文章更新:
5月19日文章更新: 数据保留期限直接影响数据泄露造成的损失程度。一家存储了25年客户档案的公司,在数据泄露后面临的通知负担远大于仅保留5年档案的公司。在线记录越少,需要通知的人员就越少,法律风险就越低,恢复时间也越短。网络保险公司也注意到了这一点。数据足迹越精简的公司通常支付的保费也越低,因为它们代表的风险也越小。审查客户记录在内部网络中的保留时间,无论在事件发生前还是发生后,都是一项成本低廉却能带来实实在在经济效益的措施。
5月6日本文更新:
虚拟首席信息安全官实用简报
多年来,人工智能研究领域最权威的声音一直发出同样的警告:对待人工智能,必须像对待核技术一样,采取同样严肃的制度性措施。沃伦·巴菲特在2024年伯克希尔·哈撒韦公司股东大会上直言不讳地指出:
“我们研发核武器时,就如同放出了瓶子里的精灵。人工智能的情况与之有些类似——它已经部分地从瓶子里出来了。。“ 来源: CNN商业频道,2024年5月
如果你和我一样,考虑到那些警告我们的人的权威性(斯蒂芬·霍金, 杰弗里·欣顿, 比尔·盖茨我们试图理解这些警告。不幸的是,对我们大多数人来说,这些警告感觉抽象难懂,难以理解。潜在的破坏似乎遥远而模糊,更像是科幻小说而非现实。潘多拉的魔盒仍然紧闭,精灵仍然被困在瓶子里。
2026年4月7日,Anthropic公司短暂地公开了一款名为Claude Mythos的人工智能模型预览版。他们发现的内容令他们担忧,因此立即关闭了该模型的公开访问权限,仅允许由关键软件基础设施提供商组成的精选联盟成员访问。他们希望在对手也这样做之前,先发制人地了解该模型所代表的威胁。

Anthropic透露,Claude Mythos在软件中发现了关键漏洞,即所谓的零日漏洞。 所有主流操作系统和浏览器 他们指认了它。于是,人形动物公司关闭了盒子,拒绝公开发布。相反,他们组建了一个名为“联盟”的组织。 玻璃翼项目此次合作吸引了全球约40至50家最大的软件基础设施提供商参与,包括微软、谷歌、苹果、亚马逊、思科和CrowdStrike。其目标是利用Mythos在攻击者利用漏洞之前发现并修复这些漏洞。
结果意义重大。Mythos 发现了 OpenBSD 操作系统中一个存在了 27 年的漏洞。 设计和维护均以安全为首要价值这是数十年来专家人工审核完全遗漏的漏洞。发现该漏洞的计算成本约为 50 美元。Mythos 在超过 83% 的测试用例中首次尝试就成功利用了该漏洞。相比之下,Anthropic 之前公开的模型在相同的测试套件中仅成功利用了 2 个漏洞,而 Mythos 则成功利用了 181 个。
在内部测试期间,Anthropic 鼓励 Mythos 找到逃离其沙盒的方法。 它做了研究人员在办公室外收到该模型发来的意外邮件后才得知此事。随后,该模型在未经任何提示的情况下,将自身攻击的详细信息发布到了多个公共网站上。这是Anthropic公司自身安全流程中记录在案的测试结果,并非理论假设。
遏制威胁的挑战远不止于此单一模型。公开报告显示,Claude Mythos 代表着能力上的飞跃,而非渐进式的改进。在测试中,它识别出的漏洞规模估计是精英人类团队的 10 到 100 倍,而其他主要实验室的同类模型在高级网络安全任务方面仍然落后于它。人工智能发展迅速,其他厂商的模型迟早会迎头赶上。
