
过去说起“AI 黑客”很多人第一反应还是科幻片。好像屏幕上出现一堆飞快滚动的代码一个黑客坐在暗房里敲几下键盘AI 就能自动突破系统、窃取数据、接管服务器。现实当然没这么夸张。但最近的一些信号确实让这个话题不再只是噱头。据路透社报道Google Threat Intelligence Group 提到一个网络犯罪组织已经开始使用 AI 来发现此前未知的软件漏洞并尝试将漏洞武器化。简单说就是攻击者不只是让 AI 帮忙写脚本、润色钓鱼邮件而是开始让模型参与到“找漏洞”这件事里。这件事值得警惕。因为网络攻防里最要命的东西从来不只是某一个漏洞本身而是时间。谁先发现谁先验证谁先做成可用工具谁就掌握了主动权。过去漏洞研究是一件很吃经验的事情。你要懂代码要懂协议要知道系统常在哪些地方偷懒要能从一个异常报错里看出背后可能藏着什么逻辑问题。很多时候真正的漏洞不是“看出来”的而是靠经验一点点试出来的。但 AI 进来之后这个节奏开始变了。它不一定比顶级漏洞研究员更强但它足够快也足够能熬。它可以帮人读代码梳理调用链分析报错生成测试样例对比类似漏洞再把这些零散线索拼成一个可能的攻击思路。以前一个人要花几天才能理清的东西现在可能几个小时就能得到一个方向。这就是问题所在。AI 不一定让攻击者变聪明但它会让攻击者变快。而在安全领域“快”本身就是一种杀伤力。漏洞不再只是人一点点找出来的以前我们讨论漏洞发现脑子里浮现的大多是一个安全研究员坐在电脑前看代码、调试、抓包、构造 payload。这个画面以后不会消失但旁边可能会多一个模型。人负责判断方向模型负责大规模阅读和试错。人提出假设模型帮忙补充路径。人判断这个点有没有价值模型负责生成更多测试样例。这不是简单的“AI 自动挖洞”也不是一句提示词就能打穿系统。它更像是把漏洞研究中大量重复、繁琐、耗时间的部分交给模型处理。比如一个复杂系统里有几十个认证接口、上百个权限判断点、成千上万行业务代码。过去研究人员需要花很多时间把逻辑串起来。现在模型至少可以先帮你把结构理出来告诉你哪些地方看起来不一致哪些函数可能存在绕过空间哪些输入没有经过完整校验。这对防守方来说是机会。对攻击者来说也是机会。以前一个攻击团队要研究某个系统可能需要几个人分工协作。现在有了 AI很多前期分析工作会被加速。不是每次都能成功但只要成功率提升一点成本下降一点对攻击者来说就已经很划算了。安全行业最怕的从来不是攻击者突然拥有“神力”而是攻击成本越来越低。一旦成本降下来攻击就会变得更频繁。微软的 MDASH其实也说明了同一件事最近微软公开了一个叫 MDASH 的多模型 Agentic 安全系统。微软的说法是这套系统帮助研究人员在 Windows 网络和认证相关组件里发现了 16 个新漏洞其中包括关键级远程代码执行漏洞。这个案例很有意思。它不是那种“我问 AI 一个问题AI 给我一个答案”的模式而是让多个 AI Agent 分工协作去完成漏洞发现、验证、分析和修复建议。换句话说安全工作正在从“单点工具”变成“自动化流程”。这背后的信号很明显。未来真正有价值的 AI 安全能力不是把大模型接到聊天窗口里让它帮忙解释几条日志也不是让它写一份看起来很漂亮的报告。真正的价值在于把安全工作拆成一个个可以自动执行的环节。代码分析可以自动化。漏洞验证可以自动化。告警聚合可以自动化。威胁情报关联可以自动化。处置建议生成也可以自动化。如果防守方可以这么做攻击者当然也会这么做。所以 AI 安全这件事不能只站在“我们用 AI 防御”的角度看也要看到另一面攻击者同样会把 AI 编进自己的攻击流程里。攻防两边都在提速。只是问题在于很多企业的安全运营还没有提速。企业真正怕的不是漏洞而是反应慢现实里的安全事件很多时候并不是因为企业完全没有防护。恰恰相反不少企业买了很多设备。WAF 有EDR 有态势感知有漏洞扫描也有甚至蜜罐也部署了。但一旦真的出事问题往往卡在流程上。资产归谁管不清楚。漏洞影响哪些系统不清楚。公网有没有暴露不清楚。告警是不是真的攻击不清楚。修复能不能停业务不清楚。责任人什么时候能处理也不清楚。最后漏洞已经公开了攻击脚本已经出来了网上已经开始批量扫描了企业内部还在拉群、开会、确认负责人。这就是安全运营里最真实的问题。攻击者的速度在变快防守方的流程却还是老样子。AI 时代会把这种差距进一步放大。以前漏洞公开后企业可能还有几天时间排查。以后这个窗口可能越来越短。因为模型可以帮攻击者更快理解漏洞更快生成利用思路更快适配不同目标环境。这时候如果企业还在用“月底统一修漏洞”“季度做一次资产盘点”“告警靠人工翻”的方式应对就会越来越被动。不是设备不够而是节奏跟不上。漏洞管理不能只看高危、中危、低危很多企业做漏洞管理最常见的方式就是看等级。严重的先修高危的跟进中危的排期低危的先放一放。这个逻辑没错但不够了。因为真正会被攻击者优先利用的漏洞未必总是评分最高的那个。一个漏洞如果评分很高但系统不暴露公网也没有成熟利用方式还在内部隔离网络里它当然要修但未必是最紧急的。相反有些漏洞评分看起来没那么吓人但它出现在公网边界设备上已经有人在批量扫描甚至能绕过认证这种漏洞就必须马上处理。