进攻型 AI 的新门槛,正在迫使防御思路重构
IEEE Spectrum 4月23日客座文章中的核心观点很直接:Anthropic 的 Claude Mythos Preview 能够自主发现并武器化软件漏洞,在没有专家指导的情况下将其转化为可用的利用程序。如果这一描述在实践中成立,网络安全就将进入一个新阶段,进攻性发现的速度和规模可能比许多组织准备应对的速度更快地变化。
文章作者 Bruce Schneier 和 Barath Raghavan 在副标题中简洁地概括了其含义:新的现实奖励那些能够被持续测试和持续修补的系统。这正是关键洞见。一个能够构建利用程序的模型之所以重要,不仅在于攻击可能更容易生成,更在于过去那种偶尔扫描、定期更新、延迟修复的节奏,开始显得结构性不足。
这也是为什么即便缺少大量技术细节,Mythos 的讨论仍然重要。核心问题是架构层面的。如果进攻能力变得更加自动化,那么防御就不能继续以间歇性的方式存在。
为什么自主化会改变网络安全方程
网络安全长期存在一种不对称问题。攻击者只需要找到一个有效入口,而防御者却被要求保护所有重要资产。能够独立识别漏洞并将其转化为可运行利用程序的 AI 系统,会通过压缩从发现到攻击之间的时间,进一步放大这种不对称。
原文里最关键的短语是“在没有专家指导的情况下”。很多安全工具已经能帮助分析师更快工作,很多进攻流程也已经可以通过自动化加速。但一个能显著减少对人工专业知识依赖的系统,会改变谁能够尝试复杂工作,以及这种工作能以多高频率被尝试。它把更多能力外移出去。
这并不意味着每个行为体会立刻变得极其高效。运行环境、目标选择、访问能力和后续执行仍然重要。但这确实意味着更多技术劳动可以交给机器。一旦这成为常态,防御方的压力就会急剧上升。
从实际角度看,漏洞不再只是等待有经验的人类发现的 bug。它变成了一个候选输入,供系统去测试、迭代,并将其打包成可部署的东西。弱点与武器之间的距离被缩短了。
持续测试不再只是愿景
《Spectrum》文章中最有力的论点是,持续测试和持续修补不再只是“有条件时再做”的最佳实践,而正在成为生存要求。
许多组织仍然把安全视为一种分层但间歇性的活动。按计划进行扫描,按照熟悉的日历推进补丁周期,按间隔委托渗透测试,只有当某些东西明显失效时才进行紧急修复。这种模式在应对快速变化的威胁时已经很吃力;面对 AI 辅助的漏洞利用生成,它显得更加不足。
持续防御意味着更高要求。系统需要接近实时可观测;补丁流水线需要更快;暴露窗口需要缩短;工程团队需要更明确地对易受攻击组件负责,而管理层也需要接受一个事实:安全工作不是独立于产品交付之外的附属品,而是内嵌其中。
这在组织层面的成本很高,不只是技术成本。它要求更紧密的协作、更好的工具,以及对脆弱遗留流程更低的容忍度。但替代方案更糟:防御者按周或按月运转,而攻击者越来越以机器速度运转。



