网络安全一直是一场不对称较量。防御方必须保护每一个可能的入口点;攻击者只需找到一个即可。AI正在同时重塑这场较量的双方,其净效应并不直观。在攻击方面,AI降低了技能门槛——过去需要深厚技术专长的攻击,现在只要有LLM访问权限的任何人都可以部分自动化完成。在防御方面,AI提高了防御上限——使仅靠人类分析师无法实现的检测和响应能力成为可能。结果并不是某一方“获胜”,而是较量的节奏加速,未能适应的组织将比以往任何时候都更快被淘汰。
最直观的攻击应用是AI增强的网络钓鱼。传统网络钓鱼活动依赖于批量发送的通用模板,大多数人已经学会识别其生硬的语法和可疑的格式。LLM彻底消除了这一特征。攻击者可以生成数百封针对个人的钓鱼邮件,这些邮件会提及目标的实际同事、近期项目和写作风格——这些信息从LinkedIn、公司网站和公开通信中抓取。每封邮件的成本降至几乎为零,而转化率却上升。除了网络钓鱼,AI还加速了漏洞发现:像微软的Security Copilot和开源替代工具这样的工具可以比人工审查更快地分析代码库中的可利用模式。恶意软件作者使用LLM生成多态代码,每次执行时都会改变其签名,从而规避传统杀毒软件的检测。此外,语音克隆技术使语音钓鱼(vishing)攻击成为可能,攻击者的声音听起来就像你的经理或IT部门。
在防御方面,AI的优势在于处理规模和跨维度的模式识别,这些维度是人类无法实时监控的。使用AI驱动工具(如CrowdStrike的Charlotte AI、微软的Security Copilot或Darktrace的Antigena)的现代安全运营中心(SOC)可以同时关联网络流量、终端遥测、认证日志、电子邮件元数据和云活动的信号。异常检测模型会学习特定环境下的“正常”状态,并标记偏差——例如用户从不寻常的位置登录、服务器向昨天注册的域名发送DNS查询、数据库在凌晨3点导出十倍于正常量的数据。这些检测可在几秒内生成警报,而人类分析师查看日志可能需要数小时甚至数天才能发现相同模式。AI还加速了事件响应:一旦识别出威胁,自动化剧本可以隔离受影响的系统、撤销被攻破的凭证,并在人类响应者甚至查看警报之前开始取证收集。
AI在网络安全中的现实情况比营销宣传要复杂得多。一个持续存在的问题是警报疲劳:AI驱动的检测系统极为敏感,这意味着它们会生成大量警报,其中绝大多数都是误报。一个典型的大型企业SOC每天可能会看到数千条警报,安全分析师大部分时间都花在分类处理而非调查上。LLM越来越多地被用来解决这个问题——总结警报、关联相关信号并提供自然语言解释说明为何触发检测——但根本问题依然存在。一个能标记一切可疑内容的系统很容易构建,而一个能准确区分真实入侵和午夜测试部署脚本的开发人员的系统,则需要对特定组织有深入的上下文理解,而这种上下文很难编码。
AI在网络安全中的发展趋势表明,双方的自主性将不断增强。能够在没有人工指导的情况下串联侦察、漏洞扫描、利用和横向移动的进攻型AI代理是近期可能实现的目标——DARPA的网络大挑战赛早在2016年就展示了全自动的漏洞利用和补丁修复,而相关能力自那时起已显著提升。能够自主狩猎威胁、修补漏洞并根据攻击重新配置安全控制的防御型AI代理正在被所有主要安全供应商开发。让安全从业者夜不能寐的场景是AI对AI的战斗以机器速度进行,攻击和防御在毫秒内执行,人类操作员仅负责设置策略和审阅事后报告。这个世界尚未到来,但相关要素正在逐步到位。目前最能应对这一局面的组织,是那些正在投资AI素养安全团队、自动化响应能力和AI驱动防御所需数据基础设施的组织。