AI时代网络防御新思维:主动进攻与人类智能的融合
危机规模:传统防御方式的崩溃
在我任职于美国国家安全局和国防部期间,我领悟到一个冲突的基本真理:获胜不是靠筑高墙,而是靠卓越的情报和速度。如今,数字战场的攻防原则与我当年保护国家关键资产时应用的如出一辙。但战场本身已经演变为传统工具和策略无法应对的形态。
我们正面临规模危机。安全团队不仅举步维艰,更是被系统性压垮。这并非人才或努力的失败,而是现代威胁的速度规模与我们用来对抗它们的人为中心流程之间的根本错配。
考虑以下数据:仅2024年,行业就见证了超过4万个新通用漏洞披露(CVE)的发布——较前一年惊人地增长了38%。这种漏洞洪流相当于每天平均出现108个新潜在威胁,大约每17分钟就有一个新CVE产生。
无论团队规模多大、资金多充足,任何安全团队都不可能手动评估如此大量的传入威胁数据。CVE的爆炸式增长不仅是技术问题,更是经济问题。每个新CVE都代表一个消耗有限人力资源的决策周期(评估、优先级排序、分配、修补、验证)。在威胁增长而安全预算和人员编制不增的情况下,每个组织都在积累巨大且不可持续的“安全债务”。
攻击者的不公平优势:速度、AI和暴露窗口的崩溃
现代防御者面临的最大挑战可以概括为一个概念:“暴露窗口”。这是从漏洞变得可知和可利用到组织成功修补它之间的时间。多年来,攻击者一直在努力缩小这个窗口,但如今它几乎已经崩溃。
速度不匹配十分显著。高调漏洞现在在其公开披露后几小时内就会被武器化和利用。根据Mandiant研究人员的说法,攻击者为新披露漏洞开发漏洞利用的平均时间已骤降至仅五天,而一年前还是32天。
与此形成对比的是防御速度。Bitsight的2024年报告显示,修补关键漏洞的平均时间为4.5个月,即137天。对于高严重性漏洞,平均修复时间延长到超过九个月。这不是差距,而是鸿沟。
两个标志性事件是这种系统性失败的真实案例研究。
Log4Shell漏洞(CVE-2021-44228)是一场完美风暴。它获得最高CVSS严重性评分10.0,是一个存在于无处不在的Java日志库中的缺陷,自2013年以来未被注意,嵌入数亿设备和应用程序中。其利用非常简单,攻击者只需发送恶意文本字符串即可获得服务器的完全控制。
更近的MOVEit漏洞(CVE-2023-34362)展示了供应链攻击的毁灭性潜力。利用始于2023年5月27日,在短短几个月内,Clop勒索软件组织就入侵了超过2700个组织,暴露了约9300万个人的个人数据,造成估计99亿美元的损失。
这种本已严峻的情况正被攻击者的新力量倍增器加剧:进攻性AI。这不再是科幻电影中的理论威胁,而是当前威胁格局中记录在案的现实。研究表明,估计40%的网络攻击现在是AI驱动的。
机器的极限:为什么纯AI防御是有缺陷的前提
作为对这种升级威胁的回应,网络安全行业正确地转向了人工智能。我们看到行业同行推出了令人印象深刻的AI驱动功能,旨在帮助客户管理这场危机。CrowdStrike的ExPRT.AI、Tenable的AI驱动漏洞优先级评级(VPR)和Rapid7的主动风险评分都利用机器学习为漏洞优先级排序带来急需的智能。
然而,在Synack,我们相信这只是解决方案的一半。基于十多年协调世界最有才华的道德黑客的经验,我们得出了一个核心信念:即使是最先进的AI代理能发现的与有创造力、有决心的人类攻击者能发现的之间,仍然存在持续且巨大的差距。
这不是对AI的批评,而是对其本质的认识。AI擅长黑客的科学:模式识别、速度和规模。但人类擅长黑客的艺术。他们拥有 ingenuity、上下文理解和创造力火花。
这种艺术与科学的区别揭示了关于AI在安全中角色的两种不同理念。第一种是“AI增强的自动化”,这种方法使用AI使现有自动化流程(如漏洞扫描和评分)更快更智能。第二种理念,即Synack倡导的,是“AI增强的人类智能”。这种方法使用AI作为精英人类专家的力量倍增器,显著增强他们的规模、速度和精度。
