【图说】重庆信通设计院:一图看清 人工智能安全“大模型备案”怎么做
前言:
大模型备案是我国规范生成式 AI 发展的核心监管举措,因技术普及伴生内容、数据、伦理等风险,依托《生成式人工智能服务管理暂行办法》等法规落地,明确面向境内公众的相关服务需备案,通过全流程监管筑牢安全防线,推动行业从野蛮生长转向合规高质量发展,未备案将面临严厉处罚。
来源:重庆信通设计院天空实验室
前言:
大模型备案是我国规范生成式 AI 发展的核心监管举措,因技术普及伴生内容、数据、伦理等风险,依托《生成式人工智能服务管理暂行办法》等法规落地,明确面向境内公众的相关服务需备案,通过全流程监管筑牢安全防线,推动行业从野蛮生长转向合规高质量发展,未备案将面临严厉处罚。
来源:重庆信通设计院天空实验室
2026 年,AI 技术的规模化落地正推动网络安全产业迎来新一轮变革,AI 与安全的融合已从技术探索阶段迈入深度实践与生态构建的关键期。一方面,大模型、智能体、AI 原生安全技术持续重塑安全防护体系,自动化攻防、智能风险研判、AI 驱动的安全运营成为行业标配,安全产品的技术内核与服务模式被彻底重构。另一方面,AI 的快速普及也让攻击面持续扩大,AI 模型投毒、数据泄露、深度伪造攻击等新型威胁层出不穷,AI 系统自身的安全防护与合规治理成为企业刚需。
AI 与网络安全融合,早已不是概念探讨,而是渗透在技术研发、产品落地、场景应用里的真实实践。我们在走访企业、对接需求时发现,当前市场从不缺碎片化的技术案例与产品信息,却少一份能系统梳理产业全貌、清晰呈现生态布局、真实反映行业需求的 AI + 网络安全产业图谱。哪些企业在 AI 攻防、大模型安全、智能安全运营等领域拥有核心技术与落地案例?不同行业的 AI 安全需求有何差异?产业上下游的合作机会与对接点在哪里?这些问题的答案,正是行业同仁共同的探索方向。为了搞清楚这些问题,也为了给行业提供一份能用、管用的参考资料,今天,《2026 AI + 网络安全产业生态图谱》调研正式启动。本次调研旨在系统梳理两大产业在数据、芯片、框架、应用、服务等全链条的融合路径,构建可互信、可对接、可选型的产业资源池。
图谱核心价值
旨在解构“AI for Security(智赋安全)”与“Security for AI(安全护航)”两大关键场景,在突破两大产业现行瓶颈的同时,通过全景式梳理,实现:
1)双向赋能路径可视化:清晰映射AI产业链各层级(算法/算力/数据/框架/模型/应用等)与网络安全能力节点(数据安全/模型治理/对抗防御/合规审计等)的对接点,形成可落地的解决方案矩阵。
2)需求场景-供给能力精准匹配:聚焦金融、政务、工业、物联网等关键行业的真实采购场景,帮助AI厂商定位安全能力短板对应的合作伙伴,协助安全厂商将现有产品AI化升级,更好地适应时代发展与客户需求。
3)生态资源池构建:为供需双方建立结构化的合作索引,降低寻找合规、可信合作伙伴的各项成本,加速形成“技术融合-方案集成-行业交付”的良性生态。图谱将直达政企、金融头部甲方的CSO/CIO决策层,成为其AI业务转型与安全采购的首选指南。诚邀AI产业链与网络安全产业链领军企业、专精及创新型企业、技术方案商、系统集成商等,共同参与,共同定义定义下一代智能安全的产业格局。
· 如果你是安全厂商,我们想深入了解你的 AI 技术渗透率、AI 安全研发投入、核心产品落地情况与市场布局,帮你精准对接潜在客户与生态伙伴,让优质技术与产品被更多行业同仁看见。
· 如果你是AI 企业、云厂商、算力服务商等生态伙伴,我们期待你分享在 AI + 安全生态中的角色定位、技术输出与合作方向,完善产业链路的资源整合,推动跨领域协同发展。
调研参与方式:
图谱调研表获取方式:关注“嘶吼专业版”公众号,回复“2026AI+图谱调研”获取。
1)征集阶段:2026年3月5日——2026年3月30日,下载填报调研表,按要求完成相关信息填写后,发送至指定收集邮箱。
2)复核分析阶段:嘶吼安全产业研究院分析师团队将对所有提交材料进行严格复核,对信息存疑的厂商,将通过信息或线上访谈等形式进行核实沟通,确保调研数据的真实性与准确性;同时结合行业公开数据、市场反馈,完成厂商能力评估与分类梳理。
3)图谱发布阶段:《2026 AI + 网络安全产业生态图谱》将由嘶吼安全产业研究院官方正式发布,发布内容涵盖产业全景分类、优质厂商展示产业趋势分析等板块,同步嘶吼全平台推送。
调研表填写说明:
1. 请严格按照调研表内说明填写相关信息,规范填写格式、完善内容细节,严禁自行添加、删减行列或修改表格结构,确保数据整理的高效性。
2. 提交调研表时,务必在附件中添加【AI格式】公司logo,便于后续图谱排版展示。
3. 请于2026年3月30日24:00前,将填写完整的调研表发送至指定邮箱:[email protected],并抄送至邮箱:[email protected],逾期将不予收录。
4. 请各企业秉持客观、真实、严谨的原则填写调研信息。
郑重声明:
1. 本次收集的所有调研数据,将由嘶吼安全产业研究院全程严格管控,建立完善的安全管理机制,绝不泄露、公布任何企业敏感信息,请各参与企业安心填写。所有样本数据仅用于《2026 AI + 网络安全产业生态图谱》的综合统计、分析与编制工作。
2. 《2026 AI + 网络安全产业生态图谱调研表》仅作为本次图谱编制的资料收集工具,图谱最终的分类方式、展示形式、厂商收录结果,将以嘶吼安全产业研究院官方发布的正式版本为准。
AI 重塑安全,安全赋能 AI。2026 年,我们期待与各位产业同仁携手,以真实的调研数据为基础,以专业的产业分析为支撑,共同描绘 AI + 网络安全产业的发展蓝图,推动产业向更深度、更务实、更协同的方向发展!在此,嘶吼安全产业研究院向所有即将参与本次调研的企业,致以最诚挚的感谢!
聚焦网安厂商最新动作,整合新品发布、战略合作、技术升级等核心动态,省去碎片化信息筛选时间,1篇GET网安厂商近期关键动作!
网安厂商最新动态
简网科技入围中央国家机关2026年度网络安全产品框架协议联合征集采购项目
近日,中央国家机关2026年度网络安全产品框架协议联合征集采购项目入围结果正式公布,简网科技成功入围包括下一代防火墙、Web应用防火墙(WAF)、入侵检测系统(IDS)和入侵防御系统(IPS)在内的共计40个标包。
御安信息入选2026年浙江省“重点省专”名单
近日,浙江省经济和信息化厅公示了2026年拟重点支持的专精特新中小企业名单,浙江御安信息技术有限公司成功入选。
2026年第二届拓尔思“AI+X”创新大赛启幕
近日,第二届拓尔思“AI+X”创新大赛正式启动,本次大赛以实现从低阶AI向高阶AI的跨越跃升为核心方向,设置百万元人民币总奖金。
东方通TongESB助力区域医疗集团实现高质量信创数智转型升级
近期,由中国通信学会组织开展的“信创数智技术创新典型案例”征集活动正式发布成果,东方通“区域中心医院紧密型城市医疗集团智慧数字共享互动平台项目”成功入选“2025年信创数智技术创新典型案例”。
网易智企入选信通院《数字安全护航技术能力全景图》
近日,网易智企旗下易盾业务凭借CMA审核智能体(Content Moderation Agent)成功入选信通院《数字安全护航技术能力全景图》中两大领域三小分类。
威努特入围中央国家机关2026年度网络安全采购项目
近日,北京威努特技术有限公司成功入围“中央国家机关2026年度网络安全产品框架协议联合征集采购项目”,共计27款核心网络安全产品被纳入本次国家级采购框架协议。
和利时信安院荣膺鲲鹏双奖
近日,宁波高新区建设世界一流高科技园区推进会隆重召开。宁波和利时信息安全研究院有限公司斩获“鲲鹏创新之星”与“鲲鹏数智之星”两项荣誉。
2026第十一届安全创客汇在京正式启动
日前,2026第十一届安全创客汇启动仪式在奇安信安全中心举行。活动通过搭建专业化、高标准的赛事平台,进一步激活网络安全领域的创新活力,助力产业高质量发展。
“模型即靶标” ——博智AI安全攻防验证平台,打造AI安全人才培养新高地
近日,博智安全宣布成功研发并交付“AI安全攻防验证平台”。平台以“模型即靶标”为核心设计理念,深度融合了决策式人工智能与生成式大模型两类靶标体系。
领信数科获颁可信数据空间国家级权威测试证书
日前,第一届“数元DataKernel”数据测评体系交流研讨会在北京顺利召开。领信数科自主研发的“羚睿深度可信数据空间中间服务平台V6.0”与“羚睿深度可信数据空间连接器V6.0”成功通过中国电子技术标准化研究院赛西实验室的严格测试,成为首批通过可信数据空间国家级测试的10家企业之一。
黑客组织正在使用一批新曝光的恶意工具,在联网设备与物理隔离系统之间传输数据,通过可移动存储设备横向扩散,并实施隐秘监控。
这场恶意攻击活动被命名为Ruby Jumper,系黑客组织APT37(又称ScarCruft、Ricochet Chollima、InkySquid)所主导。
物理隔离通过在硬件层面移除所有联网模块(Wi‑Fi、蓝牙、以太网)实现;逻辑隔离则依托VLAN、防火墙等软件定义策略。在关键基础设施、军事及科研领域常见的物理隔离环境中,数据传输主要依靠可移动存储设备完成。
研究人员对APT37 Ruby Jumper活动中使用的恶意软件进行分析,识别出五款恶意工具构成的工具集:RESTLEAF、SNAKEDROPPER、THUMBSBD、VIRUSTASK、FOOTWINE。
突破物理隔离
攻击链始于受害者打开恶意Windows快捷方式文件(LNK),该文件释放PowerShell脚本,提取内嵌在LNK中的载荷;为转移注意力,脚本还会同时打开一个诱饵文档。研究人员未明确具体受害者,但指出该诱饵文档是朝鲜某报纸一篇关于巴以冲突文章的阿拉伯语译本。
该PowerShell脚本加载首个恶意组件RESTLEAF,这是一款通过Zoho WorkDrive与APT37命令与控制(C2)基础设施通信的远控木马。
研究人员从C2服务器获取加密Shellcode,以下载下一阶段载荷——基于Ruby语言的加载器SNAKEDROPPER。
攻击继续进行:攻击者安装Ruby 3.3.0运行环境(包含解释器、标准库与Gem组件),并将其伪装成名为usbspeed.exe的合法USB相关工具。
SNAKEDROPPER通过替换RubyGems默认文件operating_system.rb为恶意修改版本,实现随Ruby解释器启动自动加载,并通过名为rubyupdatecheck的计划任务每5分钟执行一次。随后,攻击者下载Ruby文件ascii.rb形式的THUMBSBD后门,以及bundler_index_client.rb文件形式的VIRUSTASK恶意程序。
THUMBSBD的主要功能是收集系统信息、存储指令文件、准备数据外发;其核心作用是在检测到的USB驱动器中创建隐藏目录,并向其中复制文件。
研究人员称,该恶意软件可将可移动存储设备变为双向隐秘命令与控制中继,使威胁组织能够向物理隔离设备下发指令,并从中窃取数据。
ThumbSBD 执行流程
研究人员指出:“通过将可移动介质作为中间传输层,该恶意软件实现了对物理隔离网段的跨网渗透。”
VIRUSTASK的作用是将感染扩散到新的物理隔离设备:它会对可移动驱动器进行武器化处理,隐藏合法文件并替换为恶意快捷方式,一旦打开便执行内嵌的Ruby解释器。
