請更新您的瀏覽器

您使用的瀏覽器版本較舊,已不再受支援。建議您更新瀏覽器版本,以獲得最佳使用體驗。

理財

【趨勢科技 2026 資安預警】開發速度快 660% 的代價:45% AI 代碼有毒,企業如何建立不被拖垮的資安法則?

TechOrange 科技報橘

更新於 01月02日09:33 • 發布於 01月02日22:29 • MTJ

如果企業還把 AI 資安想成「駭客變得更聰明」,那這份報告真正想提醒你的風險,很可能已經被你忽略。

趨勢科技發布的《The AI-fication of Cyberthreats》(暫譯:網路威脅的 AI 化)報告,並不是在列舉新的攻擊手法,而是在揭示一個更不舒服的事實:企業為了追求 AI 而帶來的速度與生產力,正在改寫資安威脅的運作邏輯。

當開發流程被 AI 加速、代理被大量部署、雲端環境快速擴張,攻擊也同步完成「工業化升級」:從零散的人工作業,進化為可自動複製、可規模化運轉的生產線。

報告指出,零日攻擊仍存在,但更常被利用的是企業內部擴張過快的暴露面。企業需要重新思考的不是「怎麼防一個新威脅」。如果你正在導入 AI、代理或加速開發流程,這是一份給你的、關於「企業正在創造什麼樣攻擊面」的提醒清單。

📌 這份報告適合誰閱讀?

適合那些正在焦慮「如何在駭客利用 AI 讓攻擊速度超越人類極限時,建立企業數位韌性」的安全策略與技術領導者,包含:

  • 資安工作最高決策者,包括 CISO、CIO、CTO、CEO 等。
  • 資安專業人員,包括威脅情報分析師、紅隊/藍隊演練人員。
  • 軟體開發與 DevOps 團隊,包括軟體架構師、DevOps 工程師、前端/後端開發人員。
  • 雲端架構師與管理員。

🔴 報告洞見

從手工駭客到工業化攻擊

AI 正在改寫威脅邏輯

2026 年的資安戰場不再僅僅是技術高低的較量,而是一場關於「速度」與「自動化」的生存競賽。

趨勢科技的報告內容開宗明義指出「威脅的 AI 化(The AI-fication of Cyberthreats)」核心概念。這意味著網路犯罪已經跨越手工業階段,正式進入具備高效率、可擴展性的工業量產時代。

過去,駭客發動一次精密攻擊可能需要數週的人工偵察與佈局;如今,隨著企業為了生產力而引入 AI,駭客也同樣在利用 AI 重塑攻擊鏈。從自動化的網路釣魚到自主運行的惡意軟體,攻擊門檻大幅降低,技術不再是發動攻擊的必要條件,只要懂得操作 AI 工具即可。這導致防禦者面臨的挑戰呈現指數級增長。

💡 失速的開發,企業自己製造出攻擊面

第一個被 AI 速度反噬的不是防禦系統,而是企業自己的開發流程。為了在市場上搶得先機,企業軟體開發正經歷一場由「Vibe Coding」推動的狂飆。

從 2025 年 1 月到 9 月,託管在 AI 輔助開發與部署的雲端平台 Lovable 上的 AI 輔助編碼,應用程式數量激增了 660%,而在 Vercel 平台上則增長了 57%。這顯示應用程式的上線週期已被極度壓縮,軟體供應鏈正在以前所未有的速度膨脹。

然而,這種速度的背後潛藏著巨大的品質隱憂。研究發現,使用 Vibe Coding 工具生成的程式碼中,有高達 45% 包含「不安全的代碼」。這意味著我們蓋樓的速度雖然快了 6 倍,但其中近一半的地基天生就是脆弱的。這將導致未來出現大量內建漏洞的應用程式,駭客甚至無需尋找零日漏洞,只需掃描這些由 AI 寫出的常見錯誤即可長驅直入。

此外,AI 的「幻覺」也衍生出新型態「幻覺套件(Slopsquatting)」供應鏈攻擊。駭客會註冊並發布那些被 AI 錯誤引用,但實際上不存在的軟體包,當開發者直接複製貼上 AI 生成的代碼時,就會不自覺地將惡意組件植入企業核心。

💡 全自動化攻擊,Agentic AI 把漏洞變成連鎖災難

另一方面,2026 年威脅的主體將發生質變,攻擊者不再只是螢幕背後的「人」,而是能夠自主決策、長期潛伏的「AI 代理(Agentic AI)」。

與傳統自動化腳本不同,Agentic AI 具備推理與規劃能力,能夠在最少的人類監督下執行多步驟操作。這些代理人被深度整合進企業生態系統中,擁有 API 存取權與決策權,一旦失控,後果不堪設想。

