
网络安全洞察2026:自动化和人工智能时代的威胁狩猎 |
| 来源:聚铭网络 发布时间:2026-02-24 浏览次数: |
了解威胁狩猎与被动安全的区别,可以更深入地了解威胁狩猎的作用,同时也能预示它未来将如何发展。 威胁狩猎正处于变革之中。这项最初主要依靠被动应对的技能,如今已发展成为主动出击,并正朝着自动化方向迈进。 威胁狩猎是指在系统内部发现威胁的实践。它介于(EASM) 和安全运营中心 (SOC) 之间。EASM 通过保护网络与互联网之间的接口来阻止攻击。如果 EASM 失效,攻击者入侵系统,威胁狩猎则会寻找并监控攻击者留下的痕迹,以便在造成损害之前阻止攻击。SOC 工程师会利用威胁狩猎获得的新数据,为安全信息和事件管理 (SIEM) 系统构建新的检测规则。 那只是理论上的描述——具体细节因组织而异。 主动还是被动?人们普遍认为网络安全防御必然是被动的。防御者自然而然地只能被动应对攻击,而攻击者则可以主动出击。在很多情况下,这种说法没错,但这种区分并不适用于威胁狩猎。 威胁狩猎既是被动的,旨在寻找已发生事件的证据;又是主动的,因为它并不知道事件的具体内容,甚至不知道事件是否真的发生过。它假定存在安全漏洞,但在找到证据之前,它并不知道漏洞已经发生。 了解威胁狩猎与被动安全的区别,可以更深入地了解威胁狩猎的作用,同时也能预示它未来将如何发展。 Lumifi Cyber 的首席技术官 David Norlin 表示:“威胁狩猎是分析师可以采取的最积极主动的行动之一。我还认为,自由形式的威胁狩猎或许是发现未知威胁最有效的方法。威胁狩猎不太可能发现具体的攻击技术手段,但攻击和恶意篡改通常会留下痕迹和残留信号,这些痕迹和信号是可以检测到的。” iCOUNTER首席情报官戴夫·泰森继续说道:“威胁狩猎的前提是网络攻击者已经渗透到你的环境中,并且可能隐藏在暗处,植入了Web Shell或后门,或者部署了恶意软件,等待在预定时间引爆。在实践中,攻击者通常会意识到这些发现工作,并可能采取防御措施,有时甚至会提前执行其有效载荷,例如勒索软件。” 从这个意义上讲,威胁狩猎可以颠覆传统的角色:防御者主动出击,迫使攻击者被动应对。 DataBee高级网络安全解决方案工程副总裁Scott Miserendino解释了从被动威胁狩猎到主动威胁狩猎的演变。“传统的威胁狩猎通常依赖于已知的入侵指标(IOC)和基于特征码的检测,这意味着团队总是比攻击者慢一步。在攻击手段日新月异、人工智能生成的恶意软件可以产生无限变种的今天,被动威胁狩猎已经远远不够了。” 他继续说道:“主动威胁搜寻始于行为分析、零日恶意软件检测和异常检测,而不仅仅是已知的特征码。通过利用机器学习和高级分析,安全团队可以识别出偏离正常网络行为的模式——例如异常信标、加密的命令与控制流量或暗示恶意意图的文件特征——即使这些威胁以前从未出现过。” 网络内部的异常活动是关键所在。这必须包括已认证身份的匿名行为。此外,掌握由Deepwatch网络安全赋能总监Frankie Sclafani倡导的当前网络威胁情报(CTI)方面的背景知识也至关重要。 “网络威胁情报是网络安全的预警系统,旨在了解攻击的性质和来源,识别对手和目标,识别现有攻击,并评估即将发生攻击的可能性。网络威胁情报帮助防御者做好准备并预防攻击,而不仅仅是应对攻击,”他说道。 行为异常检测可以激发威胁猎手的好奇心,而网络威胁情报 (CTI) 知识则可以让他们更深入地关注威胁。普华永道全球威胁情报总监兼美洲区负责人艾莉森·威科夫补充道:“主动威胁猎手的工作重点在于根据威胁行为者的行为构建场景,并在警报触发之前进行测试。” 人工智能辅助攻击如此频繁且隐蔽,没有自动化辅助根本无法实现,而威胁狩猎已经高度依赖机器学习异常检测。所有自动化流程,包括攻击,都在借助人工智能得到极大增强——这便是威胁狩猎的未来发展方向。 自动化程度的持续提高威胁狩猎自动化已经实现,机器学习行为分析既能学习行为基线,又能标记出偏离基线的行为。机器学习是人工智能的一种形式,如今正通过快速发展的生成式人工智能得到增强,而生成式人工智能又在不断进步,最终由智能体人工智能得到进一步提升。 网络世界的大部分领域(商业企业、网络安全和网络攻击者)都已融入这一体系,但威胁搜寻的速度可能稍慢一些。