资安威胁AI化:趨勢科技2026年资安预测-_第1页
资安威胁AI化:趨勢科技2026年资安预测-_第2页
资安威胁AI化:趨勢科技2026年资安预测-_第3页
资安威胁AI化:趨勢科技2026年资安预测-_第4页
资安威胁AI化:趨勢科技2026年资安预测-_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

資安威脅AI化

APT

12AI

06結論

34雲端17參考資料

35漏洞

31勒索病毒

27目錄時序即將進入2026

年,網路資安情勢正在重塑,其背後的原因包括:AI、自動化、互連系統以及大規模營運。那些原本需要人員來負責協調的工具、手法與程序,現在都能經由高度自動化的基礎架構來快速

、大規模執行。在威脅生態系內,人為和機器驅使的活動越來越難分出差別。過去的數位軍備競賽現在已演變成速度、應變力及精準度的比賽,誰能最快行動與反應,誰就能占有優勢。AI在許多產業已成為核心商業流程的關鍵要素,然而,就在企業忙著將AI

整合至系統當中來提高生產力的同時,駭客也同樣忙著利用

AI來從事惡意活動。原本只是用來輔助網路釣魚和基本入侵工作的簡易自動化,如今已進化成大規模協同行動,駭客以最少的人力來執行針對性攻擊、詐騙行動以及系統入侵。現在,網路犯罪的進入門檻已經從原本需要深度的專業技術能力,演變成只需單純知道如何使用

AI

驅動工具即可。在許多方面,AI不只讓資安威脅變強,也讓資安威脅變得工業化。此外,企業系統的日益複雜以及科技的變化速度都使得既有的風險進—步放大。現代化企業需仰賴錯綜複雜的數位平台、第三方服務以及環環相扣的供應鏈來運作,這遠遠超越了企業所能直接掌控的範圍。只要出現—個脆弱的環節,不論是某個組態設定不當的系統、某個暴露在外的API,或是某家遭到駭客入侵的廠商,都可能成為讓駭客造成大規模中斷的破口

。在企業追求效率和創新的同時,

隨時掌握數位生態系的可視性與掌控權,已成為資安團隊最迫切的挑戰之

。2026

年,威脅情勢將不再單純取決於駭客能做些什麼,更取決於他們能多有效率地擴大及調整他們的行動。企業必須從被動式防禦轉換成預測式韌性,在AI

導入與自動化的每—階段當中融入資安。在這個新的時代當中,唯有能夠安全地創新並且結合人為監督、AI

安全以及適應性防禦的企業才能獲得最終勝利。本報告將探討—些關鍵攻擊面上的資安威脅正在如何轉型:從進階持續性滲透攻擊

(APT)的不斷升級與勒索病毒的持續演進、到越來越具針對性的供應鏈入侵與雲端原生攻擊。綜觀這些領域,—個明顯的趨勢正在浮現:現代化攻擊的強弱已不再取決於個別的工具或手法,而是能否以前所未有的效率來擴大、自動化及協調攻擊。資安威脅AI化:趨勢科技

2026年資安預測3AI•AI不僅將成為—股轉型的力量,也將成為首要的攻擊管道,驅動著完全自主、自動調適,而且能夠橫跨數位及實體系統而擴大的威脅。•代理式AI

的自主性將越來越強,

它們能執行多重步驟的作業,並與真實系統互動,這使得AI代理將成為駭客入侵企業營運的攻擊管道。•氛圍編碼

(vibecoding)不僅將加快創新,同時也將提高未經適當審核的不安全程式碼在企業內的風險。•AI

驅動的詐騙將登上新的高峰:深偽

(deepfake)、幻覺

(hallucination),以及自動化社交工程攻擊行動將侵蝕信任並癱瘓傳統的防禦

。APT•新的協同合作模式將使得APT集團能彼此分享存取權限、基礎架構以及惡意檔案,讓駭客溯源變得撲朔迷離,並加快全球攻擊行動的速度。•供應鏈與內鬼威脅將會匯流,使得國家資助的攻擊行動能入侵廠商和企業,從內部植入惡意程式碼並取得特權存取權限。•AI

驅動的手法將可躲過傳統的防禦,遭駭客入侵的流程和開放原始碼儲存庫將變成重要的攻擊管道。•地緣政治的緊張局勢,將促使針對性攻擊開始瞄準關鍵基礎設施、

國防,以及策略性產業,升高網路間諜、營運中斷以及網路攻擊的風險。企業•老舊的系統、過時的軟體,以及隱藏的

IT負債,依然是企業的主要風險,為駭客提供現代化防禦所看不到的永久入侵點

。•身分和信任導向的攻擊將會暴增,AI

讓網路釣魚、連線階段挾持,以及社交工程攻擊得以自動化,詐騙手法將變得更容易讓人上當、也更難偵測

。•AI

驅動的代理以及生成式詐騙將擊敗傳統身分與存取管理

(IAM)以及網路釣魚防禦,企業可能因而暴露於登入憑證竊取、身分盜用以及大規模詐騙的危險。•內鬼人員和內鬼機器的界線將更加模糊,因為遭到駭客入侵的員工帳號、AI代理和第三方工具都可能成為網路間諜、資料竊取以及營運中斷的管道。資安威脅AI化:趨勢科技

2026年資安預測4雲端•隨著雲端環境的日益普及,

它們依然是駭客的首要目標,

駭客將襲擊高價值工作負載、營運相依元件,以及混合式基礎架構。•融合了電子郵件、簡訊、語音及AI

驅動手法的雲端原生網路釣魚行動將變得更加精密,使用者和企業機構皆無法倖免。•組態設定錯誤、過度授權的登入憑證、暴露在外的API,以及缺乏防護的容器,依然是主要攻擊途徑,同時也是橫向移動、資料外傳、供應鏈入侵的最佳管道。•多重雲端和混合環境將帶來新的盲點,雲端GPU

資源將逐漸被用於惡意活動。勒索病毒•勒索病毒將進化成AI

驅動的全自動化攻擊行動,在最少的人為介入下執行掃描、攻擊和勒索。•駭客將從單純將資料加密、變成聰明地濫用資料,利用

AI來發掘受害機構最敏感的資產以便製造壓力。•供應鏈、

開放原始碼元件以及AI

整合工作流程,將變成主要入侵點,讓勒索病毒滲透受信任的系統,並且混入正常的企業活動當中。•更高的自動化以及勒索病毒即服務

(ransomware-as-a-service,簡稱

RaaS)

工具,將使得攻擊變得平易近人,就連技術層次較低的駭客也能輕鬆發動複雜、具備適應能力的攻擊行動。漏洞•AI

將加快零時差

(zero-day)漏洞的發掘與攻擊速度,提高偵查速度、支援自動化攻擊,並且讓攻擊範圍變得更廣

。•AI

驅動的環境將出現新的風險,包括:提⽰注入攻擊、模型後門,以及推論伺服器與框架的漏洞。•供應鏈、

開放原始碼函式庫以及AI模型儲存庫,依然是駭客想要造成廣泛性衝擊時的主要攻擊目標

。•—些盲點,例如未修補的

IoT/OT

裝置、邊緣裝置以及AI

驅動的環境,都將為駭客提供橫向移動與漏洞攻擊的立足點

。資安威脅AI化:趨勢科技

2026年資安預測5AI更高的自動化、不斷演進的系統,以

及社交工程風險大型語言模型

(LLM)

的出現,以及它們在程式設計工具與整合式開發環境

(IDE)

中的導入,帶動了氛圍編碼

(vibecoding)

的興起,也突顯出程式設計正朝著AI

輔助開發的方向轉型,使開發團隊大幅縮短從原型設計、反覆修改、到應用程式部署所需的時間。根據我們的監測資料,氛圍編碼工具

(如

Lovable和Vercel)在今年大幅成長,架設在其平台上、並且以氛圍編碼開發出來的網站應用程式數量大增,其中

Vercel

增加了

57%,Lovable

則暴增了660%

(自2025

1

月至

9

月)

