欺騙的新時代:AI 身分的威脅
身分是企業信任的基石之一,這個概念將成為 2026 年 AI 經濟的主要戰場。這場危機是我們
去年發現之趨勢的高潮,我們預測新興技術將創造出「巨大的新攻擊面」。如今,那個攻擊面不只是網路或應用程式,而是身分本身。這種新興現實最直觀的表現就是「CEO doppelgänger」,一個由 AI 產生的完美領導者複製體,能夠即時指揮企業。
在多重因素的驅使下,這個欺騙的新時代現在已迫在眉睫。生成式 AI 即將達到完美無瑕的即時複製狀態,讓人難以區分深度偽造技術產出的內容與現實。企業已難以管理大量的機器身分,機器身分的數量現遠超過真人員工的數量(比例達到驚人的 82 比 1),使得這種威脅更形嚴重。自主代理程式的興起,在沒有人為干預的情況下即可執行指令,這帶來了最後的關鍵弱點:單一偽造的身份現在可以觸發一連串的自動化行動。
結果就是削弱力量的真實性危機。在最高層級,主管發現自己無法區分合法命令與完美的深度偽造內容。在作業層級,當被授予權限的身分本身能夠被偽造時,靜態存取權限就變得毫無意義。
徜徉在這個新時代需要「安全優先」的基礎。這將身分安全從被動的保障轉變為主動的信任推動者,確保企業中每個人類、機器和 AI 代理程式的安全。
![新的內部威脅:保護 AI 代理程式]()
新的內部威脅:保護 AI 代理程式
過去十年來,CIO 一直在打一場艱辛的人才爭奪戰。我們稱之為「技能差距」,但這是一條永久的鴻溝。雖然從 IT 到財務等各個領域都能感受到這一危機,但網路安全領域的危機最為嚴重,該領域的員工缺口高達 480 萬2
,而現有團隊更深陷警報疲勞的汪洋之中(超過 70%3)。
隨著企業預計在 2026 年部署大量 AI 代理程式,網路差距的敘事將發生根本性轉變。企業廣泛採用這些代理程式,終將為安全性團隊提供迫切需要的「力量倍增器」。對於 SOC 而言,這意味著分流警報以消除「警報疲勞」,並在幾秒鐘內自主攔截威脅。對 IT 和財務團隊而言,這意味著以機器速度解決複雜的服務工單或處理端對端的財務工作流程。這些代理程式可大幅縮短回應和處理時間,讓真人團隊從人工操作員改為擔當新 AI 工作團隊的指揮官。
但請不要誤會:部署自主代理程式既是戰略需要,也是固有風險。
雖然自主代理程式是不知疲倦的數位員工,但也是一種強大的「內部威脅」。代理程式「永遠待命」、不眠不休,但如果設定不當,就可能被賦予王國的鑰匙—擁有特權,能夠存取關鍵 API、資料和系統,而且是以隱含方式受到信任。如果企業在確保這些代理程式的安全時,不像在部署時一樣謹慎周全,就會造成災難性的弱點。
這界定了新的戰場。通往成功的唯一道路就是擁抱自主性,這讓我們看到 2026 年的關鍵預測,因為兩大趨勢將會碰撞:
- AI 代理程式攻擊激增:對手不再以人類為主要目標。他們會想辦法讓代理程式妥協。只需透過一次精心製作的提示植入,或利用「工具濫用」弱點,他們就能拉攏組織內最強大、最受信任的「員工」。突然間,敵人不僅取得立足點,還掌控一名自主的內幕人員,此人可以無聲地執行交易、刪除備份,甚至轉而滲透整個客戶資料庫。
- AI 安全性的需求:作為回應,2026 年將出現企業大規模採用一種全新、不可或缺的 AI 治理工具。這個重要的「斷路器」層將為所有 AI 資產提供持續的發現與態勢管理,最重要的是,其將在執行時扮演「AI 防火牆」的角色。其將是唯一有能力阻止機器速度攻擊的東西,能在攻擊發生時辨識並阻擋提示植入、惡意程式碼、工具濫用和 AI 代理程式身份冒充,同時持續對代理程式進行紅隊演練,搶在攻擊者之前發現弱點。
這將是代理式 AI 成功與失敗的分水嶺。
