2026 年资安预测 资安威胁AI化趋势科技_第1页
2026 年资安预测 资安威胁AI化趋势科技_第2页
2026 年资安预测 资安威胁AI化趋势科技_第3页
2026 年资安预测 资安威胁AI化趋势科技_第4页
2026 年资安预测 资安威胁AI化趋势科技_第5页
已阅读5页,还剩72页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

AI06AI06 系統以及大規模營運。那些原本需要人員來負責協調的工具、手來越難分出差別。過去的數位軍備競賽現在已演變成速度、應變最快行動與反應,誰就能占有優勢。AI在許多產業已成為核心商業流程的關鍵要素,然而,就釣魚和基本入侵工作的簡易自動化,如今已進化成大規模協同行動執行針對性攻擊、詐騙行動以及系統入侵。現在,網路犯罪的進入只讓資安威脅變強,也讓資安威脅變得工業化。業需仰賴錯綜複雜的數位平台、第三方服務以及環環相扣的供應企業所能直接掌控的範圍。只要出現一個脆弱的環節,不論是某個組態設定不當的系統、某個暴露在外的API,或是某家遭到駭客入侵的廠商,都可能成資安團隊最迫切的挑戰之一。及適應性防禦的企業才能獲得最終勝利。的不斷升級與勒索病毒的持續演進、到越來越具針對性的供應法,而是能否以前所未有的效率來擴大、自動化及協調攻擊。資安威脅AI化:趨勢科技2026年資安預測3•AI不僅將成為一股轉型的力量,也將成為首調適,而且能夠橫跨數位及實體系統而擴大的威脅。這使得AI代理將成為駭客入侵企業營運的攻擊管道。•氛圍編碼(vibecoding)不僅將加快創新,同時碼在企業內的風險。•新的協同合作模式將使得APT集團能彼此分享存取權限、基礎架構以及惡意檔案,讓駭客溯源變得撲朔迷離,並加快全球攻擊行動的速度。•供應鏈與內鬼威脅將會匯流,使得國家資助的攻擊行動能入侵廠商和企業,從•AI驅動的手法將可躲過傳統的防禦,遭駭客入重要的攻擊管道。產業,升高網路間諜、營運中斷以及網路攻擊的風險。企業•老舊的系統、過時的軟體,以及隱藏的禦,企業可能因而暴露於登入憑證竊取、身分盜用以及大規模詐騙的危險。•內鬼人員和內鬼機器的界線將更加模糊,因為遭到駭客入侵的員工帳號、AI第三方工具都可能成為網路間諜、資料竊取以及營運中斷的管道。資安威脅AI化:趨勢科技2026年資安預測4載、營運相依元件,以及混合式基礎架構。•融合了電子郵件、簡訊、語音及AI驅動手法的•組態設定錯誤、過度授權的登入憑證、暴露在外的API,以及缺乏防護的容器是主要攻擊途徑,同時也是橫向移動、資料外傳、供應鏈入侵的最佳管道。•多重雲端和混合環境將帶來新的盲點,雲端GPU資源將逐漸被用於惡意活動。勒索病毒•勒索病毒將進化成AI驅動的全自動資產以便製造壓力。透受信任的系統,並且混入正常的企業活動當中。將使得攻擊變得平易近人,就連技術層次較低的駭客力的攻擊行動。漏洞•AI驅動的環境將出現新的風險,包括:提⽰注•供應鏈、開放原始碼函式庫以及資安威脅AI化:趨勢科技2026年資安預測5的方向轉型,使開發團隊大幅縮短從原型設計、反覆修將氛圍編碼模組部署到營運軟體或日常業務流程,都隱含著重大風險,尤其可攻擊的應用程式變多。事實上,我們預料在不久的將來,有些氛圍編碼經覺經常產生的函式庫名稱來滲透程式碼資料庫,將這些函式庫注入軟體供應鏈當中。代理式AI不再是一個遙遠的概念,已經有實際的案例部署在企的營運方式,也帶來了新的網路資安挑戰。代理式AI系統並與數位及實體環境互動,而不太需要人為監督3。雖然這些能力帶來了重大的營運優勢,但卻也製造了新的風險4。高度的自主性降低了使用者的監督,使得之前難以被察覺。而它與企業生態系的深度整合也放大了衝擊:只世界的資料和工具整合,並執行回饋迴路工作流程。資安威脅AI化:趨勢科技2026年資安預測7入已下毒的模組,或者攻擊共用的協調層,進而破壞受信任的下游行為,卻不會留下明顯的痕跡8。藉由找出企業正在代理式功能不僅對企業有利,對駭客集團及國家級駭客也統能將日常工作自動化、執行大規模決策,並且執行攻擊行動,以及協調大規模的勒索病毒或供應鏈攻擊。過去只能依靠人力執行的網路釣魚與社交工程攻擊,現在先前難以想像的速度、規模和複雜度協調攻擊。這樣的此外,由於代理式AI會與工具、API和執行系統串連,因此含有濫用品牌或惡意連結的行銷文宣,那麼AI代理將在不知的攻擊管道。資安威脅AI化:趨勢科技2026年資安預測8之間都預設信任彼此的輸出時,這樣的風險將變得更加嚴重。迅速蔓延至另一個AI代理的決策當中,結果形成一個讓錯誤的動作不斷自我強化的迴圈,但卻沒有任何人發現。例如,一個負責預測的AI代理有可能因幻覺將會暴增,然後將這項資料傳遞給另一個負責下單的AI代理。而負輸入是有效的,因此就執行了一筆很大的庫存採購或物流變動。結果衝擊,而這全部都是因為自動化系統之間的幻覺無人查核所造成。以及執行複雜動作的能力,將提高整體企業的風險:從網路犯及商譽損失將隨著每一道自動化步驟而擴大。(accountability)挑戰。當這些代理犯錯時,其責任歸屬將戶服務部門可能出現的一個常見的情況是:AI代理幻想出一資安威脅AI化:趨勢科技2026年資安預測9AI對供應鏈與基礎架構的威脅必然會不斷升高,⽰範了這類風險20。這也突顯出開放原始程式碼或套件的風意更新、挾持開發人員帳號,或是一開始看似無害的人士來攻擊手法。資料相依性,使得AI供應鏈的攻擊面因而擴大。工具象徵數位勒索的全新下限,使用深偽將單純的社交媒非常便宜或免費就能取得的服務,創造了一個專門從事騷下,甚至會造成悲劇。這已經不是一種理論性威脅,作夥伴企業共同研究如何加以偵測和下架22。在這類情況的模型,而這些模型一旦被企業部署成推論模型,就能為我們建議企業應該實行一套政策來拒絕這類非經預先核准在沙盒模擬環境中執行。給網路資安人員給網路資安人員興起,帶來了橫跨程式碼資料庫、供應鏈以及互連系統覺或是惡意操弄能快速擴散。傳統的監控與偵測方法將將變得極度個人化、完全自動化,而且能夠同時攻擊數路資安風險。資安威脅AI化:趨勢科技2026年資安預測給決策者給決策者遭到駭客入侵,就可能導致整個生態系營運停擺、財務損失,鍵商業流程當中享有越來越高的自主權,再加上它與供應鏈和基礎架構的深甚至遭到惡意操弄,就有可能在人為監督介入之範錯誤、未受檢驗的幻覺,以及可攻擊的漏洞。不僅如此,資安風險評估,並且將未經核准的AI模型隔離在沙盒模擬環境當中。內容偵測機制,轉而部署信任驗證系統來認證發送者的則,對於偵測異常或惡意的AI代理活動不可或缺。藉由隨個生態系,企業就能有效管理新的風險並發揮AI所帶來的營運效益。資安威脅AI化:趨勢科技2026年資安預測擊行動更具適應力且更有效率。