AI时代网络防御新思维
在我任职于国家安全局和国防部期间,我学到了一个关于冲突的基本真理:赢得胜利不是靠筑起更高的墙,而是靠更优越的情报和更快的速度。我用来保护国家最关键资产的攻防原则,正是当今数字战场的管理原则。但战场本身已经转变为我们的传统工具和策略从未设计应对的形式。
我们正面临规模危机。安全团队不仅举步维艰,而且正在被系统性地压垮。这不是人才或努力的失败,而是现代威胁的速度和规模与我们用来对抗它们的人为中心流程之间的根本性不匹配。
攻击者的不公平优势:速度、AI与不断缩小的暴露窗口
现代防御者面临的最大挑战可以概括为一个概念:“暴露窗口”。这是从漏洞变得可知和可利用,到组织成功修补它之间的时间。多年来,攻击者一直在努力缩小这个窗口,但今天,它几乎已经崩溃。
速度不匹配是深刻的。高调漏洞现在在其公开披露后几小时内就被武器化和利用。根据Mandiant研究人员的说法,攻击者为新披露漏洞开发漏洞利用程序的平均时间已骤降至仅5天,而一年前还是32天。
与此形成对比的是防御的速度。Bitsight的2024年报告显示,修复关键漏洞的平均时间是4.5个月,即137天。对于高严重性漏洞,平均修复时间延长到超过九个月。这不是差距;这是鸿沟。攻击者以自动化的速度运作,而防御者仍然受限于人类流程的速度。
两个里程碑式的事件作为这种系统性失败的鲜明现实案例研究。
Log4Shell漏洞(CVE-2021-44228)是一场完美风暴。它获得了CVSS最高严重性评分10.0,这是一个自2013年以来未被注意的普遍Java日志库中的缺陷,嵌入在数亿设备和应用程序中。它的利用很简单,允许攻击者通过发送恶意文本字符串获得服务器的完全控制。在2021年秋末披露后的几天里,安全公司观察到每小时数百万次的攻击尝试。防御者的核心挑战不仅仅是修补;而是疯狂、混乱地争相寻找Log4j在其环境中的运行位置。它通常不是作为主要应用程序存在,而是作为其他软件中的间接、嵌套依赖项,使得发现成为噩梦。
更近的MOVEit漏洞(CVE-2023-34362)展示了供应链攻击的毁灭性潜力。利用始于2023年5月27日,在短短几个月内,Clop勒索软件组织就入侵了超过2700个组织,暴露了大约9300万个人的个人数据,并造成了估计99亿美元的损失。尽管供应商Progress Software迅速发布了补丁,但数字供应链的复杂性意味着漏洞持续了数月。一个组织可能没有直接使用MOVEit,但其受信任的第三方供应商使用了,这就创建了一个隐藏的攻击向量。
这种已经严峻的情况正被攻击者的新力量倍增器加剧:攻击性AI。这不再是从科幻电影中来的理论威胁;它是当前威胁格局的纪实现实。对手现在正在利用AI以以前难以想象的方式自动化和扩展其操作。研究表明,估计40%的网络攻击现在是AI驱动的。
这些不是粗糙的机器人。这是用于制作超逼真钓鱼邮件的AI,模仿可信来源如此精确,以至于被收件人打开的概率达78%。这是用于创建自适应恶意软件的AI,可以改变自己的代码以逃避传统的基于签名的检测工具。这是用于自动化侦察、探测弱点和以机器速度破解密码的AI——一项研究发现,一个AI工具可以在一分钟内破解51%的常见密码。
机器的极限:为什么纯AI防御是有缺陷的前提
作为对这种升级威胁的回应,网络安全行业正确地转向了人工智能。我们看到行业同行推出了令人印象深刻的AI驱动能力,旨在帮助客户管理这场危机。CrowdStrike的ExPRT.AI、Tenable的AI驱动漏洞优先级评级(VPR)和Rapid7的Active Risk评分都利用机器学习为漏洞优先级排序带来急需的智能。这种全行业的转变是一个积极的发展。它验证了核心问题,并确认机器规模分析是解决方案的关键部分。
然而,在Synack,我们相信这只是方程的一半。基于十多年协调世界上最有才华的道德黑客的经验,我们得出了一个核心信念:即使是最先进的AI代理能发现的与有创造力、有决心的人类攻击者能发现的之间,仍然存在持续且巨大的差距。
这不是对AI的批评;而是对其本质的认识。AI擅长黑客的科学:模式识别、速度和规模。一个AI代理可以在几分钟内测试整个攻击面上的数百万个已知漏洞类别及其变体——这项任务将花费人类团队数年时间。它可以以惊人的效率识别错误配置、过时软件和已知漏洞利用模式。
