中国·新葡的京集团-www.35222.com-Official website

网络安全洞察 2026:社会工程学
发布时间:2026-01-26 20:31:07   浏览次数:

2026年最成功的网络攻击很可能利用的是信任而非漏洞。这一切都要归功于人工智能(AI)。

我们将探讨从2026年起,人工智能辅助的社会工程攻击可能会如何演变,以及网络安全如何(或许也应该)做出调整以应对这一新挑战。威胁不再针对个人,甚至不再针对企业,而是针对整个文化。

人工智能带来的基本变革

我们在2025年初就知道,社会工程学将会借助人工智能的力量大展拳脚。而现在,到了2026年初,我们正在见证这双翅膀究竟能飞多高。

HYPR首席执行官博扬·西米奇解释说:“过去针对人为错误的攻击,如今利用人工智能大规模自动化欺骗。深度伪造、合成背景故事以及实时语音或视频篡改不再是理论上的;它们是真实存在的、复杂的威胁,旨在绕过传统防御措施并利用信任漏洞……这些威胁正在大规模发生,而且精准度惊人。”

人们普遍认为,社会工程的基本原理不会改变,只会提升质量、加快速度、扩大规模。这种说法有一定道理,但至少在两个方面,变化将是巨大的。一些专家认为,攻击者会从大规模网络钓鱼转向高度个性化的攻击;但实际上,他们将以大规模网络钓鱼的规模进行高度个性化的攻击。鱼叉式网络钓鱼攻击将以广撒网的方式进行。

真正的推动力是智能人工智能的出现。 

Netskope高级威胁研究工程师Jan Michael Alcantara表示:“明年,我们可能会看到能够独立运行整个网络钓鱼活动的自主敌对人工智能。它们可以独立研究和分析潜在目标,进行侦察,制作个性化的诱饵和有效载荷,甚至部署和管理指挥控制(C2)基础设施。这一进步将进一步降低发起复杂攻击的技术门槛,使更多威胁行为者能够参与其中。”

Incode Technologies 的首席产品官 Roman Karachinsky 补充道:“智能体人工智能将为诈骗分子带来与合法用户同样的生产力提升。数百万恶意代理可以持续挖掘互联网上的人脸、声音和个人数据,对雇主、家庭成员和服务提供商发起自主的社会工程攻击。”

先进的人工智能辅助社会工程学的基本要素已经具备:近乎完美的合成人脸和视频生成、高质量的语音复制以及复杂的辅助文档。目前,这些要素需要手动整合;但这种情况不会持续太久。

Deep Instinct 的首席信息官 Carl Froggett 解释说:“网络攻击的新时代正在到来,其动力源自相互连接的大型语言模型 (LLM),这些模型专注于攻击链的不同阶段。虽然目前还没有单一的‘主控’协调器,但随着用于侦察、社会工程、漏洞利用和规避的 LLM 已经独立运行,各种构建模块正在逐步到位。”

还有一点值得考虑。社会工程之所以屡屡得逞,是因为人类的神经系统天生就倾向于信任他人——这是帮助我们的祖先进行社交和生存的生物学机制。那些社会认知能力强的人很容易成为受害者;而那些社会认知能力较弱的人则更容易察觉到可疑之处。基本的心理学原理一直是利用我们内在信任的触发因素:紧迫感、奖励机制、害怕错失利益等等。

如今,人工智能为更深层次的心理操控提供了可能。IEEE会员、奇点大学人工智能学院伦理学研究员埃莉诺·沃森解释说:“人工智能将社会工程从精心策划的活动转变为动态优化的心理操控。目前的系统已经能够实时自动发现用户画像并优化信息,从生成‘粘性内容’转向构建‘粘性人物’——即在引导用户行为之前先建立情感联系的对话代理。”

这可能通过操纵人工智能已知的谄媚倾向来实现。“发展趋势指向:用连贯、可考证的背景故事包裹的深度伪造语音和视频;可扩展的情感操控;以及经过A/B测试、针对个体心理特征量身定制的谄媚行为,”她继续说道。“我们正在从鱼叉式网络钓鱼和语音钓鱼转向关系型攻击,受害者会主动维护那些利用他们的攻击者。”

传统社会工程攻击本质上就是“给你个诱饵,信不信由你”。而人工智能辅助攻击则可能涉及多种心理策略,从心理层面引导目标进入更加信任的状态。人工智能代理可以通过搜索和分析目标的社交媒体来收集实现这一目标的线索。

