引言
网络犯罪的速度、性质和意图一直在以我们难以跟上的速度演变。虽然我们都在预料人工智能会被利用,但其程度被低估了。网络安全格局正变得异常活跃——人工智能、攻击者野心的演变、地缘政治转变以及不断变化的商业动态,共同推动了这种加速。
在Group-IB,我们的网络安全专家,尤其是CEO Dmitry Volkov,基于年度专有研究、数据分析、行业领先活动的洞察以及与资深人士的合作,做出战略性的网络预测。在2026年及以后的网络安全预测中,Dmitry描绘了一个由自主攻击、AI驱动的恶意软件、代理勒索、AITM以及AI驱动的加密和稳定币安全漏洞利用等威胁所主导的未来。
领导者们不仅需要适应这一新现实,还必须在其中取得成功。届时,行业内对协作性和持续性安全措施的需求将得到加强。
1. 无声的蔓延:AI驱动的蠕虫疫情
多年来,恶意软件感染呈现出新的持久形态,迫使防御者不断调整其安全系统。然而,直到最近,大多数恶意软件仍依赖手动执行,但现实正在慢慢改变。
随着人工智能的集成,一种令人担忧的自我传播恶意软件类别正在迅速兴起。这些未来的变种可能模仿蠕虫行为——具有独特的传播行为,并可能将每个受感染的设备都变成感染传播源。
传统的自我传播恶意软件已存在一段时间。像WannaCry(利用Windows漏洞并在数小时内引发大规模爆发)、NotPetya(恶意软件充当勒索软件和网络战的双重手段)和Mirai(利用易受攻击的物联网设备发起DDoS攻击)等事件在数天内造成了数十亿美元的损失,因为威胁行为者能够自动化实现快速传播所需的步骤。
到2026年,情况恶化是必然的。可以预见,借助人工智能的力量,这些恶意软件将传播得更快、自适应地选择目标、利用针对性弱点并更好地规避检测。自主人工智能代理将越来越能够管理整个杀伤链:漏洞发现、利用、横向移动和大规模协调。威胁行为者设计AI驱动的自我传播恶意软件,可能导致首次真正由AI驱动的蠕虫疫情。
2. 代理勒索:勒索软件的新形态?
这不仅是技术手段,也是一种心理干扰手段。我们已经看到勒索软件从大规模数据窃取发展到针对性、单次、双重甚至三重勒索(当演变为内部作案时)。勒索软件即服务(RaaS)催生了一个完整的黑暗生态系统,包括工具、开发者、附属机构,它们作为一个结构化的商业模式协同工作,旨在最大化影响,同时最小化破坏所需的时间和精力。
在2026年及以后,AI引领的创新将继续改变我们今天看待勒索软件的方式。勒索软件组织将获得额外助力,因为它们开始采用AI代理,一旦在受害者网络中站稳脚跟,就能加速攻击。这些AI代理很可能成为勒索软件即服务(RaaS)产品的一部分;即使是低技能的附属机构也能访问先进的自动化能力。
即使在今天,我们也看到了对自动化的巨额投资:快速加密服务器和虚拟环境、自动销毁备份、简化的横向移动、禁用扩展检测与响应(EDR)等安全解决方案。AI驱动的代理将通过允许勒索软件运营商扩大其运营规模、提高攻击速度和效率来进一步加强这一点,从而缩短防御者的反应时间。
3. 攻击者人工智能中间人攻击
我们都身处数字世界中,身份认证是安全的基础手段。双因素认证、多因素认证、生物识别、无密码系统,都是为了验证在线活动背后的正确用户。但攻击者正积极潜伏并劫持您的身份以造成并延续损害;其中一种方式是通过攻击者中间人(AiTM)攻击。
攻击者中间人(AiTM)框架在网络犯罪分子中越来越受欢迎。它们不仅窃取用户信息以升级攻击,还利用用户在设备、应用程序或平台上持续给予的已验证访问权限。尽管如今这些AiTM攻击需要大量手动努力来管理被劫持的会话、维持持久性和绕过认证。到2026年,攻击者将把AI嵌入这些框架,以大规模自动化会话劫持和凭据收集。这将使我们的验证系统失效,因为AI管理的AiTM操作将变得比现有防御更具适应性。
4. 加密货币与稳定币:十亿美元的商机还是漏洞?
