AI智能总结
⽬錄 AI06 APT12 雲端17 勒索病毒27 漏洞31 結論34 參考資料35 時序即將進入2026年,網路資安情勢正在重塑,其背後的原因包括:AI、⾃動化、互連系統以及⼤規模營運。那些原本需要⼈員來負責協調的⼯具、⼿法與程序,現在都能經由⾼度⾃動化的基礎架構來快速、⼤規模執⾏。在威脅⽣態系內,⼈為和機器驅使的活動越來越難分出差別。過去的數位軍備競賽現在已演變成速度、應變⼒及精準度的比賽,誰能最快⾏動與反應,誰就能占有優勢。 AI在許多產業已成為核⼼商業流程的關鍵要素,然⽽,就在企業忙著將AI整合⾄系統當中來提⾼⽣產⼒的同時,駭客也同樣忙著利⽤AI來從事惡意活動。原本只是⽤來輔助網路釣⿂和基本入侵⼯作的簡易⾃動化,如今已進化成⼤規模協同⾏動,駭客以最少的⼈⼒來執⾏針對性攻擊、詐騙⾏動以及系統入侵。現在,網路犯罪的進入⾨檻已經從原本需要深度的專業技術能⼒,演變成只需單純知道如何使⽤AI驅動⼯具即可。在許多⽅⾯,AI不只讓資安威脅變強,也讓資安威脅變得⼯業化。 此外,企業系統的⽇益複雜以及科技的變化速度都使得既有的風險進⼀步放⼤。現代化企業需仰賴錯綜複雜的數位平台、第三⽅服務以及環環相扣的供應鏈來運作,這遠遠超越了企業所能直接掌控的範圍。只要出現⼀個脆弱的環節,不論是某個組態設定不當的系統、某個暴露在外的API,或是某家遭到駭客入侵的廠商,都可能成為讓駭客造成⼤規模中斷的破⼝。在企業追求效率和創新的同時,隨時掌握數位⽣態系的可視性與掌控權,已成為資安團隊最迫切的挑戰之⼀。 2026年,威脅情勢將不再單純取決於駭客能做些什麼,更取決於他們能多有效率地擴⼤及調整他們的⾏動。企業必須從被動式防禦轉換成預測式韌性,在AI導入與⾃動化的每⼀階段當中融入資安。在這個新的時代當中,唯有能夠安全地創新並且結合⼈為監督、AI安全以及適應性防禦的企業才能獲得最終勝利。 本報告將探討⼀些關鍵攻擊⾯上的資安威脅正在如何轉型:從進階持續性滲透攻擊(APT)的不斷升級與勒索病毒的持續演進、到越來越具針對性的供應鏈入侵與雲端原⽣攻擊。綜觀這些領域,⼀個明顯的趨勢正在浮現:現代化攻擊的強弱已不再取決於個別的⼯具或⼿法,⽽是能否以前所未有的效率來擴⼤、⾃動化及協調攻擊。 AI •AI不僅將成為⼀股轉型的⼒量,也將成為⾸要的攻擊管道,驅動著完全⾃主、⾃動調適,⽽且能夠橫跨數位及實體系統⽽擴⼤的威脅。•代理式AI的⾃主性將越來越強,它們能執⾏多重步驟的作業,並與真實系統互動,這使得AI代理將成為駭客入侵企業營運的攻擊管道。•氛圍編碼(vibecoding)不僅將加快創新,同時也將提⾼未經適當審核的不安全程式碼在企業內的風險。•AI驅動的詐騙將登上新的⾼峰:深偽(deepfake)、幻覺(hallucination),以及⾃動化社交⼯程攻擊⾏動將侵蝕信任並癱瘓傳統的防禦。 APT •新的協同合作模式將使得APT集團能彼此分享存取權限、基礎架構以及惡意檔案,讓駭客溯源變得撲朔迷離,並加快全球攻擊⾏動的速度。•供應鏈與內⿁威脅將會匯流,使得國家資助的攻擊⾏動能入侵廠商和企業,從內部植入惡意程式碼並取得特權存取權限。•AI驅動的⼿法將可躲過傳統的防禦,遭駭客入侵的流程和開放原始碼儲存庫將變成重要的攻擊管道。•地緣政治的緊張局勢,將促使針對性攻擊開始瞄準關鍵基礎設施、國防,以及策略性產業,升⾼網路間諜、營運中斷以及網路攻擊的風險。 企業 •老舊的系統、過時的軟體,以及隱藏的IT負債,依然是企業的主要風險,為駭客提供現代化防禦所看不到的永久入侵點。•⾝分和信任導向的攻擊將會暴增,AI讓網路釣⿂、連線階段挾持,以及社交⼯程攻擊得以⾃動化,詐騙⼿法將變得更容易讓⼈上當、也更難偵測。•AI驅動的代理以及⽣成式詐騙將擊敗傳統⾝分與存取管理(IAM)以及網路釣⿂防禦,企業可能因⽽暴露於登入憑證竊取、⾝分盜⽤以及⼤規模詐騙的危險。•內⿁⼈員和內⿁機器的界線將更加模糊,因為遭到駭客入侵的員⼯帳號、AI代理和第三⽅⼯具都可能成為網路間諜、資料竊取以及營運中斷的管道。 雲端 •隨著雲端環境的⽇益普及,它們依然是駭客的⾸要⽬標,駭客將襲擊⾼價值⼯作負載、營運相依元件,以及混合式基礎架構。•融合了電⼦郵件、簡訊、語⾳及AI驅動⼿法的雲端原⽣網路釣⿂⾏動將變得更加精密,使⽤者和企業機構皆無法倖免。•組態設定錯誤、過度授權的登入憑證、暴露在外的API,以及缺乏防護的容器,依然是主要攻擊途徑,同時也是橫向移動、資料外傳、供應鏈入侵的最佳管道。•多重雲端和混合環境將帶來新的盲點,雲端GPU資源將逐漸被⽤於惡意活動。 勒索病毒 •勒索病毒將進化成AI驅動的全⾃動化攻擊⾏動,在最少的⼈為介入下執⾏掃描、攻擊和勒索。•駭客將從單純將資料加密、變成聰明地濫⽤資料,利⽤AI來發掘受害機構最敏感的資產以便製造壓⼒。•供應鏈、開放原始碼元件以及AI整合⼯作流程,將變成主要入侵點,讓勒索病毒滲透受信任的系統,並且混入正常的企業活動當中。•更⾼的⾃動化以及勒索病毒即服務(ransomware-as-a-service,簡稱RaaS)⼯具,將使得攻擊變得平易近⼈,就連技術層次較低的駭客也能輕鬆發動複雜、具備適應能⼒的攻擊⾏動。 漏洞 •AI將加快零時差(zero-day)漏洞的發掘與攻擊速度,提⾼偵查速度、⽀援⾃動化攻擊,並且讓攻擊範圍變得更廣。•AI驅動的環境將出現新的風險,包括:提⽰注入攻擊、模型後⾨,以及推論伺服器與框架的漏洞。•供應鏈、開放原始碼函式庫以及AI模型儲存庫,依然是駭客想要造成廣泛性衝擊時的主要攻擊⽬標。•⼀些盲點,例如未修補的IoT/OT裝置、邊緣裝置以及AI驅動的環境,都將為駭客提供橫向移動與漏洞攻擊的立⾜點。 更⾼的⾃動化、不斷演進的系統,以及社交⼯程風險 ⼤型語⾔模型(LLM)的出現,以及它們在程式設計⼯具與整合式開發環境(IDE)中的導入,帶動了氛圍編碼(vibecoding)的興起,也突顯出程式設計正朝著AI輔助開發的⽅向轉型,使開發團隊⼤幅縮短從原型設計、反覆修改、到應⽤程式部署所需的時間。