工业网络安全周报-2025年第31期

工业网络安全周报-2025年第31期

时间:2025-08-16 作者:安帝科技


本期摘要


行业报告方面,全球网络安全机构发布OT资产清单指南和架构蓝图,以保护关键基础设施;罗克韦尔:六大力量推动OT网络安全成为制造战略核心。

漏洞预警方面,Citrix NetScaler漏洞攻击荷兰关键组织后,NCSC-NL发出警告:网络威胁持续存在;Palo Alto警告OT目标利用关键Erlang/OTP SSH漏洞;思科IOS、IOS XE和安全防火墙漏洞允许远程DoS攻击;思科修复了安全防火墙管理中心中的最高严重性安全漏洞;FORTINET警告:FORTISIEM存在严重漏洞,可能遭恶意利用;HTTP/2 MadeYouReset漏洞可引发大规模DDoS攻击。

安全事件方面,Charon勒索软件采用APT策略和DLL侧载攻击中东公共部门和航空业;电信巨头Colt遭遇攻击,系统下线;网络攻击致荷兰交通管制瘫痪:测速摄像头系统大规模中断;“BLUE LOCKER”勒索软件瞄准巴基斯坦石油和天然气行业;挪威证实亲俄黑客入侵大坝;布依格电信遭黑客攻击,640万客户数据泄露;尼日利亚海关ICT平台遭网络攻击,港口清关陷入瘫痪。

风险预警方面,INL的TAIGR计划应对人工智能幻觉、网络攻击以及其他威胁电网稳定的风险;美国是勒索软件的主要目标,223名受害者是关键基础设施攻击的受害者;智能公交车存在缺陷,车辆容易受到跟踪、控制和监视;CHARON 勒索软件利用APT攻击方法瞄准中东。

AI安全及应用方面,人工智能编码工具重振老式黑客技术。

行业报告

1.发布OT资产清单指南和架构蓝图,以保护关键基础设施
2025年8月14日,全球网络安全机构发布了新的指南,旨在帮助关键基础设施领域的运营技术(OT)所有者和运营商创建并维护全面的OT资产清单和分类法。该文件概述了创建OT资产清单、开发OT系统分类法以及构建现代可防御架构的流程,为网络防御者提供了易于理解的基础要素和最佳实践。这一点至关重要,因为OT系统对于国家关键基础设施的核心功能至关重要,它通过支持过程自动化、仪器仪表、信息物理融合操作和工业控制系统(ICS)来确保其安全可靠地运行。来自美国、澳大利亚、加拿大、德国、荷兰、新西兰的相关部门联合发布了该指南。该指南提供了一种创建和维护OT资产清单和补充分类法的系统方法,这对于识别和保护关键资产、降低网络安全事件风险以及确保组织使命和服务的连续性至关重要。并鼓励组织机构按照概述的流程构建资产清单,以协助进行风险识别、漏洞管理和事件响应。
资料来源:http://zj1.d1k.top/w/Sg0Red

2.罗克韦尔:六大力量推动OT网络安全成为制造战略核心
2025年8月15日,罗克韦尔自动化在《智能制造现状报告》中指出,保障每项资产安全已成为提升运营绩效的最快途径。报告显示,96%的制造商已投资或计划在未来五年投资 OT 网络安全平台,超过一半已大规模部署安全措施。安全从“合规税”转变为利润杠杆,韧性成为增长驱动。六大推动力量包括:1)通用平台的采用。2)预算与自动化协调。3)董事会层面的风险监督。4)安全设计硬件。5)具备网络安全素养的员工队伍。6)安全与安保共享文化。报告强调,将安全纳入核心运营可转化为可衡量的收益,如减少停机、降低财务损失和强化客户信任。
资料来源:http://ee2.d8k.top/w/9xn6F2

漏洞预警

3.Citrix NetScaler漏洞攻击荷兰关键组织后,NCSC-NL发出警告:网络威胁持续存在
2025年8月13日,荷兰国家网络安全中心(NCSC-NL)确认,一次复杂的网络攻击利用了Citrix NetScaler中一个特征为CVE-2025-6543的漏洞,入侵了多个荷兰关键组织。自7月16日检测到该漏洞利用以来,NCSC已开展了广泛的调查。然而,对于哪些组织已遭入侵、威胁行为者是否仍在活跃以及此次攻击的总体影响范围,仍然存在很大的不确定性。NCSC认定这些攻击是由一个或多个攻击者使用复杂方法实施的。NCSC正在积极调查Citrix NetScaler ADC和NetScaler Gateway中的漏洞,各组织应更新其上述设备,安装最新的安全更新并确认版本号正确。NCSC在其GitHub页面上发布了一个脚本,用于检查NetScaler ADC和NetScaler Gateway系统是否受到CVE-2025-6543的潜在威胁,并建议监控该页面以获取脚本更新。
资料来源:http://t61.d1k.top/w/Pm5bRe

