AI时代的网络防御新思维:主动进攻与人类智能的融合

本文探讨了AI时代网络防御的新范式,分析了传统安全方法的局限性,介绍了Synack公司推出的自主红队代理Sara和主动进攻平台,展示了如何通过人机协作将漏洞响应时间从数月缩短到分钟级别。

AI时代的网络防御:新思维

在我任职于国家安全局和国防部期间,我学到了一个关于冲突的基本真理:你无法通过建造更高的墙来获胜,而是通过优越的情报和速度取胜。我今天用来保护国家最关键资产的攻防原则,与当今数字战场的治理原则相同。但战场本身已经转变为我们的传统工具和策略从未设计应对的形式。

我们正面临规模危机。安全团队不仅举步维艰,而且正在被系统性地压垮。这不是人才或努力的失败,而是现代威胁的速度和规模与我们用来对抗它们的人类中心流程之间的根本性不匹配。

攻击者的不公平优势:速度、AI与暴露窗口的崩溃

现代防御者最大的挑战可以概括为一个概念:“暴露窗口”。这是从漏洞变得可知和可利用,到组织成功修补它之间的时间。多年来,攻击者一直在努力缩小这个窗口,但今天,它几乎已经崩溃。

速度不匹配是深刻的。高调漏洞现在在其公开披露后几小时内就被武器化和利用。根据Mandiant研究人员的说法,攻击者为新披露漏洞开发漏洞利用的平均时间已骤降至仅五天,而一年前还是32天。

与此形成对比的是防御的速度。Bitsight的2024年报告显示,修复关键漏洞的平均时间为4.5个月,即137天。对于高严重性漏洞,平均修复时间延长到超过九个月。这不是差距,而是鸿沟。攻击者以自动化的速度运作,而防御者仍然受制于人类流程的速度。

两个里程碑事件作为这种系统性失败的真实案例研究。

Log4Shell漏洞(CVE-2021-44228)是一场完美风暴。它获得了CVSS最高严重性评分10.0,是一个存在于无处不在的Java日志记录库中的缺陷,自2013年以来未被注意,嵌入在数亿设备和应用程序中。它的利用是微不足道的,允许攻击者通过简单地发送恶意文本字符串获得服务器的完全控制。在2021年秋末披露后的几天里,安全公司观察到每小时数百万次的尝试攻击。防御者的核心挑战不仅仅是修补,而是疯狂、混乱地寻找Log4j在其环境中的运行位置。它通常不是作为主要应用程序存在,而是作为其他软件中的间接、嵌套依赖,使得发现成为噩梦。

更近的是,MOVEit漏洞(CVE-2023-34362)展示了供应链攻击的毁灭性潜力。利用始于2023年5月27日,在仅仅几个月内,Clop勒索软件组织就入侵了超过2,700个组织,暴露了大约9300万个人的个人数据,并造成了估计99亿美元的损失。尽管供应商Progress Software迅速发布了补丁,但数字供应链的复杂性意味着漏洞持续了数月。一个组织可能没有直接使用MOVEit,但其受信任的第三方供应商使用了,创造了隐藏的攻击向量。

这种已经严峻的情况正在被攻击者的新力量倍增器加剧:进攻性AI。这不再是科幻电影中的理论威胁,而是当前威胁格局的纪实现实。对手现在正在利用AI以以前难以想象的方式自动化和扩展其操作。

机器的极限:为什么纯AI防御是有缺陷的前提

作为对这种升级威胁的回应,网络安全行业正确地转向了人工智能。我们看到行业同行推出了令人印象深刻的AI驱动能力,旨在帮助客户管理这场危机。CrowdStrike的ExPRT.AI、Tenable的AI驱动漏洞优先级评级(VPR)和Rapid7的主动风险评分都利用机器学习为漏洞优先级排序带来了急需的智能。这种全行业的转变是一个积极的发展。

然而,在Synack,我们相信这只是等式的一半。基于十多年协调世界上最有才华的道德黑客的经验,我们得出了一个核心信念:即使是最先进的AI代理能发现的与有创造力、有决心的人类攻击者能发现的之间,仍然存在持续且大的差距。

这不是对AI的批评,而是对其性质的认识。AI擅长黑客的科学:模式识别、速度和规模。一个AI代理可以在几分钟内测试整个攻击面上的数百万个已知漏洞类别及其排列,这是一个人类团队需要数年才能完成的任务。它可以以惊人的效率识别错误配置、过时软件和已知漏洞利用模式。

但人类擅长黑客的艺术。他们拥有独创性、上下文理解力和算法尚未复制的创造性火花。人类攻击者理解业务逻辑。他们可以识别任何漏洞数据库中都没有的微妙设计缺陷。最重要的是,他们可以将多个看似低影响的发现链接起来,创建灾难性的、高影响的漏洞。AI可能将文件上传漏洞和弱会话管理缺陷视为报告中记录的两个独立的、中等风险问题。人类黑客看到的是远程代码执行和完全服务器妥协的两步路径。

