AI时代网络防御新范式:自主攻击与人类智慧的协同作战

本文探讨AI时代网络安全面临的规模化危机,介绍Synack推出的自主红队代理Sara和主动攻击平台,分析人类与AI协同防御的新模式,以及如何将漏洞修复时间从数月缩短到分钟级。

AI时代网络防御:新思维模式

在我任职于美国国家安全局和国防部期间,我学到了一个关于冲突的基本真理:赢得胜利不是靠筑起更高的墙,而是靠更优越的情报和更快的速度。我用来保护国家最关键资产的攻防原则,与如今数字战场的支配原则如出一辙。但战场本身已经转变为我们的传统工具和策略从未设计应对的形态。

规模化危机:安全团队的系统性不堪重负

我们正面临规模化危机。安全团队不仅仅是在挣扎;他们正在被系统性压垮。这不是人才或努力的问题,而是现代威胁的速度和规模与我们用来对抗它们的人为中心流程之间的根本性不匹配。

考虑一下原始数据。仅在2024年,行业就见证了超过40,000个新通用漏洞披露(CVE)的发布——较前一年惊人地增长了38%。这种漏洞洪流相当于平均每天有108个新的潜在威胁出现,或者大约每17分钟就有一个新CVE出现。

无论安全团队规模多大、资金多充足,手动评估如此大量的传入威胁数据在数学和物流上都是不可能的。CVE的爆炸式增长不仅仅是一个技术问题;更是一个经济问题。每个新CVE都代表一个决策周期——评估、优先排序、分配、修补、验证——消耗着有限的人力资源。随着威胁的增长,而安全预算和人员编制却没有相应增加,每个组织都在积累巨大且不可持续的“安全债务”。团队被迫忽略越来越大部分的漏洞,不是出于选择,而是出于必要性。

纯粹由人类主导的防御时代已经结束。然而,纯粹由AI主导的防御承诺是一个危险的幻想。安全的唯一可行未来在于机器可扩展智能与人类不可替代创造力之间的新的共生关系。这是多年来在Synack驱动我们的核心理念,也是我们构建迄今为止最重要创新所依据的原则。

攻击者的不公平优势:速度、AI与不断缩小的暴露窗口

现代防御者最大的挑战可以用一个概念来概括:“暴露窗口”。这是从漏洞变得可知和可利用,到组织成功修补它之间的时间。多年来,攻击者一直在努力缩小这个窗口,但今天,它几乎已经崩溃。

速度不匹配是深刻的。高调漏洞现在在其公开披露后几小时内就被武器化和利用。根据Mandiant研究人员的说法,攻击者为新披露漏洞开发漏洞利用的平均时间已骤降至仅五天,而一年前还是32天。

与此形成对比的是防御的速度。Bitsight的2024年报告显示,修复关键漏洞的平均时间为4.5个月,即137天。对于高严重性漏洞,平均修复时间延长到超过九个月。这不是差距;这是鸿沟。攻击者以自动化的速度运作,而防御者仍然受限于人类流程的速度。

两个里程碑事件作为这种系统性失败的生动的现实案例研究。

Log4Shell漏洞(CVE-2021-44228)是一场完美风暴。它被授予最高的CVSS严重性分数10.0,这是一个自2013年以来未被注意到的无处不在的Java日志库中的缺陷,嵌入在数亿台设备和应用程序中。它的利用是微不足道的,允许攻击者通过简单地发送恶意文本字符串获得服务器的完全控制。在2021年末秋披露后的几天里,安全公司观察到每小时数百万次的尝试攻击。防御者的核心挑战不仅仅是修补;更是疯狂、混乱地争相寻找Log4j在他们环境中的运行位置。它通常不是作为主要应用程序存在,而是作为其他软件中的间接、嵌套依赖项,使得发现成为噩梦。CISA网络安全审查委员会此后强调,Log4j将在未来许多年继续对组织构成重大问题。

