新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
AI 橫掃 SANS 五大攻擊技術榜單 OT 監控盲區成致命隱憂
2026 / 03 / 26
編輯部
SANS Institute 於 RSAC 2026 大會發布年度五大最危險新興攻擊技術,今年出現歷史性轉折,五項技術首度全數與人工智慧(AI)相關。SANS 主席 Ed Skoudis 在主題演講中坦言:「如果我們指出的攻擊趨勢不涉及 AI,那就是在說謊,這就是產業目前的現況。」
攻擊技術一:AI 生成零日漏洞,從稀缺品變成大宗商品
SANS Institute 資深技術總監暨研究員 Joshua Wright 指出,零日漏洞(zero-day)過去是資金充沛、擁有大量精密研究人員的國家級駭客組織專屬武器,但 AI 已徹底打破這道門檻。
如今獨立研究人員利用 AI 工具,僅花費約 116 美元的運算成本,就能在常見軟體中發現零日漏洞。相較於過去精密攻擊者動輒投資數百萬美元,成本驟降幅度驚人。
Wright 警告:「攻擊者原本就比我們快,AI 更讓這個差距在目前的步調下無法彌補。」他建議組織必須加快腳步,透過加速修補、自動化流程與 AI 驅動的防禦工具來縮短差距。
攻擊技術二:供應鏈風險層層擴散
Wright 同時指出,過去一年有三分之二的組織遭受軟體供應鏈攻擊,第三方涉入資料外洩事件的數量激增,發布至開源套件庫的惡意套件數量也大幅攀升。
他以 Shai-Hulud 蠕蟲為例說明,該蠕蟲已感染超過一千個開源套件,並洩露 487 家組織共 14,000 組憑證。此外,一個與中國有關聯的組織潛伏於 Notepad++ 更新基礎架構長達六個月,針對能源、金融、政府及製造業等目標選擇性植入後門。
Wright 強調:「企業的攻擊面不是只有選擇的軟體,而是背後整個供應商生態系。」他建議組織應在下一次供應鏈入侵發生前預先規劃因應措施,不僅要求供應商提供軟體物料清單,更要取得軟體建置過程的可驗證證明。同時,組織應將團隊每日仰賴的所有更新管道與開發工具都視為潛在的供應鏈風險。
攻擊技術三:OT 複雜性與根本原因危機
SANS Institute 研究員、Dragos 創辦人暨執行長 Robert Lee 表示,多年從事 OT 事件應變工作的經驗,讓他察覺一個「日益嚴重的究責危機」。OT 環境遭入侵後,網路活動與其他關鍵證據往往無法取得,資料就這樣憑空蒸發。
Lee 以 2025 年 12 月波蘭分散式能源資源遭受的攻擊為例。調查人員雖能確認發生中斷事件,卻因缺乏 OT 監控,完全無法掌握威脅行為者入侵後在系統內的活動軌跡。
另一起案例更令人震驚:某設施遭國家級威脅行為者鎖定,攻擊者意圖破壞設備並「造成人員傷亡」,但該設施對自身基礎架構毫無可視性。一個月後設施發生爆炸,調查人員至今仍無法確認這場災難究竟是攻擊所致還是單純意外。
Lee 直言:「關鍵基礎設施出事查無原因、有人死亡不知為何,這種情境政府無法接受,但它已在發生。」他警告 AI 代理(agentic AI)已進入 OT 環境,組織必須立即強化系統可視性,不能等災難發生才被迫補救。
攻擊技術四:AI 的黑暗面,數位鑑識與事件應變中的不當使用
SANS Institute 鑑識專家暨學院主管 Heather Barnhart 表示,未經適當訓練、缺乏驗證框架與調查紀律就部署 AI 的組織,無異於自掘墳墓。
她指出 AI 不知道該尋找什麼,也無法像人類一樣詮釋證據。當 AI 自信滿滿地做出錯誤判斷,不僅無助於應變工作,更無法節省任何時間或資源。
Barnhart 強調:「多數資安事件失敗的原因不在工具,而在決策點,AI 不能成為決策點。」她提醒 AI 也被用於攻擊無人監控的管道,例如 AI 會議記錄工具。攻擊面已遠遠超出網路範疇,受過訓練的人類必須在每個環節都握有決策權。
攻擊技術五:發現邪惡,自主防禦競賽
Robert Lee 指出,資安研究人員估計 AI 驅動的攻擊速度比傳統人工攻擊快 47 倍,威脅行為者可在不到 10 分鐘內將一組竊取的登入憑證升級為 AWS 等雲端環境的完整管理員權限。
他以 2025 年 11 月 Anthropic 記錄的攻擊行動為例。這場代號「GTG 1002」的行動歸因於中國國家支持組織,針對超過 30 個政府與金融機構發動攻擊,運用 AI 工具自動化高達九成的攻擊流程,涵蓋偵察、漏洞利用與內網橫向移動,大部分破壞都在無人介入的情況下完成。
面對這場不對稱戰爭,Lee 表示:「他們有他們的人工智慧,現在我們也要打造自己的。」SANS 推出的開源專案 Protocol SIFT,旨在幫助防禦者追上善用 AI 的攻擊者。該專案運用 AI 組織工作流程、呈現關鍵洞察並協調各項工具,同時由人類負責驗證結果與最終決策。
Lee 總結,防禦者快速反應並在全球資安社群間協調合作的能力,將是對抗攻擊者的關鍵優勢。
本文轉載自darkreading。
零日漏洞
供應鏈安全
OT資安
數位鑑識
資安聯防
最新活動
2026.03.26
2026年3月份 ISA/IEC 62443 網路安全基礎專家證照課程
2026.03.26
自適應藍隊時代來臨|LKC CTEM打造可驗證的資安韌性
2026.04.08
【研討會】4/8 情資驅動資安治理:政府數位韌性的關鍵拼圖
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
2026.04.21
【2026 資安趨勢講堂】敲碗加開場✨ Java 應用效能實戰:從啟動加速到資源節省
看更多活動
大家都在看
Anthropic運用Claude Opus 4.6 AI模型,發現Firefox瀏覽器22個漏洞
中國駭客組織 CL-UNK-1068 長期鎖定亞洲關鍵基礎設施,進行網路間諜活動
歐盟網路韌性法案(CRA)通報義務倒數計時!零壹科技攜手 Lucent Sky 助企業加速合規
偽Claude Code安裝頁面氾濫,「InstallFix」攻擊手法敲警鐘
Google報告:雲端攻擊多利用軟體漏洞,而非弱密碼
資安人科技網
文章推薦
Mirai 殭屍網路變種突破百種 C2 伺服器激增 24%、史上最大 31.4 Tbps 攻擊現身
Progress Software 發布 Flowmon 13:強化效能、 AI 驅動資安與網路洞察力,超前因應新興威脅
DEKRA 德凱獲歐盟《人工智慧法案》認可之人工智慧生物辨識系統驗證機構