人工智能驱动的网络攻击:如何检测、预防和抵御智能威胁

立即阅读
我们利用人工智能进行网站翻译,虽然我们力求准确,但不一定总是 100%精确。感谢您的理解。

对抗性人工智能:安全第一的MFT 如何保护政府系统免受基于人工智能文件的攻击

OPSWAT
分享此贴

人工智能对政府系统的威胁

人工智能(AI)已经进入网络安全领域,它不是一个辅助工具,而是一个核心角色,重新定义了攻击者的操作方式和防御者的应对方式。从语音克隆的网络钓鱼骗局到深度伪造的欺诈行为,人工智能为对手提供了以前所未有的逼真度和影响力进行假冒、渗透和破坏的手段。

政府和关键基础设施的风险最大。正如IBM X-ForceThreat Intelligence 指数中提到的,2024 年,与民族国家结盟的威胁行为者 Salt Typhoon- 利用窃取的凭证和隐蔽策略,入侵了多个国家的电信系统,目标是能源、医疗保健和敏感的政府业务。

最近,CrowdStrike 软件事件破坏了政府机构和机场等各部门的主要 IT 系统,因为错误的更新影响了广泛部署的端点安全基础设施。虽然这不是一次蓄意攻击,但它暴露了公共部门数字环境的脆弱性,以及在相互连接的网络中出现连锁故障的可能性。

政府面临着各种独特的脆弱性:相互关联的供应链、遗留系统和地缘政治压力点使公共部门成为复杂和机会主义攻击者的理想目标。同时,合规负担和人才短缺扩大了资源充足和资源不足的机构之间的风险差距。

人工智能不仅能放大网络钓鱼和假冒行为。它还能大规模自动化和个性化基于文件的攻击。现在常见的策略包括

  • 在 PDF、Office 文档和档案中嵌入多态恶意软件
  • 生成可躲避反病毒工具的合成有效载荷
  • 使用 GenAI 混淆合法文件类型中的恶意代码

随着对手从入侵系统转向利用系统之间的文件交换,仅仅控制访问已经不够了。与网络入侵不同,文件交换通常会绕过检查工具,并被认为是无害的,这使它们成为人工智能生成的有效载荷的理想交付机制。政府需要对跨机构、跨供应商和跨关键网络的文件进行验证、消毒和跟踪,尤其是在审计和跟踪有限导致可见度较低的情况下。

政府面临的网络复杂性

人工智能加快了网络攻击的规模和复杂程度,使许多政府系统仍然依赖的零散、传统的防御系统不堪重负。与以往需要精确技术才能利用漏洞的威胁不同,如今的攻击越来越自动化、可感知上下文并分布于全球。人工智能如今已成为一种力量倍增器,可压缩攻击时间并加速网络战场双方的决策。

根据世界经济论坛的数据,66% 的网络安全领导者认为人工智能将在明年对安全运营产生最重大的影响。然而,只有 37% 的组织采取措施,在部署人工智能工具之前对其安全性进行评估。其结果是,许多政府在面对对手以近乎光速的速度采取行动时准备不足,风险瞬息万变。

随着时间的推移,数字化转型带来了由传统系统、第三方平台、公共门户网站和政府机构间文件交换组成的复杂网络。其中许多系统对数据如何流动或如何使用缺乏实时可视性。攻击者正是利用了这一点,将工作流、凭证和文件传输作为攻击目标,这些都是连接空中封闭系统和不同部门的桥梁。

GenAI 目前正被用于:

  • 编写和变种恶意软件
  • 生成零日漏洞利用代码
  • 通过自适应网络钓鱼和冒名顶替窃取凭证
  • 大规模制作网络钓鱼和社交工程内容

这些风险因地缘政治压力和跨国依赖性而加剧。公共部门的准备程度很低:根据世界经济论坛的数据,只有 14% 的政府组织对自己的网络复原力有信心。这一数字远远落后于私营部门的基准。