我們預料,駭客將透過快攻擊行動的速度,並強化匿蹤手法,有更多集團會時程、更輕鬆突破防線和橫向移動,以及更有效率的攻擊生態系。我們預料未來將看到駭客集團之間透過一種所謂「特權存取服務」我們預料未來將看到駭客集團之間透過一種所謂「特權存取服務」(premierpass-as-a-service)的模式來協同合作23。駭客將一改單打獨鬥的方式,開始組成聯盟,並由某個集團負責突破目標防線並常駐在內部,然後將存取權限分享給另一個集團來從事網路間諜行動。基本上,APT集團之間的協同合作可分為四種類型:A型是共用感染途徑但彼此之間協調鬆散;B型是發動協同供應鏈攻擊;C型是由某個集團幫另一個集團部署惡意程式;D型是某個集團提供一個作業平台給另一個集團使用。前述「特權存取服務」的合作模式正好符合C型和D型的定義,而這需要高度且緊密的協調,顯⽰駭客之間的合作已變得既精密、又有組織。藉由結合存取權限仲介與委外營運,這類攻擊行動將使得駭客溯源變得困難、加快入侵速度,並且將觸角拓展到全球不同領域。減少人為監督的需求,並且提升攻擊的速度、規模及適應偵查、入侵階段的橫向移動、資料竊取,以及讓偵測變得更加困難。將惡意活動混雜在正常的流程當中,讓它不這點對駭客來說是一項很大的優勢,因為他們只須找到一個漏帶來情境感應與高度個人化的社交工程技巧,逼真地模仿正資安威脅AI化:趨勢科技2026年資安預測未來我們有可能看到未來我們有可能看到APT攻擊行動利用外洩的企業微調模型來取得目標內部知識的案例.使用惡意的MCP伺服器或另一個AI元件作為不受監控的攻擊管道。藉由滲透企業AI知識庫(例如向量資料庫暴露在外或外洩的案例).APT可獲得受害者內部專屬的洞見.進而開發針對性的攻擊手法.就像傳統攻擊行動中的偵查階段一樣。儘管如此.駭客還是需要一些前置作業.例如暗中入侵關鍵基礎設施和電信設備。Claude、Gemini和Q)被駭此外,APT集團還可能修改其使用的AI,讓它在社群媒體上難有效監控及反制他們的活動27。資安威脅AI化:趨勢科技2026年資安預測供應鏈入侵未來仍將繼續轉型,從一項高風險的手法轉變成APT的元素。與其完全聚焦在現有的軟體廠商,駭客的目光將逐漸轉向28。然後再搭配協同攻擊模式,例如由某個集團專門負責駭入企業,然後賣或分享給其他APT集團,這樣一來,只需一次供應鏈攻擊者發動廣泛的協同攻擊。20262026年.我們預料國家級駭客將更密集地由特務人員假扮成正常員工來滲透企業.形成終極版的內鬼威脅29。一個可能的情境就是海外IT人員.他們會使用偽造身分、深偽輔助面試.以及AI生成人物(persona)來騙過驗證流程。這些特務一旦進入企業.就能利用其特權存取權限來從事間諜行動、資料竊取以及勒索等活動。標,正如網路行動與這些衝突和國家層級戰略的連結越來越深用進階方式滲透物理隔離系統以及策略性入侵供應鏈演進,並且鎖定國防承包商與廠商。資安威脅AI化:趨勢科技2026年資安預測存,然後等待量子運算成熟再將資料解密,這使得一些久之後才遭到曝光。這項日益嚴重的威脅,突顯出企業必給網路資安人員資安人員必須從特徵式偵測轉換至行為監控與自動化回應,而且C及供應鏈工具現在必須被視為高風險資產。此外,內鬼威脅防偵測綜合式內鬼或AI輔助內鬼,而非只針對不小心給決策者給決策者攻擊而擴大。地緣政治緊張局勢將促使駭客瞄準一些業。多種可讓駭客發掘漏洞和入侵的領域,還有多種駭客所覬覦部署一套多層式防禦策略,結合嚴格的存取控管、網路細微分割、持續的裝置驗基礎架構及CI/CD流程。有鑑於假身分的製作非常容易,因求透過其他管道來驗證,將大大提升對抗深偽詐騙的能力。此外,自動化工作流程、教育員工辨識AI生成網路釣魚,並且藉由事件回應計畫來做好萬全準備。資安威脅AI化:趨勢科技2026年資安預測的硬體和軟體,而且它們早已融入日常營運當中。這方案無法輕易解決的潛在漏洞和盲點,也是駭客可用年將變成一大資安風險。我們預料身分導向的攻擊將會流行,其中,網路釣魚服務啟動、呼叫工具、委派工作、然後消失無蹤的AI代理而設計。這些坑式攻擊,依然是駭客的核心手法,然後再配合一些能搜集IAMIAM將變成企業的核心隱憂。由於AI代理通常使用權限廣泛的API金鑰以及可橫跨不同連線階段的靜態機密.因而創造了新的機會讓駭客可以竊取登入憑證、橫向移動33、提升權限34。未來將出現假冒使用者或系統的冒牌AI代理(不論是遭到挾持或惡意注入).而且還擁有合法的權限。企業若無持續的檢查、委派記錄檔.以及行為監控.這些AI代理很可能就不會被舊式的認證系統所偵測35.企業將容易遭到未經授權的存取。AI生成的訊息將變得與人類撰寫的訊息沒有區別。駭客正開始使用目標企業的社群媒資安威脅AI化:趨勢科技2026年資安預測文字或語音劇本,正在暗網上以低廉的價格販售。結果的駭客,現在也能發動言語巧妙的大規模詐騙行動。時,未來的防禦必須轉移到信任檢驗架構,也就是能夠驗來自何處的系統。企業必須建立多層式機制來檢驗發送從長遠來看,未來勢必會出現能夠分析受害者情緒反應憑證,並從外洩的資料當中發掘高價值目標。邊緣裝點,因為其安全性通常不如核心基礎架構。這項挑戰將因為AI代理創造了一種全新的身分風險而變得利用這份信任的一個強大工具。駭客正在開發連線階段導向、以信賴為基礎的攻擊技巧(adversary-in-the-brows(token)或回放權仗(replayed竊取登入憑證轉向操控已通過認證的連線階段和人類的信用行動裝置作為突破防線的管道,攻擊熱門的即時通訊應用程式,如:SignalWhatsApp來散播惡意檔案、搜刮登入憑證,或是取得永久存取管道。資安威脅AI化:趨勢科技2026年資安預測20262026年.我們將看到駭客聚焦雲端帳號、軟體服務(software-as-a-service.簡稱SaaS)平台、IT管理工具.以及軟體供應鏈.而這些都是可能對企業造成廣泛衝擊的領域。組態設定錯誤、未修補的伺服器.以及遭到篡改的更新.依然是駭客的主要攻擊途徑.而關閉端點偵測及回應(EDR)系統將是他們常駐系統的重要手法37。外傳等威脅,同時也更容易讓員工被社交工程手法應鏈攻擊,以及連線階段挾持。企業應該將AI瀏覽器視為高風許多企業依然低估了日常工具和軟體更新日益升高的潛在風截受信任的連線階段、權杖以及開發流程,這些都能讓他們掌手法,而是來自受信任的系統遭到微小、持續資安威脅AI化:趨勢科技2026年資安預測給網路資安人員給網路資安人員勢,資安人員也將面臨日益複雜的威脅。駭客正在從自主式惡意程式以及近似內鬼的AI代理開始崛起,將使模糊,資安團隊必須適應更快、更隱匿、更具情境感應能力擊。給決策者給決策者此放大了自己的弱點,變得過度仰賴那些可能被操弄、危險不在於新奇的攻擊手法,而是受信任的技術遭到暗而變成了負債。