随着数字供应链持续扩张、生成式AI(GenAI)深入关键业务系统,安全领导者们正重构其安全优先级与治理路径。
近日,Emerald Research对全球225名安全主管的最新调查显示:68%的人最担忧第三方软件与组件风险;尽管大多数机构声称满足监管合规,60%坦言“攻击者演化过快,难以保持韧性”。这组数据直指一个老问题的新变体——合规与真实安全之间的差距。
第三方与供应链暴露面扩大:73%的受访高管在过去一年内收到过至少一次供应链漏洞/事件通知;83%现被要求证明供应商安全,过半机构已将渗透测试与漏洞报告写进供应商要求。
渗透测试重要性升级:不再是“打勾项”。88%的安全主管认为其“至关重要”;过半用于自研软件验证,且在对外发布前要求第三方渗透测试。74%相信“定期、留痕的渗透测试能显著提升客户信任与招投标竞争力”。
AI系统风险跃升:对AI功能与大模型持审慎态度的接近一半。对AI应用的渗透测试发现,32%存在高危漏洞,高于其他类别系统;问题多为老病根——SQL注入、存储型XSS等。
对手借AI提速:66%的受访者认为GenAI帮助攻击者分析数据、规避防御;过半担心AI会自动化完整攻击生命周期;62%忧虑AI开发工具把“隐患”引入代码库。
数据保护成为主战场:44%的安全主管将模型投毒与知识产权盗取视为最紧迫的GenAI相关风险;同时担心训练数据泄漏、平台未授权使用、AI输出偏见等。
工具与标准缺口:过半机构希望有上线前专用的GenAI安全评估工具;同等比例希望获得AI防御使用指南;48%需要检测并响应AI生成攻击的框架。
“安全领导者正在呼吁更强的控制、更快的修复,以及对新兴AI风险的更大可见性”,并将网络安全视为战略性业务问题,而非纯技术议题。
调查表明,“满足要求”远不能代表“抵御能力”。一边是合规清单与审计证据,另一边是真实对抗中的修复速度、供应链透明度与AI风险可观测性。第三方工具仍是头号隐患,而GenAI正迅速追赶,形成新的攻击面与数据外泄路径。
渗透测试正被嵌入研发全生命周期与采购流程:
前移左移:开发/集成阶段用渗测来验证自研与集成组件;
供应链治理:将渗测、漏洞披露时限、整改证明纳入供应商合同;
场景化覆盖:49%计划用渗测识别软件供应链漏洞,44%用于内部威胁排查;
针对AI应用:在模型、提示工程、插件/工具调用、数据流等维度进行专门化渗测,以发现“老漏洞在新载体”的复现与放大。
尽管生成式AI(GenAI)带来全新变量,多数高危仍源于传统软件缺陷,只是被更复杂的依赖链与自动化利用所放大。数据与知识产权是核心靶点:模型投毒、数据泄漏、未授权使用与偏见问题,都指向数据最小化、访问控制、审计留痕与模型/数据供应链治理的基本功。
基于报告的主张与受访者偏好,可将以下事项设为底线与抓手:
把渗透测试写进制度:使其成为采购与SDLC全程的硬性门槛,对AI系统执行专门化安全评估与红队演练。
强化供应链透明度:要求供应商提供组件清单与漏洞通报、修复SLA与复测证明,并对第三方AI能力启用精细化开关与最小权限。
建立GenAI防护栅栏:在投产前进行模型/提示/工具链安全评估;上线后部署越狱与滥用监测、AI生成攻击检测与响应流程。
以数据为锚:围绕敏感数据分类分级、脱敏与最小化,强制审计与溯源,将知识产权保护纳入安全例行事项。
对抗导向的治理:将“更强控制、快速修复、可见性”转化为指标化的看板与董事会沟通语言,把“合规证明”升级为“对抗能力证明”。
AI并未重写安全的底层逻辑,它只是把旧风险引入新生态、拉高了攻防速度与复杂度。赢家不是最先“合规过关”的团队,而是能把合规转译为实战能力与供应链约束力的组织。正如报告建议的那样:“让渗透测试成为采购与软件开发全生命周期的必选项。”