称之为金融现代化或生存策略,随着更多传统银行开始采用加密通道和稳定币,以适应更快(在机构或客户之间即时在链上转移价值)、不间断、透明和可靠的交易交换的需求,某些风险也随之而来。
数万亿美元在法币和加密货币的洗钱活动中损失,其中大部分通过全球银行基础设施未被察觉地流动。而且这个数字毫无疑问会上升。
银行将资产代币化并拥抱加密生态系统将产生新的、巧妙的欺诈方案。这将刺激欺诈者甚至加大对欺诈活动和基础设施的投资,特别是自动化、分层和混淆方面。像DeFi系统、智能合约漏洞利用工具包、使用AI机器人进行洗钱以及使欺诈不可追踪等情况将更为常见。
除了金融垂直领域已经存在的身份和认证欺诈之外,稳定币和加密货币在未来几年将越来越多地被用于推动网络犯罪经济。
5. API的蛮荒西部
现代企业正在打破界限,以解锁新的增长和效率水平。这种“无界”加速的关键驱动力是云和API生态系统。虽然API本质上是为自动化而构建的,但其机器控制的接口使得以前所未有的便利扩展和协调操作变得容易。
随着这些系统由机器管理,效率是副产品;但AI驱动的威胁也会悄然渗透,尤其是在云基础设施中。
到2026年及以后,AI驱动的攻击将针对此类云环境的自动化层。如何做到?由于云是由代码控制的(权限、存储、网络设置、策略等通过API定义),这使得它可被机器读取,意味着AI可以通过API理解和修改云配置。
攻击者可能利用自动化逻辑造成大规模中断、暴露控制面或篡改配置。
API将赋予攻击者和防御者双方在云中无限扩展操作的能力。这完全取决于谁拥有计算能力和资源带宽来利用它,并让天平向自己倾斜。
6. 电话诈骗的兴起:你的恐惧就是他们控制你的力量
诈骗者不仅依赖技术来操纵用户;他们还从心理上使用户屈服。数字用户的一个普遍假设是,当“某人”要求他们执行有风险的操作时,他们不会屈服。然而,在高压力情况下,恐惧、紧迫感或权威会压倒逻辑。
这些诈骗只会变得更加令人信服、更具侵入性,迫使他们顺从。仅仅有意识往往无济于事。
在一些国家,欺诈者不再费心索要卡号详情、一次性密码或要求小额交易,因为这些策略已经变得不那么有效。相反,他们的操纵技巧已经发展到可以说服受害者贷款甚至出售汽车、公寓或房屋等贵重财产的程度。不幸的是,随着时间的推移,这一趋势可能会变得更加普遍,因为简单、低成本的欺诈对犯罪分子的利润越来越低,他们转而采用高压、心理复杂的方案。
7. 安全主权的悖论:设计层面的暴露
随着各区域拥抱主权,它们正在采用数据本地化措施(在区域内存储、共享和处理数据)。数据的区域化将无意中减缓全球协作和威胁情报共享,以应对大规模、协调的攻击计划。攻击者在全球范围内运作,但防御者由于有限的区域可见性而限制了其检测和响应能力。
那么,当可见性是局部的时,企业和地区如何理解现代攻击计划的全球规模和意图?Group-IB早就意识到了这一挑战,通过建立数字犯罪抵抗中心(DCRC)的神经网络,使各地区能够利用活跃和新出现的威胁、TTP、威胁行为者概况和地下行动的全球知识库来挫败本地攻击。
Group-IB的全球防御模式不涉及传输敏感的客户数据;相反,它利用威胁指标来丰富情报,并将其转化为针对攻击者的可操作洞察,同时尊重数据本地化和隐私法律。
8. AI辅助代码中的隐形后门
AI正在改变编码工作流。生成代码的质量以及开发人员对其的信心持续增长。随着代码生成的改进,开发人员对这些系统的信任也随之增强,导致许多团队忘记严格审查,并允许它们更快地进入生产环境。
这种过度依赖也增加了供应链攻击的风险,攻击者会将难以检测的后门插入到开发人员使用的合法软件和流行库中。随着AI编码工具的兴起,民族国家行为者可能会试图影响或操纵AI代码编写辅助工具,大规模嵌入后门和漏洞。
广泛采用和审查减少的结合:攻击者如何看待它?一个大规模破坏系统和开发流程的可扩展机会,他们不太可能忽视。
2026年的防御侧趋势…
9. 针对AI驱动网络犯罪的统一SOC
安全运营中心(SOC)也在投资人工智能,以便以有竞争力的速度检测和响应AI驱动的攻击。这种转变意味着,为弥补安全漏洞而进行的内部协作也必须变得敏捷,几乎是实时的。
传统的SOC依赖不同的工具产生海量数据,这些数据根据SOC的责任层级进行查看,常常造成响应孤岛。现在需要完全转向通过持续可见性、情报共享和协调行动实现协作响应。