報告特別警告,「提示注入(Prompt Injection)」將成為針對 AI 代理人的殺手級攻擊。

駭客可以通過精心設計的指令,悄無聲息挾持企業內部的 AI 助理,使其變成完美的內部間諜,執行數據竊取甚至破壞營運的指令。

更令人擔憂的是「A2A(Agent-to-Agent)」的連鎖反應:一個代理人的幻覺可能被另一個代理人視為真確的輸入,進而引發自動化的災難。例如,一個預測庫存的 AI 產生幻覺認為缺貨,導致採購 AI 自動下單,造成真實世界的財務損失。

這迫使企業必須重新思考身分驗證的定義。傳統的 IAM(身分存取管理)是給「人」用的,無法有效監管這些全天候運作、用完即丟的 AI 代理。

💡 雲端成自動化獵場,低階錯誤被放大成高階災難

儘管企業持續上雲,但基礎防禦的落差卻為自動化攻擊提供了絕佳獵場。報告數據指出,約 47% 的組織承認,難以維持對其雲端資產的「完全可視性」。這意味著近半數的企業在多雲環境中存在視覺盲點。

與此同時,約 75% 的嚴重雲端安全事故源於「錯誤配置(Misconfiguration)」。駭客未來的攻擊不需要高深技術,只需利用 AI 工具自動化掃描全網,尋找那些被遺忘的資產或權限過大的設定即可。

在勒索軟體方面,商業模式也出現了重大轉折。由於企業備份機制的完善,報告預測勒索贖金的支付率將呈現下降趨勢。為了維持獲利,駭客被迫轉向「智慧數據剝削(Intelligent Data Exploitation)」。

駭客利用 AI 分析竊取來的非結構化數據(如郵件對話、圖片、影片),精準找出企業最痛的隱私或機密進行公開羞辱與二次勒索,而非單純的加密鎖檔。

此外,RaaS(勒索軟體即服務)的普及,讓攻擊變得像訂閱服務一樣簡單,進一步加速了威脅的工業化。

面對 47% 的環境盲點與 75% 的人為疏失,駭客正在用 AI 自動化掃描弱點,企業的雲端治理必須跟上。

💡 企業防禦必須重寫的三件事

基於 AI 工業化帶來的挑戰,傳統依賴「辨識內容真偽」(例如判斷一封郵件是否為釣魚、一段影片是否為深偽)的防禦手段已逐漸失效,因為 AI 生成的內容已能做到天衣無縫。

下一步該怎麼做?三個關鍵的戰略方向:

1. 放棄內容偵測,轉向信任驗證:防禦的核心必須從「檢查內容」轉向「驗證身分與來源(Identity & Origin Verification)」。無論是郵件、語音還是視訊會議,企業必須建立零信任架構,預設不信任任何通訊,除非能驗證其來源與身分。

2. 導入 CREM(網路風險與暴露管理):企業不能再只是被動修補漏洞,而是動態評估資產的曝險程度。這包括將 AI 模型、代理人與供應鏈代碼,都視為需要被納管的資產,優先處理那些對業務衝擊最大的風險。

3. 將 AI 視為一種「新身分」:在 IAM 身分存取管理策略中,必須將 Agentic AI 視為具備特權的「非人類員工」。為其建立獨立的行為監控與審計軌跡,確保當 AI 代理人出現異常行為(如幻覺或被注入攻擊)時,能被即時阻斷。

企業不能等到 AI 攻擊發生才反應,必須在導入 AI 的第一天,就將安全嵌入其工作流程之中。駭客已經完成了 AI 的工業化轉型,重塑了攻擊鏈,接下來輪到企業重塑防禦。

*閱讀完整報告內容,請見:《The AI-fication of Cyberthreats: Trend Micro Security Predictions for 2026》

【閱讀更多產業研究報告】

麥肯錫報告:AI 擴大生產力邊界,2030 年釋放 2.9 兆美元價值
「代理型 AI」是製造業核心投資,德勤拆解 2026 年資金配置與成長路徑
「永續」如何變成營收?品牌在 2026 年必須完成的三個轉換
AI 工具愈多,企業卻愈亂——用三大主題重排 2026 推進 AI 的順序

➡️ 其他產業研究報告

*初稿由 AI 協作,首圖來源:Unsplash

加入『 TechOrange 官方 LINE 好友』 掌握最新科技資訊!

查看原始文章

更多理財相關文章

01

AI搶飯碗!美媒點名「最可能消失」7種工作

NOWNEWS今日新聞
02

你在淘汰名單上嗎?到2030年最可能消失的7種職業1次看

自由電子報
03

年薪破300萬!黃仁勳點未來搶手「3職業」成金飯碗:寫程式不是唯一出路

三立新聞網
04

「定期定額台積電」竟1股都沒買到 投資新手揭背後真相!全網朝聖:謝謝提醒

鏡週刊
05

她退休11年總花費只有314萬!居無定所走到哪、玩到哪、住到哪,壯遊世界把旅行當生活

幸福熟齡 X 今周刊
06

賣藍莓先看台灣!外媒曝市場的秘密

自由電子報
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...