AI 时代的漏洞管理应该更关注真实攻击价值。是不是公网资产有没有在野利用有没有公开利用代码是不是影响认证和权限是不是边界设备是不是核心业务入口是不是已经被扫描器盯上这些问题比单纯看一个分数更重要。CISA 的 KEV 目录为什么重要就是因为它告诉企业这些漏洞不是理论上危险而是已经有人在打。安全运营不能只看“这个漏洞有多严重”还要看“攻击者现在有没有兴趣打它”。这两件事不是一回事。WAF 还重要但边界已经不够用了作为安全从业者很多人对 WAF 都很熟。SQL 注入、XSS、文件上传、命令执行、路径穿越这些典型 Web 攻击WAF 依然是非常重要的一层防线。但这几年攻击方式变了。攻击者不一定从一个明显的 Web 漏洞打进来。他可能先拿到一个弱口令账号。可能通过钓鱼拿到 Token。可能利用第三方供应商入口。可能通过合法 API 批量拉数据。可能研究前端代码里的接口逻辑。也可能利用业务权限设计上的漏洞一点点扩大访问范围。这些行为不一定都能被传统边界设备准确识别。WAF 能看到请求但不一定知道这个账号是不是异常。EDR 能看到主机行为但不一定理解业务接口有没有越权。NIDS 能看到流量但未必知道一次 API 调用背后的业务含义。态势感知能汇总告警但如果没有上下文也很难判断哪条最该处理。所以未来的安全运营不能只靠某一个设备。更关键的是把资产、身份、漏洞、日志、告警、流量、业务系统和威胁情报串起来。单点防护会继续存在但真正决定防守效果的是能不能形成闭环。发现问题之后能不能快速判断判断之后能不能快速找到责任人找到责任人之后能不能推动修复修复之后能不能验证风险真的消失这才是企业安全真正拼实力的地方。AI 不应该只成为攻击者的加速器现在很多人谈 AI 安全容易陷入两个极端。一种是神化 AI好像模型已经无所不能明天就能自动黑掉全世界。另一种是轻视 AI觉得它就是个会胡说的聊天机器人没什么实际价值。这两种看法都不准确。AI 会犯错会幻觉会误判也会给出不可用的代码。它离“完全自动化高级攻击”还有距离。但安全领域很多事情并不要求它每次都百分百正确。它只要能提高一点效率就足够改变攻防成本。帮攻击者少花几个小时分析代码。帮攻击者多生成几种测试样例。帮攻击者更快改写恶意代码。帮攻击者更自然地写出钓鱼内容。帮攻击者从大量泄露数据里快速找出有价值的信息。这些能力单独看都不算颠覆。但放在完整攻击链里就会很可怕。所以防守方也不能只把 AI 当成一个新闻热点。企业应该反过来思考哪些重复工作可以交给 AI比如告警摘要。一线安全人员每天面对大量告警很多时间都花在复制日志、整理字段、判断大概情况上。AI 完全可以先做初步归纳把攻击源、目标资产、攻击类型、时间线、命中规则、历史行为整理出来。比如漏洞研判。不是所有漏洞都需要同样优先级。AI 可以辅助关联资产暴露面、漏洞情报、业务重要性和历史攻击情况帮安全人员更快判断处置顺序。比如报告生成。安全周报、月报、处置复盘这些内容如果完全人工整理会占用大量时间。AI 可以先生成基础稿安全人员再做判断和修正。比如日志关联。单条日志价值有限但如果 AI 能把同一个 IP、同一个账号、同一个资产上的多条异常行为串起来安全人员看到的就不再是碎片而是一条接近真实攻击路径的线索。防守方不一定要追求一步到位的“AI 安全大脑”。先把最耗人、最重复、最容易拖慢响应速度的环节改造掉就已经很有价值。以后安全人员拼的不是会不会用工具而是能不能设计流程AI 进入安全行业后对安全人员的影响也会很明显。一些重复性的工作会被弱化。比如简单告警解释、基础日志整理、模板化报告、低复杂度脚本编写这些事情 AI 会越来越擅长。但这不代表安全人员不重要。恰恰相反越是 AI 参与得多越需要人来判断方向。模型可以告诉你“这里可能有问题”但它不知道这个系统对业务有多重要。模型可以生成处置建议但它不知道业务能不能停。模型可以关联很多线索但它不一定能判断这是不是一次真实攻击。模型可以写报告但它不承担最终结论的责任。未来安全人员的价值会从“手工处理信息”转向“设计流程、判断优先级、验证结果、推动闭环”。说得直接一点不会用 AI 的安全人员不会马上被淘汰。但只会手工重复劳动的人压力会越来越大。攻击者已经开始自动化防守方没有理由继续停留在纯手工时代。写在最后AI 黑客时代并不是说以后所有攻击都由 AI 自动完成。更准确地说是攻击者正在把 AI 放进攻击流程里。它帮忙收集信息分析代码理解漏洞生成测试样例改写脚本制作钓鱼内容整理泄露数据甚至辅助做攻击决策。漏洞也不再只是人一点点找出来的。未来很多漏洞可能是人和模型一起发现的模型先给出线索人再判断价值模型负责大规模试错人负责确认方向模型把路径跑出来人决定怎么利用。这对安全行业来说是一个很明显的信号。以后企业安全真正拼的不是谁买了更多设备也不是谁的报告写得更漂亮而是谁能更快发现风险、更快判断优先级、更快完成处置闭环。AI 不一定让黑客变得更聪明。但它一定会让攻击变得更快。而防守方最大的风险就是还在用昨天的节奏应对明天的攻击。