“某些类型的威胁搜寻可以实现有效自动化,通常是在寻找最近几天内出现的已知威胁的新迹象时进行,”诺林说道。 然而,他补充道:“人类分析师的不可预测性和好奇心是无法被取代的。这可以说是最好的威胁猎捕方式——人类在庞大的数据集中漫游,寻找有趣的东西。人类热爱新鲜事物,优秀的威胁猎捕者大多都沉浸于这种追求之中,无论他们是否意识到这一点。人工智能要模仿这种求知精神,还需要很长时间,即便它最终能够做到。” “下一代威胁猎手将不再追逐已知的战术、技术和程序 (TTP),而是依靠基于异常的 AI 系统,这些系统根据历史基线和用户行为模式进行训练,”以色列国防军第 8200 网络部队前上校、Mitiga 首席运营官 Ariel Parnes 表示。 他继续说道:“到2026年,成功的团队将寻找偏差,而不是确认。从‘假定入侵’到‘假定异常’的转变将定义下一个主动防御时代,尤其是在日志碎片化且短暂的云和SaaS环境中。” 如今,许多威胁搜寻工作已经实现自动化。“网络安全工具和异常检测系统会不断扫描可疑模式,”Regula 首席技术官 Ihar Kliashchou 表示。 这种情况可能会持续到2026年并不断扩大。“系统会为每个身份(包括人类和非人类)建立行为基线,实时检测偏差,并向分析人员发出警报。自动化规模可扩展,能够持续监控数百万个身份。人类威胁猎手的工作重心也从战术检测转向战略调查——验证检测结果、理解上下文、确定应对措施,”Permiso联合创始人兼联合首席执行官Jason Martin补充道。 他补充说,限制因素在于设置时间。“行为基线需要60-90天的基线数据,异常检测才能变得可靠。在2026年第一季度建立基线的组织,到2026年第三季度就能拥有成熟的主动式异常检测能力。而那些在第三季度才开始建立基线的组织,要到2026年底或2027年第一季度才能实现可靠的检测。” 这意味着什么显而易见?那些尚未开始自动化转型的公司,很可能会因为一些不法分子更快地采用人工智能自动化而遭受损失。 自动化领域的下一个转变很可能是采用智能体人工智能辅助的威胁狩猎。然而,这究竟意味着什么,其应用范围将有多广,以及实现的具体时间表,目前仍存在诸多争议。但无论如何,这都是不可避免的。攻击者已经在开发和采用完整的智能体人工智能模型;而防御者(包括威胁狩猎者)要想跟上步伐,唯一的办法就是建立自己的智能体系统。 “人工智能既可以用来检测威胁,也可以用来制造威胁,这是一把双刃剑。我们可能很快就会看到人工智能驱动的攻击能够实时调整战术,而防御系统也需要具备与之匹配的速度和适应能力,”克利亚舒警告说。 目前,威胁狩猎中的智能体人工智能仍局限于处理单个任务的独立人工智能代理。在某些领域,这种应用已经开始。完整的智能体能力需要一个额外的人工智能代理来协调和自动化各个代理,将其整合到一个系统中。该系统不仅能够定位行为异常,还能提出补救措施,并能够在无需人工干预的情况下执行这些补救措施。然而,距离实现这一目标还有很长的路要走。 “智能体人工智能将提高侦察、信息丰富甚至假设建议方面的自动化程度,但人类监督对于理解背景、做出法律决策和进行复杂推理仍然至关重要。随着时间的推移,这种平衡可能会发生变化,但不会完全取代人类,”IEEE高级会员、阿尔斯特大学网络安全教授凯文·柯伦评论道。 “完全自动化极不可能取代人类猎手。人类在假设驱动的调查、对手模拟和解读模糊行为方面仍然至关重要,”Intel 471 高级情报分析师 Ashley Jess 表示。 Elastic 威胁研究总监 Devon Kerr 补充道:“随着智能人工智能的不断发展,人工智能将承担常规和数据密集型任务,使人类分析师能够专注于战略调查和复杂的决策——这是一种合作而不是取代。” CleanStart首席技术官Biswajit De总结道:“人工智能的作用不是取代威胁猎手,而是扩展他们的视野。团队不再需要逐个审查孤立的警报,而是依靠人工智能代理持续评估构建完整性、验证依赖关系并发现早期篡改迹象。随着时间的推移,这将使主动威胁搜寻更加自动化、更加持续,并且对通常在事件发生前很久就出现的信号更加敏感。” 人们几乎完全拒绝完全自主的、由人工智能主导的自动化修复方案,其原因在于普遍认为,当前的人工智能虽然在许多任务上表现出色,但在理解业务背景方面却非常薄弱。它无法理解自己发现的问题。 “人工智能可以告诉你什么是异常;而人类猎手则会告诉你为什么这很重要。造成这种差异的原因很简单:人工智能缺乏业务背景,无法真正理解攻击者的动机,并且难以做出构成复杂威胁狩猎的关键判断,”Arkose Labs 的高级数据科学家兼网络威胁研究员 Mitch Davies 解释道。 “上下文决定一切——当上下文清晰时,例如使用已知的恶意软件特征码时,自动响应效果很好;但当上下文模糊不清时,自动响应就会彻底失败,”他继续说道。 但这并不意味着所有自主修复方案都已排除。多年来,基于机器学习的标准异常检测系统一直提供自主修复选项;但通常仅限于特定或受限的场景,例如隔离某个端点。 杰西说:“自动化系统可以立即采取行动,例如在检测到高置信度威胁时隔离主机或隔离受感染的终端。”这样做的目的是为了缓解快速传播的威胁,例如勒索软件或信息窃取程序,并减少在时间紧迫的情况下人工干预的需要。 “对手也在越来越多地探索人工智能来开发和优化他们的装备,”他继续说道,“因此,防御者需要利用一些自动化技术以及情报驱动的搜索来跟上步伐。” 在不久的将来,“遏制”将是自动化修复的关键。“对于高置信度的检测,自动化响应(以自动遏制的形式)将会得到更广泛的应用,以缩短故障停留时间,”柯伦表示。“各组织将采用安全检查、风险阈值和回滚程序,以避免业务中断,同时实现快速遏制。” 扩大自动化修复范围的压力日益增大,但当前人工智能技术的风险也过于巨大。所有检测系统都存在的固有风险依然存在——误报的代价。 “我们在反欺诈领域经常看到这种情况,”戴维斯评论道,“自动拦截必须在安全性和用户体验之间取得平衡。拦截过于激进会导致收入损失和用户被锁定。解决方案是分层自动化:低风险操作,例如隔离终端或拦截可疑IP地址,可以实现自动化;但高风险操作,例如关闭生产系统,始终需要人工监督。” 几乎所有人工智能防御应用都面临着这样的难题:人工智能无法应对商业环境的复杂性,这限制了我们的行动。如果我们在使用过程中犯了一个错误,后果可能对我们个人或公司造成灾难性的影响。攻击者则没有这样的顾虑。即使他们犯了错,也无关紧要。他们只需从错误中吸取教训,然后再次尝试即可。 由于攻击者无需承担任何后果,人工智能得以迅速普及。而防御者可能面临的严重后果则要求在人工智能循环中坚持人工监督——但这又导致了延误。攻击者的速度正迅速提升,以至于我们难以检测和阻止。 这就是难题所在。我们不敢完全释放防御型人工智能的潜力,但迟早我们都必须这么做。而这一切将在未来几年内逐渐明朗。 能见度差距可见性差距影响着网络安全的方方面面。如何保护你不知道的东西?对于威胁猎手来说,这直接转化为:如何监控和搜索你看不见的东西? 造成信息可见性差距的主要原因是影子IT(现在越来越多地发展为影子人工智能)、未经批准的软件即服务(SaaS)应用程序以及远程办公。所有这些现象都在加剧。 “阴影会造成盲区和未经授权的遥测数据来源,从而使威胁狩猎变得更加复杂。随着团队快速采用新工具,这个问题日益严重,”柯伦评论道。“远程办公增加了终端、网络环境和身份验证模式的多样性,使基线构建更加困难,并增加了误报率。” Fortra 的安全运营主管 Ian Ashworth 补充道:“未经批准的 SaaS 应用或人工智能 (AI) 工具会造成可见性漏洞和潜在的数据泄露风险。远程或混合办公环境给威胁搜寻带来了新的挑战,因为位于传统网络边界之外的设备可能会造成可见性漏洞和日志记录不一致。” 影子人工智能正在加剧长期存在的影子IT问题。“影子人工智能只是影子IT管理的一个新类别,但它的复杂性和潜在后果都显著增加,”Tanium终端安全研究总监Melissa Bischoping评论道。“我接触过的每一位高管都越来越担心员工会将敏感的公司数据(例如财务信息或知识产权)复制粘贴到公司自身无法管理的AI聊天框中。这会造成数据泄露的风险和隐患。” 这并非昙花一现的问题,而是将在2026年加速发展。“原因很简单:现在无需IT部门批准即可轻松启动SaaS工具、AI服务和云资源。生成式AI的普及更是加速了这一趋势。这对威胁搜寻的影响十分严重,因为你无法在未知的基础设施上搜寻威胁。影子AI工具处理敏感数据,这代表着你未监控的数据泄露途径——是你安全态势中巨大的盲点,”Arkose Labs的Davies说道。 “我认为我们正处于人工智能飞速发展的阶段,尤其是在滥用方面。