4.Palo Alto警告OT目标利用关键Erlang/OTP SSH漏洞
2025年8月12日,Palo Alto Networks报告了针对CVE-2025-32433漏洞的主动攻击尝试。该漏洞是一个高危漏洞,可导致Erlang编程语言开放电信平台(OTP)某些版本使用的安全外壳(SSH)守护进程(sshd)中存在未经身份验证的远程代码执行(RCE)。尽管Erlang/OTP版本OTP-27.3.3、OTP-26.2.5.11、OTP-25.3.2.20及更高版本已提供补丁,但该公司的研究人员仍重现、验证并分析了该漏洞,以评估其影响并开发检测方法。该公司的遥测数据证实了对 CVE-2025-32433 的主动利用尝试,多个行业均有检测记录。通过这些漏洞利用尝试,已传递了多个恶意负载,其中一种常见的技术涉及反向shell以获取未经授权的远程访问。CVE-2025-32433是根据与Erlang/OTP版本关联的SSH版本推断出来的。该漏洞在工业专用端口上的广泛暴露表明,OT网络存在显著的全球攻击面。遥测数据显示,医疗保健、农业、媒体和娱乐以及高科技行业受到的影响尤为严重,超过85%的攻击尝试直接触发了OT防火墙。该漏洞的严重性源于其允许未经授权的代码执行而无需身份验证,这构成了根本性的安全漏洞,因为攻击者无需任何凭证,也无需复杂的利用技术即可在受影响的系统上执行任意代码。
资料来源:http://1p3.d1k.top/w/3hzh9D

5.思科IOS、IOS XE和安全防火墙漏洞允许远程DoS攻击
2025年8月15日,思科系统公司发布了高优先级安全公告,旨在解决其网络和安全产品组合中的互联网密钥交换版本2 (IKEv2)功能中的多个严重漏洞。该公告于2025年8月14日发布,警告六个独立漏洞可能使未经身份验证的远程攻击者对受影响的设备发起拒绝服务攻击,从而可能导致系统崩溃和服务中断。这些漏洞的CVE标识符分别为CVE-2025-20224、CVE-2025-20225、CVE-2025-20239、CVE-2025-20252、CVE-2025-20253和CVE-2025-20254,源于思科软件实施中对IKEv2数据包的处理不当。最严重的漏洞CVE-2025-20253的CVSS基本评分为8.6,表明其严重性很高,可能对受影响的系统造成重大影响。思科产品安全事件响应团队已确认,虽然尚未发现公开利用的情况,但该公告中提供的技术细节可能会被恶意行为者利用。这些漏洞影响多个思科产品系列,包括IOS软件、IOS XE软件、安全防火墙自适应安全设备(ASA)软件和安全防火墙威胁防御(FTD)软件。这些漏洞不会影响思科的IOS XR软件、Meraki产品、NX-OS软件或安全防火墙管理中心(FMC)软件,从而限制了对思科更广泛的产品生态系统的潜在影响范围。
资料来源:https://gbhackers.com/cisco-ios-ios-xe-and-secure-firewall-flaws/

6.思科修复了安全防火墙管理中心中的最高严重性安全漏洞
2025年8月15日,思科发布了安全更新,以解决安全防火墙管理中心(FMC)软件中一个最高严重性安全漏洞,该漏洞被追踪为CVE-2025-20265(CVSS评分为10.0)。该漏洞影响思科安全防火墙管理中心(FMC)软件的RADIUS子系统实现。该漏洞可能允许未经身份验证的远程攻击者注入任意 Shell 命令并由设备执行。该漏洞是由于身份验证阶段对用户输入的处理不当造成的。攻击者可以通过在输入将在已配置的RADIUS服务器上进行身份验证的凭证时发送精心设计的输入来利用此漏洞。成功利用该漏洞可使攻击者以高权限执行命令。思科的Brandon Sakai在内部安全测试中发现了该漏洞,该漏洞影响启用RADIUS身份验证的Cisco Secure FMC软件7.0.7和7.7.0版本。ASA和FTD软件不受影响。这家科技巨头警告称,目前尚无变通方法;然而,该漏洞仅在启用RADIUS身份验证的情况下才可利用。缓解措施包括评估其对特定环境的影响后,切换到本地LDAP或SAML SSO身份验证。思科产品安全事件响应团队(PSIRT)尚未发现利用此漏洞的野外攻击。
资料来源:http://od1.d1k.top/w/6b2HSu