该模块仅在插入的可移动设备剩余空间不小于2GB时才会触发感染流程。
Ruby Jumper攻击链概述
报告称,THUMBSBD还会投递FOOTWINE——一款伪装成Android安装包(APK)的Windows间谍后门,支持键盘记录、屏幕截图、音视频录制、文件操作、注册表访问及远程Shell执行。
研究人员在APT37 Ruby Jumper活动中还观察到另一款恶意软件BLUELIGHT,这是此前已与该朝鲜黑客组织关联的完整功能后门。
基于多项指标,可高度确信Ruby Jumper活动归属于APT37,包括使用BLUELIGHT恶意软件、以LNK文件为初始入口、两阶段Shellcode投递方式,以及该组织惯用的C2基础设施特征。
研究人员同时指出,诱饵文档表明Ruby Jumper活动的目标对象关注朝鲜官方宣传叙事,与该威胁组织的典型受害者画像高度吻合。
一、引言
2026年2月28日,中东战火再起。以色列国防军发起“咆哮的狮子”军事行动,美国同步实施“史诗怒火”行动,对伊朗境内目标展开大规模空袭。伊朗随即以导弹和无人机反击,并宣布封锁霍尔木兹海峡,冲突迅速从边境摩擦升级为覆盖伊朗、以色列全境的区域性战争。
网络空间作为第五维战场,其资产存活性、服务暴露情况直接反映物理打击效果、网络攻击强度与战时管控措施。
DayDayMap 通过持续监测伊朗、以色列两国的网络空间资产,捕捉到战前战时的剧烈变化。本文基于对双方网络地址空间的存活资产数据、端口与服务分布、地理区域差异等维度,结合实时战争态势,解析冲突对网络空间的多维影响,揭示物理打击、网络攻击与主动断网策略的复合作用,从网络空间视角还原冲突的多维影响。
二、整体态势:战前战时存活资产对比
2.1 伊朗全国存活 IP 数量变化
标注:2月28日7时(UTC)左右出现断崖式下跌,与美以空袭伊朗指挥中枢的时间高度吻合,3月1日维持在低位。
数据与态势关联:NetBlocks监测显示,伊朗网络连接在袭击后降至正常水平的1%-4%,呈现全国性断网特征。DayDayMap数据进一步验证:断网并非局部故障,而是结构性事件驱动的结果。
2.2 以色列全国存活 IP 数量变化
战前日均存活 IPv4 数量:约 13.3 万
战时日均存活 IPv4 数量:约 9.8 万(下降幅度较小)
存活率:73.7%
【图2-2:以色列每日存活 IPv4 数量变化曲线】
标注:2月28日小幅波动,与伊朗导弹袭击时段对应,但未出现全国性断网。
2.3以色列全国存活 IP 数量变化
伊朗存活 IP 在军事行动开始后数小时内骤降至战前 18.6%,呈现典型“断网”特征;以色列则保持相对稳定。这种非对称变化源于多重因素:
主动断网:伊朗当局为防范元数据泄露、切断指挥控制系统定位风险,实施战时级网络管控。
三、端口与服务分布,暴露面变化与“选择性保留”特征
3.1战前 Top 10 开放端口(伊朗 vs 以色列)
【表3-1:战前两国 Top 10 端口及服务分布】
3.2战时存活资产端口变化
伊朗:战时存活 IP 中,端口分布发生显著变化。80/443等常规 Web 服务占比下降,而 1723/2000/30005等端口(含VPN、特定工控协议、加密通信端口)占比相对上升,呈现“选择性保留”特征——即关键机构优先保障核心业务通信,牺牲民用与普通商业服务。
以色列:端口比例基本保持战前结构,无明显选择性保留,反映其网络基础设施韧性较强。
3.3主要设备类型识别
战前伊朗暴露的常见设备包括:Web 服务器、路由器、摄像头、工业控制设备等。战时存活 IP 中,工业控制设备、关键网络设备(如核心路由器、加密网关)的占比明显提高,印证“关键机构保留外联”的推测。3.4主要设备类型识别
以色列网络攻击的目标高度精准——瘫痪革命卫队通信系统以阻碍其协调反击、削弱无人机与导弹发射能力。DayDayMap数据显示,与革命卫队相关的 IP 段存活率仅为7.3%,远低于全国平均,反映网络攻击与物理打击的协同效应。
四、区域视角,各省/区资产下降与战争进程的时空关联
4.1伊朗各省存活率分布
DayDayMap 探测了伊朗的19 个省,对比前几个战时存活率:
【表4-1:伊朗各省战时存活率排名Top10】· Markazi(中央省)- 下降 95.1%,推测原因:核设施遭受重创 + 全面断网。Arak重水反应堆:位于Markazi省的Arak市,是以色列重点打击目标 。该省靠近纳坦兹核设施,Markazi省同样拥有关键核基础设施,作为核工业核心区域,战时可能率先实施最严格的网络管制。
· Ostan-e Tehran(德黑兰省)- 下降 89.4%,推测原因:首都效应 + 指挥中枢打击。作为首都,网络基础设施复杂,战时成为网络攻击和物理打击的双重焦点。
· East Azerbaijan(东阿塞拜疆省)- 下降 87.7%,推测原因:军事基地密集 + 边境战略地位。
· Khuzestan(胡齐斯坦省)- 下降 86.0%,推测原因:能源基础设施 + 南部战略走廊。
4.2 以色列分区域存活率
以色列划分为北部、中部、南部等区域,战时存活率均保持在90% 以上。但靠近加沙地带的南部区域(如内盖夫)及海法、特拉维夫等遭导弹袭击的城市出现短暂波动,可能与局部断电或民众涌入避难所导致的设备离线有关。
五、网络攻击与物理打击的协同效应,从数据看复合战场
5.1 时间维度的协同
·07:00 UTC:美以空袭伊朗指挥中枢;
·07:10 UTC:伊朗电信系统开始中断;
·08:00 UTC:全国性断网生效;
·同时段:以色列发起大规模网络攻击,瘫痪能源、政府网站、通信系统。
时间线高度重合,证明网络攻击与物理打击是精心策划的协同作战。网络攻击不仅制造混乱,更关键的是阻碍革命卫队协调反击。
5.2 目标维度的协同
物理打击 targeting 总统府、情报部、革命卫队指挥中心;网络攻击 targeting 革命卫队通信系统、能源基础设施、官方媒体。两者形成互补:物理打击摧毁核心人物与设施,网络攻击瘫痪指挥链与舆论机器。
5.3 数据维度的证据
DayDayMap 数据显示,革命卫队相关 IP 段的存活率(7.3%)远低于民用 IP 段,反映其成为复合打击的重点目标。同时,德黑兰等遭重点空袭城市的网络存活率骤降,印证物理打击对网络基础设施的破坏。
5.4 伊朗的应对
面对复合打击,伊朗采取以下措施,这些都在测绘数据中有所体现:
·主动断网:切断国际连接,防止元数据泄露,保护领导层位置安全;
·选择性保留:优先保障关键机构(革命卫队、情报部门、能源系统)的内部通信与核心业务;启用国家互联网:但该网络也遭渗透,反映防御短板。
5.5 以色列的应对
以色列网络空间保持基本稳定,反映其网络防御能力强、本土未受严重物理打击;伊朗则呈现“进攻有余、防守不足”的特征,战时暴露面急剧收缩,印证其网络基础设施的脆弱性。
六、 结论与展望
6.1 主要发现
·伊朗在冲突爆发后网络空间急剧收缩,存活 IP 下降 81%,呈现全国性“断网”与关键设施受损的双重特征;
·以色列网络空间基本稳定,仅出现局部波动,反映其网络韧性和本土未受严重物理打击;
·伊朗各省份资产下降不均,首都德黑兰及核设施、产油区所在地降幅最大,与空袭重点、军事部署高度相关;
·伊朗 IPv6 存活率略高于 IPv4,暗示关键网络可能优先保留 IPv6 连接;
·工业控制系统及关键机构系统在战时“选择性保留”,但仍有部分暴露,存在严重安全隐患;
·网络攻击与物理打击呈现高度协同,形成复合战场,伊朗革命卫队相关目标成为重点打击对象;
·伊朗在复合打击下被迫采取主动断网策略,但内部网络也遭渗透,暴露防御体系的深层短板。
6.2 对网络空间态势感知的启示
·网络测绘数据可实时反映战争对物理基础设施的打击效果,也可揭示对手的主动防御策略;
·战前暴露的工业控制系统可能成为预置攻击通道,需在和平时期加强关基防护;
·IPv6 的普及为战时网络韧性提供新变量,需纳入监测范围;
·复合战场中,网络攻击与物理打击的协同效应将成为未来冲突的常态模式;
·主动断网虽是防御手段,但也意味着放弃国际信息空间,可能影响战争舆论与外交博弈。
6.3 DayDayMap 的持续监测
战争仍在继续,DayDayMap 将持续跟踪两国网络空间变化,重点关注:
·网络恢复进程与阶段性变化;
·伊朗内部网络与国际互联网的切换动态;
·双方关键基础设施的持续暴露风险;
·冲突外溢至周边国家(伊拉克、阿联酋、卡塔尔、巴林等)的网络空间影响。
我们将持续输出数据洞察态势,也感谢各位对我们的支持。
在前一篇《AI 时代中国网络安全产业的五年变局|| 从 “亡羊补牢” 到 “未雨绸缪”,网安技术彻底换打法》中,我们明确了一个核心:AI对网安产业的重构,始于商业逻辑的革新,从为合规而合规的被动应付,转向为价值而投入的主动升级。而商业逻辑的落地,从来离不开技术的支撑,今天这篇文章,将拆解AI如何驱动网络安全技术迭代,从被动防御走向智能博弈,为商业价值的实现筑牢技术根基,也为后续产业变革铺垫核心路径。
网络攻防早已不是被动挨打的时代了!从1994年的空白起步,到2026年的AI智能博弈,中国网络安全的30多年技术迭代,不仅藏着国家数字主权的崛起密码,更承载着网安产业从“卖盒子”到“做服务”的商业转型底气,更是每一个人数字生活的安全底线。
回望:规则驱动的被动时代, 从 “裸奔” 到 “补窟窿” 的安全底色
被动防御时代,我们靠“笨办法”撑起了安全底线,这也正是前一篇中我们提到的,网安产业合规驱动时代的技术底色。这时期,中国网络安全只有一个核心逻辑,那就是规则驱动、特征匹配,说白了就是别人打过来,我们再补窟窿,虽然策略很笨重,却也实实在在撑起了从零到一的安全空白,为后续商业逻辑的迭代和技术升级,积累了最初的行业基础。
这一过程没有捷径,全是硬补,主要分为两个阶段,从引进依赖逐步走向标准化补课,而这背后,也正是早期合规体系逐步完善的缩影。1994-2006年的空白填补期,国内网络安全几乎是裸奔状态,核心技术全靠国外引进,防火墙、杀毒软件就是全部的防护措施。目标也很明确:守住网络边界,拦截已知威胁,能挡一下就赢。
当时的技术核心,就是满足最基础的合规需求。而2007-2020年的标准化深化期,等级保护标准落地,终于有了统一的防护规则,摆脱了此前的杂乱无章,后期也尝试融合大数据,相当于给防护系统加了个简易预警器,但本质上还是没跳出“靠规则办事”的框架,这也导致当时的安全投入多为成本项,难以形成商业价值的闭环。
当然,被动防御的软肋,在复杂威胁面前也暴露无遗,三大硬伤不仅制约着技术发展,更成为前一篇中我们提到的“商业逻辑转型”的最大阻碍。
· 首先是检测低效,完全依赖人工和静态规则,面对变异威胁就像“刻舟求剑”,根本跟不上节奏。
· 其次是响应滞后,威胁发生后往往要几小时、甚至几天才能反应,损失已经造成,纯属马后炮式弥补。
· 最关键的是自主可控薄弱,核心技术被卡脖子,过度依赖国外供给,一旦断供,整个网络防护体系随时可能瘫痪。
不过值得注意的是,被动防御时代后期,随着国家信创相关政策的逐步推进,自主创新被提上日程,自主可控开始慢慢落地,国内厂商逐步加大核心技术研发投入,在多种基础防护领域打破国外垄断,逐步实现核心组件的国产化替代,摆脱对国外技术的过度依赖,为后续AI时代的技术突围奠定了自主研发的基础,这也让卖产品、赚差价的旧商业模式有了向自主创新转型的可能,更倒逼产业寻找新的突破口,而AI的到来,恰好成为技术迭代与商业转型的双重契机。
嘶吼认为,被动防御时代是中国网安的筑基期,它解决了 “有没有” 的问题,却没能解决 “好不好” 的问题。合规驱动下的技术体系,本质上是防御已知的静态思维,当威胁从已知走向未知,从边界走向内生,这套体系的局限性就被无限放大。而信创政策带来的自主可控萌芽,恰恰为我们在 AI 时代的技术突围,埋下了最关键的伏笔。
变局:AI 重构攻防范式, 从 “规则驱动” 到 “认知驱动” 的智能革命
2021至今AI正式登场,直接实现攻防天平反转,让网络防护从“被动防”彻底转向“主动打”,也为网安产业从合规驱动向价值导向转型,提供了最核心的技术支撑。生成式AI的普及,彻底改写了网络攻防规则,黑灰产就此进入自动化攻击时代,攻击变得更隐蔽、更快、更狡猾,但与此同时,AI也成为我们最锋利的防御武器,一场关乎数字安全的智能博弈正式打响,也让安全从“成本项”向“价值项”的转变,有了可落地的技术路径。
随着AI的闯入,威胁不断升级,攻防差距被拉到最大,一组数据直击真相,看完让人脊背发凉:
· AI生成的钓鱼邮件暴增1265%,伪装度拉满,普通人根本分辨不出,攻击者最快51秒就能突破防护;
· AI驱动的恶意代码每24小时变异率高达93%,传统静态检测系统接近失灵,相当于“敌人换了面孔,我们还在认旧模样”;
· 更可怕的是新型威胁井喷,深度伪造欺诈案件激增3000%,提示词注入、数据投毒、LLM劫持等AI内生风险,也成为新的致命隐患。
但困境之下必有突破,一场从“规则驱动”到“认知驱动”的技术革命悄然发生,AI重构了IPDRR全生命周期防护,核心就是主动预判及智能拦截,彻底打破攻防不对称的僵局,也让前一篇中提到的“服务化、订阅制”商业模式,有了坚实的技术支撑。这些威胁其实也推动商业逻辑向“价值导向”深度转型,毕竟只有能真正解决安全问题,才能实现持续的商业价值。
技术层面也实现了从“认特征”到“懂行为”的跨越。同时,我们也在重点保护AI自身,毕竟AI不是万能的,也有被攻击的漏洞,现在厂商重点构建AI全生命周期防护,从训练数据到算法、推理,全方位筑牢AI安全防线,避免搬起石头砸自己的脚事情发生。这一切技术升级,最终都指向一个核心:让安全能够真正适配业务需求,创造可量化的商业价值。
嘶吼认为,AI 的出现,让网络攻防从 “体力对抗” 升级为 “智力对抗”。攻击者用 AI 实现攻击自动化,防御者则用 AI 实现防御智能化。这场革命的本质,是从 亡羊补牢的被动思维,转向未雨绸缪的主动思维。而这,正是网安产业从合规成本转向价值投资的技术基石。
困境:AI时代的突围,告别绝对安全 直面人才缺口
如今行业共识已明确:百分百安全不存在!未来网络防护的核心,不是把防护威胁做到极致,而是具备快速恢复、持续运转能力,也是所说的“网络韧性”,这可能是厂商实现价值导向商业逻辑的关键。
当下厂商们正面临多重困境,中小厂商缺乏AI研发实力,在AI攻击面前毫无还手之力,只能被市场出清。头部厂商则面临研发投入巨大的压力,既要拼技术迭代速度,又要平衡市场ROI,陷入两难抉择。更有共性难题亟待解决,复合型人才缺口近480万,懂AI又懂安全的“超级人才”一才难求,而AI模型幻觉引发的代码供应链风险,更是雪上加霜。人才的短缺,不仅制约技术迭代,更成为商业逻辑转型的重要瓶颈,这也正是我们下一篇要重点探讨的核心话题。
嘶吼认为,“网络韧性” 不是对安全的妥协,而是对现实的清醒认知。在 AI 驱动的威胁面前,没有任何系统能做到绝对安全。因此,厂商的核心竞争力,不再是卖盒子的硬件能力,而是做服务的韧性能力。而要实现这一点,技术、资金、人才三者缺一不可,这也注定了行业将迎来一轮残酷的洗牌。
展望:自治防御与自主可控的双重跃迁
展望未来5-10年,网络防护有4大必然趋势,不可逆也无法阻挡,更将推动网安产业商业逻辑的持续升级:
· 自治防御将取代人机协同,到2028年中国安全智能体市场规模将达16亿美元,安全系统将实现自主预判、拦截、修复,无需人工过多干预;
· 零信任与AI将深度融合,动态行为评估成为核心,不再一刀切式的守边界,防护更精准、更灵活;
· 人才结构将迎来大洗牌,传统的人工报警器会被淘汰,能指挥AI智能体的新型人才将成为行业刚需;
· 自主可控将实现全面突破,国产芯片、操作系统、数据库与AI安全深度耦合,构建起真正的智能驾驶防御体系,彻底摆脱对外依赖。
结语
AI驱动的范式革命,正在改写中国网络安全的格局,这从来不是技术升级那么简单,更是一场与网安商业逻辑变革同频共振的全方位变革。抛弃旧逻辑,聚焦可量化的安全策略,打造AI原生防御体系,才是厂商突围的关键。
未来的网安战场,将是 AI 对 AI的智能军团作战。防御体系不再是孤立的产品堆砌,而是一个能自主思考、自主行动的 “数字生命体”。而支撑这个生命体的,不仅是先进的 AI 算法,更是我们在自主可控道路上的长期积累。只有将核心技术牢牢掌握在自己手中,我们才能在这场智能博弈中,真正掌握自己的数字命运。
预告:前一篇我们讲商业逻辑如何从合规走向价值,这一篇我们讲技术如何为这份转型保驾护航,而技术的迭代、商业的升级,最终都离不开人的支撑。这场关乎国家数字主权、企业生存、个人安全的持久战,既要靠技术筑牢根基,靠商业激活价值,更要靠人才补齐短板。下一篇,我们将聚焦系列第三篇《人才进阶篇》,拆解AI时代网安人才的职场困境、技能迭代方向,聊聊那些被AI淘汰的初级岗位,如何实现破局重生,以及行业需要什么样的“超级人才”,支撑网安产业的持续升级。
参考文献:
https://www.2winpub.com/static/uploads/journalArticle/xsdlt0222052.pdf
https://cloud.tencent.com/developer/article/2620789
https://www.news.cn/tech/20250603/6eb2628fcd974763ac2dda80cd3d8768/c.html
https://www.zte.com.cn/content/dam/zte-site/res-www-zte-com-cn/mediares/magazine/publication/com_cn/article/202503/7.pdf
https://360.net/about/news/article68ae6b5baf798600208d6407
https://www.isaca.org.cn/knowledgebase/trends-and-insights/2632
https://cn.weforum.org/stories/2026/01/the-must-read-cybersecurity-stories-of-2025-cn/
据统计,尽管黑客宣称发起的攻击数量大幅上升,但数据显示去年向黑客支付赎金的受害者比例已降至28%,创下历史最低水平。目前,2025年勒索软件支付总额已达8.2亿美元,但随着更多攻击事件与支付行为被纳入统计,2025年全年总额有望接近或超过9亿美元。据Chainalysis报告显示,尽管勒索软件攻击同比增加50%,但总支付笔数相对稳定。2024年,Chainalysis统计的支付率仍高达62.8%,是当前水平的两倍以上;而2022年更是达到78.9%。
数据泄露事件(柱状图)和支付率(线)
除Chainalysis数据之外,多家报告同样显示2025年受害者支付率持续走低。影响勒索软件“产业生态”的因素包括:事件响应能力提升、监管审查加强、国际执法行动以及市场碎片化。
最新数据显示,尽管勒索软件整体收入有所下降,但赎金支付中位数大幅上涨:从2024年的12,738美元飙升至2025年的59,556美元,同比上涨368%。
这表明,勒索软件受害者支付更高的金额是为了希望网络犯罪分子会删除被盗数据,而不是将其出售给其他黑客或进行交易。
付款金额图表
2025年,研究人员监测到85个活跃勒索集团,远高于往年。此前,勒索软件领域长期由少数威胁组织与勒索即服务(RaaS)平台主导。
Chainalysis在报告中重点提及几起重大事件:
-捷豹路虎遭攻击,预估损失25亿美元
-Scattered Spider组织入侵玛莎百货
-DaVita Inc.遭遇勒索攻击,导致270万患者信息泄露
连续多年,美国仍是最主要攻击目标,其次为加拿大、德国和英国,显示黑客更倾向于集中攻击发达经济体。
目标国家和行业
初始访问中间商(IAB)是指向勒索组织出售沦陷设备权限的黑客。据统计,这类团伙2025年收入约1,400万美元,与上年基本持平,仅占去年勒索软件总收入的1.7%,但却是勒索攻击的关键推手。
分析显示,IAB收入激增后,大约间隔30天,勒索软件支付金额与数据泄露帖子数量会同步上升,表明IAB活动可作为预判勒索攻击的先行指标。
网络权限的平均售价持续下跌:从2023年第一季度约1,427美元,降至2026年第一季度仅439美元。这反映出自动化工具、AI 辅助攻击以及信息窃取日志泛滥,拉低了入侵成本。
尽管去年赎金支付率下降,但勒索软件攻击的规模、复杂度与现实破坏力仍在持续扩大,影响全球各类规模与行业的机构。
研究人员认为,勒索软件并非走向消亡,而是正处于转型适应阶段:攻击手段持续进化,从越来越少愿意支付的受害者身上,榨取更高的价值。
5周、55个国家、600多台FortiGate防火墙,看到这些数字,每一位网络安全从业者都应无法忽视其中的警示。
这不是偶然的单点突破,而是一场由AI主导的大规模攻击,撕开了全球网络安全的防线。亚马逊威胁情报团队(Amazon Threat Intelligence)2026年2月最新报告显示:2026年1月11日至2月18日期间,黑客团伙未借助任何0 day漏洞,仅靠AI赋能的自动化操作,就批量攻破了全球范围内的网络防护门,这一事件背后,是传统防火墙的集体失效,更是整个网络安全体系的危机预警。
可能很多人会觉得,能攻破这么多防火墙,一定是用了什么高深的技术、找到了什么未被发现的漏洞?其实不然,这次攻击并没有利用任何0 day漏洞,核心就靠两个容易被忽视的点:一是暴露在互联网上的管理端口(比如443、8443、10443这些常见端口),二是单因素身份验证下的弱密码,虽然简单方便,却成了黑客最容易突破的缺口。
事件背后,真正值得警惕的,是AI在这次攻击中扮演的角色。它可以在看似密不透风的防御体系中,精准找到任何存在的弱点,并加以利用。
据报道,攻击者本身的技术能力并不突出,但他们通过调用DeepSeek、Anthropic Claude等生成式AI服务,把整个攻击过程变成了流水线作业。从工具开发、攻击计划生成,到命令执行,全程实现自动化。
以前,这样的跨国大规模入侵,需要一支顶尖的专业黑客团队熬夜攻坚,最后,甚至未必能成功。
现在,借助AI的黑客效率比传统人工攻击提升了100倍以上,相当于用自动化工具,批量筛选并突破防御薄弱的目标。
这标志着网络犯罪低门槛化时代已然到来。这种降维打击,正在打破网络安全的原有平衡。
AI时代对传统防火墙的考验
很多人可能会有疑问:这些年防火墙一直在升级,怎么还会被轻易突破?
