隨著攻擊者跨多渠道結合自動化、AI和社交工程技術,組織每周面臨近2,000次網路攻擊
Check Point Software 2026 網路安全報告:AI 重新定義威脅態勢
Check Point Software發布《2026年網路安全報告》,報告中指出2025年各組織平均每周遭受1,968次網路攻擊,較2023年大幅增長70%。此外,攻擊者廣泛利用自動化與AI技術,促使資安產業重新審視對攻擊起源、傳播途徑及防禦方式的核心假設。隨著駭客組織的攻擊能力全面普及化,各種規模的組織都將面臨更高度客製、協作且規模化的威脅。
Check Point Software研究副總裁Lotem Finkelstein表示,AI不僅影響網路攻擊的數量,更重塑其運作機制。根據Check Point觀察,攻擊者正從手動操作轉向更高程度的自動化,甚至已出現自主攻擊技術的早期跡象。面對AI時代的轉變,組織必須重新驗證其安全基礎,並在威脅擴散前及時阻斷。
2026年網路安全報告強調,網路攻擊正明顯朝向「整合式、多渠道」的攻擊模式轉變,結合人為誘騙為核心的社交工程與機器級速度的自動化能力:
- AI驅動的攻擊更趨自主化:AI正逐步融入於攻擊工作流程,加速偵察、社交工程和營運決策。在三個月的觀察期間,89%的組織曾遭遇高風險AI提示詞(Prompts),平均每41個提示詞就有1個被歸類為高風險。由此可見,隨著AI被嵌入到日常業務流程,新的安全風險也隨之浮現。
- 勒索軟體攻擊分散化與規模化:勒索軟體生態系正分化為更小型、專業的團隊,導致受害者數量年增53%,而新的勒索軟體即服務(RaaS)團隊數量亦增加50%。AI被應用於加速目標篩選、談判流程及整體營運效率,使攻擊更加激進且難以控制。
- 社交工程不再侷限於電子郵件:攻擊者正跨越電子郵件、網頁、電話及協作平台發動攻擊,「ClickFix」攻擊劇增500%,利用欺詐性提示誘導使用者進行操作;同時,基於電話的冒充攻擊也正演變為更結構化的企業入侵嘗試。隨著AI被嵌入瀏覽器、SaaS平台和協作工具中,數位工作空間正成為攻擊者瞄準的關鍵信任層。
- 邊緣和基礎設施弱點擴大暴露風險:未受監控的邊緣設備、VPN設備和物聯網(IoT)系統正日益被攻擊者作為「中繼點」,藉此混入合法網路流量中發動攻擊。
- AI基礎設施湧現新風險:Check Point旗下公司Lakera進行的一項分析發現,在審查的10,000台模型上下文協定(MCP)伺服器中,有40%存有安全弱點。隨著AI系統、模型和代理(Agents)逐步融入企業環境,整體暴露面正持續擴大。
2026年網路安全報告指出,組織需要重新思考安全體系的設計與執行方式以應對AI驅動的威脅,而非僅專注於提升回應速度。根據趨勢觀察,Check Point建議組織從以下面向著手:
- 針對AI時代重塑安全基礎:AI驅動的攻擊利用速度、自動化及跨環境的信任機制,而這些環境本身並非為應對機器級威脅而設計,組織應重新評估跨網路、端點、雲端、電子郵件和SASE的控管措施,確保能及早阻止自主且具協作性的攻擊行為。
- 安全地推動AI部署:隨著AI融入日常工作流程,單純封鎖使用AI可能反而增加風險,安全團隊應針對已授權與未經授權的AI使用行為建立治理和可視性機制,以降低因高風險提示詞、資料洩露及不當使用所引發的暴露風險。
- 守護數位工作空間:社交工程攻擊已跨越電子郵件、瀏覽器、協作工具、SaaS應用程式和語音通訊渠道,安全策略必須涵蓋人類信任與AI自動化交會的數位工作空間。
- 強化邊緣設備和基礎設施:未受監控的邊緣設備、VPN設備和IoT系統正成為攻擊者隱蔽入侵的切入點,透過主動盤點與防護資產,有助於降低隱藏的暴露面及持續性攻擊的風險。
- 採用預防優先的安全策略:面對以機器級速度運行的攻擊,採取以預防為導向的安全策略至關重要,才能在橫向移動、資料外洩或勒索發生前攔截威脅。
- 統一混合環境的可視性:在地端、雲端與邊緣環境中落實一致的可視性和策略執行,能有效消除安全盲區、降低複雜性與增加防禦韌性。