2026年的社会工程

“我们已经看到这种攻击的早期版本开始显现,”Mitiga首席运营官、前以色列国防军8200网络部队上校阿里尔·帕内斯评论道。“WPP首席执行官遭到冒充,攻击者使用了克隆语音、虚假WhatsApp账户和YouTube视频:这是一次精心策划的攻击,模仿了Teams会议,并采用了类似英国政府通信总部(GCHQ)的操纵手段。过去需要精心策划的网络钓鱼活动才能完成的事情,现在只需几分钟就能借助生成式人工智能完成。”

2024年的这次攻击失败了,但针对一家跨国公司香港分公司的一次成功的视频深度伪造诈骗却给该公司造成了约2500万美元的损失。2025年9月底,OpenAI发布了SORA 2,这是一个视频生成系统,它“比之前的系统在物理上更精确、更逼真、更易于控制”。 

OpenAI补充道:“我们才刚刚起步,但凭借Sora 2强大的内容创作和混音功能,我们认为这标志着协同创作体验新时代的开始。” 只需将“协同创作体验”替换为“深度伪造作品”即可。

这一点至关重要。从现在到2026年及以后,深度伪造社交工程技术的质量将不断提高,犯罪分子的专业水平也将随之提升。以SheByte为例,这是一个在地下犯罪网络中提供的新型网络钓鱼即服务(PhaaS)平台(订阅费用约为200美元)。

“这是一个钓鱼工具包,它整合了人工智能生成的模板,可以大规模地自动创建和管理钓鱼网站。这些工具包正变得越来越容易获取,我们预计这一趋势将在2026年愈演愈烈,因为犯罪分子正在不断改进这些平台并将其商业化,”Arkose Labs创始人兼首席执行官Kevin Gosschalk解释道。

他继续说道:“除了钓鱼网站之外,还有一些专门为诈骗设计的复杂工具包,可以完美地伪造语音和视频。这些不是像 ChatGPT 这样的消费级人工智能工具被滥用;这些是专门为欺骗而设计的犯罪分子产品。”

ThreatAware 的首席执行官兼联合创始人 Jon Abbott 补充道:“我们发现了一些特别令人担忧的情况:来自美国、英国和加拿大的以英语为母语的网络犯罪分子正在与俄罗斯的勒索软件团伙合作。美国联邦调查局已证实,像 Scattered Spider(Hacker Com 的一部分,属于由年轻网络犯罪分子组成的去中心化英语‘社区’)这样的组织现在正与臭名昭著的俄罗斯团伙(例如 BlackCat)合作。”  

这些合作关系将西方社会工程学专业知识与俄罗斯的技术实力和恶意软件能力相结合。

Armis公司总裁兼首席营收官Alex Mosher警告说:“人工智能将使攻击能够实时学习和适应。利用大型语言模型和全人工智能算法,网络犯罪分子可以部署基于社会工程学的攻击,例如钓鱼邮件、短信和语音深度伪造,这些攻击可以在互动过程中调整语气、语言和内容,从而更有效地操纵受害者。人工智能代理链将独立识别漏洞、生成攻击代码并发起攻击,无需人工干预,从而开启自主网络攻击的新时代。”

Red Canary(已被 Zscaler 收购)联合创始人兼首席安全官 Keith McCammon认为,到 2026 年,浏览器将取代电子邮件,成为网络钓鱼攻击最常被利用的入口点。“随着生成式人工智能降低欺骗的成本和复杂性,攻击者将利用深度伪造技术、恶意搜索结果和伪造的验证码(ClickFix)来诱骗用户直接在浏览器中执行代码。这些诱饵几乎与合法网站难以区分,使浏览器成为最容易赢得信任和破坏信任的地方。”

他并非唯一担忧ClickFix攻击的人。CyberProof的平台支持工程师Archana Manoharan也注意到ClickFix攻击的增加。“社会工程攻击将变得更加复杂,攻击者会利用合法的浏览器提示诱骗用户执行恶意命令。这些技术绕过了传统的安全控制,将‘执行’步骤转移到了用户身上。”

Neon Cyber 的首席运营官兼联合创始人 Mark St. John 警告说:“人工智能模仿品牌、应用程序、人声和视频的能力不断增强,这将使 2026 年的欺诈活动达到前所未有的反乌托邦式程度。我们目前目睹的 ClickFix 视频钓鱼攻击等案例已经取得了巨大成功,而这将成为未来攻击的蓝图。在未来的攻击中,看似完全正常的事情,在紧迫感的刺激下,不仅会欺骗不加防范的用户,还会欺骗那些更精通技术、更有防范意识的用户。”

麦卡蒙继续说道:“网络钓鱼将演变成一场实时、人工智能驱动的数字游戏。攻击者将利用自适应的、高度个性化的诱饵攻击成千上万的用户,只需少数受害者就能获得巨额经济利益。与Windows或macOS不同,浏览器就像是安全防护体系中的一个变数。它们游离于传统的安全架构之外,因此缺乏保护操作系统和终端所需的成熟控制和可见性。最近围绕ChatGPT的人工智能驱动的Atlas浏览器的警告表明,随着智能技术向浏览器内部迁移,这种盲点可能会进一步扩大。”

