有鑑於AI的發展與應用,正以不同擴散速度,滲透到不同行業和領域,台灣應用軟件公司計畫以系列專題,透過實際案例的模擬作業,說明導入與應用ISO 42001的特定重要節點,提供組織評估與規劃導入ISO 42001之參考。對此議題有效更深入瞭解的組織,可以洽詢台灣應用軟件公司,獲取更深入的說明與參考資料。
AI發展背景
ISO 42001 Information technology – Artificial intelligence – Management system (AIMS)自2023年12月發佈迄今約超過一年半,以發展時間軸整理人工智慧發展歷程,期間經歷了多次高潮與低谷,以下是主要的里程碑:
年代/時期 | 里程碑事件與關鍵技術 | 備註 |
1940s-1950s | 概念誕生與起步 | 「第一次AI浪潮」 |
1943年 | 沃倫·麥卡洛克 (Warren McCulloch) 與沃爾特·皮茨 (Walter Pitts) 提出人工神經元模型。 | 奠定神經網路基礎。 |
1950年 | 艾倫·圖靈提出圖靈測試。 | 探討機器智慧的經典標準。 |
1956年 | 達特茅斯會議,約翰·麥卡錫正式提出「人工智慧」(AI)一詞。 | AI學科正式誕生。 |
1érie 1957-1974 | 開發出感知器 (Perceptron) 等早期神經網路模型,以及ELIZA等早期自然語言處理系統。 | 研究主要集中在「符號推理」和問題解決。 |
1980年代 | 專家系統 (Expert Systems) 興起。 | 應用於特定領域的知識推理系統,獲得商業成功。 |
1997年 | IBM的深藍 (Deep Blue) 電腦戰勝國際象棋世界冠軍卡斯帕羅夫。 | 機器在特定複雜任務上超越人類。 |
2012年 | 深度學習 (Deep Learning) 在ImageNet圖像識別競賽中取得重大突破。 | 隨著大數據、GPU運算能力提升,神經網路(特別是卷積神經網路)復興。 |
2017年 | 谷歌發表Transformer模型架構。 | 徹底改變自然語言處理領域,為後續大型語言模型奠定基礎。 |
2022年 | ChatGPT(基於大型語言模型LLM)發布。 | 生成式AI (Generative AI) 爆炸性發展,AI應用進入通用化時代。 |
人工智慧的快速發展帶來了巨大的潛力和便利,但也伴隨著許多需要嚴肅面對的倫理、社會、經濟和安全顧慮。
近期與AI相關的資訊安全報導議題
藉由整理近期有關AI相關的資訊安全報導資料,從中理解組織規劃與應用AI系統可能遭遇的挑戰,構建AIMS組織全景分析的基礎。
項次 | 報導日期 | 報導標題 | 報導摘要 | 報導機構 |
1 | 2025/10/8 | AI-SPM 會成為安全採用 AI 的標準安全層嗎? | 人工智慧,特別是大型語言模型(LLM)的爆炸性成長,為企業帶來了前所未有的生產力,隨之而來的「AI黑箱」特性、複雜的AI供應鏈以及LLM特有的安全漏洞,已使傳統資安工具難以有效應對。AI安全態勢管理(AI-SPM)正是在此背景下誕生的新興安全層,AI-SPM借鑒了雲端安全態勢管理(CSPM)和資料安全態勢管理(DSPM)的經驗,提供對AI資產的端到端可見性,並針對OWASP LLM Top 10等關鍵威脅提供具體、可執行的防禦措施。 | Security Week |
2 | 2025/10/7 | 利用人工智慧驅動的入侵和攻擊模擬重新定義安全驗證 | 在當代複雜且快速變化的網路威脅環境中,資安團隊面臨著前所未有的挑戰:威脅情報(Threat Intelligence, TI)的超載。每一天,從各種管道湧入的惡意軟體分析、攻擊鏈細節和駭客手法報告,數量之巨,已遠超資安人員能夠有效分析和應對的能力。隨著攻擊者開始利用人工智慧(AI)作為加速編碼、調試和優化攻擊技巧的「副駕駛」,攻擊鏈的產生速度只會更快,使得資安防禦的反應速度必須提升到與攻擊者同步。 | Bleeping Computer |
