根据最新发布的安全研究报告,过去五周内,少量攻击者借助公开可获取的人工智能工具,成功突破了分布于全球数十个国家的六百多台防火墙设备。
调查显示,实施此类攻击的可能仅为单一个体或极小规模团伙。他们利用主流商业生成式人工智能服务,快速识别并利用目标系统中存在的基础性防护缺陷,例如弱密码、默认账户凭证或仅依赖单一验证方式的身份认证机制。
这类技术显著降低了网络攻击的技术门槛与执行成本。原本需要经验丰富的专业团队投入大量时间与资源才能完成的大规模防火墙渗透,如今可在极短时间内由低技能人员发起并实现。
获得防火墙控制权限后,攻击者进一步向部分受害组织的内部网络纵深扩展。其操作路径、横向移动节奏及留下的行为痕迹,均与勒索软件攻击前期的侦察与部署阶段高度吻合。
受波及的设备覆盖南亚、拉丁美洲、加勒比地区、西非、北欧及东南亚等多个地理区域。
报告指出,此次系列入侵事件具有明确的经济目的,是人工智能被系统性用于降低攻击难度、提升攻击效率的又一典型例证。报告未披露所涉人工智能工具的具体名称,亦未指明任何受影响组织的身份。
安全工程与运营负责人CJ Moses在报告中指出:“这已形成一条高度自动化的AI驱动型网络犯罪链条,使得缺乏深厚技术背景的个体也能开展规模化攻击。”
研究人员分析认为,攻击者并未聚焦特定行业,而是采取机会主义策略,优先选择防护能力较弱的防火墙设备作为突破口。
Moses进一步说明,当遭遇具备多层防御、强身份验证或行为监测机制的目标时,攻击者往往迅速放弃并转向其他更易得手的对象;即便成功进入内网,其后续行动也局限于预设脚本所能支持的最基础、最常规的自动化攻击流程。
此前一年,曾有攻击者利用一家美国人工智能初创企业的技术平台,策划并执行了一起跨机构网络攻击行动,波及至少十七家不同领域的组织。该企业当时确认,这是首次观察到商业人工智能工具被大规模、有组织地转化为攻击载具的案例。
展望未来,报告预测此类借助人工智能增强的威胁活动将持续增多。CJ Moses强调:“所有组织都应意识到,无论攻击者本身技术能力高低,依托人工智能强化的网络威胁,在发生频率、影响广度和行动速度上都将呈现持续上升趋势。”

评论
更多评论