7.FORTINET警告:FORTISIEM存在严重漏洞,可能遭恶意利用
2025年8月13日,Fortinet警告称,存在一个严重的FortiSIEM漏洞,其编号为CVE-2025-25256(CVSS评分为9.8),在野外攻击中被积极利用。Fortinet 没有透露有关该漏洞的详细信息,并指出它没有留下明确的危害指标(IoC)。该漏洞是一个操作系统命令注入漏洞,可能允许未经身份验证的攻击者通过精心设计的CLI请求运行任意代码或命令。安全公告指出:“FortiSIEM中一个操作系统命令(“操作系统命令注入”)漏洞[CWE-78]中存在一个特殊元素的不当失效,可能允许未经身份验证的攻击者通过精心设计的CLI请求执行未经授权的代码或命令。”“该漏洞的实用漏洞利用代码已被广泛发现。”FortiSIEM 7.4不受该漏洞的影响。作为解决方法,供应商建议客户限制对phMonitor端口(7900)的访问。
资料来源:http://lu1.d1k.top/w/XIlKcf

8.HTTP/2 MadeYouReset漏洞可引发大规模DDoS攻击
2025年8月15日,安全研究人员披露了HTTP/2协议中的一个严重漏洞,该漏洞可能导致大规模分布式拒绝服务(DDoS)攻击,从而可能影响全球数百万台Web服务器。该漏洞被称为“MadeYouReset”,编号为 CVE-2025-8671,于2025年8月13日被研究人员公开披露,他们警告称,该漏洞的影响可能会超过 2023 年毁灭性的“快速重置”攻击的影响。MadeYouReset漏洞允许攻击者绕过HTTP/2的内置并发限制,使他们能够以最少的资源在目标服务器上创建不受限制的并发工作。该漏洞几乎影响所有符合HTTP/2标准的实现。测试表明,大多数服务器可能陷入完全拒绝服务状态,许多服务器甚至会因内存不足而崩溃。运行HTTP/2服务器的组织应立即查看供应商建议并应用可用的补丁来缓解这一严重漏洞。
资料来源:https://gbhackers.com/http-2-madeyoureset-vulnerability/

安全事件

9.Charon勒索软件采用APT策略和DLL侧载攻击中东公共部门和航空业
2025年8月14日,趋势科技研究人员发现了一种名为“Charon”的勒索软件,这是一种新发现的勒索软件,它采用了此前与“地球霸夏”(Earth Baxia)组织相关的高级持续性威胁技术。该勒索软件活动针对企业,并要求用户提供定制的赎金,这表明其侦察和定制程度较高,旨在最大限度地对受害者施加压力。该勒索软件活动曾针对中东公共部门和航空业发起攻击,已发现其构成重大业务风险,可能导致运营中断、数据丢失以及与停机相关的财务成本。勒索软件运营商的策略可能会危及本地和网络数据,从而阻碍恢复工作。趋势科技警告称,此案凸显了一个日益严重的问题:勒索软件运营商正越来越多地采用先进的APT级技术来增强其攻击的精准度和影响力。“虽然DLL侧载并非任何单一组织所独有,但此次观察到的具体实施——匹配工具链和加密有效载荷传递——体现了通常与高级持续性威胁相关的复杂程度。APT策略与勒索软件操作的融合,将复杂的规避技术与勒索软件加密的直接业务影响相结合,给组织带来了更高的风险。 ”
资料来源:http://qf4.d8k.top/w/s9SBws

10.电信巨头Colt遭遇攻击,系统下线
2025年8月15日,跨国电信公司Colt Technology Services表示,“网络事件”导致其客户门户和其他服务连续数日瘫痪。该公司向《The Register》透露,此次攻击针对的是其内部系统之一,该系统与支持客户的系统是分开的,并表示“没有证据表明客户或员工数据遭到不当访问”。Colt在一份声明中表示:“我们立即采取了保护措施,以确保客户、同事和业务的安全,并主动通知了相关部门。”这家总部位于伦敦的公司的客户门户网站Colt Online是此次攻击导致的最引人注目的服务中断,截至周五仍处于瘫痪状态。攻击原因尚不清楚,但infsoec观察员Kevin Beaumont声称Shodan扫描显示与网络犯罪分子相关的IP地址已连接到Colt 的SharePoint服务器。自从Colt 确认其服务中断是由于“网络事件”引起后,WarLock勒索软件组织已宣布对此次攻击负责,并声称正在窃取该公司的数据。Ramp网络犯罪论坛上的一个账户发帖声称其代表WarLock,并以20万美元的价格出售100万份公司文件。犯罪分子的这一说法尚未得到证实。
资料来源:http://ow2.d8k.top/w/JYDEkv