新范式:介绍Sara和主动进攻的未来
今天,我很激动地宣布我们愿景的实现。我们正式推出Sara,Synack自主红队代理。
Sara是我们理念的体现。她不是另一个扫描器或简单的优先级排序算法。她是一个从头开始构建的AI代理,能像攻击者一样思考。她的目的是自动化消耗人类渗透测试员高达80%时间的侦察、发现和分类工作,但明确目标是为我们精英人类专家——Synack红队(SRT)——准备最有趣、最复杂和高价值的目标。
随着Sara,我们推出了基于她引擎的第一个革命性产品:主动进攻。
主动进攻是一个单一、统一的解决方案,通过提供从资产发现到验证可利用性的完整端到端工作流程,最终解决信号与噪声问题。它将安全团队从潜在风险世界推进到已证明风险世界。
主动进攻工作流程将五个关键能力无缝集成到一个连续循环中:
组件 | 功能 | 解决的问题 |
---|---|---|
攻击面发现(ASD) | 持续映射和监控整个外部攻击面,识别已知和影子IT资产 | “我无法保护我不知道自己拥有的东西” |
漏洞扫描 | 从Synack SmartScan摄取数据并与领先第三方扫描器集成 | “我有1万个理论漏洞和警报,造成压倒性噪声” |
Sara分类 | 革命性步骤。我们的AI代理自主尝试验证扫描器发现漏洞的可利用性 | “这1万个警报中哪些代表真实、可验证的威胁?” |
漏洞利用与情报 | 将可利用漏洞与威胁参与者TTP、活动战役和行业目标实时数据关联 | “在真实威胁中,哪些是攻击者当前正在使用的?” |
人类在环(SRT) | 最终升级路径。当Sara确认关键漏洞利用或识别无法解决的复杂攻击路径时,发现可传递给SRT进行更深层次的人类主导渗透测试 | “如何发现纯自动化系统会错过的新颖、创造性和业务逻辑攻击路径?” |
从数月到分钟:真实世界中的零日场景
为了说明这种新范式的力量,让我们走过一个真实世界场景。想象在Microsoft SharePoint中发现一个新的关键远程代码执行漏洞。它被分配CVE-2025-53770。对于大多数组织,这个零日的宣布引发一周的混乱。对于使用主动进攻的组织,这是一个清晰的早晨。
“旧方式”:一天的混乱
- 小时0:CVE宣布。恐慌发生。CISO的电话响个不停
- 小时1-48:安全和IT团队仓促应对。“我们在哪里运行SharePoint?哪些版本?”
- 周1-4:扫描最终完成,生成数千个“潜在”发现
- 月1-4:团队仍在修补,基于不完整数据和最佳猜测确定优先级
“主动进攻方式”:一个早晨的清晰
- 分钟0:CVE-2025-53770宣布
- 分钟1:主动进攻自动将新CVE与其持续更新的攻击面发现数据关联
- 分钟5:主动进攻仅针对相关资产触发定向扫描
- 分钟30:扫描返回潜在发现列表。Sara分类立即开始工作
- 分钟60:CISO在其仪表板上收到单个清晰、可操作的通知
结果是变革性的。我们将漏洞暴露窗口从数月缩短到分钟。在压倒性噪声的世界中,主动进攻提供清晰的、可操作的信号。
我们对安全未来的承诺
对抗复杂、AI驱动攻击者的战斗无法用上一代工具或哲学获胜。它需要一个新模型,完全拥抱人工智能的规模,同时利用人类专家独特且不可替代的创造力。
Sara和主动进攻平台只是开始。我们已经在研究这项技术的下一次演进:真正的代理式渗透测试产品。这将使Sara不仅能分类已知漏洞,还能进行全范围、基于目标的渗透测试,发现新颖攻击路径和业务逻辑缺陷,同时与Synack红队协同工作。
我的经验告诉我,安全是持续使命,不是一次性修复。它需要持续创新和挑战旧假设的意愿。人机团队是现代战场上最强大的力量,也是我们保护集体数字未来的唯一途径。