3 | 2025/9/30 | Google修復 Gemini AI 駭客攻擊,導致日誌和搜尋結果中毒 | 谷歌最近修補了 Gemini 中的幾個漏洞,網路安全公司 Tenable 的研究人員發現幾個Gemini 中的漏洞,他們將該專案命名為「Gemini Trifecta」,這些漏洞可能允許攻擊者誘騙人工智慧助理幫助他們實現資料竊取和其他惡意目標。 | Security Week |
4 | 2025/9/29 | 人工智慧能否能更快地建立新的漏洞檢查,又不降低我們的高品質標準? | 漏洞管理始終是一場競賽。攻擊者行動迅速,掃描耗時,如果您的掃描器跟不上,您就會暴露在攻擊之下。Intruder 的安全團隊啟動研究專案:探討人工智慧是否能幫助他們更快地建構新的漏洞檢查程式,同時維持對品質的高標準。畢竟,只有可靠的檢測才有價值,會產生誤報或遺漏真實問題的檢查毫無幫助。 得到的結論是:人工智慧被廣泛宣傳為能夠徹底取代複雜任務的靈丹妙藥,我們距離將安全工程交給無人監管的人工智慧代理商還有很長的路要走,為了提供不會錯過漏洞或產生誤報的高品質客製化檢查,專業工程師仍然至關重要。 | Bleeping Computer |
5 | 2025/9/29 | 攻擊者如何毒害人工智慧工具和防禦 | orcepoint X-Labs 的最新研究顯示,新一波電子郵件攻擊正在興起,駭客正在發送包含惡意 Office 文件的虛假發票電子郵件,這些文件會在 Windows 系統上安裝 XWorm RAT,從而允許完全遠端存取和資料竊取。 這類攻擊的鎖定目標明確,其詐騙始於一封電子郵件,通常偽裝成「Facturas pendientes de pago」(待付款發票),寄件者名為 Brezo Sánchez。郵件中包含一個副檔名為 .xlam 的 Office 文件附件。 | Hack Read |
6 | 2025/9/29 | 惡意 MCP 伺服器透過 BCC 竊取機密資訊 | 隨著企業加速採用人工智慧助理來自動化日常任務,一種新的、高風險的攻擊途徑已浮出水面。資安研究人員最近發現了一個名為 postmark-mcp 的軟體包,這是一個惡意的「模型上下文協定」(Model Context Protocol, MCP)伺服器,專門設計用於竊取組織的敏感資訊。這項發現不僅證實了 AI 應用程式骨幹的資安脆弱性,更對數以萬計使用 MCP 伺服器進行 AI 整合的組織發出了嚴峻的警示。攻擊的成功,歸因於 MCP 工具通常擁有高度權限卻缺乏足夠監管,為網路犯罪份子提供了便利且有效的機密資料竊取管道。 | Dark Reading |
7 | 2025/9/28 | 從Top 25 MCP漏洞,探討MCP漏洞防護策略 | 隨著大型語言模型(Large Language Models, LLM)在自然語言處理領域的突破,AI 系統逐漸從單一模型推理轉向多工具協作的架構。Model Context Protocol(MCP)正是在這樣的技術演進中誕生,作為一種協定,它允許模型根據語意理解,自動選擇並呼叫外部工具以完成複雜任務。這些應用雖然提升了使用者體驗與開發效率,但也使 MCP 成為系統安全的關鍵環節。 | Security Week |
8 | 2025/9/25 | Salesforce AI 攻擊導致 CRM 資料被竊取 | Salesforce Agentforce 協助企業建置和部署跨銷售、行銷和商務等職能的自主 AI 代理。這些代理可以獨立完成多步驟任務,無需人工持續干預。Noma 研究人員發現的 ForcedLeak 攻擊方法涉及 Agentforce 的 Web-to-Lead 功能,在名為 ForcedLeak 的攻擊中,攻擊者利用提示注入和過期網域來竊取 Salesforce 資料。 攻擊者可以濫用使用 Web-to-Lead 功能建立的表單來提交特製的信息,當 Agentforce 代理處理這些資訊時,會導致他們代表攻擊者執行各種操作。當員工要求 Agentforce 處理包含惡意負載的線索時,會觸發提示注入,並且儲存在 CRM 中的資料會被收集並洩漏到攻擊者的伺服器。 | Security Week |
