隨著 AI 技術工業化應用、供應鏈風險持續擴散、地緣政治衝突加劇,以及各國監管法規日益嚴格,全球企業組織面臨前所未有的四大核心挑戰。為此,資安人以「速度決定防禦力」為核心主題,透過資安365年會探討如何透過自動化偵測、即時回應機制與智慧化決策,協助企業組織在攻防競速中取得優勢。
國家資通安全研究院副院長林志堯:AI 已成 2026 年最大資安威脅變數
國家資通安全研究院 副院長 林志堯 指出,綜合世界經濟論壇(WEF)、Google Cloud 及 Gartner 等國際研究機構報告,AI 已成為影響整體資安態勢的核心因素。調查也顯示,高達 87% 的受訪者認為 AI 相關漏洞風險在過去一年明顯增加,94% 的領導者則預估,AI 將是 2026 年影響資安的最大力量。
國家資通安全研究院 副院長 林志堯
在主要威脅面向上,勒索軟體攻擊、網路釣魚與社交工程詐騙、供應鏈資安漏洞,以及針對工控系統(ICS/OT)的攻擊,仍是企業與政府機關面臨的高風險項目。尤其AI驅動的語音釣魚與提示詞注入攻擊手法,正從概念驗證走向大規模實際危害。
林副院長也援引國內 2025 年多起實際資安事件,包括偽冒 LINE 安裝檔植入後門、勒索軟體利用 BYOVD 技術繞過防毒偵測,以及供應商 AnyDesk 因管控疏漏而遭駭等案例。他呼籲各機關與企業落實資安意識教育、強化多因子驗證、完善供應鏈管控,並積極加入情資共享機制,透過協同合作應對日益嚴峻的資安挑戰。
AI 基本法與資安法 2.0 下的組織資安管理
國家資通安全研究院 國際合作及資安治理中心 經理 李婉萍 指出,隨著 AI 基本法與資安法修正案相繼通過,組織在推動 AI 應用時,不應為了「做 AI 而 AI」。導入前,應先評估是否具備高品質資料、適合的業務情境,以及最關鍵的維運能力與資安防護量能。她強調,AI 導入的成本效益評估除了直接費用外,更須納入合規風險、資安事故處理與品牌損失等隱性成本,並進行「風險調整後的報酬」評估。
國家資通安全研究院 國際合作及資安治理中心 經理 李婉萍
在 AI 基本法七大治理原則中,李經理認為,資安雖僅列為其中一項,卻能跨領域支撐其他原則的落實。例如,可透過加密與存取控制守護隱私,以日誌管理強化可解釋性,並以資料完整性確保公平不歧視。她也建議組織以資安作為 AI 治理的核心主軸,參照資安法附表規定進行 AI 系統風險分級,並落實相應的資安管控措施;即便不屬於資安法規管對象,此框架亦可作為系統性的自主管理參考依據。
面對歐盟 CRA:台灣製造業與產品供應鏈的風險、責任與轉型契機
財團法人資訊工業策進會 執行長 范俊逸 表示,AI 基本法已完成立法,數位部正積極規劃 AI 風險框架,各部會也將推出相應的合規要求,企業應及早盤點自身導入 AI 是否符合相關規範。台灣在 Agentic AI、小型語言模型等領域具備發展潛力,但也必須同步正視其資安風險。范執行長也呼籲資安業者把握佈局時機,提前在 AI 治理與合規工具上部署,協助企業在創新與資安之間取得平衡,共同強化台灣整體數位韌性。
圖左至右:遠傳電信股份有限公司 資安長 朱建國、財團法人資訊工業策進會 執行長 范俊逸、全國電子股份有限公司 資訊長 黃漢傑、富邦金融控股股份有限公司 資訊安全處 資安長 蘇清偉
遠傳電信股份有限公司 資安長 朱建國 指出,企業常以 IP 白名單作為對供應商的信任基礎,卻忽略供應商本身可能已遭入侵。駭客可透過合法帳號或受信任IP 長驅直入,企業往往渾然不覺。他說明,根據國際統計,100 家企業所往來的供應商中,約有九成的企業,其供應商曾發生資安事件,但甲方知情比例極低,顯示「供應商安全」的落實仍有相當大的缺口。朱資安長建議,雖然供應鏈安全問題有很多面向,但企業應可先從合約層面著手,例如要求供應商提出資安能力證明,選商標準也應從「價格標」逐步轉型為「能力標」。此外,企業應建立常設的緊急應變組織(如 BCM 機制),並針對供應鏈、天災、資安事件等不同情境,預先制定 SOP 腳本並定期演練,確保各單位在事件發生時能立即接手,實現真正的快速應變能力。
