前情回顾·网络安全2026预测

安全内参11月26日消息,趋势科技发布《网络威胁AI化:2026年安全预测》报告,基于其全球研究团队与安全专家的洞察,重点分析了将塑造2026年及未来网络威胁态势的关键趋势。

网络安全正迈入一个由自动化与持续互联共同塑造的新时代。企业正积极采用AI工具以提升效率、强化决策并释放新的价值。然而,网络犯罪分子也在利用这些工具自动化侦察、发起钓鱼攻击,并大规模实施入侵。过去需要深厚专业技能才能完成的行为,如今在AI驱动的自动化加持下以极低门槛即可实现,使经验丰富的攻击者与机会主义威胁行为者之间的差距显著缩小。

当今组织依赖庞大的云平台、第三方供应商与互联系统网络,而其中许多超出了其直接控制范围。在这样的环境下,即便仅有一个薄弱点,例如配置错误、供应商被攻破或凭据泄露,都可能引发连锁反应。随着企业不断将AI与自动化融入运营,在创新与安全之间取得平衡将成为未来数年的关键挑战之一。

该报告探讨了这些力量如何重塑威胁态势,以及重大风险可能出现的领域。针对2026年,趋势科技识别了六大重点方向:AI威胁、APT威胁、企业威胁、云威胁、勒索软件与漏洞。在每个方向,一个趋势愈发清晰:网络威胁正变得比以往任何时候都更快速、更自动化、更具协同性。

1.随着AI持续演进,网络犯罪将进一步走向自动化,成为驱动现代攻击规模、速度与复杂度的核心引擎。

AI已成为数字创新的动力,但与此同时,它也以不断提升的速度与复杂度推动网络攻击前进,超越人类防御者的响应能力。作为我们2026年安全预测的核心,AI正在重塑组织构建、自动化与防御的方式,同时也让攻击者以前所未有的速度与精度实施行动。理解这种双重性,是预判下一波威胁将从何处出现的关键。

氛围编码(vibe coding)正体现了这种悖论。它与开发平台的整合改变了团队构建与部署软件的方式,使快速原型与加速发布成为可能。然而,这种加速背后隐藏着代价:AI生成的代码可能存在极高的安全风险,为生产系统带来潜在攻击路径。

“氛围编码是一把双刃剑。它能快速创建工具和概念验证。但将氛围编码生成的模块部署到生产软件或日常业务流程中风险极大,尤其是在并不了解AI在编码过程中可能无意注入哪些漏洞的情况下。”

趋势高级威胁研究员Numaan Huq

除了编码之外,具备自主能力的代理型AI(Agentic AI)也引入了全新的威胁类别。这些能够推理并执行复杂行动的自主系统如今已在行业中用于优化工作流、管理运营并与现实世界系统交互。但当代理产生幻觉、被操纵或遭入侵时,后果可能极具破坏性:它可能改变供应链、窃取账号资金或扰乱基础设施,而这一切都可能在人类毫无察觉的情况下发生。2026年的核心安全挑战将是如何抵御智能、自适应且具自主能力的威胁。

2.APT将演进为AI增强的协同行动,以更高的协调性、隐蔽性与渗透能力展开间谍与入侵活动。

在2026年,我们将重点关注高级持续性威胁(APT),因为它们仍是最持久、最具政治敏感性的网络冲突形式,集创新、间谍与全球力量竞争于一体。这些行动不再悄无声息,而是变得更快速、更智能、更互联。

“2026年不太可能看到APT行动的彻底重塑,但其演进速度将显著加快。核心变化在于AI的整合,它将优化并自动化攻击生命周期中的主要阶段,使行动更加自适应、更高效。”

趋势高级威胁研究员Kakara Hiroyuki

我们预计威胁行为者将利用大模型分析窃取的数据,以识别有价值的情报,甚至利用真实通信内容训练更具迷惑性的钓鱼文本,使受害者更容易上当。

生成式模型将能够制作几乎无瑕疵的钓鱼诱饵,而AI驱动的侦察将可以高精度绘制整个网络。攻击者将采用AI增强的离地攻击(living-off-the-land)技术,利用大模型生成模拟合法活动的命令以规避检测。被攻破的企业AI模型与被投毒的供应链将成为强大助力,使攻击者能够武器化信任,在行业间扩散攻陷。

人因也正被重新定义。国家级行为者如今利用AI伪造合成身份与深度伪造角色,可从组织内部实施渗透。一旦进入内部,他们能静默篡改代码、窃取数据或破坏系统,并伪装成合法员工。到2026年,APT不仅会持续演进,还将不断自我适应。

3.随着AI与自动化模糊创新与暴露的界线,企业风险将进一步上升。

在数字化转型的竞赛中,企业正以前所未有的速度突破边界。但每一次创新跃进都伴随风险,因为推动效率提升的技术,同样可能打开新的攻击通道。

“遗留系统与过时产品仍然是迈向2026年最大的定时炸弹之一。许多企业依赖未打补丁或已停止支持的软硬件,而这些深度集成的组件形成的盲区是现代安全工具无法完全覆盖的。”

