在安全圈中有一种流行的说法,攻击者领先,防御者通常必须追赶。这个问题通常归结为攻击者只需要一次成功,而防御者必须阻止所有威胁。然而如今,这句话已不足以解释现状;它低估了问题的严重性。

攻击者不再只是稍稍领先。他们完全在玩不同的游戏。他们的策略被优化为速度、自主和持久性,而防御者仍在努力完善规则手册。

大家不愿公开说出的20美元真相

不久前,仅有恶意意图还不够;你还需要技能、基础设施和时间。技术摩擦筛除了许多潜在攻击者,但现在,这一筛选已经不存在。

新现实:

  • 今日仅需20美元,攻击者即可获得高质量AI工具替其完成所有工作。
  • 他们只需有意图和信用卡。
  • 防御者则仍需正确整合工具、系统间可见性及用户合作。

AI并未简化防御者的工作,而是突显了其复杂性。

攻击者使用AI于今日有效之处

攻击者对技术并不挑剔;他们不关心模型是否可解释、安全或合规,他们只关心模型是否足够有效。因此,他们用AI做现代模型已经擅长的事情:写鱼叉式钓鱼邮件、总结泄露数据以及更快地迭代恶意软件。

防御者的两难:

  • 目标过高

    防御者通常目标过高,结果失败。他们试图用AI实现完美检测、零误报和完全自动化响应。

  • 社会技术问题

    这些不是语言问题,而是涉及模糊性与组织风险容忍度的社会技术问题。AI在这些方面表现吃力,防御者因要求AI达到人类从未达到的完美标准而损害了自己的立场。

  • 缺乏权威的团队

    安全团队工具丰富但权威不足。他们常常无法执行预算或路线图。AI将攻击者的时间线压缩至分钟,而防御者仍受困于长达数周的流程。

万能灵药的幻想

防御组织往往高估AI作为基础能力替代品的作用。他们向复杂堆栈中添加更多AI,希望预测能力能弥补脆弱架构。

攻击者不这么想。他们乐于将成功率从0.1%提升到0.3%——三倍增长,已绰绰有余。相比之下,防御者衡量工作效率的方式是认知决策,如分类与审批,而这些正是AI帮助最少的领域。

组织碎片化:

  • 安全部门、IT、工程和法律团队各自为政。
  • 涉及AI的安全决策需要跨部门协作,却无单一负责人掌控全程风险。
  • 攻击者面对单一目标,而防御者面对内部协调问题。
  • AI利用团队间的政策缺口和响应延迟,而非零日漏洞。

真正的问题:玩错了游戏

真正的问题不在于攻击者使用AI获胜,而是组织仍在玩错游戏。网络安全传统上假定目标是防止未经授权的访问。然而,AI增强的攻击者玩的是另一场游戏:比组织反应更快地利用组织摩擦。

这包括使用组织内部语言的钓鱼攻击和多因素认证疲劳。

旧SOC与新SOC思维模式

安全不再主要是技术功能,而是一种组织反射。

  • 旧SOC思维模式

    目标: “我们需要更好的检测,必须避免误报。”

    结果: 钓鱼检测略有改善,但仍有用户点击。攻击者转移,SOC团队只能在损害开始后察觉。

  • 新SOC思维模式

    目标: “我们会在某些钓鱼战役中失利,胜利条件是阻止横向移动。”

    结果: 用户仍被钓,但预先批准了的动作已到位。爆炸半径被控制,攻击者无法横向移动,事件从泄露降级为受控事件。

这将挑战从需要更智能工具转变为需要关闭攻击者利用的速度、权威和反馈缺口。

ASPIRE框架:玩对游戏

ASPIRE框架之所以有效,是因为它不抗拒组织现实——而是围绕现实设计。它将摩擦和不完美工具视为默认状态。

  • A - 假设已被攻破

    泄露是常态操作条件。关键问题是:当此控件今天失效,会发生什么?

  • S - 缩小爆炸半径

    若攻击者入侵,遏制其扩散。身份分段和数据分级比完美警报更重要。

  • P - 预授权操作

    早期速度胜于精确。预先批准、限时的遏制操作让SOC团队无需请求许可即可行动。

  • I - 提升响应速度

    攻击者以分钟计动,组织以天计响应。衡量首次遏制时间,而非报告完成时间。

  • R - 强化人力

    人不是最薄弱环节,他们是最被攻击的面。通过基于角色的访问控制和针对性干预设计符合现实。

  • E - 自适应评估

    用适应时间、平均爆炸半径和恢复速度替代合规打勾。AI在此展现价值,揭示领导层常忽视的模式。

最后的思考:将权威还给SOC

防御者常被困于为确定性、共识与控制设计的系统中——这些奢侈在首次遭遇AI加速攻击者时不复存在。结果不是工具缺口,而是反应缺口。

ASPIRE框架并非给SOC团队更多责任,而是终于赋予他们与威胁相称的权威。网络防御的未来将由能在不确定中果断行动、使泄露成为常态乏味事件的组织定义。

最终目标不是阻止所有攻击,而是让攻击变得无关紧要。