觀點

從 AI 攻防到供應鏈風險:Google GTIG 技術長來台揭示台灣面臨的資安新戰場

2026 / 05 / 08
編輯部
從 AI 攻防到供應鏈風險:Google GTIG 技術長來台揭示台灣面臨的資安新戰場
Google 威脅分析小組(Threat Analysis Group,TAG)共同創辦人暨 Google 威脅情報小組(Google Threat Intelligence Group,GTIG)技術長 Shane Huntley 近日來台,接受媒體聯訪時指出,人工智慧正在從根本上改變網路攻擊的速度、規模與複雜度,攻擊者已不再受限於人類操作的節奏,而是以機器速度發動攻勢。與此同時,他也示警,針對台灣關鍵基礎設施的駭客預置行動(pre-positioning)已有所觀察,但真實意圖在行動發生之前難以確認。

AI 軍備競賽:威脅與機會並存

Shane Huntley 表示,AI 是一項通用能力,能讓所有使用者的行動變得更有效率,這對攻擊者和防禦者都同樣成立。他指出,過去的網路攻擊是以人的速度推進,但導入 AI 之後,攻擊的速度、規模與精密程度將大幅躍升,「這意味著防禦方也必須以同等的速度與規模來應對。」

他特別點出,大型語言模型在漏洞發現方面展現出強大能力,但本質上並非一種全新的攻擊手法,而是一種可大規模擴張的能力。「AI 找到漏洞的能力,人類也做得到,差別在於 AI 可以將這件事無限放大。」他以 Google 內部專案 Big Sleep 與 CodeMender 為例,說明 Google 本身也積極運用 AI 工具來強化程式碼安全審查與漏洞修補。

面對詢問「資安廠商能否給 CISO 足夠的信心」,Shane Huntley 的回應務實而謹慎。他表示,沒有人能完全預測 AI 發展的未來走向,但可以確定的是,攻擊窗口將持續縮短,企業的應變時間也必須隨之壓縮。他建議 CISO 的核心任務是確保防禦工具充分運用現有的 AI 能力,同時採取縱深防禦(defense-in-depth)策略,而非仰賴單一解決方案。

台灣關鍵基礎設施:竊密還是預置?意圖難以判定

針對台灣關鍵基礎設施面臨的威脅態勢,Shane Huntley 確認 GTIG 觀察到該地區的攻擊活動強度相當高,攻擊者正積極嘗試滲透多個組織。他指出,部分行動明顯以竊取智慧財產或機密資訊為目的,但也有相當比例的活動呈現出預置性部署的特徵。

然而他強調,預置行動本身的最終意圖,在未實際轉化為破壞行動之前,幾乎無法從技術層面加以確認。「我們看到攻擊者以足夠的力道在建立據點與位置,但他們最終會用這些存取權限做什麼,在那之前只能是推測。」

對台灣而言,這種不確定性本身就是風險。資安研究社群已記錄多個進階持續性威脅(APT)組織針對本地半導體、能源與電信產業的長期滲透行動,部分機構將此類預置模式視為潛在衝突情境下的戰略前置,但意圖的最終確認,往往要等到損害已經發生。

SaaS 供應鏈成橫向移動跳板?最小權限與持續監控是關鍵

在供應鏈資安議題上,Google M-Trends 年度報告點出攻擊者正將企業日常使用的軟體即服務(SaaS)工具作為橫向移動的合法管道,規避傳統資安偵測機制。

他強調,資安韌性規劃必須將所有供應商與合作夥伴納入考量,核心問題在於「信任關係有沒有可能被濫用」。具體建議包含:落實最小權限原則、嚴格管控 SaaS 服務的授權範圍、強化日誌記錄與異常偵測,並將安全資訊與事件管理(SIEM)整合至日常營運流程,而非事後補救。

M-Trends 報告亦顯示,部分駭客組織已針對同一產品連續利用兩個漏洞實施攻擊,反映出攻擊者對特定品牌或產品進行深度研究的趨勢。Shane Huntley 強調,攻擊者向來選擇最容易突破的目標,網通設備因管理難度高、暴露面廣,目前已成為高度優先的攻擊目標。

現在是重新規劃資安策略的時機

Shane Huntley 為此行來台帶來的核心訊息簡潔明確:AI 正在急速改變整個資安產業的樣貌,攻擊者的能力正在提升,但防禦者同樣可以藉助 AI 工具強化自身陣線。他呼籲台灣企業與組織,現在正是重新投資資安、重新檢視資安策略布局的關鍵時機,而不是等到威脅真正發生才亡羊補牢。

▲ 首圖圖說:Shane Huntley 是 Google 威脅情報小組(Google Threat Intelligence Group,GTIG)的技術長與資深總監,同時也是威脅分析小組(Threat Analysis Group,TAG)的共同創辦人。