更近期的MOVEit漏洞(CVE-2023-34362)展示了供应链攻击的毁灭性潜力。利用始于2023年5月27日,在短短几个月内,Clop勒索软件组织就入侵了超过2,700个组织,暴露了大约9300万个人的个人数据,并造成了估计99亿美元的损失。尽管供应商Progress Software迅速发布了补丁,但数字供应链的复杂性意味着漏洞持续了数月。一个组织可能没有直接使用MOVEit,但其受信任的第三方供应商使用了,从而创建了隐藏的攻击向量。

这种已经严峻的情况正被攻击者的新力量倍增器加剧:攻击性AI。这不再是科幻电影中的理论威胁;而是当前威胁格局中记录的现实。对手现在正在利用AI以以前难以想象的方式自动化和扩展他们的操作。研究表明,估计有40%的网络攻击现在是由AI驱动的。

这些不是粗糙的机器人。这是用于制作超逼真钓鱼邮件的AI,模仿可信来源如此精确,以至于被收件人打开的概率达到78%。这是用于创建自适应恶意软件的AI,可以改变自己的代码以逃避传统的基于签名的检测工具。这也是用于自动化侦察、探测弱点和以机器速度破解密码的AI——一项研究发现,一个AI工具可以在不到一分钟内破解51%的常见密码。

这种新现实暴露了我们传统思维中的一个危险缺陷。多年来,我们一直依赖像通用漏洞评分系统(CVSS)这样的指标来优先排序我们的防御工作。虽然在某些上下文中有用,但CVSS分数已经成为一个严重不完整的指标。它衡量了孤立漏洞的理论严重性,但未能捕捉对现代防御者最重要的两个变量:在其独特环境中的实际可利用性,以及威胁行为者使用它的迫在眉睫的意图。

随着静态CVSS分数将60%的所有CVE标记为“高”或“严重”,安全团队淹没在都尖叫着需要立即关注的海量警报中。他们正面临信号与噪声的危机。由AI驱动的攻击者不关心最高的CVSS分数;他们关心通往你最宝贵资产的最小阻力路径。这条路径可能涉及将几个你的团队已降级优先排序但实际上在你的环境中完全开放的“中等”严重性缺陷链接在一起。一个花费所有时间追逐最高理论分数的安全团队可能完全看不到实际上正在针对他们准备的攻击路径。他们在优化静态指标,而对手在优化动态机会。

机器的极限:为什么纯AI防御是有缺陷的前提

为了应对这种不断升级的威胁,网络安全行业正确地转向了人工智能。我们看到行业同行推出了令人印象深刻的AI驱动功能,旨在帮助客户管理这场危机。CrowdStrike的ExPRT.AI、Tenable的AI驱动漏洞优先级评级(VPR)和Rapid7的主动风险评分都利用机器学习为漏洞优先级排序带来急需的智能。这种全行业的转向是一个积极的发展。它验证了核心问题,并确认机器规模分析是解决方案的关键部分。

然而,在Synack,我们相信这只是等式的一半。基于十多年协调世界上最有才华的道德黑客的经验,我们得出了一个核心信念:即使是最先进的AI代理能找到的与一个有创造力、有决心的人类攻击者能发现的之间,仍然存在持久且巨大的差距。

这不是对AI的批评;而是对其本质的认识。AI擅长黑客的科学:模式识别、速度和规模。一个AI代理可以在几分钟内测试整个攻击面上的数百万个已知漏洞类别及其变体——这项任务将花费人类团队数年时间。它可以以惊人的效率识别错误配置、过时软件和已知漏洞利用模式。

但人类擅长黑客的艺术。他们拥有算法尚未复制的创造力、上下文理解和创造性火花。人类攻击者理解业务逻辑。他们可以识别任何漏洞数据库中都不存在的微妙设计缺陷。最重要的是,他们可以将多个看似低影响的发现链接起来,造成灾难性的、高影响的漏洞。AI可能将文件上传漏洞和弱会话管理缺陷视为报告中记录的两个独立的、中等风险问题。人类黑客看到的是通往远程代码执行和完全服务器妥协的两步路径。