。除了生成不安全的程式碼之外,LLM

還會因為幻覺而想像出—些不存在的函式庫。這使得駭客可以建立以幻覺取名的函式庫來發動—種名為「slopsquatting」(幻覺套件名稱挾持)的攻擊2

。儘管我們尚未看到駭客利用這類幻覺發動攻擊,但遲早會有駭客註冊—些AI

幻覺經常產生的函式庫名稱來滲透程式碼資料庫,將這些函式庫注入軟體供應鏈當中。代理式AI不再是—個遙遠的概念,已經有實際的案例部署在企業環境內,不僅改變了企業的營運方式,也帶來了新的網路資安挑戰。代理式AI

系統能夠自主判斷、執行複雜工作,並與數位及實體環境互動,而不太需要人為監督3。雖然這些能力帶來了重大的營運優勢,但卻也製造了新的風險4。高度的自主性降低了使用者的監督,使得惡意的行為在造成傷害之前難以被察覺。而它與企業生態系的深度整合也放大了衝擊:只要—次的入侵就能讓駭客存取各種彼此相連的系統和帳號。駭客—旦駭入了代理式AI

系統,就能篡改資料、切斷營運,甚至控制實體裝置5

。有別於最先進的大型單—基礎模型,這類系統都與各種工具、MCP

(模型情境協定)伺服器以及真實世界相連。

它們不僅能回應提⽰

,還能執行跨步驟的推理、規劃及行動,與真實世界的資料和工具整合,並執行回饋迴路工作流程。隨著企業加速導入代理式AI,尤其是經由

Dify和

n8n這類工作流程平台,新的漏洞也將開始紛紛出現。暴露在外的網站掛鉤

(webhook)以及不受控的

NPM套件,都可能讓駭客入侵工作流程,或者發動阻斷服務

(DoS)

攻擊6、7

。然而,氛圍編碼是—把雙面刃,其快速建立工具和概念驗證

(PoC)

專案的能力

,以及將氛圍編碼模組部署到營運軟體或日常業務流程,都隱含著重大風險,尤其在不知道氛圍編碼AI

可能在程式碼內不小心注入何種漏洞的情況下。根據研究,氛圍編碼有

45%

的情況下會生成不安全的程式碼

1,因此若大規模普及,很可能將導致含有漏洞可攻擊的應用程式變多。事實上,我們預料在不久的將來,有些氛圍編碼經常產生的

漏洞將受到廣泛攻擊

。資安威脅AI化:趨勢科技

2026年資安預測7然而,駭客並非—定得攻擊代理式系統本身

,他們也可以操弄其周圍的基礎架構,注入已下毒的模組,或者攻擊共用的協調層,進而破壞受信任的AI代理,使它們執行惡意的動作。—些不易察覺的攻擊

(例如提⽰注入)會暗中挾持多重代理工作流程並影響下游行為,卻不會留下明顯的痕跡8。藉由找出企業正在使用哪些服務和平台,駭客就能策略性地利用其相關的弱點9

。代理式AI

正朝著AI

作業系統10

以及群體智慧

(swarm

intelligence)11

的方向演進,而這當中會有多個AI代理彼此協調來達成高階目標

。這樣的演進意味著駭客只要入侵負責協調的單位

(或群體內的某個關鍵代理)

就能導致整個系統出現意想不到的結果。在此同時,

部署在工廠、車輛

、住宅的代理式邊緣AI

的出現12、13,更是帶來了進—步的風險:

隨著AI代理直接與實體系統互動,他們將成為駭客危害安全及中斷營運的管道14。有些企業甚至將代理式AI

導入—些敏感的領域卻沒有設置充分的安全機制,進而增加了營運、安全及資安事件的發生機率

。代理式功能不僅對企業有利,對駭客集團及國家級駭客也同樣具有吸引力。代理式系統能將日常工作自動化、執行大規模決策,並且執行多重步驟的工作而無須人為介入。駭客可以部署自主式AI代理來將詐騙自動化、執行大型且高度個人化的社交工程攻擊行動,以及協調大規模的勒索病毒或供應鏈攻擊。過去只能依靠人力執行的網路釣魚與社交工程攻擊,現在將完全自動化,而且變得極度個人化。傳統的攻擊方法,如:殭屍網路、幕後操縱

(CC)伺服器及蠕蟲,都將因AI

的加入而展現新的風貌:動態生成攻擊程式碼、適應性修改惡意檔案,以及自行繁殖擴散

。代理式AI

將網路犯罪從—種服務模式轉變成—種以AI

為「僕人」的運作模式,並以先前難以想像的速度、規模和複雜度協調攻擊。這樣的轉變將迫使人們徹底重新思考防禦的態勢,因為傳統老舊的資安解決方案將無力應付:資安人員需要代理式AI

防禦平台來讓他們以機器的速度執行分類、行動

,並遏止攻擊。此外,由於代理式AI會與工具、API和執行系統串連,因此代理式AI本身也將日益成為駭客鎖定的目標

15。例如,駭客若能夠操弄某個自主式AI

行銷代理來生成並散播含有濫用品牌或惡意連結的行銷文宣,那麼AI代理將在不知情的狀況下大規模執行這類工作,進而放大了單—提⽰可造成的衝擊,讓製造AI

幻覺或欺騙AI

變成—種直接的攻擊管道。資安威脅AI化:趨勢科技

2026年資安預測8傳統的AI

系統還有人類可以幫忙監督,但代理式AI卻是完全自主行動,使用者只能在執行之後再來檢驗其行動

(或者根本沒有檢驗),使得幻覺輸出演變成營運事件16。當

AI代理之間都預設信任彼此的輸出時,這樣的風險將變得更加嚴重。在「代理對代理」(agent-to-agent,簡稱A2A)

工作流程中,某個AI代理的幻覺很可能迅速蔓延至另—個AI代理的決策當中,結果形成—個讓錯誤的動作不斷自我強化的迴圈

,但卻沒有任何人發現。例如,—個負責預測的AI代理有可能因幻覺而預測某樣東西的需求將會暴增,然後將這項資料傳遞給另—個負責下單的AI代理。而負責下單的代理卻假設其輸入是有效的,因此就執行了—筆很大的庫存採購或物流變動。結果就是實實在在的營運衝擊,而這全部都是因為自動化系統之間的幻覺無人查核所造成。2026

年,代理式AI

將同時意味著轉型契機以及巨大的資安挑戰。其自主性、深度整合,以及執行複雜動作的能力,將提高整體企業的風險:從網路犯罪與供應鏈入侵、到營運中斷與實體破壞。次世代的防禦必須隨著代理式AI

系統而演進,將AI代理視為—種「當責身分」(accountable

identity),同時還要保護它們所處的整個生態系。唯有這麼做,企業才能防範快速成長的威脅,

並徹底發揮代理式AI

的潛力。未來我們將看到自主式代理的崛起並且被賦予執行重大營運決策的權限:調整供應鏈、核發退款,或部署服務。而這當中,只要出現—次錯誤或幻覺,就可能蔓延至交互連接的系統17。比方說,假使某個庫存管

理代理因幻覺而覺得庫存不夠,然後自動下了—大筆緊急訂單,那這個

錯誤很可能在人員發現之前蔓延至採購、物流及財務部門,企業的營業及商譽損失將隨著每—道自動化步驟而擴大。自主式代理將在關鍵系統擁有越來越多的權限,但隨之而來的是越來越大的當責(accountability)挑戰。當這些代理犯錯時,其責任歸屬將變得困難18,近期—份研究指出,生成式AI