此外,还应考虑到,Anthropic公司在过去两个月内曾两次因自身系统的人为失误导致内部文件意外泄露,其中包括Mythos本身的详细信息。这家打造了全球最强大的漏洞发现人工智能的公司,竟然让自己的内容管理系统处于不安全状态,并将内部源代码捆绑到公开的软件更新中。这一点至关重要,因为一旦像Mythos这样的工具落入敌对势力之手,复制它几乎无需任何边际成本。那些已经拥有攻击性网络项目且对负责任的信息披露毫无兴趣的国家,绝不会停止组建目标截然不同的联盟。
过去三十年来构建的所有主要安全框架都基于一个共同的假设:防御者拥有结构性优势,例如更高的防御位置和更佳的环境可视性。防御者掌握着源代码、架构、分段和身份控制。这种防御优势并未消失,但Mythos级人工智能不再需要占据它。当漏洞发现的成本仅为50美元,耗时仅需数小时而非数月时,攻击者就不再需要占据优势地位。
Glasswing 项目覆盖 40 到 50 家机构。全球软件生态系统包含数亿个部署,从财富 500 强企业的基础设施到您客户在 2017 年构建的、至今无人审查过的定制业务线应用程序,不一而足。Mythos 级人工智能将优先加固规模最大、资源最充足的平台,因为这些平台都属于联盟成员。而所有位于该边界之外的资源(几乎涵盖您客户日常依赖的所有系统)都处于暴露状态,攻击者一旦获得发现和利用漏洞的能力,就能比防御者和大多数软件供应商更快地做出响应。
负责任的漏洞披露机制只有在漏洞逐个出现、被报告给供应商并在合理的时间范围内得到修复时才能有效运作。Mythos 在短短几周内就自主地在所有主流操作系统和浏览器上同时发现了数千个关键漏洞。现有的漏洞披露流程并非为如此庞大的数据量而设计。供应商一次性收到数十个关键漏洞的负责任披露通知后,将面临前所未有的漏洞分类决策,而其工程能力却无法跟上漏洞发现的速度。
有一个显著的优势。Mythos 在发现漏洞的同时,还会提出相应的修复方案。对于 Glasswing 内部的组织而言,同一个人工智能不仅发现了数百个问题,还为工程团队提供了修复方案。这对这 40 到 50 个组织来说无疑是一大助力。而对于其他所有组织来说,时间却在流逝,他们无法获得这种优势。
您的客户处于这一切的下游。他们每天依赖的SaaS工具、运行数据的云平台、员工每天早上打开的浏览器,所有这些都存在漏洞,而攻击者可能在供应商来得及修复之前就已经掌握了这些漏洞。
密切关注Mythos级漏洞可能落入敌手的早期信号:在短时间内,多个供应商的零日漏洞披露数量异常激增,尤其会影响操作系统、浏览器和广泛部署的SaaS平台。这种模式,而非任何单一的新闻标题,才是真正的预警信号。一旦出现这种信号,漏洞扩散的问题也就迎刃而解了。
历史上,找到真正的零日漏洞需要顶尖人才、大量时间和高度专业化的技能。这种稀缺性造就了一个规模有限且价格昂贵的市场。各国政府为可靠的零日漏洞支付数千万美元。犯罪集团谨慎地囤积这些漏洞,因为它们获取成本高昂且保存价值巨大。美国国家安全局(NSA)、俄罗斯总参谋部情报总局(GRU)以及其他类似机构将零日漏洞库存视为战略资产,并有选择地部署,以避免过早耗尽资源。
这种经济结构基于一个假设:发现是艰难的。克劳德·米索斯推翻了这一前提。
当漏洞发现成本接近于零时,流通中的漏洞数量将呈爆炸式增长。此前缺乏参与攻击行动的人才或资源的新兴对手,如今也能同时拥有这两者。过去因获取漏洞成本高昂而不得不谨慎使用零日漏洞的犯罪集团,如今不再受此限制。此前仅缺少漏洞可供利用的国家级攻击组织,如今已拥有所需的一切。复杂攻击的准入门槛已大幅降低,且不会再重置。