這突顯出嚴格的合規框架以及持續演進才能確保AI驅動系統在企業內的部署與治理確實符合資安、透明度以一個階段。企業不應只仰賴傳統的框架,而是應該聚焦韌資安威脅AI化:趨勢科技2026年資安預測麼做不僅是為了攻擊高價值目標,同時也為了將雲端變成國政府已注意到駭客的手法有所改變,尤其是進階駭客集釣魚簡訊、語音釣魚)以及雲端特有的技巧,更有效地躲避偵測此,駭客也將結合暴露在外的服務當中的漏洞來入侵雲端環境,例如逃脫(containerescape)針對套件儲存庫的大型供應鏈攻擊46,證明了這類事件有可駭客越來越常利用公共服務及檔案儲存庫當中洩露的登入憑20262026年,我們將看到駭客瞄準同時支援多種雲端的SaaS應用程式,因為這些平台經常暴露出跨雲端防護的弱點。駭客只需駭入某個SaaS應用程式,就能在多家CSP之間橫向移動,取得橫跨不同環境的存取權限,讓他們滲透得更深入。47%)的企業無法掌握其雲端資產的完整可視性平台攻擊,或者在企業內及雲端資源之間橫向移動。混合環境內部的整合機制有時候被確實記載或稽核,進一步使企業暴露於風險當中。資安威脅AI化:趨勢科技2026年資安預測洞懸賞計畫當中,未來將有更多這方面的資安研究,而駭客將這20262026年.由於駭客仍將鎖定一些常見的人為錯誤(例如過度授權的登入憑證).因此組態設定錯誤未來依然會是導致雲端資安事件的一項主要原因。公開暴露在外的儲存貯體(bucket)或過度授權的儲存登入憑證.很可能導致大規模的資料曝光.以及經由預設信任關係的供應鏈攻擊(在某些情況下)。不令人意外的是.大約四分之三的企業都曾經因為組態設定錯誤而發生嚴重的雲端資安事件51。登入憑證外流,或因暴露在外的軟體而外洩,就可能讓駭客意外式,作為突破企業防線的管道。54。使用廣泛或受到信任的容器映像中,讓惡意程式能擴散到大量資安威脅AI化:趨勢科技2026年資安預測GPU漏洞來讓他們在分租共用的環境內竊取態的攻擊,但未來發生這類攻擊的可能性卻是真實的,而且勢在針對雲端原生服務的新興技巧方面,我們預料駭客將繼續製對分租共用雲端GPU環境的攻擊研究給網路資安人員給網路資安人員也將帶來新的攻擊面讓駭客能夠竊取資料、挾持運算、續攀升的複雜性,意味著現在只要疏忽了一個漏洞,就可能影響整個營運。資安威脅AI化:趨勢科技2026年資安預測給決策者給決策者環境、供應鏈,或是GPU資源的入侵,很可能導致大範圍駭客隨時都在掃描雲端環境是否存在暴露在外的資源可在大規模的雲端移轉正式上線之前,應先執行仔細的監控備雲端經驗的紅隊演練團隊。此外,在移轉之後,也應定化,而且企業也應優先部署頂尖的雲端防護解資安威脅AI化:趨勢科技2026年資安預測提高二次勒索的衝擊力。自動化既能讓勒索病毒集團分析的機會,又能快速找出並攻擊高價值的漏洞61,以便在每集團所展⽰的手法63。雖然勒索病毒這個核心模式依然能發揮其製作和部署的流程正逐漸自動化並自我調整,藉由更快的漏勒索病毒手法將從單純的資料加密轉移至濫用資料以及情報導向的勒索。勒索病毒手法將從單純的資料加密轉移至濫用資料以及情報導向的勒索。AI分析「非文字」資料的能力(如照片、語音和影片).能讓駭客找出受害者最敏感的資產以便對目標施加壓力。隨著金融與資料保護法規更加嚴格.涉及登入憑證或專屬資訊的外洩事件(尤其是企業知識庫).將帶來更大的衝擊.讓資料的竊取和曝光比傳統將資料加密來造成停擺的手法更為有效。勒索病毒行動將變得更加自然流暢,完全融入正常活動當中LameHug65),象徵著自動化的一大躍進。資安威脅AI化:趨勢科技2026年資安預測勒索病毒集團未來將進一步升級脅迫手法.不再像過去一樣只是勒索病毒集團未來將進一步升級脅迫手法.不再像過去一樣只是竊取資料和將資料加密。AI驅動的勒索機器人會直接聯繫受害者來交涉贖金。有些集團(例如GlobalGroupRansomware聯合組織67)已經開始試驗性提供這類負責交涉贖金的自動化AI代理。未來預料還會出現其他利用商譽和法規來施壓的手法:向監理機關檢舉、將變造的影音外流.或者捏造醜聞來逼迫受害者就範。型、AI代理以及開放原始碼工具整合至日常工作流程當中,擊管道。對勒索病毒集團來說,供應鏈是一個重要的入侵點現代化勒索病毒集團跟正常的企業越來越像,他們會使用雲端基礎架構、租用運並且成立空殼公司來掩護其營運。在執法機關的查緝和制裁壓來幫助他們躲避查緝、重建商譽,並招募新的夥伴。面對如此重心從追蹤特定勒索集團、轉移至發掘不限單一駭客集團的序。給網路資安人員給網路資安人員客也將運用自動化資料分析來發掘可用的施力點,將壓力延續到更換品牌及重複利用工具,將使得駭客溯源變得困難,因此資安資安威脅AI化:趨勢科技2026年資安預測給決策者未來我們將看到勒索病毒集團會將企業的知識庫、AI給決策者未來我們將看到勒索病毒集團會將企業的知識庫、AI器,將企業的資產變成攻擊面。駭客將運用自動化來發掘高衝擊性目標、攻擊元件的弱點,並且對企業施加量身打造的壓力,同時還會將企業的日常工具與可能面臨營運中斷的危機,因為駭客會利用偷來的資訊、外洩的資料,以及假破壞企業所享有的信任和名譽。脅,協助開發有效的防禦策略。此外,一些資安基本功線保存不可變更的備份資料、通過測試的復原應變腳本讓企業在核心系統停擺時維持營運永續不可或缺的要素。資安威脅AI化:趨勢科技2026年資安預測30看到的CurXecute漏洞)70,為駭客原始碼與企業環境漏洞的發掘速度,並強化零時差漏洞的攻擊速驅動的偵查能力也將使得駭客能執行更精密、更有效率的資訊蒐瞬間就能對它發動攻擊,但資安人員卻需要一些時間來加以修補和重新氛圍編碼也在漏洞情勢當中扮演著一定的角色,有測試指出,約有45%的AI生成程式碼知,但自動化卻讓攻擊的速度變快、準確度變高、規模變大,並涵蓋各式各樣存在這AI框架)當中特有的漏洞,也將帶來新的攻在法規層面,政府機關正開始根據漏洞的嚴重性來強制規範修補期的情況有時並不一致,CVSS漏洞評分很高,不一定意味著必資安威脅AI化:趨勢科技2026年資安預測32給網路資安人員給網路資安人員度。零時差漏洞出現的速度,將比修補更新的週期更快,攻擊更具針對性、規模更大。一些揮之不去的問題(例如未修補的IoT和OT裝境內橫向移動及常駐。對資安人員來說,可視性與給決策者給決策者入負責支援日常營運的AI系統與工作流程。理,以降低整體風險為優先,而非只是單純修補漏洞。企序。除了單純加快修補速度之外,企業還要將組態設定錯量,以評估自身的整體曝險。這種作法能讓企業透過資料的風險最大,協助領導人制定更明智的企業整體決策來降低曝險並建立長期韌性。