2026 年將是這個大分歧的一年。我們會看到兩類公司出現:一種是將未來建立在「自主控制」平台的公司,另一種則是賭上無保障的自主性...並付出代價的公司。
![新機遇:解決資料問題]()
新機遇:解決資料問題
2026 年,「資料中毒」將成為攻擊的新前沿—無形中損壞大量資料,這些資料用於訓練在複雜的雲端原生基礎架構上執行的核心 AI 模型,而這些基礎架構正是現代 AI 資料中心的動力。敵人會在來源操控訓練資料,以建立隱藏的後門及不可信的「黑箱」模型。這標誌著資料外洩的重大演變。當將攻擊嵌入用於建立企業核心智慧的資料中時,傳統的邊界就變得無關緊要。
這種新的威脅暴露關鍵的結構性缺口—這缺口在於組織架構,而非技術層面。今天,瞭解資料的人(開發人員和資料科學家)和保護基礎架構的人(CISO 團隊)分屬兩個獨立的世界。這種孤島會造成終極盲點。
安全團隊正在尋找「傳統威脅」。他們看到雲端基礎結構是「安全」的—門是上鎖的。由於資料和 AI 模型本身缺乏可視性,這正是資料安全性態勢管理 (DSPM) 和 AI 安全性態勢管理 (AI-SPM) 等工具所要彌補的可視性缺口。儘管這些工具現已問世,但隨著 AI 工作負載和資料量的爆炸性成長,這些工具將在 2026 年成為不可或缺的雲端必要條件。沒有可視性,防護將無從談起。同時,儘管資料團隊瞭解資料,但沒有接受過訓練,無法發現惡意的隱形操控。
兩個團隊都沒有掌握全貌。這就是資料中毒的成功方式:其不會破門而入;而是偽裝成「良好的資料」傳入。對於領導者而言,這點燃了信任危機:如果流經雲端的資料不可信,建立在該資料的 AI 也不可信。
挑戰不再只是保護雲端,而是瞭解並保護即時在雲端執行的一切,從第一行程式碼到在雲端執行的應用程式。
有意義的防禦必須在單一平台上結合這兩個領域。這要從整體可觀測性開始—使用 DSPM 和 AI-SPM 來瞭解資料風險、態勢和權限,從開發人員的工作台到整個應用程式生命週期。但僅有可視性並不能提供保護。再者,其必須提供真正的執行階段防護。這就是現代雲端執行階段代理程式和軟體防火牆 (SWFW) 的關鍵角色—與應用程式本身一起分發的「程式碼即防火牆」。其是唯一能在惡意資料進入網路時、在應用程式之間移動時,以及在 AI 模型本身處理時,能看到並阻止惡意資料的元件。
在 2026 年,能夠利用可觀測性與安全性融合的組織將成為贏家。這樣的整合平台是可信賴 AI 的基礎。更重要的是,其提供了「燃料」—單一、全面的真相來源—代理式 AI 需要超越人類規模的分析。透過解決人類孤島的問題,我們創造了所需的資料,讓 AI 能夠自主偵測並阻止複雜的威脅,創造安全雲端原生基礎架構的未來。
新的問責槌:AI 風險與主管責任
2026 年,AI 驅動的優勢競賽將會撞上法律現實的壁壘。當 AI 出錯時,責任歸屬問題將從哲學辯論轉變為法律判例問題,為管理 AI 企業創造一個直接、個人化執行責任的新標準。
這股動力來自兩大力量的融合。首先,高階主管的任務是不惜一切代價實現 AI 轉型。其次,鮮明地意識到這種採用的差距:Gartner®預測,到 2026 年,40%4 的企業應用程式將採用特定任務的 AI 代理程式,但研究顯示,僅有 6% 的組織制定了先進的 AI 安全策略5。
這種突如其來、毫無保障的採用方式,創造了一個「新的問責槌」。首批要求主管為惡意 AI 代理程式的行為(以及由此導致的資料或模型竊取)承擔個人責任的重大訴訟,將徹底重新定義安全的角色。
AI 計畫停滯不前並非因為技術限制,而是因為無法向董事會證明風險是受控的。要打破創新的障礙,CIO 必須從技術守護者轉變為策略推動者,或與「首席 AI 風險長」(CAIRO) 等新的職能角色合作,後者負責連結創新與治理。