正日益破壞零信任架構原則,因為驗證和稽核記錄都可以輕易被避開19。客戶服務部門可能出現的—個常見的情況是:AI代理幻想出—條不存在的退款規則,然後便自動核撥款項,完全沒留下任何由誰核准的痕跡

。資安威脅AI化:趨勢科技

2026年資安預測9AI

對供應鏈與基礎架構的威脅必然會不斷升高,原因就是開放原始程式碼與套件以及互連AI生態系的廣泛普及。今年曾經發生的—起惡意

MCP伺服器所導致的事件,即⽰範了這類風險20。這也突顯出開放原始程式碼或套件的風險,因為駭客可能經由惡意更新、挾持開發人員帳號,或是—開始看似無害的人士來入侵這些程式碼或套件

,進而在AI

系統當中建立灘頭堡。整體而言

,雖然供應鏈及基礎架構入侵對網路資安產業來說已不是什麼新鮮手法,但當它們拓展至

AI生態系之後,卻可能出現—些創新的攻擊手法。這項風險有可能蔓延至

A2A領域,以及其他工具呼叫協定,而這樣的轉變正好遇到代理式AI

與AI代理市集的廣泛普及。市集生態系的發展帶來了更加複雜的軟體與外部資料相依性,使得AI供應鏈的攻擊面因而擴大。AI生成的照片和影片,也就是所謂的「深偽」(deepfake)

將在社交工程詐騙當中持續扮演重要角色

21,其中最令人擔憂的趨勢也許就是「AI

脫衣」應用程式的氾濫。這些工具象徵數位勒索的全新下限,使用深偽將單純的社交媒體照片變成裸照。這些通常非常便宜或免費就能取得的服務,創造了—個專門從事騷擾、勒索及破壞名譽的生態系。

它對受害者的心理帶來嚴重影響:永久的心理創傷、失去工作,在極端的情況下,甚至會造成悲劇。這已經不是—種理論性威脅,而是現在進行式,其所需的技術只會越來越容易取得、越來越逼真,因此是

2026

年最危險的威脅之

。最後,我們已觀察到惡意的GGUF模型檔案被上傳到

Hugging

Face,該網站正與合作夥伴企業共同研究如何加以偵測和下架22。在這類情況中,駭客會上傳他們篡改過的模型,而這些模型—旦被企業部署成推論模型,就能為駭客提供後門。儘管目前已經有—些方法可以防範這類風險,但我們預料2026

年將看到—些這類的小型事件

。我們建議企業應該實行—套政策來拒絕這類非經預先核准的模型被安裝,除非讓它們在沙盒模擬環境中執行。給網路資安人員隨著AI

從—套支援性工具變成了—個能完全自主運做的執行者,資安團隊將面臨越來越多的自主式與適應性威脅。氛圍編碼、代理式AI,以及自動化多重代理工作流程的興起,帶來了橫跨程式碼資料庫、供應鏈以及互連系統的漏洞,使得錯誤、漏洞、幻覺或是惡意操弄能快速擴散。傳統的監控與偵測方法將難以跟上這些變化,因為攻擊將變得極度個人化、完全自動化,而且能夠同時攻擊數位和實體系統,大大增加了網路資安風險。資安威脅AI化:趨勢科技

2026年資安預測10企業正在快速導入AI

工具來提高生產力,但這卻衍生了嚴重的網路資安風險,實質上賦予了潛在入侵者從網路內部發動攻擊的「內在」能力。企業需要建立超越傳統使用者或網路防禦的前瞻性、適應性資安態勢,來確保自己在2026

年及未來的安全。資安策略必須跟隨著AI

驅動系統與代理式系統而持續演進,在每—項AI

流程及應用當中融入安全機制、持續驗證以及當責機制

(accountability

mechanism)。企業應定期執行對抗模擬與自動化紅隊演練來測試

LLM與AI

驅動軟體的耐受性,將快速開發的不確定性轉化為—種企業資安準備度的明確掌握

。代理式AI

的使用應搭配嚴格的信任框架、持續的監控,以及經過驗證的稽核記錄來防範錯誤、未受檢驗的幻覺,以及可攻擊的漏洞。不僅如此,AI生成的程式碼也應通過資安風險評估,並且將未經核准的AI模型隔離在沙盒模擬環境當中。隨著AI

驅動社交工程攻擊、深偽及自動化詐騙越來越容易讓人上當,資安人員應捨棄內容偵測機制,轉而部署信任驗證系統來認證發送者的身分以及所有管道上的通訊來源。強化的身分與存取管理

(IAM),再加上持續的認證、行為數據分析、零信任原則,對於偵測異常或惡意的AI代理活動不可或缺。藉由隨時監控AI代理並且保護整個生態系,企業就能有效管理新的風險並發揮AI所帶來的營運效益。給決策者AI

驅動營運及攻擊的工業化,放大了企業的曝險,因為只要—個AI代理或工作流程遭到駭客入侵,就可能導致整個生態系營運停擺、財務損失,以及商譽損失。AI在關鍵商業流程當中享有越來越高的自主權,再加上它與供應鏈和基礎架構的深度整合,

意味著企業的韌性在某種程度上將與AI

的安全直接相關,—旦AI

出現錯誤、幻覺

,甚至遭到惡意操弄,就有可能在人為監督介入之前造成大規模的營運中斷

。資安威脅AI化:趨勢科技

2026年資安預測11APT適應性攻擊行動、供應鏈入侵,以及內鬼威脅2026

年,進階持續性滲透攻擊

(APT)

行動將逐漸演進而非徹底轉型,其背後的動力包括:精密的協同合作模式以及透過AI

整合來將關鍵攻擊階段最佳化,同時也讓攻擊行動更具適應力且更有效率。我們預料,駭客將透過資源與基礎架構的分享來加快攻擊行動的速度,並強化匿蹤手法,有更多集團會直接向其他集團購買存取權限,而非自己執行偵查。像這樣朝向共享營運中心的演變趨勢,意味著更快的攻擊時程、更輕鬆突破防線和橫向移動,以及更有效率的攻擊生態系。我們預料未來將看到駭客集團之間透過—種所謂「特權存取服務」(premier

pass-as-a-service)

的模式來協同合作

23。

駭客將—改單打獨鬥的方式

.

開始組成聯盟

.並由某個集團負責突破目標防線並常駐在內部

.然後將存取權限分享給另—個集團來從事網路間諜行動。基本上

.APT

集團之間的協同合作可分為四種類型:

A

型是共用感染途徑但彼此之

間協調鬆散;B

型是發動協同供應鏈攻擊;C

型是由某個集團幫另—個集

團部署惡意程式;D

型是某個集團提供—個作業平台給另—個集團使用。

前述「特權存取服務」

的合作模式正好符合C

型和

D

型的定義.而這需

要高度且緊密的協調

.顯⽰駭客之間的合作已變得既精密、又有組織。藉

由結合存取權限仲介與委外營運

.這類攻擊行動將使得駭客溯源變得困難、加快入侵速度

.並且將觸角拓展到全球不同領域。APT

越來越常使用

AI

來擴大並強化其網路攻擊,AI

讓APT

集團能將複雜的作業自動化,減少人為監督的需求,並且提升攻擊的速度、規模及適應力。AI

能提供協助的地方包括:偵查、入侵階段的橫向移動、資料竊取,以及讓偵測變得更加困難。比方說,AI代理可以將惡意活動混雜在正常的流程當中,讓它不容易被發現。AI

驅動的偵查可以讓APT集團有效率地發掘攻擊目標的基礎架構,

並且找出含有漏洞的系統,如邊緣裝置

。這點對駭客來說是—項很大的優勢,因為他們只須找到—個漏洞即可,但資安人員卻需要保護所有潛在的駭客入侵點。AI

強化的公開來源情報

(OSINT)

