必讀視頻專題飛象趣談光通信人工智能低空經(jīng)濟5G手機智能汽車智慧城市會展特約記者

是德科技前瞻:2026年制造業(yè)網(wǎng)絡(luò)安全趨勢預(yù)測

2026年1月29日 07:35CCTIME飛象網(wǎng)

作者:是德科技安全解決方案副總裁Scott Register

數(shù)字化轉(zhuǎn)型與人工智能(AI)的普及帶來了諸多裨益,但與所有企業(yè)級技術(shù)趨勢一樣,這一進程也引發(fā)了新的網(wǎng)絡(luò)安全風(fēng)險。本篇是德科技文章將聚焦制造業(yè)領(lǐng)域,具體探討2026年及未來網(wǎng)絡(luò)安全的三大核心發(fā)展趨勢。

集中管控控制點導(dǎo)致安全漏洞增加

傳統(tǒng)模式下,制造團隊需逐一操作各子組件,以此實現(xiàn)系統(tǒng)的啟用或監(jiān)控。而隨著數(shù)字化轉(zhuǎn)型的推進,在全自動化生產(chǎn)制造模式下,所有子組件均可通過單一控制點實現(xiàn)集中管控。這種模式雖能顯著提高效率,但也會大幅擴大系統(tǒng)被入侵后造成的破壞范圍。如果攻擊者利用單一控制點進行滲透,便能操控整個系統(tǒng),這可能引發(fā)災(zāi)難性后果。預(yù)計在2026年,業(yè)界對這類網(wǎng)絡(luò)安全漏洞的認(rèn)知和重視程度將進一步提升,同時也會演進出更多能夠應(yīng)對和削弱此類威脅的網(wǎng)絡(luò)安全策略。

小型制造商淪為攻擊目標(biāo)

提及供應(yīng)鏈攻擊,人們腦海中浮現(xiàn)的主要目標(biāo)或許都是知名企業(yè)。但可以預(yù)判,攻擊者將采取“更具創(chuàng)造性”的手段來實施網(wǎng)絡(luò)攻擊。隨著業(yè)界逐漸意識到,復(fù)雜供應(yīng)鏈在面對干擾,哪怕是微小干擾的沖擊時也會暴露出內(nèi)在的脆弱性,那些規(guī)模更小、防護能力更弱的制造商將越來越多地成為攻擊目標(biāo)——而一旦這類企業(yè)被攻破,就可能擾亂一個大型供應(yīng)鏈,進而讓資金實力更為雄厚的下游制造商陷入停擺。

不妨以一個汽車制造商為例:該企業(yè)采用的特定芯片組(如汽車門鎖的機件)依賴于單個小型供應(yīng)商供貨。攻擊者完全可以先癱瘓這家芯片制造商的生產(chǎn)運營,再向該汽車制造商勒索巨額贖金;或者,他們也可以效仿SolarWinds攻擊事件,并專門針對關(guān)鍵工業(yè)機器人的控制軟件發(fā)起攻擊。

AI系統(tǒng)抬高安全門檻

生成式AI系統(tǒng)如今已隨處可見,展望新的一年,相應(yīng)的網(wǎng)絡(luò)安全擔(dān)憂預(yù)計將成為行業(yè)關(guān)注焦點。生成式AI模型的開發(fā)與部署包含兩個基本階段:訓(xùn)練(向系統(tǒng)輸入數(shù)據(jù)使其學(xué)習(xí)特定領(lǐng)域知識)和推理(模型利用訓(xùn)練中建立的權(quán)重生成響應(yīng))。這兩個階段都存在安全威脅。

為闡釋訓(xùn)練階段的網(wǎng)絡(luò)安全漏洞,不妨設(shè)想這樣一種場景:某大型制藥企業(yè)正借助AI研發(fā)新型癌癥療法,而攻擊者向其訓(xùn)練數(shù)據(jù)集注入了錯誤信息。即便只是略微篡改某化學(xué)物質(zhì)對細胞作用的訓(xùn)練數(shù)據(jù),都可能以隱蔽卻極具毀滅性的方式干擾模型,導(dǎo)致藥物療效的預(yù)測結(jié)果出現(xiàn)難以察覺的錯誤。

針對訓(xùn)練數(shù)據(jù)的攻擊,大多呈現(xiàn)出傳統(tǒng)的IT攻擊形態(tài),且可能采用諸多典型的戰(zhàn)術(shù)、技術(shù)和程序(TTP)。但在這類攻擊中,攻擊者是在注入數(shù)據(jù)而非竊取數(shù)據(jù),因此也更難被察覺。此外,這類攻擊所傳輸?shù)膼阂鈹?shù)據(jù)量可能通常以字節(jié)為單位,而非數(shù)據(jù)泄露攻擊中常見的千兆字節(jié)級別。企業(yè)需要對網(wǎng)絡(luò)安全堆棧進行調(diào)整,以識別此類入站攻擊,并針對更小數(shù)據(jù)量的場景進行優(yōu)化。