新范式:宣布Sara和主动进攻的未来

今天,我很激动地宣布我们愿景的实现。我们正式介绍Sara,Synack自主红队代理。

Sara是我们理念的体现。她不是另一个扫描器或简单的优先级排序算法。她是一个从头开始构建的AI代理,像攻击者一样思考。她的目的是自动化消耗人类渗透测试员高达80%时间的侦察、发现和分类,但这样做的明确目标是为我们的精英人类专家——Synack红队(SRT)——准备最有趣、复杂和高价值的目标。

随着Sara,我们推出了基于她引擎的第一个革命性产品:主动进攻。

主动进攻是我在保卫国家网络时期望拥有的产品。它是一个单一的、统一的解决方案,通过提供完整的、端到端的工作流程——从资产发现到验证的可利用性——最终解决了信号与噪声的问题。它将安全团队从潜在风险的世界推进到已验证风险的世界。

从数月到分钟:真实世界中的零日场景

为了说明这种新范式的力量,让我们走过一个真实世界的场景。想象一下在Microsoft SharePoint中发现了一个新的、关键的远程代码执行漏洞。它被分配为CVE-2025-53770。对于大多数组织,这个零日的公告引发了一周的混乱。对于使用主动进攻的组织,这是一个清晰的早晨。

“旧方式”:混乱的一天

  • 第0小时:CVE宣布。恐慌随之而来。CISO的电话响个不停。董事会、执行团队和法律部门都想知道同一件事:“我们易受攻击吗?”
  • 第1-48小时:安全和IT团队匆忙应对。“我们甚至在哪里运行SharePoint?哪些版本?它们是面向互联网的吗?我们有准确的库存吗?“他们尝试在企业中配置和运行认证扫描,但凭据管理是噩梦,网段被防火墙隔离。漏洞扫描器供应商仍在努力为新的CVE开发和发布可靠的签名。
  • 第1-4周:扫描最终完成,在环境中生成数千个"潜在"发现。安全团队现在面临手动分类这些警报的艰巨任务。他们必须尝试在安全测试环境中复现漏洞利用,这个过程消耗数百人时,经常失败,使他们不确定漏洞是真实的还是误报。
  • 第1-4个月:团队仍在修补,基于不完整的数据和最佳猜测进行优先级排序。与此同时,攻击者已经积极并成功地利用漏洞数周。暴露窗口是巨大的,组织一直在盲目飞行。

“主动进攻方式”:清晰的早晨

  • 第0分钟:CVE-2025-53770宣布。
  • 第1分钟:主动进攻自动将新的CVE与其持续更新的攻击面发现数据关联。它立即知道客户拥有的每个SharePoint服务器、其确切版本和其暴露状态。没有匆忙,没有猜测。
  • 第5分钟:主动进攻仅针对相关资产触发定向扫描——使用Synack SmartScan或集成的第三方工具。它不浪费时间或资源扫描不受影响的系统。
  • 第30分钟:扫描返回潜在发现列表。Sara分类立即开始工作。Sara,我们的自主代理,开始测试每个发现,一个接一个,尝试安全且可验证地确认真实的可利用性。
  • 第60分钟:CISO在其仪表板上收到单个、清晰、可操作的通知:“我们已识别3台服务器易受CVE-2025-53770攻击。可利用性已由Sara确认。这些是立即修补的资产。您环境中的所有其他97台SharePoint服务器已经测试,不易受影响。”

结果是变革性的。我们将漏洞暴露窗口从数月削减到分钟。在压倒性噪声的世界中,主动进攻提供了清晰、可操作的信号。这是最终的价值主张。

我们对安全未来的承诺

对抗复杂的、AI驱动的攻击者的战斗无法用上一代工具或上一代哲学赢得。它需要一个新模型,完全拥抱人工智能的规模,同时利用人类专家独特且不可替代的独创性。在Synack,我们致力于构建和领导这种新范式。

Sara和主动进攻平台只是开始。我们已经在研究这种技术的下一个演进:真正的代理渗透测试产品。这将使Sara不仅能够分类已知漏洞,而且能够进行全范围、基于目标的渗透测试,发现新颖的攻击路径和业务逻辑缺陷,同时与Synack红队协同工作。

我的经验告诉我,安全是一个持续的任务,不是一次性的修复。它需要持续的创新和挑战旧假设的意愿。人机团队是现代战场上最强大的力量,也是我们保护集体数字未来的唯一途径。未来是光明的,我对即将到来的一切感到无比兴奋。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计