其实核心不是防火墙能力的升级,而是AI带来的攻击方式,已经超出了传统思维的防御范围。就像我们明明做好了家门防护,却没想到小偷会从窗户、从通风口进来一样。
首先,攻击门槛大幅降低。AI就像给低端攻击者赋予了超能力,原本需要大型专业团队才能完成的跨国大规模入侵,现在理论上哪怕是一个人,借助AI智能体,也能轻松实现。传统防火墙的防御能力,已经无法快速跟上这种变化。
而且,不管是静态还是动态防火墙,核心规则都已失效。很多朋友可能听说过态防火墙,觉得它比传统静态防火墙更先进,应该能抵御攻击。无论是静态防火墙还是传统动态防火墙,本质上都是基于 “预设规则” 或 “已知特征” 进行访问控制与威胁检测。我们制定的安全规则,只能应对已知的危险,但AI能实时生成多态、变异的恶意代码,还能模拟合法用户的正常操作轨迹,进行离地攻击,这种伪装能力,让基于固定规则的防火墙几乎形同虚设。
其次,网络边界崩塌。由多云环境、高度互连系统以及数以千计的动态入口点所构成的攻击面,已经让网络没有了明确的物理边界。就像以前我们只需要守好家门就安全了,现在家人经常出门、朋友频繁来访,家门的防护作用已经被弱化。更关键的是,AI驱动的社交工程(比如深度伪造的音视频),能轻易诱骗员工泄露账号密码,相当于伪装成内部人员进行攻击,哪怕防火墙再坚固,也拦不住从内部发起的攻击。而且AI所具备的自我学习和自适应能力,能在每次攻击互动中不断进化。
试问这么一个多维多变的攻击体存在,传统安全策略又怎能跟上节奏、守住防线?传统防火墙赖以生存的边界防御逻辑,早已在AI的多维攻击下接近瓦解。
正视差距:AI攻击下,网络安全体系的短板与突围
很多人觉得,“600台防火墙沦陷”只是国外报出的一条信息,和自己、和自己的企业无关。
但事实上,我们目前的网络安全体系,整体仍跟不上AI攻击的迭代节奏。当然,这并非否定技术进步,当前已有不少AI安全防御技术陆续诞生并落地,只是尚未形成规模化普及,也未能完全弥补传统体系的短板,所以我们还要攻克很多问题。
1、攻防不对称越来越严重,防御始终慢一步。
现在的攻击端,已经进入AI主导的时代,攻破一个系统的平均时间,已经从以前的数天缩短到29分钟,最快的纪录甚至只有27秒。短短27秒,可能我们还没反应过来,系统就已经被入侵。但防御端呢?大多企业仍停留在人工监测+手动响应的阶段,即便有部分企业引入了AI防御工具,也多是简单应用,未能形成全流程防护。
2、传统安全架构落后,根本扛不住AI攻击。
我们目前使用的传统安全架构,是为过去的网络环境设计的,并没有考虑到AI代理和高度互联的云环境。现在很多企业里,有员工会擅自部署不受控的AI代理,用来处理机密数据,这些“影子代理(Shadow Agents)”,就像家里隐藏的暗门,传统安全体系根本监测不到,却能成为黑客入侵的捷径。当然,针对这一问题,已有AI安全技术在发力,比如AI安全态势管理(AI-SPM)、守护代理等技术,能实现对AI代理的识别、审计和异常拦截,只是这类技术多集中在头部企业,多数中小企业仍未部署,导致传统安全架构的短板难以快速弥补。
3、安全体系的滞后还体现在法律问责制的缺失。
随着AI技术的发展,“失控AI”造成的网络破坏越来越多,但目前还没有明确的法律规定,来界定这种破坏的责任归属。这就意味着,企业高层不仅要应对黑客攻击,还要面临越来越严格的监管压力,腹背受敌。不过从技术层面来看,AI安全技术的迭代速度正在加快,从通用AI防御模型到垂直场景专用工具,从自动化预警到全流程处置,已有不少成熟案例落地,只是技术普及、架构升级仍需要时间,短期内难以彻底改变防御滞后于攻击的现状。
可落地措施
看完上面的内容,很多朋友可能会感到疑问:防火墙没用了吗?首先要说明,本文重点不在于“防火墙是否还有用”。
我们要明确,这次600台防火墙沦陷,核心不是防火墙本身有漏洞,而是我们的防御策略太落后,导致防火墙的防御效果被AI大幅弱化。只要我们跳出传统防护策略的旧思维,就能有效提升防御能力。
1. 从边界防线为重点转向零信任架构为重点。
在每一个服务边界,都实施持续的、具备情境感知的身份验证,尤其是针对API流量,要进行全面监控,不给AI攻击任何可乘之机。
2. 强制执行多因素认证(MFA),别再图方便省步骤。
这次600台防火墙沦陷,最核心的诱因就是单因素认证,只要知道密码,就能登录系统。要知道,现代多因素认证(MFA),能减少99%以上的身份冒用风险,多一步验证,就多一道安全保障,哪怕密码被泄露,黑客也无法轻易登录,安全性会大幅提升。
3. 部署AI原生防御系统,实现以AI对抗AI。
既然AI能成为黑客的攻击工具,我们也能把AI变成防御帮手。引入具备自主调查和实时拦截能力的防御代理。
4. 建立AI安全态势管理(AI-SPM),管好内部的“影子代理”。
针对员工擅自部署的不受控AI代理,我们要建立完善的识别和审计机制,不管是授权还是未授权的AI代理,都要逐一排查,在代码执行阶段,及时拦截异常的AI指令,堵住那些隐形的数据通道,避免敏感信息泄露。
5. 做好数据脱敏,用技术守护核心信息安全。
哪怕我们需要用AI处理数据,也要做好防护。
结语:防火墙未死,但传统安全范式,该更新了
最后,想和大家说一句:防火墙并没有死亡,真正过时的,是传统防火墙时代的防御思维。
以前的防火墙,就像堵在网络边界的一面墙,只能被动阻挡外部攻击。而未来的防火墙,会进化成分布式、具备感知能力,且能托管的安全代理。
未来的网络安全竞争,本质上就是AI能力的竞争:黑客用AI攻击,我们就用AI防御,黑客的技术在进化,我们的防御能力也要跟着升级。
我们不能再被动挨打,要从被动转变为主动,通过整合自主化防御和加密敏捷性(Crypto-agility),提前为即将到来的后量子加密时代(PQC)做好准备。
唯有让防御的速度,超越AI进化的速度,才能在日益复杂的数字环境中,守住自己的安全底线,在数字废墟之上,重建网络信任。
最后,提醒大家,不管是个人还是企业,都别再忽视弱密码、单一认证这些小细节,很多时候,安全隐患,就藏在这些容易被忽视的地方。
参考文献:
https://thehackernews.com/2026/02/ai-assisted-threat-actor-compromises.html
https://aws.amazon.com/cn/blogs/security/ai-augmented-threat-actor-accesses-fortigate-devices-at-scale/
https://industrialcyber.co/vulnerabilities/ai-assisted-credential-attacks-on-fortigate-devices-could-expose-ot-networks-to-ransomware-staging/
https://arxiv.org/pdf/2601.03304
https://techorange.com/2026/02/26/ai-crowdstrike-2026-global-threat/
https://www.ciphertech.com.tw/all_news/ciphertech-news/cyber-trends-2026-ai-quantum/
https://notebooklm.google.com/notebook/c7cf1dc4-ef7d-46e2-b79a-5729f6dd94f9
https://blog.csdn.net/weixin_42376192/article/details/158315391
聚焦网安厂商最新动作,整合新品发布、战略合作、技术升级等核心动态,省去碎片化信息筛选时间,1篇GET网安厂商近期关键动作!