我们许多网络安全行业同行正确地强调“人在循环”方法,当机器的分析不足时,他们的专家团队可以手动覆盖AI生成的结果。这不是他们AI的弱点;而是对纯自动化极限的清晰认识。对于Synack来说,这种人类-机器合作不是我们最近添加的功能;自从我们成立那天起,它一直是我们理念的基石。

这种艺术与科学的区别揭示了关于AI在安全中角色的两种不同理念。第一种,我们看到越来越受关注,是“AI增强的自动化”。这种方法使用AI使现有的自动化流程(如漏洞扫描和评分)更快更智能。最终产品基本上仍然是一个优先排序的漏洞列表,尽管更智能。

第二种理念,Synack倡导的,是“AI增强的人类智能”。这种方法使用AI作为精英人类专家的力量倍增器,显著增强他们的规模、速度和精确度。目标不仅仅是产生更好的问题列表,而是赋予人类能力找到最终问题的更好答案:“我真正安全吗?”随着攻击者继续利用AI,“AI增强的自动化”模型风险成为对称的、机器对机器的军备竞赛。然而,“AI增强的人类智能”模型保持了不对称优势。它保留了人类智能的不可预测、创造性和上下文感知元素——这正是对手AI最难建模和击败的东西——允许人类专家专注于真正重要的事情,以更大的速度和精确度扩展他们的能力。

新范式:宣布Sara和主动攻击的未来

今天,我很激动地宣布我们愿景的实现。我们正式介绍Sara,Synack自主红队代理。

Sara是我们理念的体现。她不是另一个扫描器或简单的优先级排序算法。她是一个从头开始构建的AI代理,像攻击者一样思考。她的目的是自动化消耗人类渗透测试员高达80%时间的侦察、发现和分类,但这样做是为了明确地将最有趣、复杂和高价值的目标准备好给我们精英的人类专家——Synack红队(SRT)。

随着Sara,我们推出了基于她引擎的第一个革命性产品:主动攻击。

主动攻击是我在保卫国家网络时期望拥有的产品。它是一个单一的、统一的解决方案,通过提供完整的、端到端的工作流程——从资产发现到验证的可利用性——最终解决了信号从噪声中的问题。它将安全团队从潜在风险的世界推进到已证明风险的世界。

主动攻击工作流程将五个关键能力无缝集成到一个连续循环中:

组件 功能 它解决的问题
攻击面发现(ASD) 持续映射和监控整个外部攻击面,识别已知和影子IT资产 “我无法保护我不知道我拥有的东西。”
漏洞扫描 从Synack SmartScan摄取数据,并与领先的第三方扫描器(如Tenable和Qualys)集成,识别所有潜在问题 “我有一个10,000个理论漏洞和警报的列表,创造了压倒性的噪声。”
Sara分类 革命性步骤。我们的AI代理Sara自主尝试验证扫描器发现的漏洞的可利用性 “这10,000个警报中哪些代表真实的、可验证的威胁,实际上可以在我的环境中被利用?”
漏洞利用与漏洞情报 将可利用漏洞与关于威胁行为者战术、技术和程序(TTP)、主动活动和行业目标的实时数据关联 “在真实的威胁中,哪些是攻击者现在正在针对像我这样的公司积极使用的?”
人在循环(SRT) 作为最终升级路径。当Sara确认关键漏洞利用或识别她无法解决的复杂攻击路径时,发现可以传递给Synack红队进行更深层次、人类主导的渗透测试 “我如何发现纯粹自动化系统会遗漏的新颖、创造性和业务逻辑攻击路径?”