在推理階段,最常見的攻擊是“越獄”。這類攻擊中,攻擊者會誘使模型突破設(shè)定的防護邊界,泄露受管控的信息。例如,模型可能不會直接回答“如何制造炸彈”的問詢,但如果改變問詢方法,例如聲稱“需要協(xié)助來撰寫逼真的電影情節(jié)”,模型則可能會表現(xiàn)得更為配合。在企業(yè)部署場景中,基于海量企業(yè)數(shù)據(jù)訓(xùn)練的網(wǎng)站聊天機器人,可能被誘導(dǎo)向競爭對手泄露發(fā)展路線圖的細節(jié)或尚未公布的財務(wù)結(jié)果。雖然目前能夠防范攻擊者利用提示工程(Prompt Engineering)注入攻擊的網(wǎng)絡(luò)安全防護工具正在不斷發(fā)展,但企業(yè)也應(yīng)構(gòu)建完善的防護策略,部署防護安全堆棧,并開展針對AI的主動式滲透測試。

這類威脅絕非僅存于理論層面的風(fēng)險;市場中已經(jīng)出現(xiàn)了生成式AI存在相關(guān)漏洞、帶來網(wǎng)絡(luò)安全隱患的例子。2023年,三星因內(nèi)部源代碼泄露,禁用了此類工具。而就在2025年,AI銷售與營銷自動化供應(yīng)商Salesloft因GitHub賬戶遭入侵,導(dǎo)致認(rèn)證token泄露,黑客偽裝為該公司的AI聊天機器人,訪問了Palo Alto Networks等多家制造商的客戶關(guān)系管理(CRM)數(shù)據(jù)。

2026年行業(yè)展望

上述內(nèi)容呈現(xiàn)的僅僅是諸多行業(yè)發(fā)展趨勢的一部分,多重趨勢疊加之下,制造業(yè)的網(wǎng)絡(luò)安全格局變得日益復(fù)雜。新年伊始,企業(yè)仍將持續(xù)探索如何更好地保護其敏感系統(tǒng)與數(shù)據(jù)?梢灶A(yù)計的是這將涉及額外的IT支出,例如,當(dāng)企業(yè)為部署一項重要的AI項目規(guī)劃預(yù)算時,應(yīng)該預(yù)留至少15%的額外資金用于網(wǎng)絡(luò)安全建設(shè)。

未來,預(yù)計制造業(yè)領(lǐng)域?qū)⒂懈嗑W(wǎng)絡(luò)攻擊相關(guān)新聞見諸報端,包括利用AI漏洞的攻擊,以及瞄準(zhǔn)小型企業(yè)的攻擊。在此背景下,解決方案提供商將面臨更大壓力,需要不斷增強和升級產(chǎn)品,以應(yīng)對這些新網(wǎng)絡(luò)安全威脅。隨著相關(guān)網(wǎng)絡(luò)安全防護工具的演進,安全解決方案市場或?qū)⒂瓉硪惠喯磁婆c整合浪潮,直至行業(yè)生態(tài)逐步走向成熟。

編 輯:路金娣
飛象網(wǎng)版權(quán)及免責(zé)聲明:
1.本網(wǎng)刊載內(nèi)容,凡注明來源為“飛象網(wǎng)”和“飛象原創(chuàng)”皆屬飛象網(wǎng)版權(quán)所有,未經(jīng)允許禁止轉(zhuǎn)載、摘編及鏡像,違者必究。對于經(jīng)過授權(quán)可以轉(zhuǎn)載,請必須保持轉(zhuǎn)載文章、圖像、音視頻的完整性,并完整標(biāo)注作者信息和飛象網(wǎng)來源。
2.凡注明“來源:XXXX”的作品,均轉(zhuǎn)載自其它媒體,在于傳播更多行業(yè)信息,并不代表本網(wǎng)贊同其觀點和對其真實性負(fù)責(zé)。
3.如因作品內(nèi)容、版權(quán)和其它問題,請在相關(guān)作品刊發(fā)之日起30日內(nèi)與本網(wǎng)聯(lián)系,我們將第一時間予以處理。
本站聯(lián)系電話為86-010-87765777,郵件后綴為cctime.com,冒充本站員工以任何其他聯(lián)系方式,進行的“內(nèi)容核實”、“商務(wù)聯(lián)系”等行為,均不能代表本站。本站擁有對此聲明的最終解釋權(quán)。
推薦閱讀

精彩視頻

精彩專題

關(guān)于我們廣告報價聯(lián)系我們隱私聲明本站地圖

CCTIME飛象網(wǎng) CopyRight © 2007-2025 By CCTIME.COM

京ICP備08004280號-1 電信與信息服務(wù)業(yè)務(wù)經(jīng)營許可證080234號 京公網(wǎng)安備110105000771號

公司名稱: 北京飛象互動文化傳媒有限公司

未經(jīng)書面許可,禁止轉(zhuǎn)載、摘編、復(fù)制、鏡像