資安威脅AI化:趨勢科技2026年資安預測33在可預見的未來,資安威脅的速度、複雜度及能力勢必不斷進化,駭客將變得更有組織、的觸及率和衝擊。更逼真的社交工程詐騙,並以前所未有的速度和規模攻擊漏擊行動,降低發動高衝擊網路攻擊行動的門檻。製化程式碼,以及複雜的數位供應鏈。傳統的邊界防禦再也不足以應付,取而代之的資安必須融入技術和流程的每一層面當中。建置一套風險導向的掘、曝險管理,以及情境驅動的優先次序判斷,就能讓企業將資企業無法承受只專注在新興威脅但卻忽略基本資安實務的風險,鍵。企業若能優先做好可視性、修補管理、身分安全以及治理運韌性的建立,將最有能力同時抵抗舊式和新式攻擊。企業的目標不僅要能偵測還要透過多層式防禦和持續改善來預測並盡可能降低衝擊。的監控、主動的威脅追蹤、確實演練的事件回應計畫,依然或缺的資安韌性要素。此外,教育訓練和意識提升計畫也必須跟著進化,好讓員工用新興技術的現代化威脅。展望2026年及未來.網路資安成效的評量將取決於企業在瞬息萬變的威脅之下能展現多大韌性。駭客的手法也許會變.但其目標不會改變.那就是:中斷營運、竊取資訊、掌控企業。資安人員必須優先建立能在每次事件之後迅速調適、復原及變強的系統和團隊。資安再也不是一個靜態的目標.而是一個必須隨著威脅情勢而不斷持續演進的要素。資安威脅AI化:趨勢科技2026年資安預測1Jean-PierreJoosting.(July30,2025).EENewsEurope.“ReportFindsAI-GeneratedCodePosesSecurityRisks.”AccessedonOct.29,2025,at/en/report-finds-ai-generated-code-poses-security-risks/.2SeanPark.(June5,2025).TrendMicro.“Slopsquatting:WhenAIAgentsHallucinateMaliciousPackages.”AccessedonOct.30,2025,at/vinfo/us/security/news/cybercrime-and-digital-threats/slopsquatting-when-ai-agents-hallucinate-malicious-packages.3SalvatoreGariuoloandVincenzoCiancaglini.(June18,2025).TrendMicro.“TheRoadtoAgenticAI:DefiningaNewParadigmforTechnologyandCybersecurity.”AccessedonOct.30,2025,at/vinfo/us/security/news/security-technology/the-road-to-agentic-ai-defining-a-new-paradigm-for-technology-and-cybersecurity.4JoannaEngland.(Aug.11,2025).IntelligentCISO.“AI’sSilentThreat:NavigatingtheRisksofAutonomousAgents.”AccessedonOct.30,2025,at/2025/08/11/ais-silent-threat-navigating-the-risks-of-autonomous-agents.5SalvatoreGariuoloandVincenzoCiancaglini.(June18,2025).TrendMicro.“TheRoadtoAgenticAI:DefiningaNewParadigmforTechnologyandCybersecurity.”AccessedonOct.30,2025,at/vinfo/us/security/news/security-technology/the-road-to-agentic-ai-defining-a-new-paradigm-for-technology-and-cybersecurity.6NnennaNdukwe.(Aug.26,2025).Qodo.“TheRiseofAgenticWorkflowsinEnterpriseAIDevelopment.”AccessedonOct.30,2025,athttps://www.qodo.ai/blog/agentic-workflows-in-ai-development/.7eSynergy.(n.d.).eSynergy.“TheriseofAgenticAIWorkflows:Agame-changerindigitalefficiency.”AccessedonOct.30,2025,athttps://www.esynergy.co.uk/blogs/rise-of-agentic-ai-workflows/.8DorianSchultz.(April1,2025).SplxAI.“ExploitingAgenticWorkflows:PromptInjectionsinMulti-AgentAISystems.”AccessedonOct.30,2025,athttps://splx.ai/blog/exploiting-agentic-workflows-prompt-injections-in-multi-agent-ai-systems.9UmeshSachdev.(July31,2025).WorldEconomicForum.”EnterpriseAIisatatippingPoint,here’swhatcomesnext.”AccessedonOct.30,2025,at/stories/2025/07/enterprise-ai-tipping-point-what-comes-next/.10AGIResearch.(2025).GitHub.“AGIResearchOrganization–GitHubRepository.”AccessedonOct.30,2025,at/agiresearch.11ArchanaVaidheeswaran.(Feb.20,2025).TribeAI.“TheAgenticAIFuture:UnderstandingAIAgents,SwarmIntelligence,andMulti-AgentSystems.”AccessedonOct.30,2025,athttps://www.tribe.ai/applied-ai/the-agentic-ai-future-understanding-ai-agents-swarm-intelligence-and-multi-agent-systems/.12Barbara.