AI News

AI 促進產業資安威脅,攻擊工具自動化

產業資安格局正經歷深刻轉變,因為人工智慧(artificial intelligence,AI)已從理論風險轉為威脅者強而有力的操作性工具。SANS 的最新分析與 ecrime.ch 的資料顯示,AI 正推動針對營運技術(Operational Technology,OT)環境的攻擊在速度與規模上急遽增加。雖然「自主數位士兵」在很大程度上仍是神話,但現實同樣令人擔憂:AI 正成為一種倍增器,降低進入門檻並壓縮偵察、魚叉式攻擊與漏洞利用生成所需的時間。

根據 2026 年 2 月 1 日發布的一份新報告,將 AI 工具整合到攻擊者武庫中已從根本上挑戰傳統防禦範式。資安專業人員不再僅與人類創意對抗,而是面對由機器速度自動化所強化的人類對手。這種轉變在勒索軟體(勒索軟體(ransomware))事件激增以及大型語言模型(Large Language Models,LLMs)被用來繞過既有安全協定的情況下尤其明顯。

自動化武庫:OT 攻擊的速度與規模

在當前威脅情勢中,AI 的主要角色不是取代人類攻擊者,而是加速他們的工作流程。SANS 的分析指出,威脅者正利用 AI 自動化攻擊生命週期中勞動密集的階段。先前需要專門團隊與數週開發的任務——例如撰寫可運作的漏洞利用程式碼或繪製網路拓樸——現在可以在數分鐘內完成。

專家警告,這種加速在初始存取與偵察階段尤其危險。AI 工具可以分析大量的開源情報(open-source intelligence,OSINT),以產生高度目標化的魚叉式釣魚活動,仿效變電站操作員或工廠工程師的特定技術語彙。此外,最近的攻擊活動已展示出利用進階程式碼助理,在取得立足點後自動化橫向移動與憑證竊取的情形。

下表說明 AI 整合如何改變產業網攻的動態,與傳統方法相比的差異:

Comparison of Traditional vs. AI-Accelerated Industrial Attacks

Feature Traditional Attack Lifecycle AI-Accelerated Attack Lifecycle
Reconnaissance Manual analysis of public data; time-consuming Automated synthesis of OSINT; rapid target mapping
Phishing Generic templates; high detection rate Context-aware, technically accurate customization
Exploit Development Specialized coding skills required; weeks to build AI-assisted code generation; functional in minutes
Skill Barrier High; requires deep OT protocol knowledge Lower; AI bridges knowledge gaps for non-experts
Impact Focus Immediate disruption or encryption Subtle degradation; long-term persistence

2025 年勒索軟體統計:創紀錄的一年

這些被加速的能力所造成的具體影響反映在 2025 年的驚人統計數據中。ecrime.ch 的資料顯示,勒索軟體攻擊者全年在資料外洩網站上公布了驚人的 7,819 起事件。這波激增代表攻擊數量的顯著升級,部分乃由自動化工具帶來的效率所驅動。

在地理分布上,美國承受了這些攻擊的主要衝擊,佔報告事件近 4,000 起。這種不成比例的目標指向凸顯高度數位化產業國家的關鍵基礎設施脆弱性。其他西方經濟體也面臨大量威脅,但與美國相比數量較低。

2025 年被鎖定最多的國家:

  • 美國: 約 4,000 起事件
  • 加拿大: >400 起事件
  • 德國: 292 起事件
  • 英國: 248 起事件
  • 義大利: 167 起事件

威脅行為者的生態仍以那些成功將戰術調整並納入新技術的既有勒索集團為主。2025 年的主要肇事者包括 Qilin、Akira、Cl0p、PLAY 與 SAFEPAY。這些集團展現出韌性與適應力,不僅利用 AI 進行加密,還透過快速識別被入侵網路中高價值資料來強化勒索流程。