4 关键风险因素

1.人工智能的采用:超过安全部署实践 

2.基础设施老化:无法支持现代检测或控制机制

3.风险增加:通过跨境数据流和全球供应链

4.分散的合规任务:使本已有限的资源捉襟见肘

凭证盗窃和内部风险

随着攻击者使用人工智能增强型网络钓鱼和信息窃取工具入侵公共部门网络的账户,凭证窃取已成为一种主要的访问方法,超过了暴力破解战术。

据 IBM 称,基于身份的攻击占事件总数的 30%。这些攻击通常从人工智能生成的电子邮件或深度伪造开始,目的是诱骗员工交出凭证。一旦进入系统,攻击者就会使用有效账户访问数据而不被发现,尤其是在分割有限或审计跟踪薄弱的系统中。

积极主动的电子邮件层防御对于在这些攻击到达收件箱之前将其阻止至关重要,尤其是在生产效率限制了文件消毒的情况下。MetaDefender Email Security™通过重复的Multiscanning 来分析附件,并保护包含活动组件的文件,即使在禁用Deep CDR™的情况下也能支持这一点。这确保了附件中的宏或嵌入代码仍可安全使用,而不会使组织面临风险。

由于传统身份系统、混合工作团队和频繁的外部文件交换,公共机构面临着网络威胁。内部威胁也在不断演变。Ponemon 研究所的《2025 年内部人员风险成本报告》显示,"被出卖 "的内部人员--通过社会工程学入侵的内部人员--目前占所有内部人员事件的 20%,每起事件的成本最高,达到 779,797 美元。行政、人力资源和支持人员由于经常接触敏感内容,尤其容易成为攻击目标。

人工智能生成的著名风险模式包括

  • 深度假冒官员授权欺诈行为
  • 个人设备遭入侵,政府凭证外泄
  • 通过未受管理的文件移动进行未被发现的数据外泄
人工智能驱动的工具它的作用
DeepfaceLab 和 FaceSwap制作逼真视频,绕过验证程序或冒充高管
FraudGPT 和 WormGPT大规模构建引人注目的网络钓鱼电子邮件、法律文件和通信工具
勒索者 V3窃取企业和个人数据,可信地进行勒索和敲诈
邪恶代理和罗宾-班克斯为银行、云服务和企业平台自动生成钓鱼网站和登录门户
ElevenLabs 和 Voicemy.ai克隆声音,用于网络钓鱼、诈骗电话和绕过身份验证
社交工程机器人假冒客户支持人员,诱骗用户共享敏感信息和 MFA 代码

网络防御的盲点

公共部门的网络安全计划通常优先考虑网络访问、身份管理和端点防御。但有一个关键层仍然长期得不到充分保护:文件如何在人员、部门、系统和区域之间移动。

使用合法凭证或人工智能制作的有效载荷的攻击者越来越多地利用网络防御中的这一盲点。一旦对手站稳脚跟,他们很少单独行动。他们的行动往往是更广泛活动的一部分,涉及恶意软件工具包、访问代理或勒索合作伙伴。他们通过在常规文件中嵌入恶意内容,利用传统文件流中缺乏检查、消毒和控制的漏洞进行横向移动。

许多文件流缺乏格式验证、嵌入式威胁清除和上下文感知访问规则,而所有这些都是防御人工智能威胁的关键所在。人工智能只会扩大这种风险。PDF 或 Office 文档中的多态恶意软件会在传输过程中发生变异,从而躲过防病毒引擎的攻击。

人工智能生成的脚本和深度伪造被用来伪装意图或冒充可信官员。包含这些威胁的文件经常在部门、跨域工作流程或合作伙伴网络之间未经验证和记录地传播。2025 年 6 月,巴拉圭的 740 万份公民记录遭到入侵,这些记录从多个政府机构流出,并通过 ZIP 和 torrent 文件在暗网上传播。攻击者要求 740 万美元的赎金,利用整个公共部门未受保护的文件系统敲诈整个国家。

据 Ponemon 称,目前一半以上的凭证泄露案件涉及人工智能生成的内容。这些有效载荷绕过了传统的用户保护措施,并利用了许多机构并未将文件交换视为受管理的安全强制流程这一事实。在文件层缺乏可见性和控制的情况下,即使是分段网络和隔绝空气的系统也可能被看似常规的文件或存档所攻破。

