關閉選單
SANS ‒ 五大最危險新攻擊技術(要密切留意)

RSAC 2026 CONFERENCE – 舊金山 – 每年 SANS 研究人員都會前往 RSAC Conference,揭示五大頂級攻擊技術。然而 2026 年出現明顯轉變:所有攻擊技術皆由人工智慧(AI)驅動。

SANS 總裁兼簡報主持人 Ed Skoudis 在介紹 Top 5 的主題演講中向觀眾表示:「如果我們指出的攻擊趨勢沒有涉及 AI,那我們就是在說謊。這就是我們目前所處的產業現況。」

  1. 攻擊技術 #1:AI 生成的零時差漏洞(Zero-Days),從稀缺走向過剩

零時差漏洞利用過去僅屬於資金充足、擁有成熟研究團隊的國家級行動者。但根據 SANS Institute 教席研究員兼資深技術總監 Joshua Wright 的說法,AI 已打破進入零時差領域的門檻。

Wright 指出,獨立研究人員已在廣泛部署的生產軟體中發現 AI 生成的零時差漏洞,而攻擊者僅需約 116 美元的 AI token 成本;相較於過去成熟攻擊者投入數百萬美元尋找零時差漏洞,成本大幅降低。Wright 表示:「攻擊者本來就比我們快。AI 讓這個差距在我們目前的步調下變得無法彌補。」

他建議,組織必須加快腳步以跟上攻擊者,包括加速修補流程、自動化,以及採用 AI 驅動的防禦工具。

  1. 攻擊技術 #2:供應鏈風險——你的供應商的供應商的供應商

在過去一年中,三分之二的組織受到軟體供應鏈攻擊影響。此外,資料外洩事件中第三方涉入比例上升,發布至開源套件庫的惡意套件數量也激增,Wright 表示。

他指出,Shai-Hulud 蠕蟲已感染超過一千個開源套件,並在 487 個組織中暴露 14,000 組憑證。同樣地,一個與中國有關的團體入侵 Notepad++ 更新基礎設施長達六個月,選擇性地向能源、金融、政府及製造業目標投遞後門。

Wright 表示:「你的攻擊面不是你選擇的軟體,而是其背後整個供應商生態系統。」他建議,應在下一次供應鏈入侵發生之前就進行規劃。

為因應此類風險,組織應在供應商受損前就規劃應對措施,不僅要求材料清單,還要有可驗證的軟體建置證明。此外,應將所有更新管道與開發人員日常依賴的工具視為潛在供應鏈風險。

  1. 攻擊技術 #3:OT 複雜性與根本原因危機

SANS Institute 研究員、Dragos 執行長暨創辦人 Robert Lee 表示,他多年從事 OT 事件回應的經驗,使他察覺到他所稱的「日益嚴重的問責危機」。

在 OT 系統遭入侵後,網路活動與其他關鍵證據往往無法取得——資料直接消失,Lee 警告。他舉例說明,2025 年 12 月針對波蘭分散式能源資源的攻擊事件中,Dragos 參與調查。調查人員確認發生中斷,但由於缺乏 OT 監控,無法看見威脅行為者入侵後在系統內的活動。

在另一案例中,一個具有破壞設備並「殺人」意圖的國家級威脅行為者鎖定某設施,而該設施對其基礎架構毫無可視性。Lee 未透露受害者名稱。數週後,該設施發生爆炸。Lee 表示,令人不寒而慄的是,調查人員至今仍無法確認該破壞是攻擊所致,還是純屬事故。

Lee 表示:「政府不會接受不知道其關鍵基礎設施發生了什麼、為何有人死亡的情況。這種情境無法接受,而且已經正在發生。」他補充,代理式 AI(agentic AI)已進入 OT 環境,組織必須加快腳步,提升對這些系統的可視性。他警告,對 OT 可視性之投資不能等到下一次災難發生才被迫進行。

  1. 攻擊技術 #4:AI 的黑暗面——在數位鑑識與事件回應中的不負責任使用

作為全球領先的 DFIR(Digital Forensics and Incident Response,數位鑑識與事件回應)專家之一,SANS Institute 教席主管兼資深鑑識專家 Heather Barnhart 表示,在未經訓練、缺乏驗證框架與調查紀律的情況下部署 AI 的組織,將自取失敗。

她指出,AI 不知道應該尋找什麼,也無法像人類一樣解讀證據。而 AI 給出自信卻錯誤的判斷,不僅無助,還可能在回應過程中浪費時間與資源。Barnhart 表示:「大多數資安事件失敗不是因為工具,而是因為決策點。AI 不能成為決策點。」

她提醒組織,AI 也正被用於未被監控的向量,例如 AI 筆記工具。攻擊面已遠遠超出網路範圍,必須在每個步驟授權受過訓練的人類作出決策。

  1. 攻擊技術 #5:Find Evil——邁向自主防禦的競賽

Rob Lee 表示,安全研究人員估計,AI 驅動的攻擊速度比傳統以人力為主的方法快 47 倍。這意味著威脅行為者可在不到 10 分鐘內,將一組遭竊的登入憑證擴展為 AWS 環境中的完整管理權限。

例如 11 月由 Anthropic 記錄的行動,名為「GTG 1002」,歸因於一個中國國家支持團體。該行動鎖定超過 30 個政府與金融機構,並利用 AI 工具自動化高達 90% 的攻擊流程,包括偵察、漏洞利用與網路內橫向移動。大量破壞在無人干預情況下完成。那麼防禦者如何回應?Lee 表示:「他們有他們的人工智慧。現在我們要建立我們的。」

他提到 Protocol SIFT,這是 SANS Institute 推出的開源專案,旨在協助防禦者追趕使用 AI 的攻擊者。該工具利用 AI 組織工作流程、揭示洞察並協調工具,而人類負責驗證結果與作出決策。Lee 表示:「目標是加速分析師,而不是取代他們。初步結果顯示,該模型可顯著壓縮回應時間。」

在一次涉及為期兩週的複雜攻擊情境之回應演練中,一名分析師使用 Protocol SIFT 在不到 15 分鐘內完成整體調查,包括識別惡意程式、繪製攻擊者移動路徑、將戰術、技術與程序(TTP)活動對應至已知架構,並判定後續步驟。

Lee 補充,防禦者能否快速行動並在全球安全社群間協調,將是取得對抗攻擊者真正優勢的關鍵。


資料來源:https://www.darkreading.com/threat-intelligence/sans-most-dangerous-attack-techniques
 
SANS Institute 在 RSAC 2026 公佈年度五大危險攻擊技術,今年首度所有手法皆與 AI 相關。