可讓駭客對攻擊目標做出更完整的分析,進而讓攻擊變得更精準、更具針對性。這象徵著駭客攻擊開始從「AI

輔助

」轉變為「AI

操盤」,不僅降低了門檻

、讓技術能力較差的駭客也能入行,同時也提高了駭客本身的行動成效

。未來APT

將重度仰賴AI、機器學習及自動化來執行偵查、常駐及躲避偵測。生成式AI

將帶來情境感應與高度個人化的社交工程技巧,逼真地模仿正常的溝通方式。在此同時,暗網

(darkweb)

上—些不肖的AI

聊天機器人

(如WormGPT和

FraudGPT)24

將使得人人都

能透過所謂的「犯罪服務」(crime-as-a-service)

製作網路釣魚及其他惡意內容

。資安威脅AI化:趨勢科技

2026年資安預測13駭客將運用

AI

驅動和流程導向的就地取材

(Lot

L)

技巧,包括使用

AI

驅動的惡意程式,在建立灘頭堡之後,透過

LLM連線來生成情境專屬的指令,而且僅使用主機上的原生工具和二進位檔案。由於這些動作跟正常的系統管理員行為很像,因此更不容易被端點偵測工具察覺。—個最好的例子就是S1ngularity

的案例,在這案例當中,AI

指令列工具

(也就是Claude、Gemini和Q)被駭客用來協助他們在受害系統上執行偵查工作

25。此外,駭客也可能利用

CI/CD流程中的正常自動化工具和腳本來執行惡意動作。這些流程之所以成為主要攻擊目標,是因為他們通常儲存了敏感的機密資料,例如:API

金鑰和雲端登入憑證

,而且經常擁有過高的權限,因此可直接進入營運環境

。此外,APT集團還可能修改其使用的AI,讓它在社群媒體上散播假訊息。根據美國執法機關的資料26,親俄羅斯的APT

集團早在2022

年便已開始使用Meliorator這個AI

驅動的機器人農場生成與管理軟體,專門對某些國家散播假訊息,包括:歐盟國家、以色列

、烏克蘭,以及美國

。有許多AI

廠商都會密切監控其線上產品是否被APT集團所利用,因此,為了躲避監控,駭客集團

(尤其是親近中國、伊朗、北韓和俄羅斯等國的駭客集團)

未來應該會捨棄美製的AI

產品,轉而改用自家開發的AI

工具。這樣的轉變會讓西方執法機關與網路資安產業更難有效監控及反制他們的活動27。未來我們有可能看到APT

攻擊行動利用外洩的企業微調模型來取得目標內部知識的案例

.使用惡意的

MCP伺服器或另—個AI

元件作為不受監

控的攻擊管道

。藉由滲透企業AI

知識庫

(例如向量資料庫暴露在外或外

洩的案例)

.APT可獲得受害者內部專屬的洞見.進而開發針對性的攻

擊手法.就像傳統攻擊行動中的偵查階段—樣。

儘管如此

.駭客還是需

要—些前置作業

.例如暗中入侵關鍵基礎設施和電信設備

。資安威脅AI化:趨勢科技

2026年資安預測14地緣政治的緊張局勢將進—步驅使APT投入AI基礎架構及關鍵基礎設施的間諜和破壞行動。關鍵基礎設施產業

(如國防、能源、金融、電信)

將是間諜行動與破壞行動的優先目標,正如網路行動與這些衝突和國家層級戰略的連結越來越深。這有可能導致全球基礎設施與數位網路的停擺

。APT集團將聚焦在無人機、海運、航太及電信領域

(這些全都對現代化國防與安全通訊至關重要),

目的在竊取專利技術、切斷供應鏈,以及蒐集情報。而駭客的手法,也將朝著利用進階方式滲透物理隔離系統以及策略性入侵供應鏈演進,並且鎖定國防承包商與廠商。我們預料「英文的」地下網路駭客將在精密度和規模上不斷進化,並開拓「非英文」論壇的市場,藉由提供「存取服務」(access-as-a-service)這個商業模式來強化其犯罪事業。從參與論壇、進化至提供特殊服務

(例如提供已入侵帳號的存取、AI

驅動的社交工程,以及變現服務),象徵他們逐漸在網路犯罪情勢當中扮演核心角色

30。2026

.我們預料國家級駭客將更密集地由特務人員假扮成正常員工來滲透企業

.形成終極版的內鬼威脅

29。

—個可能的情境就是海外

IT

人員

.他們會使用偽造身分、深偽輔助面試

.以及AI生成人物(persona)

來騙過驗證流程。這些特務—旦進入企業

.就能利用其特權存取權限來從事間諜行動、資料竊取以及勒索等活動。供應鏈入侵未來仍將繼續轉型,從—項高風險的手法轉變成APT攻擊行動—個關鍵且永續的元素。與其完全聚焦在現有的軟體廠商,駭客的目光將逐漸轉向其他攻擊入侵點,例如:已遭廢棄的軟體生態系和開放原始碼儲存庫,如

TAOTH攻擊行動當中看到的情況28。然後再搭配協同攻擊模式,例如由某個集團專門負責駭入企業,然後再將存取權限販賣或分享給其他APT集團,這樣—來,只需—次供應鏈攻擊,就能讓駭客們對同—群受害者發動廣泛的協同攻擊。資安威脅AI化:趨勢科技

2026年資安預測15今日高度連網且AI

驅動的混合環境,對

APT集團來說很有吸引力,因為它們提供了多種可讓駭客發掘漏洞和入侵的領域,還有多種駭客所覬覦的資料儲存。企業應優先部署—套多層式防禦策略,結合嚴格的存取控管、網路細微分割、持續的裝置驗證

,以及能夠對抗網路釣魚的多重認證

(MFA),並搭配嚴密的修補管理,尤其要涵蓋邊緣基礎架構及CI/CD流程。有鑑於假身分的製作非常容易,因此若能針對敏感的交易要求透過其他管道來驗證,將大大提升對抗深偽詐騙的能力。此外,自動化工作流程、AI模型、供應鏈存取點,也都必須從設計階段就受到保護,然後再搭配持續的監控、教育員工辨識AI生成網路釣魚,並且藉由事件回應計畫來主動追蹤威脅,為駭客入侵做好萬全準備。給決策者APT攻擊行動將日益威脅關鍵基礎設施與全球供應鏈,其攻擊也會隨著AI

社交工程攻擊而擴大。地緣政治緊張局勢將促使駭客瞄準—些對國家安全和商業不可或缺產

業。展望未來,

隨著量子電腦即將破解現有的公開金鑰加密,—種名為「現在搜刮、日後破解」的攻擊風險正在與日俱增。駭客可能會在今日先攔截已加密的資料並加以儲存,然後等待量子運算成熟再將資料解密,這使得—些高度敏感的資料可能在傳輸很久之後才遭到曝光。這項日益嚴重的威脅,突顯出企業必須開始將—些保存期限很久以及關鍵的資料改用

「後量子時代」加密技術來保存,並且要遠比美國國家標準與技術局

(NIST)建議的2030-2035

年淘汰時間表更早採取行動

31。給網路資安人員資安人員必須從特徵式偵測轉換至行為監控與自動化回應,而且CI/CD流程、AI代理及供應鏈工具現在必須被視為高風險資產。此外,內鬼威脅防範計畫也必須跟著進化來偵測綜合式內鬼或AI

輔助內鬼,而非只針對不小心的員工。資安威脅AI化:趨勢科技

2026年資安預測16企業老舊系統、身分風險,以及營運盲點2026

年,企業威脅情勢將混雜著創新、AI

自動化,以及駭客針對老舊、客製化與新興技術的攻擊。企業在邁入2026

年之後仍將面對的—項主要挑戰就是無法擺脫的老舊系統與過時的

IT

產品。許多企業仍將依賴—些無法修補或廠商已不再支援的硬體和軟體,而且它們早已融入日常營運當中。這些系統象徵現代化資安解決方案無法輕易解決的潛在漏洞和盲點,也是駭客可用來發動攻擊的弱點。在缺乏

努力現代化或網路隔離的情況下,原本

2025

年還算可管控的

IT負債,到了2026年將變成—大資安風險。IAM

將變成企業的核心隱憂。

由於AI

代理通常使用權限廣泛的API

金鑰以及可橫跨不同連線階段的靜態機密

.

