攻击者劫持90多家组织AI安全工具,下一波可写入防火墙

2025年攻击者向90多家组织的合法AI工具注入恶意提示,窃取了凭据和加密货币。所有被入侵的工具仅能读取数据,均无法重写防火墙规则。而当前部署的自主SOC安全代理已具备这一能力。
从仅读取数据的被入侵工具,到能重写基础设施的自主代理,这种升级尚未在生产环境中大规模利用。但支撑其实现的技术架构部署速度,已超过旨在阻止它的治理措施。
被入侵的SOC安全代理可使用自身特权凭据,通过EDR(端点检测与响应)归类为授权活动的API调用,重写防火墙规则、修改IAM(身份和访问管理)策略、隔离终端。攻击者无需直接接触网络,由代理代为执行。
思科于2月推出安全代理运营(AgenticOps for Security),具备自主防火墙修复和PCI-DSS合规功能。Ivanti上周发布持续合规(Continuous Compliance)和神经元AI自助代理(Neurons AI self-service agent),平台内置策略执行、审批门禁和数据上下文验证——这一设计差异至关重要,因为OWASP代理安全十大风险文档了缺少这些控制措施时的后果。
“攻击者通过注入恶意提示,利用合法AI工具生成未授权命令。创新加速的同时,攻击也随之而来,”CrowdStrike首席执行官乔治·库尔茨在发布2026年全球威胁报告时表示。“AI正在缩短意图与执行之间的时间,并将企业AI系统变成目标,”CrowdStrike反对手 operations负责人亚当·迈耶斯补充道。国家支持在进攻行动中使用AI的比例较前一年激增89%。
更广泛的攻击面也在同步扩大。恶意MCP(模型控制协议)服务器克隆已通过伪装成可信服务,在AI工作流中拦截敏感数据。英国国家网络安全中心……
关注微信号:智享开源 关注微博:IMCN开源资讯网 ,可及时获取信息
评论列表
发表评论
为你推荐

[blog_mailer_subscribe]
关注微信

还没有任何评论,你来说两句吧!