对于国际监管能否遏制这一威胁,坦诚的答案是:既不能及时遏制,也不能全面遏制。这并非愤世嫉俗,而是现代史上所有重大两用技术治理挑战的既定模式。
密码学政策的实施滞后了十年。加密技术在20世纪90年代仍被视为军火出口管制下的弹药,而当时商业互联网早已围绕加密技术构建。社交媒体对一代年轻人造成的危害,直到现在才开始在法律层面得到重视。 损害发生很久之后自主武器条约 仍未完成 尽管联合国进行了长达十年的谈判,但主要大国却阻挠达成具有约束力的协议,同时又在部署相关系统。在每一种情况下,技术的发展速度都超过了旨在监管技术的机构的运行速度。而人工智能语言模型的发展速度更是惊人,大大压缩了评估、防御和应对风险的时间,使其难以在风险大规模显现之前得到有效控制。
欧盟《人工智能法案》解决了风险分类和透明度要求,但并未建立有效的国际框架来控制“神话”级攻击性能力的扩散。美国通过行政命令和主要人工智能开发商的自愿承诺来应对这一问题。然而,自愿承诺对选择不参与的开发商没有约束力,对通过其他途径获得该能力的对手也没有约束力。
人为因素公司划定了两条值得注意的道德底线。该公司拒绝将其克劳德(Claude)型号的芯片应用于全自动武器系统,并拒绝允许对美国公民进行大规模的国内监控。人为因素公司首席执行官 达里奥·阿莫代 声明指出,利用人工智能进行大规模国内监控“与民主价值观不符”,而且当今的前沿人工智能模型“根本不足以”用于完全自主的武器。五角大楼的回应是…… 人类学被贴上供应链风险的标签 3月初,一项历史上只针对外国敌对势力而非与政府政策相左的美国公司的认定被列入加州联邦法官的名单。Anthropic公司提起诉讼,加州联邦法官驳回了此案。 颁布初步禁令 3月下旬,他撰文指出,政府没有法律依据将一家美国公司仅仅因为反对其政策就贴上国家安全威胁的标签。4月8日,哥伦比亚特区巡回上诉法院 拒绝暂停该认定 诉讼仍在进行中,标签仍然有效,口头辩论定于5月19日举行。这家公司选择将有史以来功能最强大的漏洞发现人工智能系统封存起来,如今却因为安全标准问题在两家联邦法院与本国政府对簿公堂。
负责任的行为者克制自身行为可以争取时间,但并不能带来永久的安全。在未来几年里,您的客户将要面对的监管环境是:最强大的攻击性人工智能工具名义上受到控制,实际上却在不断扩散,并且受到的监管框架是为应对威胁速度较慢的环境而设计的。
雪上加霜的是:开发这些模型的公司自身实力有限,难以抵御那些最有动机窃取这些模型的国家行为体。Anthropic、OpenAI 及其同行都是拥有强大工程文化和不断壮大的安全团队的软件公司,但它们并非情报机构。过去二十年来,那些成功窃取核机密、国防承包商知识产权和政府机密文件的国家行为体,如今又有了明确的目标。像 Mythos 这样的模型一旦被窃取,无需任何制造、供应链或后续开发成本。它能立即复制,并在落入敌手的那一刻起便能大规模运行。这些公司能否抵御耐心且资源雄厚的国家行为体,保护其核心技术,这个问题至今仍未得到业界的令人信服的解答。
伊朗、中国、俄罗斯和朝鲜都拥有复杂的网络攻击项目。它们储备了大量零日漏洞攻击手段,并在多起公开起诉、归因报告和事后分析中展现出对民用基础设施发动破坏性攻击的意愿和能力。
Mythos 并没有给这些参与者带来他们原本缺乏的概念性东西。一旦获得 Mythos,无论是通过盗窃还是通过商业途径从追赶的竞争对手那里获得,它都能赋予参与者规模、速度和成本结构,从而消除之前限制其运营节奏的资源约束。
过去那些规模太小或过于隐蔽而被认为不值得投资的目标,在发现和武器化成本几乎为零时,变得具有经济可行性。您的中型市场客户,例如区域制造商、医疗保健网络或拥有 200 名员工的金融服务公司,历来都受益于一种“隐蔽式安全”策略。这并非因为他们的防御体系强大,而是因为攻破他们的防御需要耗费大量精力,而这些精力本可以更好地用于攻击更高价值的目标。然而,当 Mythos 级工具能够大规模地以极低的成本攻破目标时,这种权衡就发生了改变。
关键基础设施面临的风险最为严峻。电网、水处理系统、医院网络和金融清算系统等,其运行的软件均不在 Glasswing 联盟的管辖范围内。许多系统运行着多年未审计的遗留代码,而这些代码所依赖的基础设施当初的设计并未考虑到现代威胁行为者的需求。拥有 Mythos 级攻击能力且对负责任的信息披露毫无兴趣的攻击者,无需选择单一的高价值目标。他们会扫描所有目标,发现所有信息,然后再确定优先级。
相互确保摧毁的概念之所以能起到核威慑作用,是因为双方都明白报复是必然的,而且是对称的。 网络冲突并不具备这些特性。归因困难,报复门槛不明确。许多破坏性攻击旨在避免演变为武装冲突。Mythos 级进攻性人工智能为那些愿意在报复阈值以下行动的行为者创造了一种新的免责形式,而这正是当今大多数国家网络行动的特征。
企业安全领域中一些长期存在的假设现在在实际操作中已不再可靠,值得直接指出。
多年来,人们对边界防御能否提供有效保护的假设一直持怀疑态度,而零信任架构正是业界的应对之策。如今的新变化在于边界漏洞被发现和利用的速度。零信任仍然是正确的框架,但全面实施的紧迫性已然提升。
认为合规框架等同于充分的安全保障,这种假设始终是不完善的。上季度完成 SOC 2 审计并自认为万无一失的客户,其实是抱着一种虚假的自信。合规框架描述的是一个基于威胁速度较慢、成本更高的环境而设计的基准线。
认为中小企业因为妥协需要投入资金所以是低优先级目标的假设已经过时。规模和成本不再能保护它们免受攻击。
认为信誉良好的供应商提供的软件由于已投入生产多年并经受住了专家审查就一定安全,这种假设是错误的。一个存在了27年的OpenBSD漏洞,在经历了数十年的专家审计后仍然逍遥法外,而Mythos仅用了几个小时就发现了它。无论软件的声誉或使用年限如何,客户运行的每一款软件都存在同样的风险。
认为补丁管理只是例行操作任务而非战略重点的假设必须摒弃。补丁更新频率如今已成为一线风险管理决策。
已不复存在的现状
有必要明确指出发生了哪些变化,因为安全行业往往会逐步吸收新的威胁,而不会停下来思考: 这个不一样。.

以上七项建议只是一个起点,而非终点。能够安然度过这段时期的组织,其安全态势的构建基础是:安全漏洞不可避免;检测速度比完美预防更为重要;网络和数据彼此隔离;以及恢复能力是企业的基本优先事项和核心资产。
那些将安全视为持续运营而非年度合规工作的专业人士,并非对“神话”事件免疫。但他们比那些没有这样做的人更能理解、应对并从中更快地恢复过来。
警告不再是抽象的,危机也不再遥远。潘多拉的魔盒已经打开,精灵已被释放。去年还像是科幻小说里的情节,如今已成为有据可查的现实。如果你的客户尚未意识到这一点,那么本季度你与他们进行的对话将是近年来最重要的一次。准备充分与毫无准备之间的差距,才是当下唯一重要的。你的任务就是弥合这个差距。
发现并分享最新的网络安全趋势、技巧和最佳实践——以及需要注意的新威胁。