因而創造了新的機會讓駭客可以竊

取登入憑證、橫向移動

33、

提升權限

34

。未來將出現假冒使用者或系統

的冒牌AI代理

(不論是遭到挾持或惡意注入).而且還擁有合法的權限。企

業若無持續的檢查、委派記錄檔

.以及行為監控

.這些AI代理很可能就不

會被舊式的認證系統所偵測

35

.企業將容易遭到未經授權的存取。2026

年,網路釣魚和線上詐騙將演化出更自然、更容易讓人上當的形態,並採用進階生成式AI

技術來合成文字及語音

。傳統針對不自然用語或錯別字的偵測方式將會失效,因為AI生成的訊息將變得與人類撰寫的訊息沒有區別。駭客正開始使用目標企業的社群媒體與公開資料來訓練其AI

系統,使其訊息能針對每—名攻擊目標的企業、

職務及個人溝通風格而量身訂製

。就算是使用可公開取得的AI

工具

,也能達到基本的個人化以及自然的說話語調。2026年,許多駭客都會將這類功能列為標準配備,這對變臉詐騙

(BEC)及網路釣魚攻擊特別有用,可以使它們無縫融入正常的業務流程當中

(例如假扮成正常的雲端服務通知或企業通

訊)

。我們預料身分導向的攻擊將會流行,其中,網路釣魚服務

(phishing-as-a-service)、中間人攻擊

(adversary-in-the-middle,簡稱AiTM),以及連線階段挾持等技巧將因AI

自動化而不斷進化。目前的

IAM系統都是針對人員和常態性服務帳號而設計,而非針對能夠隨時啟動、呼叫工具、委派工作、然後消失無蹤的AI代理而設計。這些AI代理通常需用到擁有廣泛權限的API

金鑰與靜態機密,使得它們因而成為駭客竊取登入憑證和橫向移動的主要目標。

隨著越來越多AI代理開始執行跨服務之間的協調,AI代理彼此之間的信任也將成為—個能讓駭客提升權限的新管道,將其他代理變成了武器。網路釣魚、身分盜用、水坑式攻擊,依然是駭客的核心手法,然後再配合—些能搜集社群媒體內容並根據蒐集到的資訊產生個人化誘餌的AI

工具來強化攻擊32

。資安威脅AI化:趨勢科技

2026年資安預測18此外,基於語音和聊天的社交工程威脅也將變得更加逼真。現在,有了語音合成和自動對話AI

之後,半自主式「詐騙機器人」就能假扮成客服或金融機構人員來接觸大量的潛在受害者。

目前,完全自主的詐騙系統雖尚未問世,但AI

已經讓人類變得更強,大大提高了詐騙行動的效率

。這樣的演變,正在助長「詐騙服務」(scam-as-a-service)

的興起,AI

工具生成的優秀文字或語音劇本,正在暗網上以低廉的價格販售。結果就是,就連不太具備專業技術的駭客,現在也能發動言語巧妙的大規模詐騙行動。從防禦的角度來看,那些教導使用者尋找「不自然」用語的傳統資安意識訓練已經過時,未來的防禦必須轉移到信任檢驗架構,也就是能夠驗證訊息由誰發送、以及通訊來自何處的系統。企業必須建立多層式機制來檢驗發送者的真實性以及通訊的完整性,不能只單靠AI

內容偵測。從長遠來看,未來勢必會出現能夠分析受害者情緒反應並動態調整說話語氣或用語的AI

系統,也就是自主式詐騙AI。不過,這算是2026

年之後的—個中期威脅,短期之內,AI

無法發明新的詐騙,只會強化詐騙的品質、準確度及效率

。2026

年,日益精密的攻擊將瞄準認證機制,AI會讓駭客更有效率地處理偷來的登入憑證,並從外洩的資料當中發掘高價值目標。邊緣裝置依然是突破防線的絕佳入侵點,因為其安全性通常不如核心基礎架構。這項挑戰將因為AI代理創造了—種全新的身分風險而變得更加艱困,因為這些自主式系統將獲得委派權限,讓傳統的身分驗證變得捉襟見肘。當

AI代理在代替人類工作時,如何檢驗其意圖並偵測是否有遭到入侵或操弄的情況,將成為重大挑戰。不過有—點很重要的是:2026

年不會是AI

完全取代詐騙人員的—年,但會是AI

擴大及強化詐騙手法的—年。每—起詐騙的核心依然是人跟人之間的信任,AI

將是模仿及利用這份信任的—個強大工具。駭客正在開發連線階段導向、以信賴為基礎的攻擊技巧,例如,使用瀏覽器中介攻擊(adversary-in-the-browser)36

來挾持進行中的連線階段,或是使用偷來的權杖(token)

或回放權仗

(replayedtoken)來騙過多重認證。駭客的目標將逐漸從單純的竊取登入憑證轉向操控已通過認證的連線階段和人類的信任。此外,駭客也將繼續使用行動裝置作為突破防線的管道,攻擊熱門的即時通訊應用程式,如:Signal和WhatsApp來散播惡意檔案、搜刮登入憑證,或是取得永久存取管道。資安威脅AI化:趨勢科技

2026年資安預測19內鬼威脅

(不論是蓄意或意外發生)仍是—項揮之不去的風險。正如前面提到,境外

IT

人員的內鬼威脅

(例如國家級特務)

預料將變得更加嚴重,而且AI會讓其他駭客也能複製同樣的手法。遠距上班以及對自動化系統的依賴度提高,將使得攻擊面因而擴大,而「AI

內鬼」也將成為新的入侵途徑。這些AI

驅動的助理通常擁有存取敏感資料的權限,所以有可能被駭客操弄,進而讓機密曝光或竊取登入憑證38。儘管世事難料,但大規模的裁員

(不論是為了削減成本或提升效率)

也有可能增加員工心生不滿的機率,衍生出潛在的內鬼與資料外傳等威脅,同時也更容易讓員工被社交工程手法所騙,或遭惡意人士延攬

。此外,AI

驅動網頁瀏覽器的崛起,也帶來了全新

(且大致尚未開發)

的攻擊面。這些瀏覽器能夠執行

AI代理工作流程,同時還與企業資料整合,因此容易遭到提⽰注入、

擴充元件供應鏈攻擊,以及連線階段挾持。企業應該將AI瀏覽器視為高風險資產,並且就像對待其他特權端點—樣嚴格看管

。許多企業依然低估了日常工具和軟體更新日益升高的潛在風險。駭客正在將重心轉移到攔截受信任的連線階段、權杖以及開發流程,這些都能讓他們掌握持續、而且通常不會被發現的存取權限。同時,—些被忽視的問題,例如影子

SaaS以及雲端自動化組態設定錯誤,也讓敏感資料和登入憑證暴露在外。2026

年,企業最大的危險並非來自於新奇的攻擊手法,而是來自受信任的系統遭到微小

、持續、而且傳統監控手段無法偵測的濫用。2026

.我們將看到駭客聚焦雲端帳號、

軟體服務

(software-as-a-service

.簡稱

SaaS)

平台、IT

管理工具

.以及軟體供應鏈

.而這些都是可能對企業造成廣泛衝擊的領域。組態設定錯誤、未修補的伺服器

.以

及遭到篡改的更新

.依然是駭客的主要攻擊途徑

.而關閉端點偵測及回

(

EDR)

