RSAC:AI驱动的五大攻击技术

新闻
5小时前
本文关键看点:

#01

基于token,零日漏洞的成本大大降低。


#02

供应链风险,你的供应商的供应商的供应商……


#03

OT被攻破后的关键证据往往无法获得,因为数据会直接蒸发。而进入OT环境的AI Agent,使情况变得更加恶劣。


#04

在数字取证与事件响应中,人工智能不知道该寻找什么,也无法像人类那样解读证据。


#05

"GTG 1002"利用人工智能工具自动化了高达90%的攻击过程,大部分破坏是在没有人为参与的情况下造成的。


以下正文内容基于英文原文编译,可能存在语义偏差,请以原文为准。


以下为正文


RSA Conference 2026大会,每年SANS研究人员都会在RSA Conference大会上公布五大攻击技术。但2026年出现了一个明显的转变:这五项技术全部由人工智能驱动。"如果我们在攻击中指出一个与人工智能无关的趋势,那是在欺骗各位,"SANS总裁兼演讲主持人Ed Skoudis在介绍"五大攻击技术"主题演讲时向观众解释道。"这就是我们行业目前的现状。" 

1776672352220579.png

攻击技术一:人工智能生成的零日漏洞——从稀缺到过剩

零日漏洞利用曾经只属于那些资金充裕、配备了复杂研究人员的国家级行为者。但SANS Institute研究员兼高级技术总监Joshua Wright表示,人工智能已经打破了进入零日漏洞领域的壁垒。事实上,Wright指出,独立研究人员已经在广泛部署的生产软件中发现了人工智能零日漏洞,攻击者仅需花费116美元的AI token成本即可运行——比起以往复杂攻击者为此投入的数百万美元,这着实是一笔可观的节省。"攻击者已经比我们更快了,"Wright说。"人工智能让这一差距在我们当前的速度下变得无法弥合。"Wright建议,各组织必须加快速度才能跟上,这可以通过加速打补丁、自动化和人工智能驱动的防御工具来实现。

攻击技术二:供应链风险——你的供应商的供应商的供应商

Wright表示,在过去一年中,三分之二的组织受到了软件供应链攻击的影响,第三方参与漏洞的事件也大幅增加,向开源注册表发布的恶意软件包数量也在激增。他指出,Shai-Hulud蠕虫已经感染了超过一千个开源软件包,并在487个组织中暴露了14,000个凭证。

同样,一个团体在六个月的时间里攻破了Notepad++的更新基础设施,有选择地向能源、金融、政府和制造等领域的目标交付后门。"你的攻击面不是你选择的软件,而是其背后整个供应商生态系统,"Wright说。

他建议,在下一次供应链攻击发生之前提前规划是明智之举。他建议,为适应这一点,各组织不应仅仅要求一份材料清单,而应要求提供软件构建方式的可验证证明。此外,各组织应将团队每天依赖的每个更新渠道和开发者工具视为潜在的供应链风险。

攻击技术三:OT复杂性与根本原因危机

SANS Institute研究员、Dragos创始人兼首席执行官Robert Lee解释说,他在OT事件响应方面积累的多年深层经验,帮助他认识到他所称的"日益严重的问责危机"。他警告说,OT被攻陷后的网络活动和其他关键证据往往无法获得——数据会直接蒸发。

Lee举了一个2025年12月针对波兰分布式能源资源的攻击作为例子,这是Dragos参与处理的案例。调查人员能够确认破坏已经发生,但由于缺乏OT监控覆盖,他们无法看到威胁行为者在系统内部做了什么。在另一个案例中,一个具有摧毁设备意图的国家级威胁行为者盯上了一个对其基础设施毫无可见性的设施。一个月后,设施发生了爆炸。

令人不寒而栗的是,调查人员至今仍不知道破坏是来自攻击还是单纯的事故。"各国政府不会对无法了解关键基础设施发生了什么以及为何有人死亡感到安心,"Lee说。"这种情况是不可接受的,而且已经在发生。"他补充说,更糟糕的是,代理型人工智能已经进入了OT环境,各组织需要迎头赶上并获得对这些系统的更多可见性。他警告说,对OT系统可见性增加的投资,不能等到下一次灾难发生时才被迫应对。

攻击技术四:人工智能的阴暗面——数字取证与事件响应中的不负责任使用

作为全球领先的数字取证与事件响应(DFIR)专家之一、SANS Institute教师负责人兼高级取证专家Heather Barnhart表示,各组织在部署人工智能时,如果没有培训、验证框架和调查规范,就是在自寻失败。她补充说,人工智能不知道该寻找什么,也无法像人类那样解读证据。

人工智能给出一个有把握的错误结论并没有帮助,而且在响应过程中也肯定不能节省任何时间或资源。"大多数漏洞的失败不是因为工具,"Barnhart说。"它们失败在决策点上。人工智能不能成为决策点。"她提醒各组织,人工智能也正被用于无人监控的媒介,比如人工智能笔记工具。攻击面已经远远扩展到网络之外,在每一步都需要授权具有决策权的人类来主导。

攻击技术五:发现邪恶——自主防御的竞赛

Rob Lee还表示,安全研究人员估计,由人工智能驱动的攻击比老式的人工攻击快47倍。这意味着威胁行为者可以用一个被盗登录凭证,在不到10分钟内在AWS等环境中从完全管理员控制权。

以2025年11月Anthropic记录的一次活动为例。这个被称为"GTG 1002"、被归因于某国家级支持团体的行动,以30多个政府和金融机构为目标,并使用人工智能工具将攻击过程的最多90%自动化,包括网络内部侦察、漏洞利用和横向移动。大部分破坏是在没有任何人类帮助下完成的。防御者如何应对?"他们有人工智能,"Lee说。"现在我们也要建立我们的(人工智能)。"他指向了SANS Institute的开源计划Protocol SIFT,该计划旨在帮助防御者赶上使用人工智能的攻击者。它使用人工智能来组织工作流程、提炼洞察并协调工具。

同时,由人类负责验证结果和做出决策。"目标是加速分析师,而不是取代他们,早期结果表明,该模型可以显著压缩响应时间,"Lee说。在一次涉及复杂双周攻击场景的响应演练中,一名分析师使用Protocol SIFT在不到15分钟内完成了整个调查,包括识别恶意软件、绘制攻击者移动轨迹、将战术、技术和程序(TTP)活动与已知框架对齐,以及确定后续步骤。

Lee补充说,正是防御者能够快速行动并与全球安全社区协调的能力,将给防御者带来真正对抗攻击者的优势。