【網絡安全資訊】AI 成駭客主力,企業需從「回應」轉向「預防」
- AVANT Marketing
- 4 minutes ago
- 3 min read

2026年的網絡威脅格局已發生根本性轉變。人工智能(AI)不再只是輔助工具,它已正式成為駭客武器庫中的核心力量。根據 最新發布的《2026 年網絡安全報告》,企業面臨的攻擊不僅數量創下新高,手法也變得前所未有的複雜。
這份報告不僅回顧了 2025 年的重大安全事件,更對 2026 年的威脅趨勢做出了前瞻性的預測。以下是企業管理者和 IT 團隊必須關注的三大關鍵趨勢,以及應對策略。
1. 社交工程進化:從釣魚電郵到「全方位」欺騙
「人」永遠是網絡安全中最脆弱的一環。在 2025 年,我們看到社交工程攻擊已經超越了傳統的釣魚電郵(Phishing Email),演變成多渠道、高度針對性的攻勢。
報告中特別提到了一種名為 ClickFix 的新興技術。這種攻擊方式利用偽造的驗證步驟(如假 CAPTCHA),誘騙用戶自行執行惡意指令。在 2025 年,ClickFix 活動激增了約 500%,並出現在近一半的已知惡意軟件活動中 。更令人擔憂的是,這項技術已經從 Windows 系統蔓延至 macOS,甚至是 Linux 系統 。
此外,語音欺騙(Voice Impersonation) 也成為針對大型企業的高效入侵手段。駭客組織(如 Scattered Spider 和 ShinyHunters)利用詳盡的情報收集,假冒 IT 支援人員致電員工,騙取登入憑證或多重身份驗證(MFA)代碼,導致多家知名跨國企業遭受重大損失 。
2. AI 武器化:代理式 AI 與模型漏洞
如果 2024 年是 AI 輔助釣魚攻擊的一年,那麼 2025 年便是 AI 成為「自動化操作員」的一年 。報告指出,AI 已經深入滲透到網絡攻擊的各個階段,從編寫惡意軟件到自動化的情報收集,AI 的應用已經常態化 。
隨之而來的是針對 AI 生態系統本身的攻擊。2026 年,我們將面臨兩大 AI 安全挑戰:
模型上下文協議(MCP)的脆弱性:MCP 允許大型語言模型(LLM)調用外部工具,但也成為駭客的攻擊目標。研究發現,高達 40% 的公開 MCP 伺服器存在安全漏洞,容易被用於指令注入或竊取 API 金鑰 。
提示注入與數據中毒:隨著 AI 助理深入企業內部工作流程,駭客可以將惡意指令隱藏在看似正常的文件或網頁中(即間接提示注入)。當 AI 助理處理這些內容時,就會觸發未經授權的操作,甚至導致敏感數據外洩 。
3. 未受監控設備:駭客的隱秘跳板
企業往往將注意力集中在端點防護和雲端安全,卻忽略了邊緣網絡設備的安全盲區。報告指出,路由器、防火牆和 VPN 設備等「未受監控設備(Unmonitored Devices)」,已成為駭客首選的跳板 。
以駭客組織 UNC5221 為例,他們頻繁利用VPN 設備的零日漏洞,部署名為 BRICKSTORM 的惡意軟件 。這些惡意軟件深藏於設備底層,能夠逃避傳統的安全監控,讓駭客得以長時間潛伏,並伺機在企業網絡內部橫向移動 。這顯示出,缺乏持續監控的基礎設施,正成為企業面臨的最大隱患之一。
企業該如何應對?2026 年的防禦策略
面對日益嚴峻的威脅,專家提出了從「被動回應」轉向「主動預防」的戰略建議。
落實零信任架構(Zero Trust):面對無孔不入的身份盜用和 AI 欺騙,企業必須摒棄「內部即安全」的觀念。實施嚴格的最低權限原則,並持續驗證所有用戶和設備的身份與上下文 。
將「數據保護」視為核心目標:勒索軟件攻擊的本質已經從「破壞服務」轉向「數據勒索」 。企業應建立以數據為中心的防禦體系,確保敏感數據在存取、傳輸和儲存過程中的安全 。
將威脅情報轉化為「暴露管理」:不要等到系統被入侵才開始應變。企業應利用威脅情報及早發現外部的攻擊準備活動(如偽造網域或憑證外洩),在駭客發動實質攻擊前,就主動切斷其攻擊路徑 。
AVANT擁有為過百間中小企提供網絡保安服務的豐富經驗,我們的IT團隊致力為客戶提供全面網絡風險分析,度身訂造數據安全防護措施方案,應付突發及嚴峻的網絡安全風險挑戰。
AVANT提供24/7 即時網絡支援、第三方系統安全風險評估、定期評核及更新等服務,不僅能應對當前的網路威脅,更能為企業預先佈局,防範未來可能出現的安全隱患。
如希望瞭解更多資訊安全防護機制方案,歡迎致電2177 1177 或電郵至 marketing@avant-i.com.hk聯絡我們的專家了解更多詳情。



Comments