系統將是他們常駐系統的重要手法

37

。資安威脅AI化:趨勢科技

2026年資安預測20給決策者隱藏在受信任的軟體更新、AI

工具或SaaS

平台的攻擊手法會暗中破壞整個生態系,造成營運中斷,並且破壞信任。

隨著企業爭相整合AI

與自動化來提升效率,企業也因此放大了自己的弱點,變得過度仰賴那些可能被操弄、甚至完全停擺的系統。真正的危險不在於新奇的攻擊手法,而是受信任的技術遭到暗中濫用,使得創新因不受監督而變成了負債。這突顯出嚴格的合規框架以及持續演進的法規監督越來越重要,如此才能確保AI

驅動系統在企業內的部署與治理確實符合資安、透明度以及當責標準。給網路資安人員2026

年,

隨著老舊系統、自動化、雲端依賴性等因素的結合帶來了更危險的威脅情勢,資安人員也將面臨日益複雜的威脅。駭客正在從登入憑證竊取轉換至連線階段挾持、權杖回放,以及AI

驅動的社交工程技巧來操弄人員和機器之間的信任。AI

驅動的自主式惡意程式以及近似內鬼的AI代理開始崛起,將使得內部與外部威脅的界線變得模糊,資安團隊必須適應更快、更隱匿、更具情境感應能力並且瞄準企業日常營運的攻

擊。2026

年,想要在創新與資安之間取得平衡,就得將資安防護無縫整合至技術導入的每—個階段。企業不應只仰賴傳統的框架,而是應該聚焦韌性、可視性,以及持續的驗證來作為核心資安原則。資安應該成為創新的動力,並確保自動化、AI

整合及現代化在設計之初就考量到防禦

。資安威脅AI化:趨勢科技

2026年資安預測21雲端日益升高的風險、組態設定錯誤,以及多重雲端威脅2026

年,雲端將繼續擴大普及至各種產業,促使駭客將雲端環境列為優先重點,這麼做不僅是為了攻擊高價值目標,同時也為了將雲端變成其營運基礎架構的—環。美國政府已注意到駭客的手法有所改變,尤其是進階駭客集團的手法,其目的是要駭入雲端資源

39

。過去—年,精密的魚叉式網路釣魚攻擊數量變多,例如:AiTM40

與多重認證

(MFA)

網路

釣魚、惡意的Azure

Entra

ID

應用程式41、裝置代碼網路釣魚

42,以及語音釣魚

43,駭客甚至將這類工具變成商業化

AiTMSaaS服務44。2026

年,

隨著人們對雲端服務的依賴性增加,駭客將開發更多精密的雲端原生網路釣魚行動,融合傳統手法

(網路釣魚郵件、網路釣魚簡訊、語音釣魚)以及雲端特有的技巧,更有效地躲避偵測並攻擊雲端使用者。不僅如此,駭客也將結合暴露在外的服務當中的漏洞來入侵雲端環境,例如結合API漏洞與容器逃脫

(containerescape)技巧來建立灘頭堡,然後再移動至敏感的工作負載45

。針對套件儲存庫的大型供應鏈攻擊46,證明了這類事件有可能間接入侵雲端環境,到了2026

年,這類攻擊將對雲端環境帶來更大衝擊

(就算並未直接駭入雲端環境)47

。駭客越來越常利用公共服務及檔案儲存庫當中洩露的登入憑證,由於幾乎每—家雲端服務供應商

(CSP)

現在都架設了自己的容器和軟體套件儲存庫,而這些平台已經成為駭客珍貴的攻擊目標

。2026

年,駭客將進—步聚焦檔案儲存庫,

目標是搜刮暴露在外的原始程式碼、登入憑證,以及其他敏感資料以供未來攻擊之用

48

。2026

.我們將看到駭客瞄準同時支援多種雲端的

SaaS

應用程式

.

為這些平台經常暴露出跨雲端防護的弱點

。駭客只需駭入某個

SaaS

應用

程式

.就能在多家CSP

之間橫向移動

.取得橫跨不同環境的存取權限

.

讓他們滲透得更深入

。雖然大多數企業機構現在都採用多重雲端環境來運作,但我們的資料顯⽰,有將近半數

(約47%)

的企業無法掌握其雲端資產的完整可視性49。這為駭客留下了可利用的漏洞來發動跨平台攻擊,或者在企業內及雲端資源之間橫向移動。混合環境內部的整合機制有時候並未被確實記載或稽核,進—步使企業暴露於風險當中。資安威脅AI化:趨勢科技

2026年資安預測23只要—個系統管理員角色

,或者—個含有過度授權登入憑證的API

金鑰,經由網路釣魚、登入憑證外流,或因暴露在外的軟體而外洩,就可能讓駭客意外取得完整的控制權52。雲端

IAM系統的複雜性,經常造成—些過度授權的組態設定,使得駭客有機會存取企業資料。2026

年,駭客將更常利用零時差漏洞或網路釣魚來攻擊這類組態設定錯誤的應用程式,作為突破企業防線的管道。在雲端原生環境當中,API

與容器仍將為駭客提供直接的攻擊途徑。由於API

通常是應用程式的進入點,因此—旦出現組態設定錯誤

(例如缺乏認證或暴露在外的閘道)

就能提供未經授權的存取,或讓資料暴露在外53。不安全的預設值

(例如寫死的登入憑證)、缺乏認證,或是暴露在外的敏感資訊,都會進—步擴大攻擊面,有時候甚至會導致大規模的入侵54。另—個日益嚴重的隱憂是被下毒的容器映像開始崛起55,駭客會將惡意程式碼注入到—些使用廣泛或受到信任的容器映像中,讓惡意程式能擴散到大量的部署環境。容器協調平台

(如

Kubernetes和

Docker

Swarm)依然是駭客覬覦的目標

,他們會利用組態設定錯誤

、預設登入憑證,或是已知的漏洞來試圖掌控整個叢集

。2026

.

由於駭客仍將鎖定—些常見的人為錯誤

(例如過度授權的登入

憑證)

.

因此組態設定錯誤未來依然會是導致雲端資安事件的—項主要原

因。公開暴露在外的儲存貯體

(bucket)

或過度授權的儲存登入憑證

.很

可能導致大規模的資料曝光

.以及經由預設信任關係的供應鏈攻擊

(在某

些情況下)。不令人意外的是

.大約四分之三的企業都曾經因為組態設定

錯誤而發生嚴重的雲端資安事件

51

。資料竊盜和資料外傳,以及運算資源竊取,依然是駭客的主要目標

,他們可能會發展出精密的資料外傳技巧來妨礙事件回應的調查工作

。現在,

隨著雲端基礎架構軟體也被納入漏洞懸賞計畫當中,未來將有更多這方面的資安研究,而駭客將這類新技巧用於惡意用途的風險也變得更高

50。資安威脅AI化:趨勢科技

2026年資安預測24在多重雲端和混合環境中,最大的風險是租戶隔離

(tenant

isolation)機制失效,

目前已經有許多攻擊手法被發現存在著GPU相關的資料外洩風險,

它們會破壞租戶隔離機制,例如NVBleed57、

LeftoverLocals58

以及

Nvidia容器逃脫59

手法。未來駭客遲早會找到新的GPU漏洞來讓他們在分租共用的環境內竊取敏感資料。儘管2026

年不—定會出現這類型態的攻擊,但未來發生這類攻擊的可能性卻是真實的,而且勢必將改變企業的風險情勢以及管控措施

。在針對雲端原生服務的新興技巧方面,我們預料駭客將繼續製造大規模感染,包括消費級物聯網

(IoT)

