当人工智能攻击人工智能时:自主安全真的能赢得军备竞赛吗?

Reatha
  • 现在,代理人工智能攻击的速度比任何人类安全团队的响应速度都快。
  • IBM 的答案是自主人工智能防御,但它提出了尚未有人回答的问题。

在讨论 IBM 最新的网络安全举措之前,有一个数字值得关注:27 秒。根据 CrowdStrike 的 2026 年全球威胁,这是 2025 年有记录的最快的电子犯罪爆发时间报告– 攻击者的初始访问和整个网络横向移动之间的窗口。平均时间为 29 分钟,比 2024 年速度提高了 65%。

同期,启用 AI 的攻击者的攻击量同比激增 89%。在此背景下,IBM 宣布IBM 自主安全4 月 15 日的发布会或许与其说是一次产品发布,不如说是对威胁已经到来的承认。该服务由协调的人工智能代理组成,旨在分析软件暴露、执行安全策略、检测异常并以最少的人为干预遏制威胁,正如 IBM 所说,以机器速度运行。

逻辑很简单:如果攻击者的移动速度是人类 SOC 团队无法匹敌的,那么防御者就需要不需要等待人类响应的系统。该公告基于 IBM 自己的威胁数据。 IBM 的2026 年 X-Force 威胁情报指数2 月份发布的报告发现,从利用面向公众的应用程序开始的攻击增加了 44%,这主要是由人工智能支持的漏洞发现推动的。

漏洞利用成为总体攻击的主要原因,占 X-Force 2025 年观察到的所有事件的 40%。“前沿模型正在创建一种新的企业威胁类别,快速移动的IBM 咨询公司网络安全服务全球执行合伙人 Mark Hughes 表示,“应对这一威胁需要系统性的防御.人工智能驱动的进攻需求人工智能驱动的防御.”

代理人工智能威胁不是未来问题

IBM 此举的重大意义在于它所处的背景。支持企业生产力的相同前沿人工智能模型正在被积极武器化。 IBM X-Force 记录了攻击者向 GenAI 工具注入恶意提示的情况,仅 infostealer 恶意软件就在 2025 年暴露了超过 300,000 个 ChatGPT 凭据。

攻击面不再只是端点和应用程序。企业正在部署的人工智能系统现在本身就是目标。 IBM Autonomous Security 旨在在这个扩展的表面上运行。它汇集了 IBM 所描述的可互操作、与供应商无关的数字员工,功能跨组织的完整安全堆栈,连接进入身份、风险和治理职能旁边IT 和运营技术环境。 

目的是使安全程序充当一个协调的系统,而不是一组互不相关的工具;大多数企业环境多年来一直在努力解决这个问题。

除了该服务之外,IBM 咨询还提供针对前沿模型威胁的企业网络安全评估,旨在帮助组织在攻击利用特定人工智能漏洞之前了解其所在位置。

鉴于 IBM 自己的研究表明,企业通常对其 AI 攻击面没有清晰的认识,因此这一起点与任何响应能力一样重要。

IBM 的声明留下了悬而未决的问题

这是这件作品变得更加复杂的地方。 IBM 在这个领域并不孤单。 TrendAI 推出了代理治理网关三月。思科揭幕4 月份 RSA 会议上的自主 AI 代理的零信任架构。预计到 2026 年,防御性 AI 市场将达到 442.4 亿美元。各大安全厂商本质上都在提出同样的论点:防御 AI 速度攻击的唯一方法是 AI 速度防御。

这可能是真的。但这也意味着企业现在要同时管理风险等式两侧的人工智能系统,部署人工智能以提高生产力,防御人工智能驱动的攻击,并运行人工智能来管理其安全态势。每一层都会增加复杂性,而复杂性历来是攻击者找到最佳机会的地方。

责任问题也悬而未决。当自主安全系统做出错误的调用、阻止合法进程、错误识别威胁或本身受到损害时,谁应该承担这种失败的责任? IBM 的公告没有直接解决这个问题,供应商围绕自主安全的更广泛的对话也没有解决这个问题。

这并不是专门针对 IBM 产品的批评。速度问题确实存在需要一个自动化的回应是真实的。但是,采用自主安全工具的企业最好在部署之前准确定义人类监督在循环中的位置以及机器速度决策时会发生什么转动出来错误的。

军备竞赛的框架至少是准确的。 IBM 自己的威胁数据表明清除,攻击者并没有重新发明他们的剧本;他们正在利用人工智能加速这一进程。

IBM 于 2026 年 4 月 15 日发布 IBM Autonomous Security。IBM X-Force 威胁情报指数 2026 发布二月2026 年 12 月 25 日,CrowdStrike 发布 2026 年全球威胁报告二月24, 2026.