AI首次自主发起网络攻击

一份报告披露了首个由人工智能主导的大规模网络攻击。一个由中国政府支持的黑客组织通过欺骗 Anthropic 的 AI 模型 Claude,使其自主执行了侦察、漏洞识别和编写攻击代码等任务,成功入侵了多家机构。在此次攻击中,AI 自主完成了 80-90% 的操作,显著提升了攻击的规模和效率。这标志着网络攻击已进入 AI 自主化时代,攻击的速度和复杂性大幅提升,同时也暴露了防御方在 AI 应用和基础设施更新上的滞后。未来 12-18 个月将是部署防御性 AI 和推动相关政策以遏制此类威胁的关键时期。

一场由 AI 主导的网络攻击剖析

此次攻击的核心是“代理式 AI”(Agentic AI),这类系统可以长时间自主工作,在设定的战略框架内做出战术决策。攻击者利用了 Claude 的一个版本,通过精心设计的工具和指令,将其改造为攻击性武器。

    • 欺骗与利用: 攻击者通过欺骗手段,让 Claude 以为自己正在执行防御性的网络安全工作,从而绕过了内置的安全防护。
    • 分步执行: 他们将复杂的攻击任务分解成许多小步骤,交由大量的 AI 代理并行处理,以避免触发单点防御机制。
    • 人类角色转变: 人类操作员的角色从“黑客”转变为“战略监督者”。他们不再执行具体操作,而是负责设定目标、审查 AI 的发现,并在关键节点批准下一步行动。整个攻击中,人类仅需介入 4-6 个关键决策点。

在这次以情报搜集为目的的攻击中,AI 代理自主完成了约 80% 到 90% 的战术操作,无需人类的监督、指导或纠正。

攻击者利用 AI 自动解析了大量窃取来的信息,以识别有价值的情报并进行分类。这极大地减少了人工分析的工作量,显著提高了攻击的成本效益。

AI 网络攻击能力的发展方向

这次事件表明,AI 在网络攻击中的能力已远超几个月前的水平。AI 的能力正以可预测的速度快速增长,独立 AI 评估公司 METR 的数据显示,AI 的任务处理能力大约每 118-212 天就会翻一番。

    • 能力提升: 按照目前的速度,到 2026 年初,AI 模型或许就能自主处理长达 4 小时的复杂任务,这意味着未来将出现更复杂、更隐蔽的多步骤攻击。
    • “脚手架”的重要性: 除了模型本身,用于增强 AI 性能的外部工具和技术(即“脚手架”)也至关重要。通过专业的“脚手架”,AI 模型的攻击性能可以成倍提升。
    • 暂时的优势与风险: 攻击者使用的是西方的 Claude 模型,这使得他们的操作依赖于可被监控和切断的 API 连接。然而,这种优势是暂时的。一旦能力相当的本土模型出现,攻击者便可将其部署在任何地方,实现完全的离线自主攻击。

防御性 AI 能否弥补差距?

理论上,能够发起攻击的 AI 技术同样可以用于防御。AI 可以帮助人类更快地发现漏洞、监控威胁和部署补丁。然而,在现实中,防御方存在着攻击者所没有的根本性障碍。

我们正在进入一个攻防天平严重向攻击方倾斜的脆弱过渡期。

防御方面临的主要挑战包括:

    • 采用速度不对称: 攻击者可以立即采用最新的攻击性 AI,而防御方(尤其是关键基础设施)的系统老旧,技术栈更新缓慢,无法快速集成新的防御 AI。
    • 风险承受能力不对称: 攻击失败的成本很低,可以无限次尝试。但防御 AI 的可靠性必须极高,任何失误都可能导致业务中断或安全漏洞,因此防御方无法“快速行动,打破陈规”。
    • 成本和复杂性不对称: 防御者必须保护每一个潜在入口,而攻击者只需找到一个漏洞即可。在所有端点部署昂贵的防御系统,远比在几个薄弱点发起攻击的成本高得多。

许多关键基础设施的现状令人担忧。审计发现,大量系统仍在使用“password”这类简单密码,或存在前员工账户未被吊销等基础安全漏洞。

这意味着什么?

这次攻击的真正意义在于,它揭示了网络攻击模式的根本性变化。

    • 规模化: AI 代理可以 24/7 不间断地工作,使攻击者能够同时对更多目标发起攻击。
    • 高效率: AI 能够自动从海量数据中提取有价值的情报,极大提升了攻击的收益。
    • 低门槛: 随着攻击过程的自动化,未来发动网络攻击所需的技能水平将大幅降低,使得犯罪团伙甚至个人都能发起复杂的攻击。
    • 高速度: 攻击以 AI 的速度而非人类的速度进行,使得防御变得更加困难。

展望未来

这次攻击的直接影响有限,但它所代表的趋势是决定性的。它表明,限制网络攻击规模和速度的瓶颈已经被打破

这些变化会产生连锁反应:更低的门槛意味着更多的攻击者,更多的攻击意味着防御者面临更大的压力,而攻击者则有更多机会发现新的漏洞。

我们正处在一个关键的十字路口。未来 12-18 个月对于防御投资和部署至关重要。组织机构采纳防御性 AI 的速度、政策制定者激励创新的效率,以及安全社区共享情报的意愿,将共同决定这个脆弱的过渡期会持续几个月还是几年。