11.网络攻击致荷兰交通管制瘫痪:测速摄像头系统大规模中断
2025年8月15日,荷兰检察院公开部门(OM)确认,7月份一起大规模网络攻击导致全国高速公路固定式测速摄像头、平均车速控制路段及便携式测速设备暂时瘫痪。尽管摄像机本身继续运行,但关键服务器因与互联网断开无法处理数据或生成罚款。OM选择不冒风险重新连接系统,导致违规行为无法处罚。消息显示,受影响的记录系统覆盖范围广,具体恢复时间尚不明确。恢复工作分阶段进行,目前电子邮件服务已恢复,但交通摄像头管理平台仍无法使用。OM IT服务主管Hans Moonen指出,自7月以来团队全面备战,力求稳妥恢复基础设施。此次事件被认为是荷兰近年来最严重的网络攻击之一,其影响超越IT部门,对执法与交通管控机构均造成冲击。荷兰当局正在采取极为谨慎的措施,以防止类似基础设施再度受攻击。
资料来源:https://www.securitylab.ru/news/562449.php

12.BLUE LOCKER”勒索软件瞄准巴基斯坦石油和天然气行业
2025年8月15日,巴基斯坦国家网络应急响应小组 (NCERT–国家CERT–巴基斯坦) 向 39 个主要部委和机构发出警告,警告他们正在发生的“Blue Locker”攻击带来“严重风险”。Blue Locker勒索软件袭击了巴基斯坦的石油和天然气行业,严重影响了巴基斯坦石油公司。Resecurity已获取“Blue Locker”勒索软件的二进制样本,并进行了逆向工程分析,以提高网络安全社区的意识,并为网络防御者提供有关此活动的更多见解。值得注意的是,此次恶意网络攻击发生在巴基斯坦独立日(巴基斯坦的重要国庆节之一,每年8月14日)前后。此次勒索软件攻击意义重大,因为它的目标是该国石油和天然气行业的主要企业巴基斯坦石油有限公司 (PPL)。NCERT 负责处理政府部门和机构的网络安全威胁、警报和协调工作。据 NCERT 发言人伊姆兰·海德尔称,在勒索软件袭击南亚国家一些组织后,该机构发布了警告。“巴基斯坦石油公司受到了严重影响,其他一些组织也受到了攻击,但我们部署的系统正在持续检测和阻止攻击,”
资料来源:http://bj1.d1k.top/w/lOWxkR

13.挪威证实亲俄黑客入侵大坝
2025年8月14日,挪威安全部门PST表示,4月7日,袭击者控制了挪威西部布雷芒厄的一座水坝,打开泄洪闸,以每秒500升的速度泄水,持续了四小时后才停止泄水。幸运的是,此次事件没有造成人员伤亡,但这起事件凸显了挪威依赖水力发电的能源基础设施面临的风险。这次攻击是一次明显的黑客攻击,旨在展示他们针对关键基础设施的能力。挪威PST安全警察局局长贝娅特·甘加斯 表示:“过去一年,我们看到亲俄网络行为者的活动发生了变化。”俄罗斯驻奥斯陆大使馆驳斥了甘加斯的说法,称其毫无根据且带有政治动机,并指责挪威国家安全局捏造了“虚构的”俄罗斯破坏威胁。今年6月,亲俄黑客分子在Telegram上发布了一段三分钟的视频,展示了大坝的控制面板,并带有该组织的水印。随后,挪威刑事调查局Kripos证实了大坝遭到入侵。
资料来源:http://lj3.d1k.top/w/XLkdcn

