Check Point软件技术为Business Reporter客户
随着人工智能在网络犯罪中的应用不断深化,攻击方式正从“人机协同”迈向由自主系统主导的端到端行动。企业面临的问题,已不再局限于如何利用人工智能提升防御能力,而是如何应对在极少人工干预下即可持续运作的攻击型人工智能系统。
Check Point在其《2026年网络安全报告》中指出,全球威胁态势已跨过一个关键门槛:自主网络行动正在兴起,人工智能系统不再只是攻击者的“工具”,而是能够独立执行大部分攻击流程的“操作者”。
人工智能从“工具”走向“操作者”
报告提及的一起被广泛视为首个由人工智能协调的网络间谍行动——“GTG-1002”——被视为这一转变的典型案例。
据介绍,2025年9月,调查人员在分析该起入侵事件时发现,攻击过程并未呈现出传统、清晰的人为操作步骤。相反,在取得初始访问权限后,系统迅速对环境进行绘制,识别凭证,测试潜在路径并提升权限。
Check Point引用的数据称,在这次行动中,人工智能代理完成了约80%至90%的战术入侵任务。人类攻击者主要负责设定目标和监督结果,而非逐步手动执行各个阶段。
报告强调,这与传统自动化存在本质差异。传统自动化依赖预先设定的脚本来加速特定、已知的任务;而自主系统具备“结构化自主性”,能够自行规划行动序列,在既定参数内根据环境变化调整路径,并持续追踪目标。
在GTG-1002案例中,该代理可自动执行包括侦察、漏洞识别、横向移动在内的复杂活动,并在数日内保持行动“状态”。这不仅提升了攻击速度,也增强了攻击行动的持续性和韧性。报告认为,随着这一模式成熟,人类攻击者的角色正从直接操作者转向监督者。
攻防节奏被压缩
对企业管理层而言,自主人工智能带来的关键影响不仅是攻击数量的变化,更在于时间维度的压缩。
报告指出,自主系统能够以机器速度分析侦察数据、测试入侵路径并提升权限,大幅缩短传统意义上的“潜伏期”,压缩从初始攻破到产生实际影响之间的时间窗口。
在此背景下,以人为主导、依赖顺序调查和修复的传统事件响应模式,难以跟上对手实时调整战术的节奏。报告认为,面向2026年的运营韧性建设,需要从事后调查转向持续遏制。
在这种环境下,治理和身份控制被视为防御核心。报告指出,相较单纯依赖边界防护工具,严格的访问管理和零信任架构在限制自动化入侵影响范围方面,可能更为可靠。

自主攻击已进入实际部署阶段
尽管将自主网络行动视为“未来风险”仍具有一定吸引力,但报告给出的数据表明,这一能力的部分要素已在现实攻击中被采用。
Check Point记录的案例显示,自动化系统已被用于攻击生命周期的多个阶段,从前期侦察到代码执行均有涉及。在包括GTG-1002在内的已记录行动中,自动化系统在针对约30家不同组织的攻击中,完成了大部分战术入侵任务。
报告指出,目前尚无法断言人工智能已驱动全球多数网络攻击,但相关技术已投入实际使用,并在已观测到的行动中展现出显著效果,采用速度也在加快。将自主行动仅视为理论风险的组织,可能低估了当前所面临的暴露程度。
外部攻击与内部风险并行
在外部面临自主代理攻击的同时,企业内部对人工智能工具的快速部署也在形成新的隐性攻击面。
报告显示,许多组织在引入自主框架以提升生产力时,往往绕过了既有的安全治理流程。数据表明,89%的组织在平均一个月内会受到至少一次与此相关的风险提示影响。
此外,每41条提交给企业人工智能工具的提示中,就有一条被归类为“高风险”,通常涉及个人身份信息(PII)或源代码泄露。这意味着,内部人工智能代理在处理提示信息时,可能无意间造成敏感数据外泄,或在遭遇提示注入攻击时执行潜在恶意指令。
报告认为,这在2026年构成“双重威胁”:一方面,组织需要抵御外部自主人工智能代理的入侵;另一方面,还需管理内部人工智能代理在数据泄露和指令执行方面带来的新型风险。
自主时代的网络韧性要求
Check Point在报告中指出,“以人类速度运转的网络安全时代正在结束”。在攻击方由永不停歇、以机器速度处理数据的自主软件代理主导的情况下,仅依赖人工事件响应已难以满足防护需求。
对企业管理层而言,这意味着防御策略需要发生方向性调整:从事后响应和被动遏制,转向以自动化为基础的预防式防御,静态控制难以应对具备动态调整能力的对手。
同时,报告强调,提升韧性不仅关乎技术部署,也涉及内部治理。组织需要以对待人类员工同等严格的标准来管理内部人工智能代理,包括实施严格的访问控制、持续监测异常行为,并在设计上假设任何代理都可能被攻破。
报告总结称,随着人工智能深度嵌入攻防两端,自主性正成为网络空间的运营现实。能否正视这一现实并相应调整治理与防御策略,将决定组织在新一轮风险格局中的应对能力。
报告最后提示,有关自主威胁的更完整图景及2026年战略调整方向,可通过下载Check Point《2026年网络安全报告》获取更多信息。