9 | 2025/9/22 | 隨著 AI 和 GitOps 重塑運營,Kubernetes 日益成熟 | 最新發布的Komodor 2025 企業 Kubernetes 報告顯示,技術團隊正將重點從運行容器轉向管理日益增長的AI 工作負載和 GitOps 等高級自動化實踐。研究中超過一半的組織已經在 Kubernetes 上運行某種形式的 AI 或 ML 工作負載,涵蓋模型訓練、實驗和即時推理等各種應用。 Komodor的報告清晰地勾勒出一個趨勢:Kubernetes已不再是技術架構的選擇題,而是如何有效運營的實踐題。企業的重點已從「如何運行容器」轉向「如何利用Kubernetes處理更複雜的工作負載,並實現高度自動化的部署」。 | Help Net Security |
10 | 2025/9/21 | ShadowLeak 零點擊漏洞透過 OpenAI ChatGPT 深度研究代理洩露 Gmail 數據 | 安全研究人員Zvika Babo、Gabi Nakibly和Maor Uziel披露了一項名為ShadowLeak的零點擊漏洞,該漏洞存在於OpenAI的ChatGPT深度研究代理中,可能讓攻擊者透過一封精心設計的電子郵件,在無需任何用戶互動下,竊取敏感的Gmail收件匣數據。 此攻擊利用了「間接提示注入」,將惡意指令隱藏於電子郵件的HTML程式碼中,例如使用極小字體或白色背景上的白色文字。用戶肉眼無法察覺這些隱形指令,但代理程式在分析郵件時仍會讀取並遵守。 | The Hacker News |
不管組織是否規劃導入ISO 42001,或者是被動和採取限制措施,降低公司同仁使用AI系統的可能性,都面臨到AI所帶來的資訊安全風險。本文藉由執行ISO 42001組織全景分析這個議題,歸納整理相關的參考資料,或有助於組織採取積極性措施,強化AI應用的安全管理與防護。
ISO國際標準組織全景分析
自2015年起,ISO國際標準開始在第四章納入「組織情境分析(Organizational Context Analysis)」,並逐步成為所有ISO管理系統標準的通用性要求。這項變革始於 ISO 9001:2015 版的發布,該版本首次在其第四章中明確引入了「組織背景(Context of the Organization)」的要求,包括:
- 4.1 理解組織及其背景(Understanding the organization and its context)
- 4.2 理解利害關係者的需求與期望(Understanding the needs and expectations of interested parties)
這些條文要求組織識別與其使命、策略方向及品質管理系統目標相關的內部與外部議題,並持續監控這些議題的變化。此外,組織也需識別並理解其利害關係者的需求與期望,以確保管理系統的適切性與有效性。
這些要求後來被納入 ISO高階結構(High-Level Structure,HLS),成為所有新發布或修訂的ISO管理系統標準,例如ISO 27001、ISO 27701、ISO 42001等標準的共同架構與條文架構基礎。這樣的統一架構有助於組織整合多個管理系統(如品質、環境、職安衛等),提升一致性與效率。
- 分析AIMS組織全景