(Feb.14,2025).IoTForAll.“EdgeAIin2025:BoldPredictionsandaRealityCheck.”AccessedonOct.30,2025,athttps:///edge-ai-2025-predictions-reality-check.13NumaanHuqandRoelReyes.(Oct.10,2025).TrendMicro.“AgenticEdgeAI:AutonomousIntelligenceontheEdge.”AccessedonOct.30,2025,at/vinfo/gb/security/news/cybercrime-and-digital-threats/agentic-edge-ai-autonomous-intelligence-on-the-edge.14Dr.JagreetKaur.(April22,2025).XenonStack.“EdgeAIwithAgenticAIforDistributedIntelligence.”AccessedonOct.30,2025,at/blog/edge-ai-autonomous-systems.15MichaelHendricks.(Sept.26,2025).Rippling.“AgenticAISecurity:CompleteGuidetoThreats,Risks&BestPractices2025.”AccessedonOct.30,2025,at/blog/agentic-ai-security.16McKinsey.(Oct.16,2025).McKinsey.“DeployingAgenticAIwithSafetyandSecurity:APlaybookforTechnologyLeaders.”AccessedonOct.30,2025,at/capabilities/risk-and-resilience/our-insights/deploying-agentic-ai-with-safety-and-security-a-playbook-for-technology-leaders.17McKinsey.(Oct.16,2025).McKinsey.“DeployingAgenticAIwithSafetyandSecurity:APlaybookforTechnologyLeaders.”AccessedonOct.30,2025,at/capabilities/risk-and-resilience/our-insights/deploying-agentic-ai-with-safety-and-security-a-playbook-for-technology-leaders.18LumenovaAI.(Sept.19,2025).LumenovaAI.“AIAgents:PotentialRisks.”AccessedonOct.30,2025,athttps://www.lumenova.ai/blog/ai-agents-potential-risks/.資安威脅AI化:趨勢科技2026年資安預測3519DanXuetal.(2025).MDPI.“TheErosionofCybersecurityZero-TrustPrinciplesThroughGenerativeAI:ASurveyontheChallengesandFutureDirections.”AccessedonOct.30,2025,at/2624-800X/5/4/87.20RavieLakshmanan.(Sept.29,2025).TheHackerNews.“FirstMaliciousMCPServerFoundStealingEmailsinRoguePostmark-MCPPackage.”AccessedonOct.30,2025,at/2025/09/first-malicious-mcp-server-found.html.21DavidSancho,SalvatoreGariuolo,andVincenzoCiancaglini.(July9,2025).TrendMicro.“DeepfakeItTillYouMakeIt:AComprehensiveViewoftheNewAICriminalToolset.”AccessedonOct.23,2025,at/vinfo/us/security/news/cybercrime-and-digital-threats/deepfake-it-til-you-make-it-a-comprehensive-view-of-the-new-ai-criminal-toolset.22DavidCohen.(March4,2025).JFrog.“JFrogandHuggingFaceJoinForcestoExposeMaliciousMLModels.”AccessedonOct.30,2025,at/blog/jfrog-and-hugging-face-join-forces/.23DanielLunghiandLeonMChang.(Oct.22,2025).TrendMicro.“TheRiseofCollaborativeTacticsAmongChina-alignedCyberEspionageCampaigns.”AccessedonOct.29,2025,at/en_us/research/25/j/premier-pass-as-a-service.html.24BayuAnggorojati,ArifPerdana,andDerryWijaya.(July24,2024).AsiaTimes.“FraudGPT,WormGPTandtheriseofdarkLLMs.”AccessedonOct.23,2025,at/2024/07/fraudgpt-wormgpt-and-the-rise-of-dark-llms/.25MeravBarandRamiMcCarthy.(Aug.27,2025).Wiz.“s1ngularity:supplychainattackleakssecretsonGitHub:everythingyouneedtoknow.”AccessedonOct.30,2025,athttps://www.wiz.io/blog/s1ngularity-supply-chain-attack.26FederalBureauofInvestigationetal.