网络安全

零日漏洞成为常态:首席信息安全官(CISO)现在需要重新审视的防御策略

Anthropic 的 Mythos 模型标志着 AI 驱动的漏洞利用规模化转型。了解 CISO 必须如何调整安全架构,以在人工主导黑客攻击终结的时代生存。
零日漏洞成为常态:首席信息安全官(CISO)现在需要重新审视的防御策略

2026年4月的三大事件

2026年4月初,发生了三起应当联系起来看待的事件。单独来看,每一件都是轰动的新闻;合在一起,它们标志着向根本不同的威胁模型的转变。4月7日,Anthropic 推出了 Claude Mythos 预览版,这是一个前沿模型,在短短几周内自主发现了所有主要操作系统和浏览器中的数千个关键零日漏洞。紧随其后的是 Project Glasswing 的启动,这是一个包括 AWS、微软和 NVIDIA 在内的封闭联盟,旨在这些防御能力泄露到更广泛的市场之前将其武器化。最后,在4月8日,美国财政部和美联储召集了系统重要性银行的负责人,讨论 Mythos 对全球金融稳定构成的风险。当监管机构召集银行家,五角大楼因单一语言模型而召唤 AI 首席执行官时,行业必须认识到,安全的基准已经发生了偏移。

专业知识约束的崩溃

此前,传统的威胁模型建立在这样一个假设之上:在成熟产品中发现严重漏洞需要高素质的专家进行数周或数月的各种手动研究。这种专业知识的匮乏曾是防御者心照不宣的盟友,对漏洞利用的规模产生了自然的抑制。Mythos 打破了这一假设。通过以大约 20,000 美元的 Token 成本识别出 OpenBSD 中一个存在了 27 年的漏洞,该模型证明了漏洞研究不再受限于人类的创造力,而是受限于原始算力。

为了衡量这种转变的规模,请考虑 Anthropic 的上一个迭代版本 Opus 4.6,它在不到 1% 的尝试中成功利用了 Firefox 的 JavaScript 引擎。而 Mythos 预览版的成功率达到了 72%。它不仅能检测漏洞,还能自主进行漏洞利用链的组合。在一个记录在案的案例中,该模型链接了四个独立的浏览器漏洞,以逃逸渲染器沙箱并绕过操作系统级保护。在实践中,这意味着漏洞引入与工业级利用之间的时间窗口正在缩向零。

零日漏洞成为工业标准

如果 AI 模型以这种速度系统地发现零日漏洞,那么依赖成熟、经过测试的产品的逻辑就失去了根基。Mythos 发现的 99% 的漏洞在发布时都是未打补丁的。这创造了一个现实:任何技术栈都可能存在漏洞,而且发现漏洞的速度可能比供应商开发补丁的速度还要快。

目标 发现类型 漏洞存在时长
OpenBSD (TCP SACK) 远程拒绝服务 - 主机崩溃 27 年
FFmpeg 内存损坏 (视频解码) 16 年
Linux 内核 多漏洞链实现完整 Root 权限 未披露
虚拟机监控器 访客到主机的内存损坏 未披露
加密库 身份验证绕过 未披露

这种转变的核心是访问的不对称性。虽然 Mythos 目前仅限于特权合作伙伴,但历史证明这些能力终将被复制。Google DeepMind 的 Big Sleep 和 OpenAI 即将推出的专注于网络安全的模型已指日可待。CISO 必须基于这样一个假设来设计防御:在 12 到 18 个月内,这些工具将落入成熟的威胁行为者手中。

架构韧性:超越边界防御

“建立边界并保护一切”的方法已不再现实。逻辑转向三个基本原则:假设已受侵害、最小化爆炸半径以及加速响应。在这种环境下,像下一代防火墙 (NGFW) 这样的网络解决方案必须进化。它们不再仅仅是过滤器,而是微隔离架构的物理屏障。

零信任正从理论上的最佳实践转变为现实的必然选择。无论来源如何,每个请求都必须经过身份验证和授权。信任内部流量是那个缓慢时代的遗迹。如果拥有 AI 工具的攻击者找到了入口点——在新的经济环境下,这是数学上的必然——唯一重要的是他们能进行多大程度的横向移动。明确地说,DMZ 不再是一个公共区域;它必须被视为独立的单人牢房。

补丁管理的新节奏

传统的补丁周期——通常是带有手动优先级排序的每月节奏——无法在 AI 驱动的发现速度下生存。让关键 CVE 等待下一个维护窗口的过程,是企业安全再也无法承受的奢侈。

具体需要重新审视的是从计划补丁向持续、带外更新的过渡。对于无法打补丁的遗留组件,隔离是强制性的。在新的发现速度下,未隔离的遗留系统就像一扇敞开的大门,每个能接触到源代码的 AI 代理都知道如何破门而入。组织必须转向自动化优先级工具,根据特定的基础设施上下文而非抽象的 CVSS 评分来评估关键性。

安全开发与速度悖论

当前格局中存在一个悖论:AI 可以发现漏洞,但它也会创造漏洞。随着开发人员拥抱“氛围编码 (Vibecoding)”——通过 AI 助手生成海量代码——攻击面呈指数级扩大。虽然 CI/CD 流水线中 AI 驱动的 SAST 和 DAST 现在已成为基本卫生习惯,但仅靠它们是不够的。

软件成分分析 (SCA) 必须持续运行。依赖项是自动化漏洞利用链的高价值入口点。CISO 和 CTO 的共同议程必须包括严格的 AI 工具使用政策。了解谁在使用哪些模型以及使用什么数据,现在是攻击面管理的核心组成部分。

CISO 行动手册:12个月路线图

为了适应这一现状,领导层必须从被动防御转向架构硬化。目标不是防止所有入侵,而是确保一次受侵害不会演变成一场灾难。

  1. 分段审计: 进行专门针对横向移动的内部渗透测试。如果攻击者可以从受侵害的工作站移动到敏感数据库,且步骤超过两步而未遇到硬性架构屏障,则必须重新设计网络。
  2. 加速补丁: 修订补丁管理周期,允许在 24 到 72 小时内部署关键更新。为遗留系统的退役或完全隔离设定严格截止日期。
  3. AI 驱动防御: 制定将 AI 整合到安全运营中心 (SOC) 的路线图。转向 AI-SOC 和 NDR(网络检测与响应)是匹配 AI 驱动攻击速度的唯一途径。
  4. 供应链控制: 实施强制性的软件物料清单 (SBOM) 和持续的依赖项监控。在 AI 模型嵌入开发工具的世界中,工具链本身就是一个主要矢量。
  5. 主动狩猎: 不要等待公开披露。将可用的前沿模型整合到内部漏洞管理中,在外部行为者发现漏洞之前找到并修复它们。

结论

漏洞研究受限于人类专业知识稀缺性的时代已经结束。现在的安全取决于网络设计的智能化程度、响应速度,以及攻击者进入内部后能做的事情有多有限。在 Mythos 时代生存需要一个冷静、务实的认识:边界已消失,架构是唯一的防御。

来源: Anthropic Research (Claude Mythos 技术报告), Bloomberg (财政部/美联储会议纪要), DeepMind (Project Big Sleep 文档), Linux Foundation (Glasswing 联盟简报)。

免责声明: 本文仅供信息和教育目的。它不能替代专业的网络安全审计、架构审查或事件响应服务。

bg
bg
bg

另一边见

我们的端到端加密电子邮件和云存储解决方案提供了最强大的安全通信手段,确保您的数据安全和隐私。

/ 创建免费账户