未经验证的文件交换已经与重大事件有关,包括勒索软件在机构间传播、敏感数据通过文档档案外泄以及恶意软件注入软件供应链。这些都不是理论上的风险。它们是利用零散的工作流程和缺乏统一传输管理的主动攻击载体。

不安全的传统文件处理方法

许多政府机构仍然依赖过时的文件处理方式,如电子邮件附件、共享驱动器、USB 和临时 FTP 服务器。这些方法缺乏应对当今人工智能驱动的风险所需的文件级可视性、威胁检测和策略执行。

手动路由文件容易出现人为错误和执行不一致。如果没有集中监督,就很难知道传输了什么、谁访问了它、除了基本的防病毒扫描外是否还扫描了它。这些盲点很容易被人工智能生成的恶意软件所利用,它们可以在传输过程中发生变异、以欺骗格式隐藏自身,或使用混淆技术绕过扫描仪。

常见的限制包括

  • 单层、基于签名的防病毒引擎扫描,由于缺乏启发式、机器学习或沙箱式分析,会漏掉多态或人工智能制作的恶意软件
  • 分割的安全区域,无法共享文件行为或来源的可见性
  • 分散的审计跟踪会减慢调查速度并破坏合规性

在 ITOT 整合、承包商访问和跨机构工作流程的混合环境中,这些漏洞会被放大。部门之间或跨安全域的文件移动往往未经验证,给高价值系统带来了持续风险。

供应链互动使问题更加复杂。与第三方供应商和集成商的例行文件交换通常通过未经许可的工具或简单的上传门户(如可公开访问的 SFTP 门户或未受保护的文件 Dropboxes)进行,检查工作少之又少。

发票、配置更新和文档都可能在双方都未意识到的情况下嵌入威胁。在最近发生的许多事件中,可信供应商的定期文件更新将后门、勒索软件或窃取凭证的恶意软件引入了政府网络。

即使是善意的合作伙伴,也可能缺乏必要的多层安全控制,无法在文件到达联邦系统之前发现威胁。如果对外部文件流的可视性较低,这些威胁可能会潜伏数周才被发现。

如果不对文件流进行多层威胁预防和基于策略的控制,传统工作流程就会成为对手的切入点,尤其是在管理公民身份、医疗保健数据或操作技术的系统中。这些方法无法满足当今威胁模式的需求,其中包括人工智能生成的多态恶意软件和旨在逃避传统检测的社会工程有效载荷。

安全第一的MFT 降低文件传输风险

政府需要的不仅仅是安全存储或访问控制。他们需要安全的文件传输解决方案。Managed File Transfer MFT)通过在系统、用户和域之间执行基于策略的文件传输来解决这一问题。它还能主动进行文件消毒和检查,在威胁执行前进行拦截。

图标引语

30 年前,人们只关注文件的移动。随着时间的推移,这逐渐演变成对安全传输的需求,对传输中和静态文件进行加密。如今,我们的视野更加开阔,考虑到文件的整个生命周期以及更广泛的信任、政策和风险。

OPSWAT的MetaDefender Managed File Transfer 副总裁 Jeremy Fong
Jeremy Fong
MetaDefender Managed File Transfer副总裁,SANS ICS 安全峰会,2025 年

与只扫描一次电子邮件附件或缺乏策略执行的 SFTP 服务器等传统方法不同,MFT 应用多层威胁防御,在内容到达目的地之前对其进行检查和消毒。

多个反病毒引擎可检测逃避的恶意软件,CDR(内容解除和重建)技术可从文件中清除嵌入的威胁,人工智能辅助的基于仿真的沙箱分析可标记零日漏洞。这些层级相互配合,在每个文件进入可信环境之前对其进行验证、消除和管理。