(July9,2024).“State-SponsoredRussianMediaLeveragesMelioratorSoftwareforForeignMalignInfluenceActivity.”AccessedonOct.30,2025,at/CSA/2024/240709.pdf.27OpenAI.(June2025).OpenAI.“DisruptingMaliciousUsesofAI:June2025.”AccessedonOct.30,2025,at/threat-intelligence-reports/5f73af09-a3a3-4a55-992e-069237681620/disrupting-malicious-uses-of-ai-june-2025.pdf.28NickDaiandPierreLee.(Aug.28,2025).TrendMicro.“TAOTHCampaignExploitsEnd-of-SupportSoftwaretoTargetTraditionalChineseUsersandDissidents.”AccessedonOct.23,2025,at/en_us/research/25/h/taoth-campaign.html.29MercedesCardona.(Aug.21,2025).DarkReading.“FakeEmployeesPoseRealSecurityRisks.”AccessedonOct.30,2025,at/cyberattacks-data-breaches/fake-employees-pose-real-security-risks.30StephenHiltandMayraRosarioFuentes.(Jan.7,2025).TrendMicro.“BridgingDivides,TranscendingBorders:TheCurrentStateoftheEnglishUnderground.”AccessedonNov.6,2025,at/assets/white_papers/wp-bridging-divides-transcending-borders.pdf.31DustinMoodyetal.(Nov.12,2024).NationalInstituteofStandardsandTechnology(NIST).“TransitiontoPost-QuantumCryptographyStandards(NISTIR8547).”AccessedonOct.23,2025,at/pubs/ir/8547/ipd.32MatthewKosinskiandStephanieCarruthers.(n.d.).IBMThink.“WithgenerativeAI,socialengineeringgetsmoredangerous—andhardertospot.”AccessedonOct.23,2025,at/think/insights/generative-ai-social-engineering.33DanKaplan.(Aug.29,2025).SecurityBoulevard.“HowAIAgentsAreCreatingaNewClassofIdentityRisk.”AccessedonOct.30,2025,at/2025/08/how-ai-agents-are-creating-a-new-class-of-identity-risk.34EricOlden.(Sept.10,2025).Strata.“ANewIdentityPlaybookforAIAgents:SecuringtheAgenticUserFlow.”AccessedonOct.30,2025,athttps://www.strata.io/blog/agentic-identity/new-identity-playbook-ai-agents-not-nhi-8b/.35RabiaNoureen.(Aug.18,2025).Petri.“AIAgentsExposeaNewIdentitySecurityGap,OktaWarns.”AccessedonOct.30,2025,at/ai-agents-identity-security-gap/.36MITRECorporation.(n.d.).MITRE.“AdversaryintheBrowser(AiTB)—CAPEC-662.”AccessedonOct.23,2025,athttps://capec.mitre.org/data/definitions/662.html.37MaristelPolicarpioetal.(Aug.14,2025).TrendMicro.“Crypto24RansomwareGroupBlendsLegitimateToolswithCustomMalwareforStealthAttacks.”AccessedonOct.23,2025,at/en_us/research/25/h/crypto24-ransomware-stealth-attacks.html.38VincenzoCiancaglinietal.(Dec.6,2024).TrendMicro.“AIAssistantsintheFuture:SecurityConcernsandRiskManagement.”AccessedonOct.23,2025,at/vinfo/us/security/news/security-technology/looking-into-the-future-risks-and-security-considerations-to-ai-digital-assistants.資安威脅AI化:趨勢科技2026年資安預測3639CybersecurityandInfrastructureSecurityAgency(CISA).(Dec.17,2024).CISA.“BOD25-01:ImplementingSecurePracticesforCloudServices.”AccessedonOct.23,2025,at/news-events/directives/bod-25-01-implementing-secure-practices-cloud-services.40ArjunTrivedi.