但人类擅长黑客的艺术。他们拥有独创性、上下文理解能力和算法尚未复制的创造性火花。人类攻击者理解业务逻辑。他们可以识别任何漏洞数据库中都没有的微妙设计缺陷。最重要的是,他们可以将多个看似低影响的发现链接起来,创建灾难性的、高影响的漏洞。AI可能将文件上传漏洞和弱会话管理缺陷视为报告中记录的两个独立的、中等风险问题。人类黑客看到的是远程代码执行和完全服务器妥协的两步路径。
新范式:宣布Sara和主动攻击的未来
今天,我很激动地宣布我们愿景的实现。我们正式介绍Sara,Synack自主红色代理。
Sara是我们理念的体现。她不是另一个扫描器或简单的优先级排序算法。她是一个从头开始构建的AI代理,像攻击者一样思考。她的目的是自动化消耗人类渗透测试员高达80%时间的侦察、发现和分类工作,但这样做的明确目标是为我们的精英人类专家——Synack红色团队(SRT)——准备好最有趣、最复杂和最高价值的目标。
随着Sara,我们推出了基于她引擎的第一个革命性产品:主动攻击(Active Offense)。
主动攻击是我在保卫国家网络时希望拥有的产品。它是一个单一的、统一的解决方案,通过提供完整的、端到端的工作流程——从资产发现到验证的可利用性——最终解决了信号与噪声的问题。它将安全团队从潜在风险的世界推进到已证明风险的世界。
从数月到分钟:现实世界中的零日场景
为了说明这种新范式的力量,让我们走过一个现实世界的场景。想象一下在Microsoft SharePoint中发现了一个新的、关键的远程代码执行漏洞。它被分配为CVE-2025-53770。对于大多数组织,这个零日的宣布引发了一周的混乱。对于使用主动攻击的组织,这是一个清晰的早晨。
“旧方式”:混乱的一天
- 第0小时:CVE宣布。恐慌随之而来。CISO的电话响个不停。董事会、执行团队和法律部门都想知道同一件事:“我们易受攻击吗?”
- 第1-48小时:安全和IT团队争相应对。“我们在哪里运行SharePoint?哪些版本?它们是面向互联网的吗?我们有准确的库存吗?“他们尝试在企业内配置和运行认证扫描,但凭据管理是噩梦,网段被防火墙隔离。漏洞扫描器供应商仍在努力开发和发布新CVE的可靠签名。
- 第1-4周:扫描最终完成,在环境中生成数千个"潜在"发现。安全团队现在面临手动分类这些警报的艰巨任务。他们必须尝试在安全测试环境中复现漏洞利用,这个过程消耗数百人时,并且经常失败,使他们不确定漏洞是真实的还是误报。
- 第1-4个月:团队仍在修补,基于不完整数据和最佳猜测进行优先级排序。与此同时,攻击者几周来一直在积极且成功地利用该漏洞。暴露窗口一直很大,组织一直在盲目飞行。
“主动攻击方式”:清晰的早晨
- 第0分钟:CVE-2025-53770宣布。
- 第1分钟:主动攻击自动将新CVE与其持续更新的攻击面发现数据关联。它立即知道客户拥有的每个SharePoint服务器、其确切版本和其暴露状态。没有争抢,没有猜测。
- 第5分钟:主动攻击仅针对相关资产触发定向扫描——使用Synack SmartScan或集成的第三方工具。它不浪费时间或资源扫描不受影响的系统。
- 第30分钟:扫描返回潜在发现列表。Sara分类立即开始工作。Sara,我们的自主代理,开始测试每个发现,一个接一个,尝试安全且可验证地确认真实的可利用性。
- 第60分钟:CISO在其仪表板上收到单个、清晰、可操作的通知:“我们已识别3台服务器易受CVE-2025-53770攻击。可利用性已由Sara确认。这些是需立即修补的资产。您环境中的所有其他97台SharePoint服务器已测试且不易受攻击。”
结果是变革性的。我们将漏洞暴露窗口从数月缩短到分钟。在一个充满压倒性噪声的世界中,主动攻击提供了清晰、可操作的信号。这是最终的价值主张。
我们对安全未来的承诺
对抗复杂、AI驱动的攻击者的战斗无法用上一代工具或上一代理念赢得。它需要一个新模型,完全拥抱人工智能的规模,同时利用人类专家独特且不可替代的独创性。在Synack,我们致力于构建和引领这种新范式。
Sara和主动攻击平台只是开始。我们已经在研究这种技术的下一个演进:一个真正的代理式渗透测试产品。这将使Sara不仅能够分类已知漏洞,而且能够执行全范围、基于目标的渗透测试,发现新颖的攻击路径和业务逻辑缺陷,同时与Synack红色团队协同工作。所有这些都在一个通用平台上运行,使组织能够分析结果并直接推动纠正行动进入其软件开发生命周期(SDLC)和基础设施团队,为我们的客户配备真正端到端的能力,用于主动安全测试和漏洞管理。