全國電子股份有限公司 資訊長 黃漢傑 歸納 AI Agent 的三大資安風險:第一是「權限過度擴張」,AI 為完成任務往往需要串接 CRM、ERP 等多套系統,形成龐大的攻擊面;第二是「敏感資料外洩」,AI 可接觸大量客戶與業務資料,一旦被惡意利用,資料外溢風險極高;第三是「被操控風險」,駭客已從直接攻擊系統,轉而研究如何操控 AI,透過各種提示注入手法誘使 AI 執行惡意指令。黃資訊長強調,善用 AI 可大幅提升威脅偵測與漏洞修補效率,但前提是企業須建立完善的 AI 治理框架,落實最小權限原則,並對 AI 的所有行為留存完整稽核紀錄,確保 AI 在「被管理」的前提下運作,方能真正發揮資安助力。
富邦金融控股股份有限公司 資訊安全處 資安長 蘇清偉 從金融業第一線視角出發,點出 2026 年企業不可輕忽的四大新興資安威脅。首要威脅是Deepfake 詐騙,深偽技術持續演進,真假難辨的語音與影像已成為金融詐騙的新利器,企業與個人皆需提高警覺。第二是國家級駭客攻擊,以中東衝突期間網軍對金融系統的大規模攻擊為例,說明地緣政治緊張將持續帶動 APT 攻擊浪潮,台灣企業同樣難以置身事外。第三是勒索軟體威脅,中小企業應優先盤點核心資產,建立有效的離線備份機制;備份策略須由業務單位與資安團隊共同制定。第四是先竊後解(Harvest Now, Decrypt Later),駭客提前蒐集加密資料,待量子運算成熟後再行破解,企業應儘早啟動後量子密碼演算法(PQC)的遷移規劃。
自動化與零信任:以速度對抗速度
力麗科技 技術部處長 張偉翰
力麗科技 技術部處長 張偉翰 強調,駭客早已善用 AI 自動化發動攻擊,防禦方卻仍仰賴人工研判,形成嚴重的速度落差。對此,他提出 AI-Driven SecOps 三大核心解方:機器速度的威脅偵測、Agentic AI 輔助調查,以及 SOAR 自動化回應。透過 FortiSIEM 結合 FortiSOAR,系統能自動關聯行為鏈、比對 MITRE ATT&CK 攻擊框架,並在事件發生後數分鐘內透過 API 聯動身份驗證伺服器、即時封鎖異常帳號,實現 7×24 小時不間斷防護。
HPE Networking 技術協理 黃士誠
HPE Networking 技術協理 黃士誠 指出,零信任架構的落實不能僅停留在系統層,更須延伸至網路層,透過動態分割(Dynamic Segmentation)實現最小權限存取,針對每位使用者的身份、設備、位置與合規狀態,動態調整網路授權,有效阻斷橫向擴散風險。面對 IoT 設備難以傳統指紋辨識的挑戰,可以 AI 行為分析取代靜態識別,即時偵測異常流量並自動建議對應安全策略。他也說明,HPE 已將 Layer 4 硬體防火牆整合至 ToR 交換器,在不影響資料中心東西向高速傳輸的前提下,實現伺服器層級的微分割防護。
蓋亞資訊 雲端資安顧問 高偉翔
蓋亞資訊 雲端資安顧問 高偉翔 指出,SOAR 的 Playbook 自動化機制可在事件觸發時立即執行端點隔離、將惡意 IP 加入防火牆黑名單等回應動作,將原本需耗費大量人力的事件處理流程壓縮至三分鐘內產出分析報告,大幅減輕 SOC 人員負擔。即便企業資安人力不足,GenAI 的問答介面與自動生成 Playbook 功能仍可協助非專職資安人員快速上手。同時,透過異地備援架構(如新加坡、日本節點),可兼顧災難復原與資料韌性需求,更貼近台灣企業面對地緣政治風險的實際挑戰。
應用層防護:WAF、DLP 與漏洞修補