网安厂商最新动态
观安信息荣获中国计算机行业协会网数专委多重表彰
日前,中国计算机行业协会网络和数据安全专业委员会、黑灰产检测与反制工作委员会2025年度工作总结会在北京召开。观安信息受邀出席并斩获多项荣誉。
国投智能亮相北京人工智能产业创新发展大会
近期,第四届北京人工智能产业创新发展大会在国家会议中心二期举行。国投智能股份作为“人工智能安全与治理”分论坛技术支持单位之一参与本届盛会。
2026天枢杯青少年人工智能安全创新大赛报名正式启动
3月2日,“2026天枢杯青少年人工智能安全创新大赛”正式开启报名。本届赛事赛题全面升级,深耕AI创作与AI安全两大赛道。
启明星辰AISOP落地某省级银行,以AI原生架构重塑智能安全运营防线
近日,启明星辰人工智能安全运营系统AISOP成功落地某省级银行智能安全运营项目,依托“AI原生架构和多智能体协同模式”,助力客户实现从被动防御向主动智护的全面跃升。
恒脑安全智能体极速复现3个0day,并横向挖掘10个未知漏洞
近期,Anthropic发布Claude Code Security后,在其官网提及基于最新Claude Opus 4.6模型的Claude Code Security工具发现的三个典型0day漏洞(现维护者已修复)。安恒信息恒脑安全智能体完美复现了其公开披露的3个漏洞,并在此基础上,在相同模块中自主挖掘出10个未被披露的全新0day漏洞。
炼石完成B轮融资
近日,炼石宣布已完成B轮数千万融资。本轮融资由元起资本独家投资。本轮资金将用于推进“面向大模型智能体的数据安全”技术创新与市场拓展,以应对AI时代日益增长的智能化、合规化数据安全需求。
聚铭网络获评国家网络威胁信息汇聚共享技术平台“2025年度三级支撑单位”
国家网络威胁信息汇聚共享技术平台CNTISP 2025年度工作总结暨表彰会召开,聚铭网络被授予“2025年度三级技术支撑单位”,成为2025年度获批认定的16家机构之一。
芯盾时代创始人孙悦荣获“2025年度吴文俊人工智能科学技术奖”科技进步一等奖
近日,中国人工智能学会公布2025年度吴文俊人工智能科学技术奖评审结果,芯盾时代创始人孙悦荣获科技进步奖一等奖。
新华三与景联文科技签署战略合作协议
近日,紫光股份旗下新华三集团与景联文科技在浙江杭州举行战略合作签约仪式。双方将在人工智能、数据要素、行业场景、产业转型以及数字政府等方面展开深度合作。
霍因科技中标某国企行业数据中台项目
近日,霍因科技成功中标江西某国企行业数据中台项目40W。
精容数安亮相新华三湖北代表处年度伙伴答谢宴
新华三集团湖北代表处年度伙伴答谢宴在武汉顺利举行。作为新华三的生态伙伴,精容数安受邀参会。
嘉诚信息荣获长春新区政策奖励,产品入选“新品新用”清单
近日,嘉诚信息多项产品成功入选长春新区管理委员会发布的《新品新用企业能力清单》,并荣获“鼓励创新型企业扩规模上台阶”政策奖励15万元。
易安联零信任再签头部客户
近日,易安联宣布成功签约山西联通、南通国润融资租赁有限公司、厦门亿联网络技术股份有限公司等。
国舜实入选信通院第四期《数字安全护航技术能力全景图》
近日,中国信息通信研究院发布第四期《数字安全护航技术能力全景图》,国舜科技入选42项细分领域、覆盖10大核心板块。
亚数TrustAsia完成商业秘密质押融资
近日,亚数信息科技(上海)有限公司顺利完成一批数据知识产权(商业秘密)质押融资,成为上海市徐汇区首家、同时也是全市互联网安全服务行业首家实现此类融资的企业。
2025年8月,国投智能股份正式成立美亚法度事业部(以下简称“美亚法度”),自成立以来,美亚法度作为国投智能股份深化"AI+执法"的核心载体,依托公司二十余年在电子数据取证与公共安全大数据领域的技术积淀,迅速构建起覆盖执法办案全流程的智能化产品体系。基于这些优势和能力,美亚法度已推出了智能笔录、AI笔录、远程取证、行政案件快办一体机、美亚智问系统一体机、手机信息快速采集、键盘精灵等拳头产品。目前,美亚法度智能执法系列产品已经应用到公安、消防、海关、纪检监察、税务稽查、市场监督等执法领域。
新品速递
在执法工作中,审讯问话和笔录制作是至关重要的环节。然而,传统笔录方式常常受限于人工录入速度,往往只能记录要点或概括性内容,难以做到逐字逐句还原,效率低下且容易出错。本期专题,我们重点推荐美亚法度“智能语音转写设备”,看它如何为智能审讯问话工作带来变革!
01产品亮点:三大核心功能,重塑笔录流程
实时语音转写:精准区分说话人,释放民警专注力
设备具备实时语音转写功能,能够精准区分民警与被问话人的语音内容,为笔录提供清晰的原始文本。民警无需再为听不清、记不准而烦恼,可以将更多精力投入到审讯问话的核心工作中,提升审讯效率和质量。
音/视频文件转写:离线高效处理,满足多样需求
除了实时转写,设备还支持高效精准的离线转写服务。无论是常见的MP3、WAV、PCM等音频格式文件,还是视频文件中的音频轨道提取,设备都能轻松应对。无需依赖实时网络环境,即可完成转写任务,同时支持角色分离,确保说话人身份清晰可辨。
AI润色:大模型赋能,输出规范笔录
依托公司先进的大模型能力,设备能够对实时转写和音频/视频转写生成的原始文本进行智能优化。修正口语表达中的冗余词汇、语法错误和语序混乱等问题,输出规范、完整的笔录内容,让笔录制作更加高效、准确。
02产品价值:从繁琐到高效,提升笔录制作效率
传统笔录问话痛点
语言识别难:啰嗦重复、词不达意,影响问话效果。
问话总结难:杂乱无章,需要花费大量时间总结文字,效率低下。
语音智转笔录优势
错别字纠错:自动识别并修正错别字,确保文字准确性。
去掉口语词:去除口语化表达,使文字更加规范。
整合文字内容:提炼整合输出,提升笔录制作效率。
03应用场景:广泛适用,满足多样执法需求
实时审讯问话、管教谈话等场景
在实时审讯问话和管教谈话中,设备能够实时转写语音内容,为民警提供清晰的原始文本,助力民警更好地掌控审讯节奏,提升审讯效果。
执法音视频资料复盘、证据固定、归档等场景
对于执法音视频资料的复盘、证据固定和归档等工作,设备同样能够发挥重要作用。通过高效精准的离线转写服务,确保音视频资料中的关键信息不被遗漏,为执法工作提供有力支持。
同时,设备支持国产化电脑应用,可接入内网电脑使用专用设备,确保数据安全性和隐私保护。可联动美亚法度智问系统一体化应用,分离角色,实时转写,输出规范、完整的笔录文本。实现执法效率与质量的双重飞跃。
这款智能语音转写设备,以其强大的功能和显著的优势,为智能审讯问话工作带来了前所未有的便利。它不仅能够降低民警的人工记录压力,还能提升笔录制作的效率和质量,为执法工作注入新的活力!
未来,美亚法度还将从证据采集到线索研判,从笔录制作到远程办案,以全方位、多层次的产品体系,为执法工作注入科技动能。2026年,我们将带来更多智慧执法产品推荐,请持续关注!
关于侵害用户权益行为的APP(SDK)通报
(2026年第1批,总第54批)
工业和信息化部高度重视用户权益保护工作,依据《个人信息保护法》《网络安全法》《电信条例》《电信和互联网用户个人信息保护规定》等法律法规,持续整治APP侵害用户权益的违规行为。近期,经组织第三方检测机构进行抽查,共发现22款APP及SDK存在侵害用户权益行为(详见附件),现予以通报。
上述APP及SDK应按有关规定进行整改,整改落实不到位的,工信部将依法依规组织开展相关处置工作。
来源:工信微报
近日,工信部通报2026年第一批侵害用户权益的APP及SDK,共22款产品被点名,问题集中爆发于违规收集个人信息、强制自动续费、窗口乱跳转、过度索取权限等典型违规行为,覆盖社交、工具、出行、游戏、生活服务等多个领域,反映出违规行为已跨行业、跨平台普遍存在。
截至目前,工信部已累计开展54批通报,查处力度不断加大,监管范畴从APP延伸至SDK,从收集行为扩展到使用全流程。这意味着:
·合规审查已成为上架与运营的前提
·问题整改不到位将面临下架、通报、行政处罚等多重风险
·用户隐私意识觉醒,合规也是市场竞争力的体现
不少企业仍存在认知误区,例如认为 “非头部企业不易受监管关注” “技术开发优先、合规可后续补充” “隐私政策具备即可,实际执行可放松”。然而,本次通报名单中涵盖了大量中小型开发商、工具类应用及地方服务平台,清晰表明:监管无死角,合规无侥幸。
梆梆安全移动应用合规检测框架
梆梆安全基于十余年移动安全领域的技术沉淀与实践经验,系统构建了专业的移动应用合规检测框架。该框架覆盖应用全生命周期,通过自动化检测与深度分析,精准识别隐私合规风险,并输出详实的风险评估报告与可操作的整改建议,助力企业构建用户信任、监管认可、业务可持续的合规体系。
在移动应用快速迭代的开发环境下,单一依赖自动化工具或纯人工检测均难以全面应对合规挑战。梆梆安全提供采用“工具检测+人工验证”相结合的方式,在保障检测准确性的同时提升效率,真正适配敏捷开发中的合规管理需求。
在监管持续强化、用户权益意识日益提升的今天,系统化构建合规能力,已成为企业实现可持续、负责任发展的核心基础。
行业实践
某全球性智能物联企业,其业务涵盖物联感知、人工智能及大数据技术体系,为150多个国家和地区的多行业提供安防与数字化服务。为提升产品性能与业务效率,该企业开发一款APP,但随之面临算法易遭反编译与破解的安全挑战。梆梆安全为此提供了一套覆盖Android、iOS、鸿蒙及IoT终端的定制化加固方案,并通过适配客户内部流程,实现技术与管理协同防护,在保障核心知识产权安全的基础上,该方案支持了企业业务持续发展,提升了整体安全防护效能。
随着物联网行业向移动化与智能化深入演进,越来越多的企业通过APP延展其服务场景与用户体验。该客户开发了一款APP,旨在提升业务响应效率与产品竞争力。为此,该客户将核心算法从服务端迁移至客户端,以降低网络延迟、优化使用体验,但这也带来算法暴露在终端环境中、易受反编译与攻击的安全风险。
为保护核心知识产权与APP整体安全,需采用移动应用加固技术,然而在实际评估后,常规加固手段无法满足其防护强度与适配需求,需由专业团队提供定制化解决方案。
一项目实施
梆梆安全在全面分析该客户的安全需求与实施限制后,通过多轮技术研讨与测试验证,最终为其量身打造一套完整的移动应用加固方案,覆盖Android、iOS、鸿蒙及IoT等各类终端设备。
同时,结合该客户内部管理制度与流程,梆梆安全针对性开发了多项业务接口,实现与客户内部系统的对接,从而在技术层面与管理流程上形成双重防护机制,全面提升应用安全水平。
二项目价值
该定制化加固方案切实帮助客户提升了安全防护能力,为其业务拓展与市场竞争力构建了可靠的技术保障。
(一)实现loT设备加固
