攻击者劫持90多家组织AI安全工具,下一波可写入防火墙

2025年攻击者向90多家组织的合法AI工具注入恶意提示,窃取了凭据和加密货币。所有被入侵的工具仅能读取数据,均无法重写防火墙规则。而当前部署的自主SOC安全代理已具备这一能力。

从仅读取数据的被入侵工具,到能重写基础设施的自主代理,这种升级尚未在生产环境中大规模利用。但支撑其实现的技术架构部署速度,已超过旨在阻止它的治理措施。

被入侵的SOC安全代理可使用自身特权凭据,通过EDR(端点检测与响应)归类为授权活动的API调用,重写防火墙规则、修改IAM(身份和访问管理)策略、隔离终端。攻击者无需直接接触网络,由代理代为执行。

思科于2月推出安全代理运营(AgenticOps for Security),具备自主防火墙修复和PCI-DSS合规功能。Ivanti上周发布持续合规(Continuous Compliance)和神经元AI自助代理(Neurons AI self-service agent),平台内置策略执行、审批门禁和数据上下文验证——这一设计差异至关重要,因为OWASP代理安全十大风险文档了缺少这些控制措施时的后果。

“攻击者通过注入恶意提示,利用合法AI工具生成未授权命令。创新加速的同时,攻击也随之而来,”CrowdStrike首席执行官乔治·库尔茨在发布2026年全球威胁报告时表示。“AI正在缩短意图与执行之间的时间,并将企业AI系统变成目标,”CrowdStrike反对手 operations负责人亚当·迈耶斯补充道。国家支持在进攻行动中使用AI的比例较前一年激增89%。

更广泛的攻击面也在同步扩大。恶意MCP(模型控制协议)服务器克隆已通过伪装成可信服务,在AI工作流中拦截敏感数据。英国国家网络安全中心……

原文链接:https://venturebeat.com/security/adversaries-hijacked-ai-security-tools-at-90-organizations-the-next-wave-has-write-access-to-the-firewall


关注微信号:智享开源 关注微博:IMCN开源资讯网 ,可及时获取信息

评论列表
 
 
发表评论
😀 😂 😃 😄 😅 😆 😉 😊 😋 😎 😍 😘 🥰 😜 😝 🤗 🤔 😭 😤 👍

为你推荐
Ta的个人站点

Mark Do发布文章251篇


[blog_mailer_subscribe]

关注微信

分类