(Nov.30,2023).Microsoft.“IdentifyingAdversary-in-the-Middle(AiTM)PhishingAttacksthrough3rd-PartyNetworkDetection.”AccessedonOct.23,2025,at/blog/microsoftsentinelblog/identifying-adversary-in-the-middle-aitm-phishing-attacks-through-3rd-party-netw/3991358.41ShwetaSharma.(Aug.1,2025).CSOOnline.“CybercrooksfakedMicrosoftOAuthappsforMFAphishing.”AccessedonOct.23,2025,at/article/4032743/cybercrooks-faked-microsoft-oauth-apps-for-mfa-phishing.html.42CharlieGardner,StevenAdair,andTomLancaster.(Feb.13,2025).Volexity.“MultipleRussianThreatActorsTargetingMicrosoftDeviceCodeAuthentication.”AccessedonOct.23,2025,at/blog/2025/02/13/multiple-russian-threat-actors-targeting-microsoft-device-code-authentication/.43GoogleThreatIntelligenceGroup.(June4,2025).GoogleCloudBlog.“TheCostofaCall:FromVoicePhishingtoDataExtortion.”AccessedonOct.23,2025,at/blog/topics/threat-intelligence/voice-phishing-data-extortion.44QuentinBourgue,GrégoireClermont,andSekoiaTDR.(Jan.16,2025).Sekoia.io.“Sneaky2FA:exposinganewAiTMPhishing-as-a-Service.”AccessedonOct.23,2025,athttps://blog.sekoia.io/sneaky-2fa-exposing-a-new-aitm-phishing-as-a-service/.45TrendMicro.(Dec.16,2024).TrendMicro.“TheArtificialFuture–TrendMicroSecurityPredictionsfor2025.”AccessedonOct.23,2025,at/assets/white_papers/The-Artificial-Future-Trend-Micro-Security-Predictions-for-2025.pdf.46JeffreyFrancisBonaobraandJoshuaAquino.(Sept.18,2025).TrendMicro.“WhatWeKnowAbouttheNPMSupplyChainAttack.”AccessedonOct.23,2025,at/en_us/research/25/i/npm-supply-chain-attack.html.47CybersecurityandInfrastructureSecurityAgency(CISA).(Sept.23,2025).CISA.“WidespreadSupplyChainCompromiseImpactingnpmEcosystem.”AccessedonOct.23,2025,at/news-events/alerts/2025/09/23/widespread-supply-chain-compromise-impacting-npm-ecosystem.48CloudSecurityAlliance.(April28,2025).CloudSecurityAlliance.“TopThreatstoCloudComputing–DeepDive2025.”AccessedonOct.23,2025,at/artifacts/top-threats-to-cloud-computing-2025.49AlfredoOliveira.(Aug.6,2024).TrendMicro.“Today’sCloudandContainerMisconfigurationsAreTomorrow’sCriticalVulnerabilities.”AccessedonOct.23,2025,at/vinfo/us/security/news/virtualization-and-cloud/todays-cloud-and-container-misconfigurations-are-tomorrows-critical-vulnerabilities.50DustinChilds.(Jan.16,2024).TrendMicroZeroDayInitiative.“Pwn2OwnVancouver2024:BringCloud-Native/ContainerSecuritytoPwn2Own.”AccessedonOct.23,2025,at/blog/2024/1/16/pwn2own-vancouver-2024-bring-cloud-nativecontainer-security-to-pwn2own.51AlfredoOliveira.(Aug.6,2024).TrendMicro.“Today’sCloudandContainerMisconfigurationsAreTomorrow’sCriticalVulnerabilities.”AccessedonOct.23,2025,at/vinfo/us/security/news/virtualization-and-cloud/todays-cloud-and-container-misconfigurations-are-tomorrows-critical-vulnerabilities.52AlfredoOliveiraandDavidFiser.(Sept.23,2025).TrendMicro.