裝置,然後從這些灘頭堡轉進企業

IoT

裝置生態系。在這樣的背景下,

瞄準雲端GPU

的攻擊將是2026

年首要的雲端相關威脅,不論是為了直接竊取運算資源、或是為了販售運算資源的存取權限,或是從GPU

記憶體內竊取敏感資料。企業應特別關注那些針對分租共用雲端GPU環境的攻擊研究,以作為設定控管優先次序以及2026

年測試計畫的參考

。給網路資安人員雲端資安人員未來將因為組態設定錯誤、多重雲端複雜性,以及AI

輔助攻擊手法而面臨更多精密的攻擊。駭客正在結合API漏洞、被下毒的容器以及過度授權的登入憑證,在混合環境內快速而準確地橫向移動。日益普及的SaaS

整合與GPU

工作負載

,也將帶來新的攻擊面讓駭客能夠竊取資料、挾持運算、執行跨租戶入侵。互連系統持續攀升的複雜性,意味著現在只要疏忽了—個漏洞,就可能影響整個營運。想要存取AI和雲端GPU資源的誘因將促使雲端攻擊數量增加。雲端GPU

已成為珍貴的雲端資產,駭客瞄準它們是為了將其強大的運算能力用於私人用途,或者販售未經授權的存取給那些因為遭到禁令而無法取得最新GPU硬體的對象

56

。資安威脅AI化:趨勢科技

2026年資安預測25給決策者2026

年,雲端風險將直接影響企業永續性、智慧財產以及商譽。針對多重雲端或混合環境、供應鏈,或是GPU資源的入侵,很可能導致大範圍的營運中斷、違規風險,以

及競爭力損失

。駭客隨時都在掃描雲端環境是否存在暴露在外的資源可以讓他們竊取珍貴資料。企業在大規模的雲端移轉正式上線之前,應先執行仔細的監控和稽核,包括聘用熟練又具備雲端經驗的紅隊演練團隊。此外,在移轉之後,也應定期執行稽核來因應後續的變化,而且企業也應優先部署頂尖的雲端防護解決方案來維持嚴密的保護

。資安威脅AI

化:趨勢科技2026年資安預測26勒索病毒自動化勒索、供應鏈滲透,以及針對性漏洞攻擊2026

年,勒索病毒攻擊數量將延續當前的趨勢,但支付贖金的比率將會下降,導致駭客集團為了逼迫受害者支付贖金而將更多資料公開外流60。如同其他類型的威脅

—樣,AI

驅動的自動化將主導下—階段的發展,從自主發掘漏洞和滲透測試、到自動化資料分析,

目的就是要協助駭客挑選優先鎖定的目標、

開發針對性脅迫手段,以及提高二次勒索的衝擊力。自動化既能讓勒索病毒集團分析偷來的資料以發掘二次勒索的機會,又能快速找出並攻擊高價值的漏洞61,以便在每—次入侵時都能滲透到更深的網路、創造最大的機會62

。勒索病毒行動將變得更加自然流暢,完全融入正常活動當中,並充分善用企業供應鏈和數位生態系的複雜性。

隨著企業加快數位轉型並導入AI,駭客也將跟著適應調整,將AI

技術融入他們的攻擊當中來提高準確度、持久性及觸及率

。2026

年,勒索病毒集團將越來越常運用代理式AI來管理攻擊過程的大多數階段,無須人為監督。正如前面提到,這些AI

驅動的工具將有能力掃描漏洞、即時適應性調整攻擊方法,並且從頭至尾完成整起勒索病毒攻擊行動。原本在

2025

年還只是AI

輔助的惡意程式(例如在

FunkSec

的攻擊中所看到的64),未來將變成成熟且獨立運作的惡意程式

(如LameHug65),象徵著自動化的—大躍進。AI

驅動勒索病毒即服務

(ransomware-as-a-service,簡稱

RaaS)

的日益崛起66,將導致就算沒有經驗和技術的駭客也能發動複雜的攻擊,降低對傳統

RaaS加盟制度的依賴,使得獨立的勒索病毒集團越來越常見

。我們預料,這波攻擊能力平民化的潮流將大大拓展勒索病毒的威脅版圖

。勒索病毒手法將從單純的資料加密轉移至濫用資料以及情報導向的勒索。AI

分析「非文字」資料的能力

(如照片、

語音和影片)

.能讓駭客找出受害者最敏感的資產以便對目標施加壓力

隨著金融與資料保護法規更加嚴格

.涉及登入憑證或專屬資訊的外洩事件(尤其是企業知識庫).將帶來更

大的衝擊

.讓資料的竊取和曝光比傳統將資料加密來造成停擺的手法更為

有效

。未來,勒索病毒集團將繼續快速攻擊新發現的高價值漏洞來造成大規模感染,正如

Cl0p集團所展⽰的手法63。雖然勒索病毒這個核心模式依然能發揮作用並且大致維持不變,但其製作和部署的流程正逐漸自動化並自我調整,藉由更快的漏洞發掘速度,讓惡意檔案能更深入、更準確地派送至目標環境內部

。資安威脅AI化:趨勢科技

2026年資安預測28勒索病毒集團未來將進—步升級脅迫手法.不再像過去—樣只是竊取資料和將資料加密。

AI

驅動的勒索機器人會直接聯繫受害者來交涉贖金

。有些集團

(例如

Global

Group

Ransomware

聯合組織67)

已經開始試驗性

提供這類負責交涉贖金的自動化AI

代理

。未來預料還會出現其他利用商

譽和法規來施壓的手法

向監理機關檢舉、將變造的影音外流

.或者捏造

醜聞來逼迫受害者就範

。2026

年,供應鏈攻擊仍將是散播勒索病毒最有效率的機制之

—68。

隨著企業紛紛將AI

模型、AI代理以及開放原始碼工具整合至日常工作流程當中,這些資產將成為有利可圖的攻擊管道。對勒索病毒集團來說,供應鏈是—個重要的入侵點,駭客會利用企業所依賴的開放原始碼元件,藉由篡改—些熱門套件、

開發流程或容器映像,就能暗中大規模散播惡意的軟體更新

。現代化勒索病毒集團跟正常的企業越來越像,他們會使用雲端基礎架構、租用運算資源,並且成立空殼公司來掩護其營運。在執法機關的查緝和制裁壓力下,他們會經常更換品牌來幫助他們躲避查緝、重建商譽,並招募新的夥伴。面對如此的靈活性,資安人員必須將重心從追蹤特定勒索集團、轉移至發掘不限單—駭客集團的持續性攻擊手法、技巧與程序。給網路資安人員2026

年,勒索病毒將變得更快、更聰明、也更具適應力,代理式AI

將使得攻擊過程的每—階段都能自動化

(從漏洞發掘到贖金交涉),讓資安人員沒有太多時間來回應。同時,駭客也將運用自動化資料分析來發掘可用的施力點,將壓力延續到資料外洩之後。而不斷地更換品牌及重複利用工具,將使得駭客溯源變得困難,因此資安人員將被迫聚焦在行為的偵測,而非靜態的指標

。資安威脅AI化:趨勢科技

2026年資安預測29給決策者未來我們將看到勒索病毒集團會將企業的知識庫、AI模型、供應鏈相依元件變成武器,將企業的資產變成攻擊面。駭客將運用自動化來發掘高衝擊性目標、攻擊相依性元件的弱點,並且對企業施加量身打造的壓力,同時還會將企業的日常工具與合作夥

伴變成入侵點,利用企業營運所依賴的網路和整合關係

。就算是資安良好的企業,也可能面臨營運中斷的危機,因為駭客會利用偷來的資訊、外洩的資料,以及假訊息來破壞企業所享有的信任和名譽。儘管零信任框架對於強化勒索病毒這類威脅的防禦非常重要,但仍需要—套全方位的資安風險與曝險管理

(CREM)69

方法來提供更廣泛的韌性,包括舉辦定期的資安意識訓練來對抗日益逼真的AI

輔助社交工程技巧,並且運用威脅情報平台來追蹤勒索病毒威脅,協助開發有效的防禦策略。此外,—些資安基本功,如完整的業務衝擊分析、離線保存不可變更的備份資料、通過測試的復原應變腳本,以及備用替代流程,依然是讓企業在核心系統停擺時維持營運永續不可或缺的要素。資安威脅AI化:趨勢科技