点击此处了解更多

1.从源头验证文件

  • 文件类型验证可确保文件名副其实,降低欺骗或伪装格式的风险
  • 存档提取可检查 ZIP 或 RAR 存档等压缩文件中的嵌套内容,这些压缩文件是隐藏恶意软件的常见容器
  • 原产国检测有助于实施地缘政治控制或阻止来自标记地区的高风险上传

2.维护文件的信任和完整性

  • 校验和验证可验证文件在传输过程中未被篡改,检测未经授权的更改并保持保管链的完整性

3.端到端加密

  • HTTPS 加密可在传输会话期间保护移动数据
  • AES-256 加密技术可保护静态数据,包括等待审批或交付的队列或存档文件

这些MFT 功能增强了运行MFT 完整性:

  • 基于策略的传输可确保文件遵循严格的路由和审批工作流程
  • 基于角色的访问控制可防止未经授权暴露敏感内容
  • 详细的日志和审计跟踪支持合规性和调查
图标引语

防止攻击至关重要,但真正的价值在于提供详细的报告--能够证明文件发生了什么、何时发生、为什么发生。这种可视性是安全文件传输的王冠上的宝石。

OPSWAT的MetaDefender Managed File Transfer 副总裁 Jeremy Fong
Jeremy Fong
MetaDefender Managed File Transfer副总裁,SANS ICS 安全峰会,2025 年

在公共部门环境中,文件在部门、承包商或高安全域之间跨越边界,这些功能尤为重要。有了MFT,文件和传输过程都能保证安全,从而降低了隐藏威胁通过可信渠道溜走的风险--无论这些威胁来自内部用户还是外部合作伙伴。

MetaDefender MFT 满足政府安全需求

MetaDefender Managed File Transfer™(文件传输管理)专为那些不能事后考虑安全问题的环境而设计。它使政府能够放心地在用户、网络和系统之间传输文件。这可在内容、流程和策略层面上加强安全性。

与基本的文件网关或传统的传输工具不同,MetaDefender MFT 是一种策略强制文件传输解决方案,具有内置的多层威胁防御和可审计性。它包括与 MetaScan™Multiscanning、Deep CDR™、Proactive DLP™ 和MetaDefender Sandbox™ 的本地集成,所有这些都由MetaDefender Core™提供支持

Jeremy Fong 解释说:"大多数MFT 解决方案仍然缺乏集成的恶意软件保护。我们的解决方案包括使用多个防病毒引擎进行多重扫描,以及内容解除和重建、数据丢失防护和多个附加层,以确保每个文件既安全又合规。这些技术相互配合,可在交付前消除威胁,包括那些嵌入在文档、档案和可执行内容中的威胁。

4MetaDefender MFT 的主要优势: 

  1. 基于政策的工作流程,实现审批、路由和执行自动化
  2. 同时支持传统系统和现代化基础设施,并全面执行政策
  3. 专为气隙和跨域环境设计
  4. 基于角色的访问控制,对每个传输事件进行全面审计跟踪

无论是用于机构间数据交换、供应商协作还是安全的公民服务,MetaDefender MFT 能将文件级可视性和多层保护带入日常操作中。它旨在适应政府 IT 的复杂性,同时提高安全性和合规性。

Secure 文件移动,实现网络复原力

人工智能驱动的威胁正在加速,政府再也不能把文件处理当作一项行政任务。文件不仅仅是数据。它们是可被人工智能利用的有效载荷,可以穿越边界、冒充信任,并在不受管理的情况下绕过检测。如果在传输层缺乏可见性和控制,即使是防御良好的系统也可能被看似常规的活动所入侵。

MetaDefender Managed File Transfer为现代政府运作提供了安全第一的基础。通过执行策略、检查内容和控制文件传输过程的完整性,它填补了当今公共部门网络安全的一个关键盲点。

随着人工智能不断重塑威胁格局,文件移动必须成为一项经过深思熟虑的、受控的功能,而不是一个漏洞。MetaDefender MFT 可帮助政府机构以自信和可控的方式确保文件传输安全。了解MetaDefender MFT 如何帮助确保您的组织安全,请立即咨询专家。

通过OPSWAT 了解最新信息!

立即注册,即可收到公司的最新动态、 故事、活动信息等。