方案弥补了该客户在IoT设备端核心算法防护的空白,有效抵御反编译、二次打包、内存注入、动态调试及数据窃取等多类安全威胁,切实保护企业核心知识产权。
(二)全渠道协同防护
方案支持在多渠道部署安全防护策略,减少了企业在安全产品选型与测试方面的投入,并通过体系化联动机制,增强了整体安全防护能力。
(三)安全防护价值最大化
该方案充分结合客户现有安全与管理体系进行定制,在实现有效防护的同时,未对现有业务运行造成影响,实现了安全投入与防护效果的最佳匹配,提升了整体安全建设效益。梆梆安全深耕互联网与物联网安全领域,基于持续的攻防对抗研究与实践积累,致力为各行业客户构建覆盖移动应用、智能终端及业务场景的全链条安全防护体系,助力企业在数字化转型中建立稳固可信的安全基座。未来,我们将持续聚焦移动业务安全前沿,紧密围绕客户实际业务需求,以专业化、体系化的安全能力,护航客户核心数字资产,赋能企业在复杂环境中实现安全、可持续的发展与创新。
2026年,网络安全领域迎来深度变革,AI智能体主导的工业化攻击日趋隐蔽,多重勒索2.0、API规模化攻击等新型威胁持续爆发。与此同时,AI赋能防御、零信任全域渗透、量子安全迁移等新技术加速落地,推动安全体系向预测性、自动化、可信任全面升级。面对攻防两端的迭代博弈,以及产业生态的快速重构,精准呈现网络安全产业格局、梳理核心技术路径、挖掘优质厂商力量,成为推动行业高质量发展的迫切需求。
为此,嘶吼安全产业研究院正式启动《2026网络安全产业图谱》编制工作,开启全面调研。立足2026年“促进发展、强化安全”的发展型安全观,结合AI与网络安全深度融合、量子安全布局提速、供应链安全闭环构建等行业新趋势,我们将对网络安全产业链进行全面优化重构,新增后量子密码、大模型防火墙、AIGC内容安全与安全智能体等新兴细分领域,进一步细化分类维度、完善产业布局,为政企及其他组织机构提供更具前瞻性和实用价值的客观参考。
图谱录入说明:
1、各细分领域精简收录企业数量:
延续往年多维度评估体系,参考细分产品营收、营收增长率、客户数量、投入占比、品牌影响力等多个维度,对企业进行全面能力评估,重点收录综合能力较高的企业,为行业用户提供更精准的行业参考指南。
2、热门领域Top10厂商推荐:
优化厂商呈现形式,在精选热门细分领域中,评选出Top10优秀安全厂商,单独开设展示板块,突出厂商核心能力。
《2026网络安全产业图谱》调研通知:
图谱调研表获取方式:关注嘶吼专业版公众号,回复“2026图谱调研”获取。
1)征集阶段:2026年3月2日——2026年3月20日,下载填报调研表,按要求完成相关信息填写后,发送至指定收集邮箱。
2)复核分析阶段:嘶吼安全产业研究院分析师团队将对所有提交材料进行严格复核,对信息存疑的厂商,将通过电话、线上访谈等形式进行核实沟通,确保调研数据的真实性与准确性;同时结合行业公开数据、市场反馈,完成厂商能力评估与分类梳理。
3)图谱发布阶段:《2026网络安全产业图谱》将由嘶吼安全产业研究院官方正式发布,发布内容涵盖产业全景分类、优质厂商展示产业趋势分析等板块,同步嘶吼全平台推送。
调研表填写说明:
1. 请严格按照调研表内说明填写相关信息,规范填写格式、完善内容细节,严禁自行添加、删减行列或修改表格结构,确保数据整理的高效性。
2. 提交调研表时,务必在附件中添加【AI格式】公司logo,便于后续图谱排版展示。
3. 请于2026年3月20日24:00前,将填写完整的调研表发送至指定邮箱:[email protected],并抄送至邮箱:[email protected],逾期将不予收录。
4. 请各企业秉持客观、真实、严谨的原则填写调研信息。
郑重声明:
1. 本次收集的所有调研数据,将由嘶吼安全产业研究院全程严格管控,建立完善的安全管理机制,绝不泄露、公布任何企业敏感信息,请各参与企业安心填写。所有样本数据仅用于《2026网络安全产业图谱》的综合统计、分析与编制工作。
2. 《2026网络安全产业图谱调研表》仅作为本次图谱编制的资料收集工具,图谱最终的分类方式、展示形式、厂商收录结果,将以嘶吼安全产业研究院官方发布的正式版本为准。
网络安全产业的蓬勃发展,离不开每一位行业同仁的深耕与坚守。自嘶吼网络安全产业图谱编制以来,始终得到各领域厂商的大力支持与积极参与,从框架梳理、内容优化到调研填报,每一个环节都凝聚着行业同仁的智慧与力量。在此,嘶吼安全产业研究院向所有即将参与本次调研的厂商,致以最诚挚的感谢!
安全研究人员最新发现,嵌入在可访问前端代码中、用于地图等服务的谷歌API密钥,可被用于向Gemini AI助手进行身份认证,并访问私密数据。研究人员在扫描来自多个行业机构(甚至包括谷歌自身)的公开网页时,发现了近3000个此类密钥。
该问题源于谷歌推出Gemini助手、开发者开始在项目中启用大语言模型API之后。在此之前,谷歌云API密钥不被视为敏感数据,即使公开暴露也普遍认为无安全风险。
开发者通常使用API密钥为项目扩展功能,例如在网站中加载地图、嵌入YouTube视频、使用统计服务或Firebase相关功能。而随着Gemini的推出,谷歌云API密钥同时具备了谷歌AI助手的身份凭证权限。
研究人员表示:攻击者可从网页源代码中复制API密钥,通过Gemini API服务访问私密数据。
由于Gemini API并非免费使用,攻击者还可滥用该权限调用接口,为自身牟利。根据模型与上下文窗口不同,恶意攻击者若将API调用量刷满,单个受害者账户每天可能产生数千美元的费用。这些API密钥已在公开JavaScript代码中暴露多年,如今却在无人察觉的情况下突然获得了更高危的权限。
研究人员对2025年11月的Common Crawl数据集进行分析,在代码中发现超过2800个正在使用、且公开暴露的谷歌API密钥。
研究人员称,其中部分密钥被大型金融机构、安全公司和招聘公司使用。他们已向谷歌报告该问题,并提供了来自谷歌自身基础设施的相关样本。
其中一个案例显示,某枚仅用作标识符的API密钥至少从2023年2月起就已部署,并嵌入在谷歌某产品的公开网站页面源代码中。
Google的暴露密钥
安全研究人员使用该密钥调用Gemini API的/models接口,成功列出了可用模型。并于2025年11月21日向谷歌通报该问题。经过多轮沟通,谷歌在2026年1月13日将该漏洞归类为“单服务权限提升”。
谷歌表示,目前已实施主动检测机制,拦截试图访问Gemini API的泄露API密钥。宣布将采取以下措施:
-新的AI Studio密钥默认仅开放Gemini权限范围
-泄露的API密钥将被禁止访问Gemini
-检测到密钥泄露时将主动发送通知
谷歌建议开发者检查项目中是否启用了Gemini(生成式语言API),审计环境中所有API密钥是否存在公开暴露,并立即轮换存在风险的密钥。
这几年在企业商业秘密保护课上,一直在讲有第三方在通过绿植来渗透企业高管办公室,因为现在很多企业都选择第三方供应商来负责内部绿植养护
最近,国外某安全团队就通过一边伪装成花店员工进入敏感区域,锁定高管办公室的具体楼宇位置,再通过同事配合,从对面直接观测高管电脑屏幕,直接拿到了核心密码的渗透操作
现在,你还觉得绿植供应商、保洁阿姨不是安全风险控制的一环吗?而且,办公室物理安全,从来都不是仅仅是加个门禁这么简单。
中国国家网络与信息安全信息通报中心通过支撑单位发现一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用等,对中国国内联网单位和互联网用户构成重大威胁。相关恶意网址和恶意IP归属地主要涉及:美国、英国、意大利、捷克、斯洛伐克、沙特阿拉伯、立陶宛。主要情况如下:
一、恶意地址信息
(一)恶意地址:sunnwin.bi
关联IP地址:104.18.1.30
归属地:美国
威胁类型:后门
病毒家族:Quasar
描述:这是一种基于.NET Framework的远程管理木马,提供文件管理、进程管理、远程桌面、远程shell、上传下载、获取系统信息、重启关机、键盘记录、窃取密码、注册表编辑等功能,常被攻击者用于信息窃取和远程控制受害者主机。
(二)恶意地址:bore.pub
关联IP地址:159.223.171.199
归属地:美国/北伯根
威胁类型:僵尸网络
病毒家族:SoftBot
描述:这是一种可在x86、arm等多个平台上运行的僵尸网络,因bot模块名为softbot.{arch},故命名为SoftBot。该家族样本入侵成功后会植入bot模块以构建僵尸网络,可向特定网络目标发起10种形式的分布式拒绝服务(DDoS)攻击。此外,该样本运行后多会输出字符串“im in deep sorrow”。
(三)恶意地址:full.dsaj2a.org
关联IP地址:23.253.46.64
归属地:美国/伊利诺伊州/芝加哥
威胁类型:僵尸网络
病毒家族:XorDDos
描述:这是一种Linux僵尸网络病毒,主要通过内置用户名、密码字典进行Telnet和SSH暴力破解的方式扩散。其在加解密中大量使用了Xor,同时运用多态及自删除的方式随机生成进程名,可实现对网络设备进行扫描和对网络摄像机、路由器等IOT设备的攻击,攻击成功后,可利用僵尸程序形成一个僵尸网络,对目标网络发起分布式拒绝服务(DDos)攻击,造成大面积网络瘫痪或无法访问网站或在线服务。
(四)恶意地址:stopdicksucking.duckdns.org
关联IP地址:216.126.225.121
归属地:美国/犹他州/奥格登
威胁类型:僵尸网络
病毒家族:CondiBot
描述:这是一种僵尸网络,利用TP-Link Archer AX21漏洞CVE-2023-1389进行传播。攻击者通过Telegram频道@zxcr9999来推广、销售Condi以及其他僵尸网络的DDoS服务和源代码。僵尸程序可通过接收C2服务器下发的cmd指令,执行发起DDoS攻击、更新、终止程序等不同的操作。Condi支持的DDoS攻击向量包括:attack_tcp_syn、attack_tcp_ack、attack_tcp_socket、attack_tcp_thread、attack_tcp_bypass、attack_udp_plain、attack_udp_thread、attack_udp_smart。
(五)恶意地址:friendly.ydns.eu
关联IP地址:158.94.209.179
归属地:英国/英格兰/伦敦
威胁类型:后门
病毒家族:DcRat
描述:这是一种远程访问木马,采用.NET实现,能够窃取用户隐私信息(系统信息、账号信息等),根据远程指令执行多种功能:shell命令、截图、记录键盘、窃取cookie、数据上传、操纵剪贴版、删除目录、设置壁纸、发起DDoS攻击等。