他建议,为了在明年保持领先地位,企业必须开始将浏览器视为关键基础设施。“这意味着要加强访问和身份控制,改进终端和云端监控,并培训用户识别新一代攻击。仅仅提高意识是不够的——防御依赖于用户和系统弹性的协同作用。”

但不仅仅是商业领域需要关注人工智能——金融业也可能遭受攻击。“金融业需要做好准备,应对可能操纵股票市场、大宗商品和加密货币生态系统的自主交易机器人和人工智能驱动的深度伪造技术,”Armis首席技术官兼联合创始人纳迪尔·伊兹拉埃尔警告说。 

他解释说:“人工智能系统可以通过冒充监管机构或公司高管,制造虚假盈利报告、散布虚假公司公告、伪造投资者简报或模拟市场崩盘。其结果是:全球金融不稳定,造成人类操作人员无法控制的秒级损失。”

甚至整个国家都可能受到影响。莫舍尔再次指出:“网络行动将越来越多地以公众信任为目标。在选举周期或地缘政治冲突热点地区,利用人工智能生成的内容、捏造的新闻和深度伪造技术开展的协同行动,旨在操纵舆论、分裂社会并破坏体制稳定。这些攻击并非为了获取经济利益,而是为了削弱公众对政府、企业和民主制度的信心,将信息本身变成一种影响力武器。”

检测社会工程攻击

阻止任何网络攻击的首要条件是检测。因此,未来的问题是,我们能否检测出未来基于人工智能和深度伪造技术的社会工程攻击?历史上,社会工程攻击往往能成功针对个人,但对那些旨在识别此类攻击的计算机工具却鲜有成效。毋庸置疑,如果没有更强大的检测工具,人工智能增强型社会工程攻击将难以察觉。

这就只剩下两种可能性:改进的深度伪造检测工具和先进的人员流程——或者社会工程攻击成功率的大幅上升。

安全行业对目前的深度伪造检测工具能够区分真假充满信心。暂且不论行业必须这样说(而且目前可能确实如此),但这只是暂时的。我们知道人工智能技术在不断进步。

我们正进入“打地鼠”阶段:攻击者在新的地点用新的方法发起攻击;防御者发现攻击、理解攻击并予以反击。但从地鼠出现到被彻底清除,总会有一段等待期。

思科人工智能基金会全球安全顾问米克·巴乔评论道:“最好的系统需要将信号分析与行为上下文、元数据交叉核对、时间信息和叙事一致性相结合。即便如此,防御能力仍将落后于进攻能力。”

Permiso联合创始人兼联合首席执行官Paul Nguyen补充道:“检测技术不断发展,但永远无法跟上深度伪造视频和音频生成质量的提升速度。到2026年,通过技术分析将无法检测出深度伪造的视频和音频。频谱图将不会显示任何伪造痕迹。视频帧分析将不会揭示任何渲染缺陷。唯一可靠的防御措施是拒绝通过可能被伪造的渠道进行身份验证。”

内部威胁一直难以察觉,预计在2026年会更加严重。Cowbell公司负责弹性服务的高级副总裁Matthieu Chan Tsin评论道:“内部威胁是一种严重的网络威胁,因为它们源自组织内部已经拥有授权访问权限的个人,这使得它们难以被发现……内部人员可以利用其特权地位窃取数据、破坏系统或协助外部攻击,从而导致经济损失、法律纠纷和敏感信息泄露。”

Simbian 的首席产品官 Sumedh Barde 补充道:“在 2025 年之前,深度伪造技术一直是互联网上的常见问题。到了 2025 年,它进入了工作场所,出现了许多欺诈事件,不法分子在视频通话中冒充面试候选人或业务伙伴。”

他将这种担忧与内部威胁联系起来:“流氓内部人员,即从内部损害组织利益的员工”。“有时他们是为了金钱而代表外部对手这样做,而另一些人则是独狼。”

然而,他担心的是:“到2026年,这两者将会融合,不法内部人员会利用人工智能和深度伪造技术。那些原本有作弊倾向但又害怕的员工,会因为人工智能的普及而更容易作弊,而深度伪造技术则能提供可信的否认理由。任何内部人员都掌握了足够的商业信息,可以定制深度伪造攻击,使其看起来比我们在2025年看到的任何攻击都更加逼真。”