本文假設有一個客服系統開發維運的公司 (簡稱智能客服服務公司),應用AI系統協助其開發維護客服系統為例,探討ISO 42001組織全景分析實作應用。有別於ISO 27001的全景分析作業,ISO 42001 AIMS組織全景分析,需納入更多的考慮因素。如果涉及應用人工智慧系統蒐集、處理或利用個人資料,則需要將ISO 29100的要求,納入評估分析。
面向 | 說明 | 範例(智能客服服務公司) |
使命與業務模型 | 公司提供 AI 驅動的客服軟體開發、導入、與維運服務,核心為 NLP、語音辨識、對話管理。 | 公司提供 SaaS 及 on-premises 客服 AI 解決方案,整合 CRM 與工單系統。 |
AI 系統應用範圍 | 涵蓋語音客服(Speech Bot)、文字客服(Chatbot)、智慧分流(Smart Routing)模組。 | AI 模型協助自動回覆、分析顧客情緒、優化客服體驗。 |
組織環境特徵 | 技術快速變化、客戶信任依賴資料與隱私保護、AI 決策可解釋性需求高。 | 需兼顧準確性、隱私與偏誤管控,並回應客戶 AI 法規遵循要求。 |
類別 | 具體議題 | 潛在影響 |
外部議題 | 1) AI 法規趨勢(EU AI Act、數位服務法 DSA) | 若缺乏合規與治理,可能喪失商機或遭罰。 |
2) 客戶對 AI 偏誤與隱私的關注 |
3) 雲端供應商合規要求(AWS, Azure) |
4) 競爭者導入生成式 AI 技術 |
內部議題 | 1) AI 模型訓練資料來自不同客戶來源 | 可能導致模型偏誤、資料洩漏或責任不明。 |
2) 資料標註人員外包管理不一致 |
3) 缺乏 AI 專責治理委員會 |
4) 模型版本控制與審查流程不完備 |
利害關係人 | 需求與期望 | 相關 AIMS 管理要求 |
客戶(企業用戶) | AI 系統透明、公正、準確、不歧視 | 模型偏誤控制、解釋性報告、風險管理 |
最終消費者 | 個資保護、客服回答可信、能人工介入 | 隱私設計、可追溯、人工監督 |
員工與開發者 | 明確開發責任、倫理準則 | AI 行為準則、角色分工文件 |
監管機關 | 符合資料保護與 AI 法規 | 合規稽核、風險評估報告 |
供應商與外包商 | 安全資料介面、明確責任界線 | 供應鏈風險評估與 SLA 條款 |
經過組織全景分析後,智能客服服務公司的客服系統開發維護公司,界定其ISO 42001 AIMS的適用範圍:本公司 AIMS 的範圍涵蓋「AI 客服軟體的開發、部署與維運」,包括語音與文字客服系統之資料收集、模型訓練、測試、導入與持續學習,但不包含純手動客服服務與客戶自有 AI 模組的獨立運作。
- 全景分析結果摘要
智能客服服務公司提供人工智慧客服解決方案,涵蓋文字與語音互動平台之開發、導入與維運服務。外部主要議題包括 AI 法規遵循與資料治理要求,內部主要議題包括模型偏誤與資料品質風險。主要利害關係人為企業客戶、最終使用者與監管機關。AIMS 範圍涵蓋所有 AI 模型設計、訓練、測試與部署活動。公司已建立 AI 治理委員會負責決策與稽核,透過週期性風險評估、資料品質管控與偏誤測試,確保 AI 系統符合公平、可解釋、負責任之原則。
相關國際標準
這是個模擬範例,在全景分析過程,需要額外考慮到相關法規、標準的要求,例如,在ISO 42001標準中提到一系列標準,這些標準需要依據組織應用AI的領域,納入相關的標準要求:
- ISO/IEC 22989:定義人工智慧(AI)領域的基本概念與術語,旨在促進不同組織與利害關係人之間的溝通與標準化。
- ISO/IEC DIS 5259-1:一項針對人工智慧(AI)與機器學習(ML)數據品質的國際標準草案,聚焦於概述、術語與示例。它是 ISO/IEC 5259 系列的第一部分,旨在建立統一的數據品質框架。
- ISO/IEC 5259系列:人工智慧(AI)與機器學習(ML)領域中針對「數據品質」的國際標準架構,涵蓋從概念、測量、管理、流程到治理的五大部分,目標是建立可操作、可審核且可持續改進的數據品質框架。