14.布依格电信遭黑客攻击,640万客户数据泄露
2025年8月12日,法国电信巨头布依格电信 (Bouygues Telecom) 遭受了一次复杂的网络攻击,导致约640万个客户账户的个人数据被未经授权访问。此次漏洞是通过内部监控系统发现的,涉及恶意行为者利用公司网络基础设施中的漏洞,可能利SQL注入或凭证填充等技术来绕过身份验证协议。此次未经授权的入侵导致敏感信息被提取,包括姓名、联系方式,甚至账单记录,但为了避免进一步的攻击,泄露数据的具体范围尚未完全披露。该运营商的支持团队保持充分动员,为受影响的客户提供专用热线和在线资源,包括有关保护个人设备免受鱼叉式网络钓鱼等二次攻击的建议。行业分析师指出,虽然此次漏洞得到了控制,但它也给电信运营商敲响了警钟,要求他们投资零信任架构和人工智能驱动的威胁情报等新兴技术,以便在日益恶劣的数字环境中预先识别和消除风险。截至最新消息,没有证据表明数据被滥用的情况正在发生,但对所有相关利益者来说,保持警惕仍然是关键。
资料来源:https://gbhackers.com/bouygues-telecom-hack-exposes-data/

15.尼日利亚海关ICT平台遭网络攻击,港口清关陷入瘫痪
2025年8月14日,尼日利亚海关(NCS)信息通信技术(ICT)平台近期遭遇网络攻击,导致全国港口货物清关业务大规模中断,货船滞留,滞期费和仓储费急剧增加。NCS发言人兼助理总监Maiwada Abdullahi向媒体证实,攻击发生在近期,但系统现已全面恢复,并已加强安全防护措施。针对系统中断造成的进口商潜在损失,海关正与相关利益方讨论可能的赔偿或救济方案。行业人士指出,新上线的B’Odogwu本土ICT平台存在设计和实施缺陷,历史上亦发生过类似问题,凸显平台潜在风险。行业组织如拉各斯工商会及NACCIMA在事件中反应消极,未能有效缓解企业损失,令监管及行业应对能力受到质疑。进口商兼持牌海关代理人Olawale Odu建议,政府应与码头运营商及航运公司合作,通过豁免措施减轻滞期成本。此次事件暴露了数字化港口管理在安全防护、系统可靠性及应急响应方面的重大挑战,对尼日利亚港口物流及贸易业务造成深远影响。
资料来源:http://mr1.d1k.top/w/nBydTc

风险预警

16.INL的TAIGR计划应对人工智能幻觉、网络攻击以及其他威胁电网稳定的风险
2025年8月13日,爱达荷国家实验室(INL)启动了“人工智能电网弹性测试 (TAIGR)”计划,旨在识别和降低人工智能(AI)驱动的电网管理系统中的风险。该计划的实施正值人工智能技术在各行各业日益普及之际,其中也包括至关重要的电网运营领域。人工智能技术在提升效率和可靠性的同时,也带来了重大的新挑战。这些进步也伴随着巨大的风险,包括可信的人工智能幻觉、看似合理但实际错误的建议,以及操纵数据或模型架构的对抗性网络攻击。这些风险可能会导致错误的决策,从而破坏电网的稳定。为了解决这些新出现的问题,TAIGR 将行业利益相关者、运营商、所有者、供应商、监管机构和研究人员聚集在一起,以弥合这些社区之间的差距,并创建一个协作环境来应对电网运营中特有的人工智能相关挑战。TAIGR是一项顺应形势的倡议,旨在帮助能源行业平衡人工智能的优势与其固有风险。TAIGR的工作组将开发测试方法和程序,以吸引资产所有者和供应商的参与。此次合作旨在加速人工智能解决方案在能源领域的安全可靠应用。
资料来源:http://fo2.d8k.top/w/xPmobg

17.美国是勒索软件的主要目标,223名受害者是关键基础设施攻击的受害者
2025年8月13日,Cyble周二发布的新数据显示,麒麟勒索软件在四个月内第三次引领勒索软件活动,并利用RansomHub的倒闭,在其数据泄露网站上夺得了最多的受害者。7月份,麒麟勒索软件攻击了73名受害者,约占已报告攻击总数423起的17%。紧随其后的是INC Ransom,受害者数量为59名,这主要是由于针对关键基础设施的攻击激增以及公开披露的信息增多。其他勒索软件组织也在不断变化和调整,使威胁形势保持动态。Cyble 研究人员指出,7月份发生了25起可能针对关键基础设施的勒索软件事件,目标包括政府和执法部门、能源和公用事业以及电信等行业。另有20起事件可能涉及供应链,因为这些事件涉及向其他行业提供的应用软件。7月份还出现了近40种新的勒索软件变种和几个新的威胁组织。欧洲是继北美之后受攻击次数第二多的地区,其中意大利、英国、德国、法国和西班牙的受害者数量最多。在亚太地区,泰国、日本和新加坡各有六名勒索软件受害者,其次是印度和菲律宾。在欧洲、中东和非洲地区,土耳其和沙特阿拉伯遭受的攻击最多,而澳大利亚仍然是澳新银行地区的主要目标,共发生五起攻击事件。
资料来源:http://ar3.d1k.top/w/PoNp2g