安全、IT、欺诈和风险团队将需要实时共享威胁情报,涵盖网络和欺诈领域,以跟上快速演变、自动化的威胁。协作式SOC的概念正在慢慢演变为网络欺诈融合中心;这些混合的、跨职能的团队通过共享数据、用于连接可见性和检测的仪表板、用于规范化和关联数据的集中自动化模型,以及来自团队的实时反馈循环,以在威胁或感染的最初迹象出现时立即采取行动并强化所有领域的防御,从而显著改善风险管理。
通过这种方式,这些SOC内的安全将用新的关键词取代旧的关键词:持续、实时和协作。这些运营模式和团队间职能可能是应对新兴AI威胁的唯一有力回应,这些威胁在几分钟内运作,而不是几天或几小时。
10. 可解释人工智能:在AI自主的新时代引入问责制
我们正式进入一个时代,对AI的依赖不再仅仅是协助;我们正在赋予它决定和行动的力量。AI系统将越来越多地在未来做出自主安全决策,但缺乏监督的缺陷可能变得有害,导致偏见、错误分类、隐私问题和道德失败。
因此,可解释人工智能(XAI)对于计划进行严肃安全/AI部署的组织来说,在未来从可选变成了不容商量,不能作为系统构建后的补充,而应通过XAI贯穿:
- 其训练的数据(以防止中毒或操纵)
- 其决策逻辑(以防止偏见或对抗性利用)
- 其输出验证过程(以便分析师可以看到模型为何如此行动)
现实情况是:尽管企业渴望采用AI能力,但大多数并未准备好完全信任AI。
黑盒问题、额外的漏洞、缺乏透明度、合规风险等,使得AI的快速采用成为一个主要风险。因此,组织可能开始要求供应商禁用AI驱动的功能,除非这些功能是可解释的、可审计的和可问责的。
这将核心安全问题从“你在哪里使用AI?”转变为“你允许AI决定什么,你能解释吗?”
可解释性将决定你的系统是基于模糊的、被操纵的逻辑和偏见运行,还是受到规范和透明的监管。算法决策需要可解释性来跟进,否则它们就是另一个风险促成者,而不是防御者。
11. 网络与欺诈的界限持续模糊
如今,孤岛式的安全模式被证明适得其反。这种方法无力应对攻击者不断变化的目标:从单一结果攻击转向多风险、多向量的操作。
如今,网络技术被用来通过被入侵的身份、数据、设备、账户和基础设施来访问系统,然后被欺诈行为货币化。要了解完整的犯罪杀伤链,可见性是至关重要的——这就是为什么“网络安全”和“反欺诈”之间的界限将持续模糊。
到2028年,20%的大型企业将转向网络欺诈融合团队,以打击针对组织内部和外部的攻击者,而今天这一比例不到5%。 —— Gartner 报告
网络安全和欺诈预防的融合重塑了组织的风险评估和响应策略。从点对点的检查和基于规则的控制,转变为结合行为监控、异常检测和历史分析的实时检测,形成多层防御。
这种转变正朝着网络欺诈融合的方向发展:一个融合的愿景,帮助您的安全团队、CISO和领导层不仅仅查看网络内的孤立威胁,而是了解现代网络犯罪分子使用的完整攻击方案、路径和范围。
这些风险并不遥远;它们已经到来:您准备好了吗?
随着企业变得更加数字化、自动化和去中心化,攻击面正在扩大并变得越来越复杂。我们现在看到攻击者利用这一点来聚合、加速和放大核心威胁,而我们以人为节奏、反应式的安全姿态已不再足够。是时候摒弃过去的方法,拥抱未来,一个由融合、预测性防御以及量身定制的智能和防御所定义的未来。
与Group-IB一起,建立针对即将到来的自主、多向量威胁的强大响应。
- 通过将您的战略重新定义为网络欺诈融合模式,实现实时和集体的可见性、检测和威胁应对行动,向融合模式转变。
- 在AI对AI的时代,确保您的一方能够防御当前以及新出现的战术。借助Group-IB的AI驱动技术(方便地嵌入到一个统一的风险平台中),不断升级您的智能和安全生态系统,以应对外部和内部基础设施弱点、品牌身份威胁和攻击者TTP。
- Group-IB的GLOCAL方法(全球存在,本地专长)帮助您访问行业最大、最新的威胁情报(TI)库,这些情报会根据您本地的网络环境进行实时定制。我们全球的数字犯罪抵抗中心(DCRC)神经网络有助于不断丰富我们的防御系统,以跨区域追捕威胁,并将其转化为特定于您业务的指标——同时尊重数据本地化和隐私法律。
- 从我们每个主要区域的本地网络防御者那里获取可操作的见解和支持,确保每次威胁评估和响应计划的准确性和敏捷性。
- Group-IB与全球执法机构的独家合作伙伴关系有助于将战略性威胁情报转化为针对瞄准地区、行业和您的企业的犯罪组织的集体防御。
欲了解更多信息,请联系我们的专家,为您即将面临的挑战强化防御。祝您2026年网络环境安全无虞!