根據我們的監測資料,氛圍編碼⼯具(如Lovable和Vercel)在今年⼤幅成⻑,架設在其平台上、並且以氛圍編碼開發出來的網站應⽤程式數量⼤增,其中Vercel增加了57%,Lovable則暴增了660%(⾃2025年1⽉⾄9⽉)。 然⽽,氛圍編碼是⼀把雙⾯刃,其快速建立⼯具和概念驗證(PoC)專案的能⼒,以及將氛圍編碼模組部署到營運軟體或⽇常業務流程,都隱含著重⼤風險,尤其在不知道氛圍編碼AI可能在程式碼內不⼩⼼注入何種漏洞的情況下。根據研究,氛圍編碼有45%的情況下會⽣成不安全的程式碼1,因此若⼤規模普及,很可能將導致含有漏洞可攻擊的應⽤程式變多。事實上,我們預料在不久的將來,有些氛圍編碼經常產⽣的漏洞將受到廣泛攻擊。 除了⽣成不安全的程式碼之外,LLM還會因為幻覺⽽想像出⼀些不存在的函式庫。這使得駭客可以建立以幻覺取名的函式庫來發動⼀種名為「slopsquatting」(幻覺套件名稱挾持)的攻擊2。儘管我們尚未看到駭客利⽤這類幻覺發動攻擊,但遲早會有駭客註冊⼀些AI幻覺經常產⽣的函式庫名稱來滲透程式碼資料庫,將這些函式庫注入軟體供應鏈當中。 代理式AI不再是⼀個遙遠的概念,已經有實際的案例部署在企業環境內,不僅改變了企業的營運⽅式,也帶來了新的網路資安挑戰。代理式AI系統能夠⾃主判斷、執⾏複雜⼯作,並與數位及實體環境互動,⽽不太需要⼈為監督3。雖然這些能⼒帶來了重⼤的營運優勢,但卻也製造了新的風險4。⾼度的⾃主性降低了使⽤者的監督,使得惡意的⾏為在造成傷害之前難以被察覺。⽽它與企業⽣態系的深度整合也放⼤了衝擊:只要⼀次的入侵就能讓駭客存取各種彼此相連的系統和帳號。駭客⼀旦駭入了代理式AI系統,就能篡改資料、切斷營運,甚⾄控制實體裝置5。 有別於最先進的⼤型單⼀基礎模型,這類系統都與各種⼯具、MCP(模型情境協定)伺服器以及真實世界相連。它們不僅能回應提⽰,還能執⾏跨步驟的推理、規劃及⾏動,與真實世界的資料和⼯具整合,並執⾏回饋迴路⼯作流程。 隨著企業加速導入代理式AI,尤其是經由Dify和n8n這類⼯作流程平台,新的漏洞也將開始紛紛出現。暴露在外的網站掛鉤(webhook)以及不受控的NPM套件,都可能讓駭客入侵⼯作流程,或者發動阻斷服務(DoS)攻擊6、7。 然⽽,駭客並非⼀定得攻擊代理式系統本⾝,他們也可以操弄其周圍的基礎架構,注入已下毒的模組,或者攻擊共⽤的協調層,進⽽破壞受信任的AI代理,使它們執⾏惡意的動作。⼀些不易察覺的攻擊(例如提⽰注入)會暗中挾持多重代理⼯作流程並影響下游⾏為,卻不會留下明顯的痕跡8。藉由找出企業正在使⽤哪些服務和平台,駭客就能策略性地利⽤其相關的弱點9。 代理式AI正朝著AI作業系統10以及群體智慧(swarmintelligence)11的⽅向演進,⽽這當中會有多個AI代理彼此協調來達成⾼階⽬標。