18.智能公交车存在缺陷,车辆容易受到跟踪、控制和监视
2025年8月11日,趋势科技台湾公司的研究人员Chiao-Lin ‘Steven Meow’ Yu 和 CHT Security 的 Kai-Ching ‘Keniver’ Wang 发现,智能公交系统中的漏洞可能让黑客远程跟踪、控制或监视车辆,从而暴露出不安全的车载和远程组件带来的风险。研究人员在发现乘客免费Wi-Fi后,对智能公交车的安全性进行了调查。他们发现,同一台M2M路由器同时运行Wi-Fi以及先进公共交通服务(APTS)和先进驾驶辅助系统(ADAS)的重要车载系统。APTS包括GPS追踪、乘客/操作员界面、路线调度和公交车站牌,所有这些都集中管理,这使得共享网络的使用成为重大的网络风险。研究人员演示了如何绕过路由器的身份验证,并在缺乏网络分段的情况下访问 APTS 和 ADAS。研究人员发现,黑客可以远程攻击易受攻击的公交车、追踪位置、使用弱密码访问摄像头、篡改显示屏、窃取数据并入侵公司服务器。攻击者可以窃取和篡改 GPS、RPM 和车速数据,从而触发错误警报并影响运营。
资料来源:http://zi3.d1k.top/w/wCuBtx

19.CHARON 勒索软件利用APT攻击方法瞄准中东
2025年8月13日,新的Charon勒索软件针对中东公共部门和航空业,采用APT式策略、EDR规避和针对受害者的赎金记录。据趋势科技称,此次活动背后的威胁行为者展现出的策略与高级持续性威胁(APT)组织的策略类似,例如DLL侧载、进程注入以及逃避端点检测和响应(EDR)软件的能力。趋势科技研究人员发现了Charon,这是一种针对中东公共部门和航空业的新型勒索软件,它使用DLL侧载、进程注入和EDR规避等高级持续性威胁(APT)式策略。该勒索软件的另一个显著特点是,它使用开源Dark-Kill项目编译的驱动程序 ,通过所谓的“自带易受攻击驱动程序 (BYOVD)”攻击来禁用EDR解决方案。然而,此功能在执行过程中从未被触发,这表明该功能可能正在开发中。专家推测此次攻击活动是有针对性的,勒索信中列出了受害者组织的名字,这在典型的勒索软件攻击中并不常见。
资料来源:http://6m2.d8k.top/w/q0tMV1

AI安全及应用

20.人工智能编码工具重振老式黑客技术
2025年8月13日,Kudelski Security的研究人员透露,依赖人工智能工具编写(或仅仅审查)代码的开发团队可能会为严重的网络攻击打开大门。周四,在年度黑帽大会简报会上,Kudelski高级研究总监Nathan Hamiel和公司首席原型工程师Nils Amiet详细介绍了他们发现的AI编码工具中的严重安全漏洞,这些漏洞使恶意行为者可以访问敏感的IT基础设施、开发机密和代码存储库。给开发团队的信息很明确:谨慎使用AI编码工具。像CodeRabbit这样的工具对开发者来说确实有好处,但这些好处可能会被网络风险的增加所抵消。“AI能做的,攻击者也能做,”Hamiel说道。尽管安全专家长期以来一直倡导开发者接受“最小权限”的理念,但AI的默认设置通常是“最大权限”——赋予AI尽可能多的权限。
人工智能的风险还包括未知因素的增加,因为开发人员不编写代码,也无法确切知道人工智能生成的代码在运行时执行了什么。此外,生成式人工智能还容易混合敏感数据和非敏感数据,以及内部数据和外部数据。Hamiel和Amiet表示,开发团队常常错误地将生成式人工智能视为智能系统,但人工智能编码工具更像是“懒惰、醉醺醺的机器人”,旨在以最快、最简单的方式执行指令。Hamiel表示,生成式人工智能和人工智能编码工具并非以持续积极的方式改变应用程序安全 (AppSec),而只是强化了现有的安全实践——无论好坏。
资料来源:http://nj3.d1k.top/w/WmlxsO