2026年5月7日 星期四

AI 正在改寫資安攻防的時間尺度

過去兩週連續三件 AI 安全相關的大新聞:Anthropic 發布 Project Glasswing,召集 AWS、Apple、Cisco、Google、CrowdStrike、Microsoft、NVIDIA、Palo Alto、JPMorganChase、Linux Foundation 一起對抗 AI 帶來的攻擊;CrowdStrike 推出 Project QuiltWorks 把 IBM、EY、Accenture、Kroll、OpenAI、Anthropic 全拉進來;Anthropic 把 Claude Security 公開測試版,直接做進 claude.ai 側欄。CrowdStrike 商務長 Daniel Bernard 一句話被瘋狂引用:「這是我們這個世代資安的 Y2K 時刻。」

這個比喻準的地方很準,但不準的地方更可怕。

先看準的部分。Y2K 在 1990 年代後段觸發了全球性的同步動員:政府、企業、開源社群、顧問業者、軟硬體廠商一起在固定時間軸內掃程式碼庫、修代碼、做演練。今天的場景神似:Anthropic 公開承認他們未發布的 Claude Mythos Preview 已經能在多個主流作業系統跟瀏覽器找到「數千個高嚴重性漏洞」、自己一個團隊用 Opus 4.6 就在開源程式碼庫翻出 500 多個沒人發現過的漏洞,CrowdStrike 2026 Global Threat Report 也說使用 AI 的對手攻擊量年增 89%。整個業界從前沿實驗室到大型系統整合商同步把資安拉到第一順位,這份協同程度跟 Y2K 是同一個量級。

不準的地方有三個層次。

第一個是 Y2K 有截止日,這次沒有。1999/12/31 23:59:59 是清楚的。AI 資安的「臨界點」是另一個更模糊的時刻:哪一天敵對的國家級行為者或勒索軟體集團拿到等同 Mythos 等級的能力?沒人知道。CrowdStrike 總裁 Mike Sentonas 自己給的範圍是 6 到 18 個月。範圍這麼寬代表整件事其實是在猜測,不是真正倒數。

第二個是 Y2K 的攻擊面是可枚舉的:年份位元數、特定函式、特定資料表,看完清單就知道改哪。AI 找漏洞不是。Anthropic 技術長 Elia Zaitsev 講了一句到位的話:「漏洞從被發現到被利用攻擊的時間從幾個月壓到幾分鐘。」當生成攻擊程式的成本崩塌,攻擊面從「已知漏洞清單」變成「整個程式碼庫」。這是為什麼 Bernard 說 Patch Tuesday(每月修補日)已經死了,新規矩是每日修補。任何還在月排程跑漏洞管理的資安長可能忘了跟上。

第三個是 Y2K 攻防是不對稱的:攻方在同一條時間軸上沒有對應的能力升級。AI 資安完全相反:守方手上的 Mythos / Opus 4.7,跟攻方未來會擁有的同源模型是同一條技術路徑。Anthropic 自己也說沒有要普遍釋出 Mythos,但其他前沿實驗室已經在做類似的事情;OpenAI 的 Trusted Access for Cyber 有同樣的合作網。技術不會被某個單一組織關起來。

把這三件事情拼起來,圖像會清楚很多:這次的急迫性是真的,但能用 Y2K 心態應對的部分只有「動員」那一段。整個產業要學會的不是「在截止日之前完工」,是「在沒有截止日的不對稱戰場活下來」。Anthropic 願意把自己最強的模型留住、開放給防守方先用 90 天、捐 1 億美元使用點數給 Glasswing 跟 4 百萬給開源資安組織,這種分發節奏在訴說一件事:他們相信防守先發優勢只能爭取時間,不能解決問題。

對企業端意義很具體。CrowdStrike 統計修補一個漏洞的平均時間超過五個月,現在 AI 把找到這些漏洞的時間壓到接近即時,缺口就在五個月與分鐘之間。對沒有資安維運中心(SOC)跟成熟修補流程的組織,這個缺口短時間內會變成不可承受的風險。Sentonas 直接點出來:多數企業沒有能力自己跑這套防守機制,託管服務跟合作夥伴會變成必備。歐盟 AI 法案下一階段 2026 年 8 月 2 日生效,把高風險 AI 系統的稽核紀錄、事件通報都寫進法律,違反最高罰全球營收的 3%。法規面壓力跟攻擊面壓力在同一條時間軸上同步上來。

對 AI 廠商商業面也是一個轉折。Anthropic 在五角大廈那邊有些合約被擋住,資安是少數他們仍能賣進美國聯邦市場的路線。把 Opus 4.7 接進 CrowdStrike、Palo Alto、SentinelOne、Trend Micro、Wiz 已經在跑的平台,再讓 Accenture、BCG、Deloitte、Infosys、PwC 建部署實踐,等於把通路鎖進去了。這個動作不全是公益,是一個策略性的市場卡位,但結果對防守方有實質好處。

回到個人視角。對一般開發者跟 IT 團隊而言,這件事最直接的意義是:你的程式碼庫即將進入一個會被自動掃描的時代。某個你沒注意過的依賴、某個五年前寫的工具函式、某個從 Stack Overflow 抄來忘記做跳脫處理的查詢,都可能某天被 Mythos 級的模型一次掃出來。在這一波之前先做的事很簡單但常被跳過:把軟體物料清單(SBOM)整理乾淨、依賴版本固定、關掉沒在用的端點、敏感資料的流向再走一次。沒有花俏的 AI 資安工具也能先做完這幾件,等到該裝的時候才不會發現腳下是流沙。

Y2K 那一年很多東西沒爆炸,是因為前面三年多人類做了很多無聊的工。這次大概也一樣。

來源:

- Anthropic Project Glasswing 公告:https://anthropic.com/glasswing

- Anthropic Claude Code Security 發布頁:https://www.anthropic.com/news/claude-code-security

- SecurityWeek 報導 Claude Security 公測:https://www.securityweek.com/anthropic-unveils-claude-security-to-counter-ai-powered-exploit-surge/

- CrowdStrike Project QuiltWorks 公告:https://www.crowdstrike.com/en-us/press-releases/crowdstrike-launches-project-quiltworks/

- CRN: CrowdStrike Bernard 訪談(含「Y2K 時刻」與 Patch Daily):https://www.crn.com/news/security/2026/how-crowdstrike-is-helping-the-industry-to-withstand-ai-driven-vulnerability-deluge-exec

- CrowdStrike Sentonas 6–18 月窗口、5 個月平均修補時間:https://www.crn.com/news/security/2026/crowdstrike-president-huge-opportunity-for-partners-in-countdown-to-ai-driven-vulnerability-surge

- AI Chat Daily 對 Claude Security 商業策略的拆解:https://www.aichatdaily.com/ai-security/aichat-20260504-s1-anthropic-launches-claude-security

 


沒有留言: