跳到主要內容
網站顏色切換 深色模式
進階搜尋
關閉搜尋
:::

新興AI加速資安威脅,資安署三措施穩紮「資安基本功」

發稿日期:115年5月14日
新聞聯絡人:李昱緯主任 0920-072628

面對新興AI模型(如Anthropic Claude Mythos與OpenAI GPT-5.5)展現強大資安漏洞挖掘與攻擊能力,數位發展部資通安全署表示,將以三項應對作為,包含掌握新興AI模型相關防禦工具與經驗、邀集產官學決策層研商國家級新興AI因應策略,以及強化對中小微企業資安防護支持,引導企業與政府機關從策略面、管理面及技術面穩紮「資安基本功」,提升臺灣整體數位安全韌性。

資安署說明,近期國際資安界高度關注最新AI模型於資安領域的能力,如美國Anthropic公司最新模型Claude Mythos Preview,該模型已在所有主流作業系統與網頁瀏覽器中找出數千個高嚴重性漏洞,並且漏洞利用成功率高達72%。Mythos在紅隊的能力評估實驗中,發現潛藏長達27年的作業系統漏洞(OpenBSD)。OpenAI也在日前發布 GPT-5.5,可大幅提升既有攻擊手法的效率與規模,協助將漏洞轉化為可實際運用的攻擊工具。

資安署以三項應對作為,攜手產官學共同因應AI新挑戰

面對新興AI模型快速演進的態勢,資安署以三項作為與企業及政府機關共同因應:

一、及早掌握新興AI模型應用在資安攻防上的動向,進而引進相關防禦工具與經驗。

二、邀集產官學相關利害關係人之決策層共同研商,研討公私部門防護技術及彙集意見,確保政策可行性,以凝聚國家級因應策略。

三、強化對中小微企業資安防護支持、持續推動中小微企業加入TWCERT/CC(台灣電腦網路危機處理暨協調中心),不因公司規模較小而錯失資安警訊。

回歸資安基本功,強化資安策略面、管理面、技術面

資安署建議,企業與政府機關從策略、管理、技術三個層次同步推動資安防護:

策略面——將漏洞管理提升為營運級風險:由經營層或政府機關首長親自督導,明確指定資安治理權責。將資安資源從單一的預防投入,調整為涵蓋預防、偵測、應變、復原的整體韌性投資。

管理面——定期演練復原能力、最小權限原則:企業與政府機關應隨時確保業務資料有可離線、可還原的備份,以及應加強營運持續計畫(BCP)的演練,並落實最低權限原則。

技術面——以縱深防禦縮短偵測與反應時間:優先修補對外系統的公共漏洞和暴露(CVE),在資安管控上,全面啟用多因子鑑別(MFA)、採用建立於FIDO2標準的Passkey憑證技術以及停用非必要的對外服務與測試介面等。

新興AI攻擊模式典範轉移,「預防被打」轉向「迅速復原」

資安署觀察,從目前已公開的多份國際評估與實際攻擊案例可見,新興的AI工具將既有弱點被利用的時間大幅縮短,已超出人力反應速度。根據「零日漏洞時鐘(Zero Day Clock)」追蹤,漏洞從揭露到被實際利用的時間中位數,已從2018年的771天,急遽縮短至2024年的4小時,到2026年的現今,漏洞被利用時間甚至比揭露時間還要提前。面臨新興型AI,資安實務正面臨從「預防受駭」轉向「盡快復原、減少傷害」的典範轉移(Paradigm Shift)。以下三項觀察,建議企業與政府機關據此重新檢視自身的資安策略:

一、攻擊成本大幅變低、規模變大:過去的駭侵攻擊成本高昂,攻擊者得挑出大目標才划算。如今AI能協助攻擊者自動化掃描整個網際網路,上市櫃公司、中小型企業與地方政府機關都可能成為目標。

二、冷門漏洞、閒置系統可能被 AI 重新利用來攻擊:Anthropic公司的技術報告指出,Mythos也能重新活用舊時難以利用或較為冷門的漏洞重新攻擊。這代表企業過去在漏洞處理時,因利用難度高或影響範圍有限而排在修補清單末端的項目,現在可能重新成為被攻擊的入口。

三、企業應從「預防被打」轉向「迅速復原」:當攻擊者能以低成本、規模化發動攻擊,資安投入的優先順序應從預防遭受攻擊,轉向關注被攻擊後的恢復時間與損失控制能力,將「韌性」(Resilience)作為資安投入的優先目標。

資安署指出,AI改變的是攻擊的速度與成本,但並未改變資安的基本原則。網路縱深防禦、漏洞管理、嚴謹的身分識別等核心做法目前依然有效。企業與政府機關必須立刻採取行動,重新評估自身的資安風險、重新檢視漏洞修補清單。資安署亦將持續關注新興AI模型的能力演進與相關國際情勢,並適時提供後續指引。

 

返回頁面頂端