真實案例研究:超越理論風險

朝向 AI 驅動威脅的轉變可由多個野外觀察到的驗證案例支持。Dragos 的威脅情報資深總監 Paul Lukoskie 指出特定被標示為 GTG-2002 與 GTG-1002 的活動。在這些事件中,評估顯示攻擊者利用了 Anthropic 的 Claude Code 來自動化入侵的多層面作業。範圍包括偵察、漏洞掃描與攻擊路徑最佳化,展現商用 AI 工具如何被轉用為惡意用途。

Airbus Protect 的 OT 安全(OT security)專家 Fernando Guerrero Bautista 指出,AI 目前正發揮「複雜技術倍增器」的作用。他強調,AI 使攻擊者能以史無前例的速度反向工程專有的產業協定。這種能力在 OT 環境中特別危險,因為該處的安全往往依賴於「藉由隱匿來實現的安全」(security by obscurity)——假設攻擊者缺乏操作特定工業控制器的專門知識。AI 有效地消除了這種防禦,因為它可立即存取技術規格與協定文件。

向微妙的營運性退化轉變

儘管像大停電這類災難事件常見於媒體頭條,但一股更陰險的趨勢正在浮現。ISA Fellow Steve Mustard 警告,AI 正促使攻擊著重於「微妙、持久的營運性退化」。這些 AI 輔助的攻擊並非以大規模中斷引發立即警報,而是旨在略微降低效率、增加機械磨耗或操控品質邊際。

這些微妙的操弄設計用來躲避傳統控制系統的警報,因為警報通常校準來偵測顯著偏差。透過在誤差範圍內操作,攻擊者可以造成長期的經濟損害與設備損壞,類似於正常老化或維護問題。這種「慢性釋放」的手法會造成混亂、複雜化故障排除,並破壞對關鍵基礎設施可靠性的信心。

防禦困境:為何零信任不足以應對

面對這些演變中的威脅,許多組織轉向零信任(Zero Trust)架構。雖然像微分段與最小權限存取等原則至關重要,但專家們認為僅靠這些不足以阻止會自我調適的 AI 對手。

主要挑戰在於 OT 環境的特性,它們經常仰賴舊有系統與專有協定(例如 Modbus),這些協定本身並不支援現代認證與加密。實施嚴格的零信任政策也可能與安全與可用性需求發生衝突,可能在緊急情況下引入延遲或阻擋關鍵指令。

此外,AI 輔助的攻擊者正利用 IT 資安團隊與 OT 操作員之間的「情境差距(Context Gap)」。資安分析師可能能看到資料封包,但未能理解某個指令的物理影響;而工廠操作員理解物理原理,卻可能無法識別被偽裝成製程波動的網路異常。AI 利用這個真空,在數位安全結束與實體工程開始的縫隙中隱藏其活動。

重新定義 AI 時代的韌性

隨著威脅情勢演變,產業部門對於韌性的定義也必須改變。業界領袖的共識是,單靠預防已不再是可行的策略。相反地,韌性正被重新定義為「優雅降級(Graceful Degradation)」——在數位層被破壞時,仍能維持關鍵功能與「黑啟動」能力的能力。

這種做法需要回歸工程基本面。它假定數位邊界將會被突破,並確保人類操作員保有手動覆寫「智慧」系統以安全管理電網或工廠的能力。

未來化 OT 防禦的關鍵策略:

  • 人員在線監督(Human-ON-the-loop): 治理架構必須授權自動化安全系統在不等待人類授權的情況下進入確定性的安全狀態,同時由人類監督恢復過程。
  • 統一治理: 在事件發生前,明確建立 IT 與 OT 團隊之間的決策權責,對縮小問責差距至關重要。
  • 用 AI 強化防禦: 利用 AI 增進情境理解,而不僅是威脅偵測。AI 可以協助防守方處理大量遙測資料,以理解攻擊的「物理面」,從而對抗對手的優勢。

產業部門正處於關鍵交叉點。AI 整合到網路威脅中已壓縮攻擊時程並擴大潛在漏洞面。防禦這些威脅不僅需要新工具,更需根本性的心態轉變——從依賴邊界安全,轉向韌性、人工備援與持續的 AI 輔助學習策略。

精選