我们不能忘记,外国政府可以利用人工智能技术伪造背景,将本国人员安插到敏感行业。在地缘政治动荡时期,这可以被视为一种潜伏的威胁,在为时已晚之前,人们往往难以察觉。

Nisos 首席执行官 Ryan LaSalle 表示:“由于朝鲜威胁行为者(以及其他威胁行为者)取得了成功,我们可以预期这一趋势将在 2026 年继续并加速发展。”

Adaptive Security 的首席执行官兼联合创始人 Brian Long 补充道:“我们已经在现实世界的攻击活动中看到了这种情况:朝鲜的 IT 人员伪装成合法的远程开发人员,通过构建令人信服的在线身份和 LinkedIn 个人资料渗透到全球科技公司中。这些并非技术意义上的‘黑客攻击’——而是对人类信任的操纵。”

预防

MIND联合创始人兼首席执行官Eran Barak表示:“无论我们的防御措施多么先进,人仍然是数据泄露事件中第一个点击的人。随着社会工程攻击手段日益复杂,尤其是在人工智能生成的网络钓鱼和深度伪造冒充技术出现之后,企业真正能够掌控的唯一可持续策略就是情境感知的数据控制。下一代安全的关键不在于抓捕不法分子,而在于消除他们作恶的机会。”

预防胜于治疗;如果这种“疾病”无法治愈(人工智能增强型社会工程很可能成为其中之一),那么消除其发生的可能性就至关重要。这在很大程度上需要改进人为流程。

“流程是我们对抗深度伪造技术的最佳武器,”IANS Research 研究员兼 Hunter Strategy 研发副总裁 Jake Williams 表示。“如果我们的流程允许基于相似度进行身份验证(例如,通过声音或图像识别某人),那么我们就会被深度伪造技术利用。相反,如果我们实施的流程禁止基于相似度进行身份验证,那么深度伪造技术就构不成威胁。”

NetSPI的社会工程总监帕特里克·塞勒也赞同这一观点。“别告诉销售人员是我说的,但抵御语音克隆最有效的方法就是不要接电话。如果你不给攻击者一个实时的听众,他们就无法对你进行社会工程攻击。”

在实践中,预防取决于两件事:我们必须改变用户的思维方式,从天生信任转变为天生不信任,并且我们必须调整工作流程,以排除社会工程的可能性。

前者可以通过将红队演练和零信任的概念应用于人类,形成一种新型的意识培训来推广。员工培训可以包括深度伪造攻击,以展示他们是多么容易被欺骗。当然,这其中也存在风险,因为未被欺骗的员工可能会产生一种虚假的优越感;但其目的在于向人们灌输零信任原则:永远不要轻信,务必核实。 

但这并非传统的零信任身份验证。“传统的安全意识培训无法阻止这种情况。防御重点将从验证身份转向验证意图,”Mitiga 的 Parnes 指出。

后者,即调整后的工作流程,同样重要。 

Pistachio 的首席执行官兼联合创始人 Joe Jones 表示:“工作流程可以重新设计,以鼓励检测深度伪造攻击。例如,企业应该要求多名员工批准资金转账或数据访问请求,从而提高发现孤立欺诈事件的几率。” 

他继续说道:“随着威胁的演变,我们很可能会看到企业采用高度具体的内部沟通协议。例如,仅使用特定平台进行内部沟通、创建高管密码,或者建立‘暂停验证’文化(例如,如果来电号码未知,员工必须通过其他沟通方式验证身份后才能继续)。”

概括

我们正在步入一个充满不信任的新时代。虽然信任这种神经上的自然倾向是人类早期生存过程的一部分,但如果我们想要继续生存下去,就必须用不信任取而代之。人工智能增强的社会工程技术,凭借难以察觉的深度伪造技术和引人入胜的人工智能生成背景故事,已经从网络犯罪分子攻击个人、公司和行业,发展到敌对国家攻击整个文化。

当然,这里写的一切都可能是假的。“抵御深度伪造的最佳方法不仅仅是更好的检测技术,而是要建立一种怀疑精神成为常态、快速反应让位于谨慎核实的文化,”Splunk 高级威胁情报分析师奥德拉·斯特里特曼警告说。“网络安全分析师和记者都需要严格的审查标准,以便在工作中信任网络素材之前确认其来源。”

你真的了解我吗?正如阿里尔·帕内斯所说:“2026年最成功的网络攻击将利用信任,而不是漏洞。”

信息来源:51CTO https://www.51cto.com/article/834563.html

 
 

上一篇:国家互联网信息办公室关于《金融信息服务数据分类分级指南(征求意见稿)》公开征求意见的通知

下一篇:2026年1月26日新葡的京集团安全速递



苏ICP备16021665号

南京新葡的京集团35222科技有限公司 版权所有

XML 地图