这个集成平台从根本上改变了漏洞管理的性质。它将漏洞管理从反应性的、由人类把关的、由手动决策点定义的过程——我们扫描什么?这些结果意味着什么?哪一个是真实的?——转变为一个主动的、自主的安全功能。它将安全团队从筛选无尽误报的令人沮丧、耗时的繁重工作中解放出来,这是AI擅长的任务。相反,它允许他们成为他们一直应该成为的:战略风险经理,专注于已确认威胁的业务影响并协调有效的修复。主动攻击不仅仅给他们更多数据;它还归还了他们的时间和专注力。

从数月到分钟:现实世界中的零日场景

为了说明这种新范式的力量,让我们走过一个现实世界场景。想象在Microsoft SharePoint中发现了一个新的、关键的远程代码执行漏洞。它被分配为CVE-2025-53770。对于大多数组织,这个零日的公告引发了一周的混乱。对于使用主动攻击的组织,这是一个清晰的早晨。

“旧方式”:混乱的一天

  • 第0小时:CVE宣布。恐慌发生。CISO的电话响个不停。董事会、执行团队和法律部门都想知道同一件事:“我们易受攻击吗?”
  • 第1-48小时:安全和IT团队争相应对。“我们甚至在哪里运行SharePoint?哪些版本?它们是面向互联网的吗?我们有准确的清单吗?”他们尝试在企业中配置和运行认证扫描,但凭据管理是噩梦,网络段被防火墙隔离。漏洞扫描器供应商仍在努力开发和发布新CVE的可靠签名。
  • 第1-4周:扫描最终完成,在环境中生成数千个“潜在”发现。安全团队现在面临手动分类这些警报的艰巨任务。他们必须尝试在安全测试环境中复现漏洞利用,这个过程消耗数百人时,经常失败,让他们不确定漏洞是真实的还是误报。
  • 第1-4个月:团队仍在修补,基于不完整数据和最佳猜测优先排序。与此同时,攻击者已经积极并成功地利用该漏洞数周。暴露窗口一直很大,组织一直在盲目飞行。

“主动攻击方式”:清晰的早晨

  • 第0分钟:CVE-2025-53770宣布。
  • 第1分钟:主动攻击自动将新CVE与其持续更新的攻击面发现数据关联。它立即知道客户拥有的每一台SharePoint服务器、其确切版本和其暴露状态。没有争抢,没有猜测工作。
  • 第5分钟:主动攻击触发针对扫描——使用Synack SmartScan或集成的第三方工具——仅针对相关资产。它不浪费时间或资源扫描不受影响的系统。
  • 第30分钟:扫描返回潜在发现列表。Sara分类立即开始工作。我们的自主代理Sara开始测试每个发现,一个接一个,尝试安全且可验证地确认真实的可利用性。
  • 第60分钟:CISO在他们的仪表板上收到一个单一、清晰、可操作的通知:“我们已识别3台服务器易受CVE-2025-53770攻击。可利用性已由Sara确认。这些是立即修补的资产。您环境中的所有其他97台SharePoint服务器已经测试且不易受攻击。”

结果是变革性的。我们将漏洞暴露窗口从数月缩短到分钟。在一个压倒性噪声的世界中,主动攻击提供了清晰、可操作的信号。这是最终的价值主张。

我们对安全未来的承诺

对抗复杂的、AI驱动的攻击者的战斗不能用上一代工具或上一代理念赢得。它需要一个新模型,完全拥抱人工智能的规模,同时利用人类专家独特且不可替代的创造力。在Synack,我们致力于构建和领导这种新范式。

Sara和主动攻击平台仅仅是个开始。我们已经在研究这种技术的下一个演进:一个真正的代理式渗透测试产品。这将赋予Sara能力,不仅分类已知漏洞,而且进行全范围、基于目标的渗透测试,发现新颖的攻击路径和业务逻辑缺陷,同时与Synack红队协同工作。所有这些都从一个共同平台运作,使组织能够分析结果并直接推动纠正行动进入他们的软件开发生命周期(SDLC)和基础设施团队,为我们的客户配备真正端到端的能力,用于主动安全测试和漏洞管理。

我的经验告诉我,安全是一个持续的任务,不是一次性的修复。它需要持续的创新和挑战旧假设的意愿。人机团队是现代战场上最强大的力量,也是我们保护集体数字未来的唯一途径。未来是光明的,我对即将到来的一切感到无比兴奋。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计