网络安全 频道

AI与量子风暴来袭:卡巴斯基警示下一代网络安全防御体系亟需重构

  2025年,生成式AI的爆发式应用与量子计算的理论突破,正将网络安全推向一个前所未有的复杂战场。攻击者借助AI降低技术门槛、提升攻击效率,而量子计算则对加密体系的基石构成长期威胁。

卡巴斯基全球研究与分析团队(GReAT)资深研究员 金晔

  在这场不对称的攻防博弈中,防御体系应如何演进?卡巴斯基全球研究与分析团队(GReAT)资深研究员金晔在接受专访时指出:“AI正在重塑攻击链的每一个环节,而量子威胁虽未迫在眉睫,但其‘潜伏性’与‘颠覆性’要求我们必须从现在开始布局应对。”

  AI武器化:社会工程攻击的“平民化”与“精准化”

  攻击者正在利用DeepSeek等AI工具的热度传播木马,这类攻击不仅技术门槛大幅降低,其伪装性和规模化也显著提升。金晔指出,根据卡巴斯基的监测,利用AI热点进行的社会工程攻击在频率和规模上呈现“数量级增长”。攻击者通过AI生成高度逼真的多语言钓鱼邮件、伪造软件更新界面,甚至模仿企业内部沟通风格,使传统依赖“肉眼识别”的防御手段几近失效。

  更值得警惕的是,AI正在推动攻击模式从“广撒网”走向“精准狙击”。以中小企业为例,攻击者可利用AI自动分析企业公开信息(如官网、社交媒体)构建目标画像,识别其业务弱点与人员结构,进而生成个性化钓鱼邮件或伪造协作平台登录页面。金晔强调:“这类攻击不仅效率高,且难以被传统规则引擎检测。中小企业资源有限,更应优先部署具备AI能力的垃圾邮件过滤、邮件身份验证协议等多层防护。”

  卡巴斯基的研究显示,2025年1月至4月,全球有近8500家中小企业遭遇伪装成ChatGPT、Zoom、Microsoft Teams等合法应用的恶意文件攻击。其中,模仿Zoom的恶意文件数量同比激增14%,而伪装ChatGPT的样本量更是暴涨115%。攻击者正是利用人们对AI工具和协作平台的信任,将恶意代码“包装”成生产力工具,诱骗用户下载。

  量子威胁:一场“现在收集,日后解密”的长期博弈

  尽管量子计算机破解现有加密体系仍需数年甚至十余年时间,但其威胁已从理论走向实践。金晔将量子计算称为“加密体系的潜在终结者”,特别值得关注的是“现在收集,日后解密”(Harvest-Now-Decrypt-Later)已成为国家 级攻击者的战略选项。攻击者今天截获的加密数据,可能在未来量子计算成熟时被轻易解密。这意味着,当前传输的敏感政务、商业、科技数据,其保密生命周期可能早已被预设终结。

  这一观点与卡巴斯基在第三届网络空间安全(天津)论坛上发布的量子威胁研判高度一致。该报告指出,比特币等加密货币使用的椭圆曲线数字签名算法(ECDSA)在量子计算面前尤为脆弱,而区块链公钥的公开性将进一步放大风险。不过,金晔也补充道:“并非所有加密算法都面临同等威胁。例如AES-256在Grover算法下仍具备较强韧性,企业可优先加固这类场景。”

  面对量子威胁,欧盟已在2025年推出“欧洲量子战略”,推动后量子密码学(PQC)标准落地与量子通信基础设施(EuroQCI)建设。金晔认为,政策的加速反映出全球对“量子安全窗口”正在收紧的共识。“迁移至抗量子算法不是一次简单的软件升级,而是一场涉及密码库更替、硬件适配、流程重构的系统性工程。”

  防御升维:从“AI盾牌”到“协同共治”

  在AI与量子的双重冲击下,传统边界防御体系已显得力不从心。下一代防御需具备三大特征:智能化、自适应与全球化协同。

  在技术层面,卡巴斯基已将AI与机器学习深度集成至产品中,用于检测多态恶意软件、识别钓鱼邮件语义、分析异常行为链。例如,其新一代安全解决方案(Kaspersky Next)通过云服务行为监控与动态策略执行,帮助中小企业实现对内部数据流的“可视化”控制。

  在生态层面,卡巴斯基参与发起的“国家计算机病毒协同分析平台建设发展联盟”正尝试打造全球威胁情报共享网络。金晔解释:“攻击者利用AI生成的恶意样本可在秒级内被识别并全球同步阻断。通过聚合多国数据,我们还能发现跨地域的AI攻击模式,例如同一批攻击者使用特定AI模型生成不同语言的钓鱼内容。”

  此外,针对AI模型自身的安全风险——如训练数据投毒、开源模型后门——金晔建议企业应通过威胁情报平台持续监控模型行为,并建立AI服务供应商的安全评估机制。“未来,AI供应链攻击可能成为新的致命弱点。”

  AI与量子技术正在改写网络安全的基础规则。攻击者借技术红利不断降低成本、提升效率,而防御方则需在技术、策略与生态层面实现系统性升级。我们无法预测所有未来攻击,但可以通过建设智能、弹性、协同的防御体系,让攻击者的成本远高于收益。

0
相关文章