“AI-PoweredAppExposesUserData,CreatesRiskofSupplyChainAttacks”.AccessedonOct.23,2025,at/en_us/research/25/i/ai-powered-app-exposes-user-data.html.53NiteshSurana.(July11,2024).TrendMicro.“LeakyLabels:BypassingTraefikProxyLeveragingcAdvisorMetrics.”AccessedonOct.23,2025,at/vinfo/us/security/news/virtualization-and-cloud/leaky-labels-bypassing-traefik-proxy-leveraging-cadvisor-metrics.54NiteshSurana.(May2,2024).TrendMicro.“ObservabilityExposed:ExploringRisksinCloud-NativeMetrics.”AccessedonOct.23,2025,at/vinfo/gb/security/news/virtualization-and-cloud/observability-exposed-exploring-risks-in-cloud-native-metrics.55AlfredodeOliveiraandDavidFiser.(Dec.4,2024).TrendMicro.“SilentSabotage:WeaponizingAIModelsinExposedContainers.”AccessedonOct.23,2025,at/vinfo/us/security/news/cyber-attacks/silent-sabotage-weaponizing-ai-models-in-exposed-containers.56NumaanHuqetal.(May23,2024).TrendMicro.“NavigatingtheThreatLandscapeforCloud-BasedGPUs.”AccessedonOct.30,2025,at/vinfo/us/security/news/threat-landscape/navigating-the-threat-landscape-for-cloud-based-gpus.57YichengZhangetal.(March22,2025).arXiv.“NVBleed:CovertandSide-ChannelAttacksonNVIDIAMulti-GPUInterconnect.”AccessedonOct.30,2025,at/pdf/2503.17847.資安威脅AI化:趨勢科技2026年資安預測3758TylerSorensenandHeidyKhlaaf.(Jan.16,2024).TrailofBits.“LeftoverLocals:ListeningtoLLMResponsesThroughLeakedGPULocalMemory.”AccessedonOct.30,2025,at/2024/01/16/leftoverlocals-listening-to-llm-responses-through-leaked-gpu-local-memory/.59ShirTamari,RonenShustin,andAndresRiancho.(Feb.11,2025).Wiz.“HowWizFoundaCriticalNVIDIAAIVulnerability:DeepDiveintoaContainerEscape(CVE-2024-0132).”AccessedonOct.30,2025,athttps://www.wiz.io/blog/nvidia-ai-vulnerability-deep-dive-cve-2024-0132.60VladimirKropotovetal.(Feb.23,2023).TrendMicro.“UnderstandingRansomwareUsingDataScience.”AccessedonOct.23,2025,at/vinfo/us/security/news/cybercrime-and-digital-threats/understanding-ransomware-using-data-science.61FBISupportCyberKnowledgeBase.(n.d.).FBISupportCyberKnowledgeBase.“WhatisthePotentialforAItoAutomateVulnerabilityDiscoveryandExploitation?”AccessedonOct.23,2025,at/potential-ai-automate-vulnerability-discovery-exploitation.62AnasAlMajalietal.(Oct.13,2024).MultidisciplinaryDigitalPublishingInstitute(MDPI).“AutomatedVulnerabilityExploitationUsingDeepReinforcementLearning.”AccessedonOct.23,2025,at/2076-3417/14/20/9331.63JanusAgcaoilietal.(June15,2021).TrendMicro.“RansomwareDoubleExtortionandBeyond:REvil,Clop,andConti.”AccessedonOct.23,2025,at/vinfo/us/security/news/cybercrime-and-digital-threats/ransomware-double-extortion-and-beyond-revil-clop-and-conti.64RavieLakshmanan.(Jan.10,2025).TheHackerNews.“AI-DrivenRansomwareFunkSecTargets85VictimsUsingDoubleExtortionTactics.”AccessedonOct.23,2025,at/2025/01/ai-driven-ransomware

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论