像這樣的新職能需要根本性的理念轉變,將 AI 風險重新定義為資料問題。支離破碎的工具之所以失敗,是因為其造成資料孤島和盲點,而無法實現「可驗證的治理」。唯一可行的解決方案是建立整合平台,透過建立單一真相來源來提供此治理—從即時監控和代理程式層級的「終止開關」,到保護模型、保護資料安全和管理代理程式。安全得以擺脫其抑制者的名聲,成為永續、長期優勢的重要推動者。
新的倒數計時:量子必要條件
未來無聲、無形的資料竊取行動,早已悄然完成。雖然我們在
2025
年警告過的「立即獲得,稍後解密」威脅看似是個小問題,但 AI 已大幅加快這個威脅的時程。到了 2026 年,這個現實將引發史上最大型、最複雜的加密遷移,因為政府的要求迫使關鍵基礎建設及其供應鏈開始後量子加密 (PQC) 的旅程。
臨界點將會來臨,因為政府將首次強制要求制定有時限的 PQC 遷移計畫,加上公共量子運算的里程碑,將威脅從 10 年的問題轉變為 3 年的問題。這些事件的結合將迫使企業面對從憑證管理轉換到效能開銷的龐大營運複雜性。
對於高階主管來說,挑戰在於三方面。首先,通往量子就緒的旅程是龐大的作業,由於缺乏加密可見性這一根本缺陷,其複雜性更被無限放大:大多數組織無法區分哪些演算法僅是系統上可用的,哪些則是實際運作中正在使用。其次,今日遭竊取的所有資料都會成為未來的責任,造成追溯性的不安全問題。最後,他們缺乏細緻的安全控制,無法在基礎架構中發現和阻止使用過時、易受攻擊的密碼,因此使得管理式遷移幾乎無法實現。
因此,目標並不是單一、一次性的升級。這是組織整體安全態勢朝向加密敏捷性的策略演進—在不重新建構企業的情況下,適應和交換加密標準的能力。這是長期安全不容妥協的新基礎,而旅程必須立即開始。
The New Connection: The Browser as the Novel Workspace
瀏覽器正從資訊綜合工具演變成可代表使用者執行複雜任務的代理平台。因此,當組織競相部署這些瀏覽器以提高生產力時,CIO 和 CISO 面臨著重要的兩難局面:如何在確保「新作業系統」作為整個企業的主要自主介面的同時,實現此一轉型。雖然端點控制與安全存取架構提供了重要的防禦層,但瀏覽器的新代理功能卻造成了獨特的可見性缺口,因此必須建立專門的安全層,才能完全保護這扇「前門」不受進階 AI 互動的影響。
這類新的瀏覽器型威脅已開始爆發。我們自身的研究發現,
GenAI 的流量增加了 890% 以上,而相關的資料安全事件僅在去年就增加一倍以上。風險範圍從無意間的資料洩漏(善意的員工將機密 IP 貼到公開的 LLM 中)到複雜的攻擊手法,例如惡意提示誘使 AI 支援機器人洩露其他客戶的個人資料或執行未經授權的動作。
大型企業將努力保護這扇「AI 前門」的安全,而中小型企業 (SMB) 則面臨生存威脅。由於缺乏專門的安全性團隊,且在自備裝置 (BYOD) 的環境下運作,中小企業的整個「網路」都可能是瀏覽器。對於這些高價值、低抵抗力的目標而言,單一的資料洩漏不僅是資料外洩,更有可能導致公司滅亡。
管理這些代理互動的關鍵需求將迫使瀏覽器本身進化,成為新的全新控制架構。這一新的現實要求我們從保護實體地點,轉變為保護無所不在的資料,實現決定性的演化。要解決這個問題,需要統一的、雲端原生的安全模型,在互動點(瀏覽器內部)強制執行一致的零信任安全。這可在流量加密和進入網路之前對其進行檢查,提供細粒度的功能,動態遮蔽提示中的敏感資料、防止未經授權的螢幕截圖,以及阻止非法檔案傳輸。