- ISO/IEC 29100:提供資訊與通訊技術(ICT)領域的「隱私框架」,用於指導個人可識別資訊(PII)的保護與管理。
- ISO/IEC 38507:針對組織在使用人工智慧(AI)時的治理影響,提供治理機構成員的指導方針,確保 AI 的使用既有效率又符合倫理與合規要求。
- ISO/IEC 23894:針對人工智慧(AI)風險管理的國際標準,旨在協助組織識別、評估、處理與監控 AI 系統所帶來的特定風險。
- ISO 37002:提供建立與管理「舉報管理系統(Whistleblowing Management System, WMS)」的指導方針,適用於所有類型與規模的組織。
- ISO/IEC 19944-1:針對雲端運算與分散式平台的國際標準,聚焦於資料流、資料分類與資料使用的基本原則,特別適用於雲端服務與裝置間的資料互動。
- ISO/IEC 5259:是人工智慧(AI)與機器學習(ML)領域中針對「數據品質」的國際標準架構,涵蓋從概念、測量、管理、流程到治理的五大部分,目標是建立可操作、可審核且可持續改進的數據品質框架。
- ISO/IEC 23053:建立使用機器學習(ML)技術的人工智慧(AI)系統的通用框架,幫助組織理解並規劃 AI 系統的架構與功能。
- ISO/IEC TR 24368:概述了人工智慧(AI)在倫理與社會層面可能引發的關注,並提供相關原則、流程與國際標準的參考框架。
- ISO/IEC 5338:人工智慧(AI)系統生命周期流程的國際標準,專門針對基於機器學習與啟發式系統的 AI 系統,提供完整的流程架構與管理指引。
- ISO 9241-210:定義了「以使用者為中心的設計(Human-Centred Design, HCD)」原則與活動,適用於互動式系統的整個設計與開發生命周期。
- ISO/IEC TR 24029-1:提供神經網路穩健性(Robustness)評估方法的概述,屬於人工智慧(AI)系統可信性評估的重要參考文件。
- ISO/IEC TS 4213:專門針對機器學習(ML)分類模型的性能評估方法,旨在提升人工智慧(AI)系統的公平性、可靠性與一致性。
- ISO/IEC 25059:人工智慧(AI)系統品質模型的國際標準,屬於 SQuaRE 系列的延伸,專門用於評估 AI 系統的功能性、可靠性、可用性、透明性與倫理風險。
- ISO/IEC 25024:提供結構化資料的「數據品質測量方法」,屬於 SQuaRE(系統與軟體品質要求與評估)系列的一部分,支援組織在資料生命周期中進行品質評估與管理。
- ISO/IEC TR 24027:專門探討人工智慧(AI)系統與 AI 輔助決策中的偏差(Bias),並提供評估與處理偏差的測量方法與技術。
- ISO 8000-2:「資料品質」國際標準系列的第二部分,專門定義與資料品質相關的術語與詞彙,為整個 ISO 8000 系列提供語言基礎。
- ISO/IEC 27001:全球最廣泛採用的資訊安全管理系統(ISMS)標準,提供一套系統化方法來保護組織的資訊資產,涵蓋機密性、完整性與可用性三大核心原則。
- ISO/IEC 27701:建立了「隱私資訊管理系統(PIMS)」的框架,是 ISO/IEC 27001 的延伸,專門用於保護個人可識別資訊(PII)並強化隱私合規性。
初略解析 ISO 42001 AIMS 導入的關鍵節點。透過實際案例,瞭解如何進行 AI 組織全景分析 (Context Analysis),有效識別 AI 倫理、資安風險,並建立涵蓋 AI 生命週期的治理與監督迴路,確保您的 AI 應用符合國際標準與法規要求。正在規劃導入ISO 42001或想要進一步瞭解ISO 42001應用方法的機構,歡迎聯繫台灣應用軟件公司。