趋势网络安全研究员兼威胁狩猎专家Sarah Pearl Camiling

许多组织仍依赖未打补丁的服务器、弃用的软件以及不适用于高度互联系统的硬件。过去看似可控的IT债务如今演变为不断扩大的风险,攻击者越来越多地瞄准被遗忘的API、错误配置的云服务以及被忽视的边缘设备。同时,身份正成为企业安全的核心压力点。AI驱动的社会工程让攻击者能够逼真模仿可信用户,显著提高攻击成功率。而原本为人类用户设计的身份系统,如今被扩展用于管理拥有高级权限的自主代理,带来新的权限与横向移动控制挑战。

因此,我们重点关注企业威胁:到2026年,企业内部的威胁将占据相当比例,包括对可信系统的静默滥用、被攻破的自动化流水线,以及持合法凭据运行的内部人员(无论是人类还是AI)。业务流程与攻击向量间的界线正日益模糊。

4.配置错误与自动化流程,将使云基础设施更易遭受快速且广泛的攻击。

随着组织将关键业务全面迁移至云平台,威胁行为者正紧随其后,以更快速度探测、利用并适应新的攻击机会。尽管多云采用已相当普遍,仍有近半组织对其云资产缺乏完整可视性,形成可被跨平台攻击利用的盲区。数字化转型的故事已逐渐演变为暴露的故事。2026年我们聚焦云威胁,因为云已成为数字转型的核心,一个细小的配置或身份管理失误即可在行业间造成巨大破坏。

“随着组织采用混合与多云环境,我们预计由复杂性上升带来的新风险将不断出现,其中最大的问题是缺乏统一的可视性与管控。”

趋势高级云威胁研究员William Gamazo Sanchez

来年,攻击者将武器化各种要素,从高级钓鱼套件、被投毒的容器镜像,到多云配置错误与凭据曝光。混合环境的复杂度将高到即便经验丰富的防御者也难以完全掌握所有运行内容以及它们所在的位置。同时,云端GPU系统将成为重点攻击目标,不仅因其强大算力,也因共享内存中可能残留敏感数据。每一个新增的服务、API与集成点都在扩大云的连通性,也相应扩大其漏洞面。

正是这种不断增加的复杂性,使2026年的云威胁态势不容忽视。配置错误、权限过高的账号以及混合盲区将继续推动重大泄露的发生。随着攻击者利用信任关系与自动化流水线发起攻击,防御者必须在一个不断变化的生态中努力追赶。

5.勒索软件将更趋自主化,利用AI自动化利用、数据分析与谈判,并在可信数字生态中扩散。

勒索软件不仅是最普遍的现代威胁之一,也是自动化、AI与漏洞利用的典型结合体,将传统网络犯罪模式与可端到端运行攻击的自主系统整合在一起。随着支付率下降、防御能力提升,威胁行为者将寻求新的变现方式:暴露窃取的数据、操纵媒体,以及利用AI实时个性化胁迫。

我们预测勒索软件行动将利用供应链、被投毒的软件更新与云服务,悄然渗入可信生态。攻击者将租用云GPU、自动化数据挖掘,并劫持合法基础设施以扩大影响力。同时,AI驱动的勒索软件即服务(RaaS)兴起将进一步降低门槛,使任何获得自动化工具的人都能发动复杂攻击,从而引发规模更小、速度更快且更难预测的攻击激增。

“AI驱动的RaaS平台扩散将进一步民主化网络犯罪,使即便是新手也能实施高度有效的攻击。”

趋势高级威胁研究工程师Janus Agcaoili

因此,勒索软件在未来一年仍将是网络安全态势中的决定性威胁。它正从一次性的破坏事件演变成系统性问题。企业的每一项依赖(从AI模型、供应链到API乃至业务关系)都将演变成潜在攻击面。勒索软件的未来不只是加密,更是对信任本身的操控。对企业而言,真正的危险在于其后果:长期的运营瘫痪、数据暴露以及利益相关者信任的流失。

6.自动化、复杂供应链与不断扩张的数字生态,将让攻击者发现与利用漏洞的速度快于组织打补丁的能力。

漏洞之所以成为我们2026年安全预测的重点,是因为它们是所有重大泄露的根源:那些通常被隐藏,却被自动化与AI以史无前例的速度利用的弱点。如今漏洞不仅存在于传统软件,还延伸至驱动AI的逻辑、数据与代码。

在2026年,攻击者将使用AI更快地发现并武器化漏洞,其速度将超过防御者的响应能力。推动创新的同样是自动化,而它也将放大漏洞利用,使威胁行为者能够即时扫描、测试并大规模调整攻击。即便是熟悉的问题,如SQL注入或配置错误的API,也将以AI增强的形式卷土重来。同时,通过氛围编码生成的不安全AI代码将静默地在生产环境中引入错误与后门,加剧供应链中的系统性风险。

“我们将看到AI增强的漏洞挖掘与利用系统被更广泛使用,以快速发现并利用开源软件中的弱点。这些网络推理系统是快速演进的研究方向,新发布的大模型改进将进一步提升发现效率。”

趋势威胁研究副总裁Brian Gorenc

其影响将远超IT栈本身。开源包、推理引擎或第三方库中的一个缺陷就可能在行业间级联扩散,扰乱服务并侵蚀信任。随着补丁窗口缩短、暴露加剧,企业将难以在创新与安全之间取得平衡。到2026年,漏洞管理意味着应对一个不断扩张的攻击面:其中任何代码、模型或配置中的疏忽,都可能在组织间引发破坏。

参考资料:trendmicro.com

声明:本文来自安全内参,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。