(六)恶意地址:cnc.fearfulcats.tk
关联IP地址:185.225.73.158
归属地:意大利
威胁类型:僵尸网络
病毒家族:V3G4Bot
描述:这是一种针对Linux和IoT设备的僵尸网络,属于Mirai僵尸网络的一个变体,借助多个N day漏洞以及弱口令暴破进行传播。样本的敏感字符串资源经过XOR异或加密,通过与C2服务器建立通信,接收攻击者下发的指令来对指定目标发起DDoS攻击,造成大面积网络瘫痪、网站或在线服务无法访问。
(七)恶意地址:njsywvyoj.localto.net
关联IP地址:194.182.64.133
归属地:捷克/布拉格/布拉格
威胁类型:后门
病毒家族:NjRAT
描述:该后门是一种由C#编写的远程访问木马,具备屏幕监控、键盘记录、密码窃取、文件管理(上传、下载、删除、重命名文件)、进程管理(启动或终止进程)、远程激活摄像头、交互式 Shell(远程命令执行)、访问特定 URL 及其它多种恶意控制功能,通常通过移动存储介质感染、网络钓鱼邮件或恶意链接进行传播,用于非法监控、数据窃取和远程控制受害者计算机。
(八)恶意地址:hustleathem.duckdns.org
关联IP地址:212.232.22.100
归属地:斯洛伐克/布拉迪斯拉发州/布拉迪斯拉发
威胁类型:后门
病毒家族:Xworm
描述:这是一种.NET编译的后门木马,使用多种持久性和防御规避技术。收集并发送系统详细信息到C&C服务器并接收指令,功能包括键盘记录、屏幕捕获、自动更新、自毁、运行脚本、勒索软件操作、麦克风操作、摄像头监控,打开特定URL,监控活跃的窗口,进程管理,剪切板管理,远程shell执行、DDos攻击,获取地址位置,锁定屏幕,密码窃取、安装Ngrok、HVNC、隐藏RDP连接等。
(九)恶意地址:luvxc1de.ddns.net
关联IP地址:51.39.230.132
归属地:沙特阿拉伯/利雅得/利雅得
威胁类型:后门
病毒家族:AsyncRAT
描述:这是一种后门木马,采用C#语言编写,主要功能包括屏幕监控、键盘记录、密码获取、文件窃取、进程管理、开关摄像头、交互式SHELL,以及访问特定URL等。其主要通过移动介质、网络钓鱼等方式进行传播,现已发现多个关联变种,部分变种主要针对民生领域的联网系统。
(十)恶意地址:77.90.185.212
归属地:立陶宛/维尔纽斯县/维尔纽斯
威胁类型:僵尸网络
病毒家族:Mirai
描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、Telnet和SSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。
二、排查方法
(一)详细查看分析浏览器记录以及网络设备中近期流量和DNS请求记录,查看是否有以上恶意地址连接记录,如有条件可提取源IP、设备信息、连接时间等信息进行深入分析。
(二)在本单位应用系统中部署网络流量检测设备进行流量数据分析,追踪与上述网址和IP发起通信的设备网上活动痕迹。
(三)如果能够成功定位到遭受攻击的联网设备,可主动对这些设备进行勘验取证,进而组织技术分析。
三、处置建议
(一)对所有通过社交平台或电子邮件渠道接收的文件和链接保持高度警惕,重点关注其中来源未知或不可信的情况,不要轻易信任或打开相关文件。
(二)及时在威胁情报产品或网络出口防护设备中更新规则,坚决拦截以上恶意网址和恶意IP的访问。
(三)向公安机关及时报告,配合开展现场调查和技术溯源。
文章来源自:国家网络安全通报中心
思科发布安全预警,称其 Cisco Catalyst SD-WAN 存在一处编号为 CVE-2026-20127 的严重认证绕过漏洞,该漏洞已在零日攻击中被主动利用,攻击者可远程攻陷控制器,并在目标网络中添加恶意非法对等节点。
CVE-2026-20127 漏洞风险等级为最高 10.0 分,影响本地部署与云部署环境中的 Cisco Catalyst SD-WAN Controller(原 vSmart)与 Cisco Catalyst SD-WAN Manager(原 vManage)。
在思科发布的关于 CVE-2026-20127 的最新公告指出:“该漏洞的成因是受影响系统中的对等节点认证机制未能正常工作。攻击者可通过向受影响系统发送精心构造的请求实施利用。”
成功利用后,攻击者能够以内部高权限非 root 用户身份登录受影响的 Cisco Catalyst SD-WAN 控制器,并借助该账户访问 NETCONF 接口,进而篡改整个 SD-WAN 架构的网络配置。
Cisco Catalyst SD-WAN 是一款软件定义网络平台,通过集中管理系统连接分支机构、数据中心与云环境,由控制器对站点间流量进行加密安全转发。
通过添加非法对等节点,攻击者可将一台看似合法的恶意设备接入 SD-WAN 环境。该设备可建立加密连接、宣告由攻击者控制的网络路由,进而向企业内网深度渗透。
思科 Talos 团队在另一份公告中证实,该漏洞已被在野攻击利用,相关恶意活动编号为 UAT-8616。评估显示,该攻击由高度专业化的恶意组织实施。
监测数据显示,相关利用行为最早可追溯至 2023 年。情报信息表明,攻击者可能通过以下方式提权至 root:
1. 将系统降级至旧版本;
2. 利用 CVE-2022-20775 获取 root 权限;
3. 再恢复至原固件版本。
攻击完成后回退版本,可在获取 root 权限的同时规避检测。
2 月 25 日,美国网络安全与基础设施安全局(CISA)发布紧急指令 26-03,要求联邦行政机构对 Cisco SD-WAN 系统开展资产清查、收集取证痕迹、开启日志外存、安装补丁更新,并排查与 CVE-2026-20127 和 CVE-2022-20775 相关的入侵痕迹。
CISA 表示,该漏洞利用行为对联邦网络构成紧迫威胁,要求相关设备必须在 2026 年 2 月 27 日 17:00 前完成补丁安装。
CISA 与英国国家网络安全中心(NCSC)联合发布的排查与加固指南表示:全球范围内的 Cisco Catalyst SD-WAN 部署正成为攻击目标,恶意分子通过添加非法对等节点,进一步获取 root 权限并实现持久化控制。
多份公告均强调:SD-WAN 管理接口严禁直接暴露在互联网,并敦促机构立即更新与加固受影响系统。使用 Cisco Catalyst SD-WAN 的机构应紧急排查网络入侵风险,结合发布的威胁狩猎指南,识别入侵痕迹。
目前,思科已发布修复该漏洞的软件更新,并表示不存在可完全缓解该漏洞的临时解决方案。
入侵指标(IOC)
安全研究人员强烈建议相关机构仔细审查暴露在公网的 Catalyst SD-WAN 控制器日志,重点关注未授权对等节点事件与可疑认证行为。
建议管理员检查 /var/log/auth.log,关注来自未知 IP 地址的如下日志:
示例日志:
2026-02-10T22:51:36+00:00 vm sshd[804]: Accepted publickey for vmanage-admin from [REDACTED IP] port [REDACTED PORT] ssh2: RSA SHA256:[REDACTED KEY]管理员应将异常 IP 与 SD-WAN Manager 中配置的系统 IP、已知管理与控制器基础设施地址比对。若出现未知 IP 成功认证,应视为设备已沦陷,并及时联系思科 TAC 支持。
Talos 与官方公告还列出更多入侵指标:
·恶意账户的创建与删除
·异常 root 登录
·vmanage-admin 或 root 账户下出现未授权 SSH 密钥
·启用 PermitRootLogin 等配置篡改
管理员还应关注:
·日志文件异常偏小或缺失(可能为日志篡改)
·软件降级与重启行为(可能为利用 CVE-2022-20775 提权)
CISA 建议通过以下日志排查 CVE-2022-20775 利用痕迹:
·/var/volatile/log/vdebug ·/var/log/tmplog/vdebug ·/var/volatile/log/sw_script_synccdb.logCISA 排查指南要求机构收集取证数据(包括管理员核心转储、用户家目录),并确保日志外存以防篡改。若 root 账户已沦陷,建议重新全新部署系统,而非尝试清理现有环境。企业还应将异常对等节点事件、不明控制器行为为入侵信号并立即调查,如:
·限制网络暴露面
·将 SD-WAN 控制组件部署在防火墙后
·隔离管理接口
·日志转发至外部系统
·遵循思科官方加固指南
根据思科最新公告显示,升级至已修复版本是彻底解决 CVE-2026-20127 高危漏洞 的唯一方式。
“动荡时代最大的危险不是动荡本身,而是依然用过去的逻辑做事。”
—— 彼得·德鲁克
科技演进的齿轮,正轰鸣着越过第五次IT技术革命的边界,全面驶入第六次AI智能革命的深水区。在这场以算力和算法为核心的世纪跃迁中,网络安全——这块维系全球数字经济运转的基石,正站在向AI时代跨越的五年分水岭。这是一次底层范式的彻底重构,面对前所未有的智能威胁与产业洗牌,告别旧时代的惯性思维,已不仅是发展的选择,而是生存的底线。
此刻,整个网安产业正经历着剧烈的冰火两重天。一方面,全球生成式AI带来的安全威胁呈指数级爆发,奇安信发布的《2024人工智能安全报告》数据显示:基于AI的深度伪造(Deepfake)欺诈案件激增3000%,AI生成的钓鱼邮件数量增长达1000%。另一方面,受宏观经济波动与政企预算的调整影响,2024年中国网络信息安全市场整体规模降至952.4亿元,同比下降4.6%。其中,传统网络安全硬件产品市场规模萎缩至210亿元,同比减少6.5%,传统“堆砌设备+满足基本合规”的粗放增长模式遭遇天花板。在这场五年的变局中,是什么底层力量在推动旧秩序的变革?中国网安产业的商业逻辑又将发生怎样的根本性颠覆?技术的基本盘将如何面对AI时代下的机遇与挑战?在2026年的开年,一连串的问题牵引着我们向时代的更深处探索、发问。
今天的AI已不再单纯是一款强大的技术工具,它更是商业模式的“重构器”。底层攻防速度与政策监管的质变,正倒逼着中国网安产业从劳动密集型的“合规采购”,全面走向AI驱动的“实战化、服务化、平台化”价值交付。单点防御时代已然终结,AI原生驱动的体系化联动防御将成为发展的最优解。
一、底层驱动力解构——为什么“合规驱动”彻底失效?