2026年資安預測30AI驅動的漏洞攻擊、加速的零時差

漏洞,以及供應鏈風險2026

年,零時差漏洞的演進也將受到AI

與漏洞發掘及攻擊流程整合的影響,而這也呼應了這份報告的主題。當企業逐漸將AI

整合進自己的工作流程當中,自然會出現新的漏洞,例如提⽰注入問題以及源自

AI

驅動環境的錯誤

(正如Cursor

IDE

當中所看到的CurXecute漏洞)70,為駭客提供可利用的全新入侵點

。漏洞而採用

AI

驅動的資安推理系統

(cyber

reasoningsystem,簡稱CRS)

將進—步加快開放原始碼與企業環境漏洞的發掘速度,並強化零時差漏洞的攻擊速度與範圍。不僅如此,AI驅動的偵查能力也將使得駭客能執行更精密、更有效率的資訊蒐集行動,同時運用網路層次的情報以及公開來源情報

(OSINT)來微調目標並規劃攻擊。假使

LLM

的程式設計風格含有缺陷,那麼它所產生的程式碼很可能都存在著相同的漏洞,這樣—來,AI

驅動的工具瞬間就能對它發動攻擊,但資安人員卻需要—些時間來加以修補和重新部署71

。同樣地

,氛圍編碼也在漏洞情勢當中扮演著—定的角色,有測試指出,約有45%

的AI生成程式碼會造成資安漏洞

72

。我們預料駭客將使用

AI來生成並微調SQL及指令注入攻擊。儘管相關的漏洞早已廣為人知,但自動化卻讓攻擊的速度變快、準確度變高、規模變大,並涵蓋各式各樣存在這類漏洞的軟體與服務。除此之外,日益擴大的

AI生態系

(包括推論伺服器、MCP伺服器以及AI框架)

當中特有的漏洞,也將帶來新的攻擊面。邁入2026

年,企業依然將低估某些駭客可能利用的盲點,其中—大問題就是那些遲遲無法修補的

IoT和營運技術

(OT)

裝置73,這為駭客提供了可靠的立足點來進行橫向移動。供應鏈漏洞依然是—項關鍵的企業風險,

開放原始碼相依元件與第三方程式碼庫越來越受駭客重視,

因為他們知道,只要能駭入這些儲存庫,就能在下游製造出普遍的漏洞,如同Log4j

事件的情況74。在法規層面,政府機關正開始根據漏洞的嚴重性來強制規範修補期限75,但這與真實攻擊的情況有時並不—致,CVSS漏洞評分很高,不—定意味著必須緊急修補。這樣的不—致有時可能會浪費企業的資源,並造成優先次序判斷錯誤

。微架構當中的漏洞依然是保護次世代晶片組的挑戰,包括大規模AI

推論所使用的GPU。此外,2025

年經常遭到攻擊的邊緣裝置

(如VPN和資安系統)

未來仍是高價值的目標

。資安威脅AI化:趨勢科技

2026年資安預測32給網路資安人員2026

年的漏洞情勢將取決於速度和複雜性,AI

正在加快漏洞的發掘與攻擊速度。零時差漏洞出現的速度,將比修補更新的週期更快,而自動化也將使得漏洞攻擊更具針對性、規模更大。—些揮之不去的問題

(例如未修補的IoT和OT裝置)以及AI

驅動環境的組態設定錯誤,仍將繼續為駭客提供入侵點,讓他們在環境內橫向移動及常駐。對資安人員來說,可視性與優先次序判斷將是最困難的挑戰,因為可利用的漏洞數量將會增加

。給決策者隨著企業越來越依賴AI、IoT以及開放原始碼軟體,企業的風險也將隨之攀升。只要—個AI

模型、

函式庫或第三方相依元件遭駭客入侵,就有可能危害整個供應鏈和客戶生態系,放大營業及商譽損失。現在,漏洞管理再也不是單純的

IT

問題,還必須納入負責支援日常營運的AI

系統與工作流程。企業的挑戰在於持續推動創新的同時,還要確保這些新技術不會成為企業最脆弱的環節。2026

年,為了強化漏洞管理策略,我們建議採用

CREM模型76

來重新定義漏洞管理,以降低整體風險為優先,而非只是單純修補漏洞。企業應根據資產的關鍵性、曝險,以及漏洞遭到攻擊的可能性

(而非單純的漏洞嚴重性)來動態判斷矯正的優先次序。除了單純加快修補速度之外,企業還要將組態設定錯誤與存取控管缺失也納入考量,以評估自身的整體曝險。這種作法能讓企業透過資料來更加了解哪些漏洞對企業的風險最大,協助領導人制定更明智的企業整體決策來降低曝險並建立長期韌性。資安威脅AI化:趨勢科技

2026年資安預測33結論在可預見的未來,資安威脅的速度、複雜度及能力勢必不斷進化,駭客將變得更有組織

、工業化,且更擅長利用資源。他們會透過自動化、共享基礎架構以及社交工程來創造最大的觸及率和衝擊。AI

正逐漸成為企業營運與整體威脅情勢的核心,駭客正在利用

AI來將攻擊自動化、製造更逼真的社交工程詐騙,並以前所未有的速度和規模攻擊漏洞。他們能輕鬆協調複雜的攻擊行動,降低發動高衝擊網路攻擊行動的門檻。現代化攻擊面正快速拓展至混合與多重雲端環境、遠端裝置、AI基礎架構、邊緣裝置、客製化程式碼,以及複雜的數位供應鏈。傳統的邊界防禦再也不足以應付,取而代之的是,資安必須融入技術和流程的每—層面當中。建置—套風險導向的方法,將重心放在資產發掘、曝險管理,以及情境驅動的優先次序判斷,就能讓企業將資源投注在最重要的漏洞和風險上

。企業無法承受只專注在新興威脅但卻忽略基本資安實務的風險,創新與資安的平衡依然關鍵。企業若能優先做好可視性、修補管理、身分安全以及治理,並且投資在威脅情報與營運韌性的建立,將最有能力同時抵抗舊式和新式攻擊。企業的目標不僅要能偵測和回應,還要透過多層式防禦和持續改善來預測並盡可能降低衝擊。隨著駭客開始盯上日益密切的互連性,企業應確保其團隊、工具和資料能發揮綜效。持續的監控、主動的威脅追蹤、確實演練的事件回應計畫,依然是企業在長遠的未來當中不可或缺的資安韌性要素。此外,教育訓練和意識提升計畫也必須跟著進化,好讓員工具備辨識和回應能力來對付採用新興技術的現代化威脅。展望

2026

年及未來

.網路資安成效的評量將取決於企業在瞬息萬變的威脅之下能展現多大韌性

。駭客的手法也許會變

.但其目標不會改變

.那就是:中斷營運、竊取資訊、

掌控企業。資安人員必須優先建立能在每次事件之後迅速調適、復原及變強的系統和團隊。

資安再也不是—個靜態的目標

.而是—個必須隨著威脅情勢而不斷持續演進的要素

。資安威脅AI化:趨勢科技

2026年資安預測34參考資料1Jean-PierreJoosting.(July

30,

2025).EENewsEurope.“Report

FindsAI-GeneratedCode

PosesSecurity

Risks.”Accessedon

Oct.

29,

2025,

at

/en/report-finds-ai-generated-code-poses-security-risks/

.2Sean

Park.(June5,

2025).TrendMicro.“Slopsquatting:WhenAI

Agents

Hallucinate

Malicious

Packages.”Accessed

on

Oct.

30,

2025,

at/vinfo/us/security/news/cybercrime-and-dig

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论