我们很可能会看到与电子邮件、办公工具和人工智能SaaS应用等人工智能连接服务相关的重大安全漏洞,”Lumifi公司的诺林警告说。“一旦我们开始连接那些能够接收来自外部世界的输入信息的代理,我们就创造了新的攻击面,更容易被利用。” 这与我们过去看到的 SQL 注入和其他输入或注入类型的攻击浪潮并无本质区别,只是,他说道,“现在你面对的是一个半智能的、自主的系统,它拥有一些工具,可以接收未经任何管理系统或外部网关过滤的输入。为了完成工作,它们必须连接到后端数据源,这些数据源会提供上下文信息。由于管理员急于将它们投入生产环境,而没有对它们连接的数据源进行审计,因此很容易出现配置错误。” “检测方法需要寻找各种迹象:异常数据流、不寻常的API调用、无法识别的身份验证模式、员工使用个人账户处理公务等。但关键在于——单靠技术控制无法解决问题。影子IT的存在是有原因的:官方工具速度太慢、限制太多,或者无法满足业务需求,”他补充道。 “如果你只关注已批准的基础设施,你就会错过实际攻击面的很大一部分。影子人工智能让情况变得更糟,因为数据泄露通常看起来很合法(有人复制文件或使用 API),” Transcend 的常驻首席信息安全官 Aimee Cardwell 警告说。 大多数使用影子人工智能的人只是想更快地完成工作,却没有意识到其中的风险。“这就是为什么我如此努力地为企业提供易于使用且经过验证的解决方案。如果你让安全路径成为阻力最小的路径,人们就更有可能使用它,”她补充道。 远程办公的安全隐患在疫情之前就已存在,但疫情加速了这种做法的普及。理论上,如果公司提供公用设备,远程办公会更容易管理,但这成本很高,而且并不能阻止员工继续使用自己的非公用设备。 GuidePoint Security 威胁情报部门的首席安全顾问 Jason Baker 解释说:“远程办公对威胁搜寻的主要影响之一是扩大了攻击面——远程办公人员更有可能通过个人设备访问企业资源,或者使用企业设备访问恶意基础设施。针对个人设备的威胁搜寻可能不太容易实现,但企业终端(例如公司笔记本电脑)仍然应该可以进行搜寻。” iCOUNTER公司的泰森补充道:“远程办公会对威胁搜寻产生重大影响。根据地域管辖范围和隐私法律,当员工远程办公或离线办公(例如在家或酒店办公)时,企业收集和分析用户数据的能力可能受到限制。这使得数据可见性和上下文获取更加困难,需要新的检测和数据治理方法。” 如果你不知道视野盲区在哪里,就无法解决它。找到它是首要任务。用光照射盲区可以让威胁猎手更容易进入,但这并非易事。光线可能会留下一些黑暗的角落,也可能会出现尚未发现的新视野盲区。在这一领域,人类猎手的经验、好奇心和想象力仍然至关重要。 最后想说的话戴维斯指出,威胁狩猎正在从以网络为中心向以行为为中心、从被动反应向假设驱动、从完全依赖人工向人机混合模式演变。“我们的目标不是完美预测未来,而是更快地识别‘错误’,即使我们并不确切知道我们面临的是哪种‘错误’。” 普华永道的维科夫表示,人工智能将继续提升检测、关联和响应能力,但真正确保有效防御的是人的因素——理解行为、背景和风险。“归根结底,威胁狩猎不仅仅关乎工具或技术,更关乎人们如何运用这些工具,始终领先对手一步。” 阿什沃思补充道:“虽然很多方面可以而且应该实现自动化,但人类专业知识与人工智能辅助分析相结合仍将是最有效的方法。” 普遍认为,未来威胁狩猎将采用更多工具和更高程度的自动化。人工智能将得到广泛应用,自动修复的使用也将增加——但始终需要在人工监督和最终控制下进行。 然而,这只是基于当前威胁和威胁狩猎的理想化观点。人工智能的飞速发展正在颠覆一切,对手采用和使用人工智能的速度远超防御者。如今,人为干预的防御机制或许令人安心,但未来却可能成为一种负担。任何因人工分诊造成的延误都可能酿成灾难。在不久的将来,或许会有一个时刻,人类参与补救工作将不可避免地被自主人工智能所取代。届时,威胁猎人也必然会从主动防御策略转向基于自主补救的预测性策略。 信息来源:51CTO https://www.51cto.com/article/835055.html |
|
上一篇:工业和信息化部等五部门办公厅(秘书局、综合局、综合司)关于加强信息通信业能力建设 支撑低空基础设施发展的实施意见 下一篇:2026年2月24日聚铭安全速递 |