过去十年,合规是中国网安市场的最大驱动力,但这种单纯为应付检查的被动防御模式,在AI时代已被三大底层力量彻底撕裂。
1.1 攻防维度的降维打击:机器速度下的“被动防御”失效
AI让攻击者掌握了压倒性的“不对称优势”。这种优势在2025年的实战数据中得到了惊人的印证:全球报告的AI驱动网络攻击事件同比激增了47%,在所有已确认的数据泄露事件中,有16%是攻击者直接利用AI工具,如自动化渗透、深度伪造实施的。特别是作为攻击链的初始突破口,高达82.6%的钓鱼邮件已深度应用AI生成技术,致使此类欺诈攻击数量呈现1265%的爆发式增长。
更致命的是,AI技术显著增强了恶意代码的自我学习和自适应能力,攻击变异率上升到每24小时93%的惊人水平,导致基于静态规则和特征匹配的传统检测系统大面积失效。在此背景下,攻击者最快突破时间仅需51秒,防守方若仅满足于表面的合规要求,在实战中已形同“裸奔”。
1.2 监管颗粒度下沉:合规本身正在“实战化”、“定量化”
国家监管逻辑正在发生从“形式合规”到“实效防护”的根本性转变。以2025版《网络安全等级保护测评高风险判定指引》为例,新规废除了传统的百分制,引入“重大风险隐患”一票否决制,并对三级系统高危漏洞修复周期提出增效要求,且必须常态化开展红蓝对抗。同时,《网络安全技术生成式人工智能服务安全基本要求》等国标的发布,将监管要求细化到了训练数据、模型算法的定性定量层面。合规标准的实战化,倒逼安全产品必须具备真实的对抗价值。
1.3 宏观周期与甲方预算重塑:“ROI导向”的精细化运营
在宏观经济下行周期,企业CISO的安全投资必须证明其能够保护核心业务不中断并产生实际的投资回报率。低速增长倒逼产业转型,企业对网络安全投资更加“精打细算”,缺乏防护实效的落后产品将被市场淘汰。
二、商业逻辑的根本性变化——从“卖盒子”到“卖效果”
在上述驱动力下,网络安全产业的商业逻辑正在经历四场不可逆的剧变。
2.1 营收范式变局:从“一次性采购”到“订阅持续的安全效果”
硬件市场的萎缩倒逼云化与服务化转型。2024年中国云安全整体市场规模达218.3亿元,逆势同比增长18.5%。近三年我国云安全产品和安全云服务的平均增速均超过30%,云化与SaaS化模式推动安全服务占比提升至31%。
客户不再为“设备的访问权”买单,而是转向安全托管服务,为“降本增效的安全结果”持续付费。
2.2 成本结构变局:AI智能体终结“人海战术”
传统安全运营中心面临告警过载与人力瓶颈。AI智能体的引入实现了防御的自动化闭环,打破了网安企业低毛利的魔咒。
例如,亚信安全引入“AI XDR联动防御系统”与“信立方”大模型后,单日可关联45类安全工具产生的5000余条告警,将误报率从62%大幅压缩至8%,告警降噪高达99.9%,并能在平均3.2分钟内完成自动化闭环处置,使处置效率提升7.5倍。天融信引入基于“天问大模型”的安全运营与情报解读智能体后,能够自动过滤海量安全日志中的低可信度告警,并通过自然语言交互提供深度的威胁图谱关联,实现了从“人找情报”到“情报智能服务于人”的根本转变,大幅提升了研判效能。
2.3 生态格局变局:告别单点博弈,走向“三足鼎立”的平台化整合
面对复杂的AI威胁,碎片化的单点工具已无法应对。国际上,思科以280亿美元收购Splunk,推动AI与全栈安全融合。中国市场则形成了以专业安全企业为基础、以IT及互联网企业为补充、以信息通信央国企为战略支撑的“三足鼎立”重构格局。
2.4 增量赛道变局:从“利用AI保护网络”延伸至“保护AI自身”
AI系统本身成为了极其脆弱的攻击面。由于大模型存在提示词注入、数据投毒、模型窃取等原生风险,保护大模型及AI应用的安全成为高溢价的独立商业赛道。
三、技术底座的重构——AI时代网安厂商的核心能力迭代路线
为了支撑商业模式的跃迁,网络安全厂商的核心技术底座必须进行深度重构。
3.1 核心攻防技术的代际跃升:“ AI for Security”的深度化
这是一场从“规则驱动”向“认知驱动”的史诗级跃迁。回顾这一演进过程,产业界依次跨越了三个阶段:
最早期的“规则学习”——仅聚焦单点安全能力增强到“安全+AI”——在特定检测环节嵌入AI模块,如今已全面迈入以大模型为核心底座的“AI+安全”新纪元。
过去的防御体系高度依赖预定义的静态特征库与规则匹配,面对AI自动化生成的变种恶意软件(每24小时变异率达93%),不仅极易被绕过,且往往陷入海量无效告警的泥沼。
如今,借助大模型强大的自然语言处理、思维链推理以及图神经网络技术,防御引擎已能够对离散事件进行上下文建模,自动还原复杂威胁的因果链条。
防御系统正从“静态规则匹配”全面升级为“语义驱动与行为感知”。
3.2 护航新质生产力:“ Security for AI”的实战化
当人工智能成为驱动千行百业新质生产力的核心引擎时,大模型自身面临的数据投毒、提示词注入、模型窃取等原生脆弱性,已成为藏在数字经济背后的重要威胁。
为了给新质生产力提供坚实的护航,一系列通用型前沿安全技术相继问世并加速走向实战。这其中包括:旨在提升模型鲁棒性与价值观对齐的基于人类反馈的强化学习与对抗训练技术、以联邦学习和同态加密为代表的隐私计算技术,从根本上化解了数据共享与隐私保护的冲突;以及专门应对高度仿真社会工程学攻击的深伪检测算法与跨模态安全护栏机制等。
依托这些通用基础技术的成熟,厂商需构建覆盖数据、模型、应用全生命周期的新型技术栈,以“AI保护AI”的核心策略保障模型应用安全。
3.3 顺应强监管与实效化:持续自动化评估与数据安全态势管理
为了应对新版等保与《网络数据安全管理条例》的要求,技术需向自动化演进。AI被广泛应用于海量多源日志的关联分析,识别如横向移动等潜在的攻击链。
在数据安全领域,AI大模型将动静态数据分类分级准确率从50%提升到90%,效率提升40倍,实现了持续的数据安全态势管理。
3.4 架构的开放融合:智能SASE与云网端协同
企业的物理边界正在消解,“云网端数”一体化架构成为主流。IDC预测,2025年中国智能SASE市场规模将达到14亿元,并以27%的年复合增长率在2029年达到37亿元。将大模型能力集成到边缘接入点,将极大提升网络与安全的统一管理效率。
四、未来的战略与发展方向——寻找长坡厚雪的价值高地
基于现状的重构,未来三至五年的网安高增长机会将高度集中在以下三大新战场:
4.1 资产价值化与安全前置:数据基础设施与隐私计算的爆发
在国家“数据要素×”战略下,数据安全从“防泄密”转向“促流通”。根据规划,到2028年我国将建成超过100个以上的可信数据空间。通过嵌入隐私计算等技术实现“可用不可见”的安全共享,将安全能力植入基础设施设计全流程,是确定的增量市场。
4.2 数字与物理边界的消融:低空经济与泛在物联网安全
AI应用正在向物理世界延伸。2024年低空经济首次写入政府工作报告,预计2026年低空经济产业规模将超过1万亿元,到2030年有望达到2万亿元。
面对频发的“无人机劫持”风险,结合GenAI提升通信导航安全、智能识别防御能力的低空安全测试与评估市场将率先爆发。
4.3 供应链韧性防御:对抗“幻觉代码”的终极防线
随着AI编程助手的普及,70%以上的代码可能由AI生成,由内部AI生成却缺乏验证的“幻觉代码”将引发严重的“信任赤字”和供应链危机。
企业必须构建分层验证的自动化代码风险控制架构,引入“安全审查Agent”进入DevSecOps流水线,实现从“事后扫描”到“生成即审查”的转变。
结语:
我们清晰地看到:在这个AI驱动的全新动荡周期里,网络安全不再是偏居一隅的“IT成本中心”,而是保障国家数字主权与企业业务韧性的“核心底座”。在这场决定生死的跨越中,唯有彻底抛弃“硬件狂欢”的路径依赖,将AI能力深度内化为技术引擎与商业飞轮的玩家,才能拿到通往下一个黄金十年的时代船票。
本期嘶吼洞察:
1、关于政策驱动——合规不再是免死金牌。防不住实战攻击的纸面合规,只能是名存实亡。
2、关于技术发展——AI不再是安全产品的“外挂装甲”,而是重塑攻防规则的“底层引擎”。在机器速度的绞肉机里,不懂大模型的防御,等同于实战中的裸奔。
3、关于商业变革——客户不再为设备的访问权和心理安慰买单,未来网络安全的唯一计费标准,叫做——可量化的安全实效。
参考来源:
1、https://z.l6j.cn/M4dXEA
2、https://mp.weixin.qq.com/s/x_uAbGPhIQBWyqTABDDnzA
3、https://www.secrss.com/articles/76796
4、https://cloud.tencent.com/developer/article/2620789
5、https://www.ibm.com/cn-zh/think/x-force/2025-cost-of-a-data-breach-navigating-ai
6、https://xueqiu.com/7842369805/354798134
最新发现,谷歌应用商店中多款下载量达数百万级的心理健康APP存在安全漏洞,可能导致用户的敏感医疗信息遭到泄露。
安全研究人员在其中一款应用中,发现了超过85个中高危漏洞,攻击者可利用这些漏洞窃取用户的心理咨询数据与隐私信息。
部分涉事应用为AI陪伴类工具,旨在帮助患有临床抑郁症、各类焦虑症、惊恐发作、压力应激及双相情感障碍的人群。在研究人员分析的10款应用中,至少有6款宣称用户对话内容为私密信息,或在服务商服务器上进行安全加密存储。据了解,心理健康数据具有极高的风险价值。在暗网中,心理咨询记录每条售价可达1000美元甚至更高。
累计发现超1500个安全问题
研究人员对十款宣传可辅助解决各类心理健康问题的移动应用进行了扫描,共发现1575个安全漏洞,其中高危漏洞54个、中危漏洞538个、低危漏洞983个。
尽管发现的所有漏洞都不严重,但大量漏洞可被用于窃取登录凭证、伪造通知、执行HTML注入或获取用户位置。
一款下载量超百万的心理咨询类应用,直接对外部可控字符串使用Intent.parseUri(),并在未校验目标组件的情况下启动生成的意图对象,这使得攻击者可强制应用打开任意内部页面,即便该页面本不应对外开放。
由于这些内部页面通常处理认证令牌与会话数据,漏洞被利用后,攻击者可直接获取用户的心理咨询记录。
另一类问题是应用本地数据存储权限不当,设备上的任意应用均可读取,可能暴露心理咨询详情,包括咨询记录、认知行为疗法(CBT)会话笔记及各类评估评分。
研究人员还发现,部分应用的APK资源中包含明文配置信息,如后端API接口地址与硬编码的Firebase数据库链接。此外,部分存在漏洞的应用使用加密安全性不足的java.util.Random类生成会话令牌或加密密钥。
研究人员表示,十款应用中的大多数均未实现任何Root检测机制。在已获取Root权限(越狱)的设备上,任何拥有高权限的应用均可访问本地存储的全部健康数据。
十款应用中仅有六款未发现高危漏洞,但仍存在中危漏洞,导致整体安全防护水平下降。这些应用收集并存储着移动端最敏感的个人数据,包括心理咨询会话转录文本、情绪日志、用药计划、自伤倾向指标,部分信息还受《健康保险流通与责任法案》(HIPAA)保护。
据统计,研究人员扫描的应用总下载量已超过1470万次,其中仅有四款应用在本月进行过更新,其余应用的最近更新时间停留在2025年11月,甚至2024年9月。而扫描时间为1月22日至23日,检测对象为当时最新版本应用。研究人员目前无法确认相关漏洞是否已被修复。
直播时间: 2月27日(周五)15:00
立即预约:领取千元好礼+《高发钓鱼邮件案例》合集
直播亮点
1、揭露年后高发钓鱼手法,快速识别风险
2、解读核心安全数据,指导配置与预算
3、拆解校企差异化场景,科学制定防护建议
立即扫码预约锁定席位,福利干货全都有,安全开工更省心!