (Who-when-what) 用于溯源取证,实现“权限最小化+操作透明化”的双重防护。

总结

2024年,在数字化浪潮推动下,全球网络空间正以前所未有的速度扩张与演变。云计算、 Web3.0 及移动办公等技术的快速普及,不断打破企业传统安全边界,导致攻击面急剧扩大。与此同时,攻击者采用勒索软件、供应链攻击、APT 等高隐蔽性、高危害性的攻击手段,对企业安全防御模式构成严峻挑战。

本报告中,网宿安全依托其全球化资源布局与攻防研究积累,以攻击链为主线,对企业Web 安全、办公安全等领域的攻击手段与防御技术进行了态势分析,主要发现如下:

1)暴露面扩大,驱动动态风险治理能力升级:

● 高危漏洞数量持续攀升,国产软件漏洞频发,企业风险治理能力面临巨大压力。企业可借助MSS (安全托管服务)实现“人机共智”,提升业务风险感知与威胁治理能力。

2)攻防范式跃迁,规模化、智能化、强对抗:

● 动态Web安全防御体系成刚需: 漏洞利用工具化、T级DDoS攻击常态化、BOT及API攻击手法持续演进,企业构建基于WAAP的动态防御体系成为必然选择。

● 终端一体化防护成趋势:攻击链条复杂化、安全策略碎片化、数据泄露途径多样化,推动基于SASE的终端一体化安全防护成为IT建设管理新趋势。

3) AI重塑攻防格局并引发新风险:

● AI改变攻防对抗: Al一方面提升了攻击者在漏洞利用、爬虫攻击、数据窃取等环节的效率;另一方面,企业可在WAAP、SASE等防护架构中融合AI技术,增强智能化威胁检测、语义分析、数据分类分级、行为感知与运营能力,实现从应用安全到办公安全的纵深防御及智能运营闭环。

● AI基础设施安全亟待关注: AI自身暴露面及漏洞规模激增,面临技术滥用、隐私泄露等风险,建议企业分区分域构建大模型安全纵深防御体系。

基于上述态势,网宿安全提出企业安全建设需向 “AI驱动的体系化主动安全”升级,核心聚焦智能驱动的动态风险管理 。网宿安全建议以“暴露面收敛-纵深防御-智能运营”为核心路径,以WAAP、SASE 等动态弹性的安全架构为核心,融入AI技术提升攻防效能以及云端MSS运营的效率,实现安全能力与业务发展的深度协同和无缝融合。

未来,网络安全博弈将加速向认知维度升级,唯有构建动态、弹性且与业务深度协同的体系化主动安全能力,方能在AI时代抵御持续演进的威胁,护航数字生态的稳健发展。

特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。

Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.

相关推荐
热点推荐
“单依纯曾因没拿下版权哭了一小时”登上热搜

“单依纯曾因没拿下版权哭了一小时”登上热搜

新浪财经
2026-03-30 06:25:17
今天南北经济的失衡,达到了历史上最严重的时期。

今天南北经济的失衡,达到了历史上最严重的时期。

流苏晚晴
2026-03-28 13:37:46
单依纯紧急道歉:为何李荣浩又强势反击?为何李荣浩根本不领情?

单依纯紧急道歉:为何李荣浩又强势反击?为何李荣浩根本不领情?

影像温度
2026-03-29 20:58:25
2026光纤光缆,新增订单最多的10家公司(附名单)

2026光纤光缆,新增订单最多的10家公司(附名单)

Thurman在昆明
2026-03-30 17:14:21
涉事人员已停职!三甲医院紧急道歉

涉事人员已停职!三甲医院紧急道歉

梅斯医学
2026-03-30 18:36:15
一周竟然7次,41岁男子心源性猝死,妻子:劝了很多次,就是不听

一周竟然7次,41岁男子心源性猝死,妻子:劝了很多次,就是不听

健康之光
2026-03-28 13:35:08
蓝球07强势开!走势节奏已清晰,26035期双色球别乱选

蓝球07强势开!走势节奏已清晰,26035期双色球别乱选

王晓爱体彩
2026-03-30 17:16:01
600488,3分钟垂直涨停!医药股,放量爆发!主力资金,近40亿净流入!