這樣的演進意味著駭客只要入侵負責協調的單位(或群體內的某個關鍵代理)就能導致整個系統出現意想不到的結果。在此同時,部署在⼯廠、⾞輛、住宅的代理式邊緣AI的出現12、13,更是帶來了進⼀步的風險:隨著AI代理直接與實體系統互動,他們將成為駭客危害安全及中斷營運的管道14。有些企業甚⾄將代理式AI導入⼀些敏感的領域卻沒有設置充分的安全機制,進⽽增加了營運、安全及資安事件的發⽣機率。 代理式功能不僅對企業有利,對駭客集團及國家級駭客也同樣具有吸引⼒。代理式系統能將⽇常⼯作⾃動化、執⾏⼤規模決策,並且執⾏多重步驟的⼯作⽽無須⼈為介入。駭客可以部署⾃主式AI代理來將詐騙⾃動化、執⾏⼤型且⾼度個⼈化的社交⼯程攻擊⾏動,以及協調⼤規模的勒索病毒或供應鏈攻擊。 過去只能依靠⼈⼒執⾏的網路釣⿂與社交⼯程攻擊,現在將完全⾃動化,⽽且變得極度個⼈化。傳統的攻擊⽅法,如:殭屍網路、幕後操縱(CC)伺服器及蠕蟲,都將因AI的加入⽽展現新的風貌:動態⽣成攻擊程式碼、適應性修改惡意檔案,以及⾃⾏繁殖擴散。 代理式AI將網路犯罪從⼀種服務模式轉變成⼀種以AI為「僕⼈」的運作模式,並以先前難以想像的速度、規模和複雜度協調攻擊。這樣的轉變將迫使⼈們徹底重新思考防禦的態勢,因為傳統老舊的資安解決⽅案將無⼒應付:資安⼈員需要代理式AI防禦平台來讓他們以機器的速度執⾏分類、⾏動,並遏⽌攻擊。 此外,由於代理式AI會與⼯具、API和執⾏系統串連,因此代理式AI本⾝也將⽇益成為駭客鎖定的⽬標15。例如,駭客若能夠操弄某個⾃主式AI⾏銷代理來⽣成並散播含有濫⽤品牌或惡意連結的⾏銷文宣,那麼AI代理將在不知情的狀況下⼤規模執⾏這類⼯作,進⽽放⼤了單⼀提⽰可造成的衝擊,讓製造AI幻覺或欺騙AI變成⼀種直接的攻擊管道。 傳統的AI系統還有⼈類可以幫忙監督,但代理式AI卻是完全⾃主⾏動,使⽤者只能在執⾏之後再來檢驗其⾏動(或者根本沒有檢驗),使得幻覺輸出演變成營運事件16。當AI代理之間都預設信任彼此的輸出時,這樣的風險將變得更加嚴重。 在「代理對代理」(agent-to-agent,簡稱A2A)⼯作流程中,某個AI代理的幻覺很可能迅速蔓延⾄另⼀個AI代理的決策當中,結果形成⼀個讓錯誤的動作不斷⾃我強化的迴圈,但卻沒有任何⼈發現。例如,⼀個負責預測的AI代理有可能因幻覺⽽預測某樣東⻄的需求將會暴增,然後將這項資料傳遞給另⼀個負責下單的AI代理。⽽負責下單的代理卻假設其輸入是有效的,因此就執⾏了⼀筆很⼤的庫存採購或物流變動。結果就是實實在在的營運衝擊,⽽這全部都是因為⾃動化系統之間的幻覺無⼈查核所造成。 2026年,代理式AI將同時意味著轉型契機以及巨⼤的資安挑戰。其⾃主性、深度整合,以及執⾏複雜動作的能⼒,將提⾼整體企業的風險:從網路犯罪與供應鏈入侵、到營運中斷與實體破壞。次世代的防禦必須隨著代理式AI系統⽽演進,將AI代理視為⼀種「當責⾝分」(accountableidentity),同時還要保護它們所處的整個⽣態系。唯有這麼