A10 Networks 亞太區技術總監 陳志緯
針對 Web 應用程式的攻擊約占整體資安事件五成,顯示 Web 應用程式仍是駭客首要攻擊目標。
A10 Networks 亞太區技術總監 陳志緯 指出,駭客導入 AI 技術後,攻擊手法日趨複雜;加上 API 流量已超越傳統 GUI 流量,使傳統 WAF 面臨嚴峻挑戰:不僅需投入大量人力調教規則,也難以有效辨識機器對機器的 API 流量,導致防護出現明顯缺口。陳總監強調,下一代防護解決方案應涵蓋四大核心能力:次世代 WAF(免重複學習、降低人力成本)、第七層 DDoS 防禦(識別隱藏於應用層的慢速攻擊)、API 自動探索與防護(自動盤點 API 資產並即時監控異常存取),以及殭屍網路情資資料庫(透過雲端即時更新黑名單,大幅提升阻擋效率)。
台灣惠頂益 副總經理 Kevin Chang
IT 人員每天忙於密碼重設、郵件追查、資安告警等瑣事,往往大幅壓縮規劃與創新的時間。
台灣惠頂益 副總經理 Kevin Chang 分享多項實務建議:在帳號管理上,導入單一登入、自助式密碼重設,以及自動化帳號生命週期管理,可大幅降低密碼類工單。研究顯示,每年最多可節省逾千小時人力。在資料外洩防護(DLP)上,透過郵件與檔案 DLP 搭配主管審核機制,能有效攔截因人為疏失造成的資料外洩,平均可避免每件約 48 萬元的損失。在社交工程防禦上,定期執行釣魚郵件演練,可將員工開信上鉤率從 30% 壓低至個位數。
OpenText 資深技術顧問 李柏厚
隨著 AI 應用快速普及,企業在開發 AI Agent 時的資安風險也日益浮現。
OpenText 資深技術顧問 李柏厚 指出,供應鏈攻擊風險同樣不容忽視,開發者若引用來路不明的 AI 套件,恐將惡意程式碼引入自家系統。在漏洞修補方面,AI 輔助修補功能可針對掃描結果中的高風險問題(如 SQL Injection),自動產生對應的修補建議,並支援直接套用至原始碼。值得注意的是,自動修補並非完全取代人工審查;套用後仍建議由開發人員進行確認,以確保程式碼品質與執行穩定性,並縮短漏洞修復所需的時間與人力成本。
備份韌性與身份識別:資安防線的最後一哩路
Nakivo 大中華區技術總監 王俊能
Nakivo 大中華區技術總監 王俊能 強調,備份成功不等於還原成功。許多企業長期備份卻從未驗證,直到遭受攻擊才發現資料根本無法還原。他提出「3-2-1-1」備份原則:三份備份、兩種不同媒介、一份異地存放,再加上一份離線隔離(Air Gap)備份,並搭配不可變動性備份(Immutable Backup)與 AES-256 加密機制,以有效抵禦勒索加密與資料外洩雙重威脅。「資安設備只能降低受害機率,真正保障企業存活的,是確實可用的資料復原能力。」
來毅數位科技有限公司 資安長 蔡一郎
來毅數位科技有限公司 資安長 蔡一郎 表示,根據國際資安報告,52% 的資安事件源於「初始連線」環節。駭客最快可在 51 秒內入侵一台電腦;加上 AI 工具助長惡意程式快速擴散,傳統以帳號密碼為主的防護機制已難以因應現今威脅。企業應積極導入以「身份識別」為核心的零信任架構,透過強化多因子驗證(MFA)、無密碼登入(FIDO)及設備綁定等機制,確保「永不信任、持續驗證」的防禦精神落實於日常營運。AI 協助開發雖能提升效率,卻也同步帶來軟體供應鏈安全風險。建議企業優先從身份識別著手,搭配即時分析與風險決策引擎,逐步建構完整的零信任防護體系。
2026 年的資安戰場,攻防雙方都在搶時間。從 AI 驅動的自動化攻擊、供應鏈潛伏滲透,到 Deepfake 詐騙與量子級別的長線威脅,企業面對的已不再是單點風險,而是全面、持續、高速演進的威脅生態。唯有建立快速識別威脅、迅速隔離風險、即時修復漏洞的能力,組織才能在瞬息萬變的威脅生態中建立真正的韌性。