600488,3分钟垂直涨停!医药股,放量爆发!主力资金,近40亿净流入!

证券时报e公司
2026-03-30 12:20:53
中文大模型测评出炉:豆包跻身全球第一梯队 小米MiMo上榜

中文大模型测评出炉:豆包跻身全球第一梯队 小米MiMo上榜

快科技
2026-03-30 12:41:08
女孩自助餐狂吃5小时,老板崩溃上前理论,女孩竟自顾自继续吃!

女孩自助餐狂吃5小时,老板崩溃上前理论,女孩竟自顾自继续吃!

张晓磊
2026-03-27 11:21:53
49年主席听闻贺子珍获十二级行政待遇后,决定用自己的稿费来支付

49年主席听闻贺子珍获十二级行政待遇后,决定用自己的稿费来支付

小莜读史
2026-03-28 23:52:15
张雪峰去世头七,曝电动车还停在公司楼下,与女儿珍贵合影曝光

张雪峰去世头七,曝电动车还停在公司楼下,与女儿珍贵合影曝光

180视角
2026-03-30 14:18:21
霍启山激动:嫂子我喜欢这个!郭晶晶:等着,嫂子给你要微信去!

霍启山激动:嫂子我喜欢这个!郭晶晶:等着,嫂子给你要微信去!

拳击时空
2026-03-28 07:07:19
锐新科技(300828.SZ):2025年净利润3259.77万元 同比下降41.06%

锐新科技(300828.SZ):2025年净利润3259.77万元 同比下降41.06%

和讯网
2026-03-30 18:50:12
《三体》作者刘慈欣再开“脑洞”:人类文明只是AI掌管地球的“开机程序 ”

《三体》作者刘慈欣再开“脑洞”:人类文明只是AI掌管地球的“开机程序 ”

中国经营报
2026-03-29 16:39:28
DeepSeek公告:服务出现重大中断

DeepSeek公告:服务出现重大中断

观察者网
2026-03-30 10:09:34
市委书记都来撑场!“粤BA”卷出圈

市委书记都来撑场!“粤BA”卷出圈

广东发布
2026-03-30 16:18:59
CCTV5直播!U23国足VS越南U23,挑战中国球迷底线,暴露最大不足

CCTV5直播!U23国足VS越南U23,挑战中国球迷底线,暴露最大不足

汪星人哟
2026-03-30 11:05:23
退休后,坚决不要在熟人面前说以下5句话,谁说谁后悔!

退休后,坚决不要在熟人面前说以下5句话,谁说谁后悔!

周哥一影视
2026-03-30 11:12:59
大数据扫黄真来了!事后嫖娼一样能查到你

大数据扫黄真来了!事后嫖娼一样能查到你

林子说事
2026-03-30 12:00:55
2026-03-30 19:27:00
安全419 incentive-icons
安全419
中国网络安全产业资讯媒体
1317文章数 204关注度
往期回顾 全部

科技要闻

一句谎言引发的硅谷血案

头条要闻

张雪机车夺冠公司估值超10亿 创始人20年前纪录片刷屏

头条要闻

张雪机车夺冠公司估值超10亿 创始人20年前纪录片刷屏

体育要闻

想进世界杯,意大利还要过他这一关

娱乐要闻

单依纯凌晨发长文道歉!李荣浩再回应

财经要闻

本轮地缘冲突,A股凭什么走出独立行情

汽车要闻

理想i9要来了!外形似小号MEGA 能冲击高端纯电市场?

态度原创

房产
健康
教育
时尚
艺术

房产要闻

32亿,三开三罄!谁在硬控海口楼市高端局?

干细胞抗衰4大误区,90%的人都中招

教育要闻

一模二模三模,哪次最接近高考?90%的家长都搞错了。#教育##高三##新学期超给力#

来到1980的周也,好毛利兰

艺术要闻

600 年前的「产亡孤魂」,藏着中国女性最痛的记忆

无障碍浏览 进入关怀版