
2025年,AI技術的規模化應用與量子計算的突破性進展,推動網絡安全領域進入攻防形態重構的關鍵階段。傳統安全防護體系難以適配新型威脅,提示詞注入、AI供應鏈投毒等攻擊手段層出不窮,量子技術對現有加密體系的沖擊持續加劇,而大模型防火墻、AI原生安全等防護理念與技術也同步迭代。以下七大核心關鍵詞,精準捕捉了2025年度網絡安全領域的核心矛盾與發展方向,揭示了攻防雙方的博弈焦點與行業變革邏輯。
![]()
關鍵詞一:提示詞注入攻擊
隨著大語言模型深度集成到企業業務流程,傳統漏洞掃描工具無法檢測這種新型攻擊。攻擊者通過精心構造的輸入,可以繞過模型的安全限制,使其執行越權操作、泄露敏感信息或產生有害內容。這是AI應用中最具普遍性和破壞性的安全漏洞。
相關威脅場景:
[1] 2026年10月,安全研究人員發現了一種能夠誘騙 GitHub Copilot 聊天機器人泄露私有代碼庫中敏感數據的手法。該漏洞通過隱藏在拉取請求(Pull Request)中的注釋來實施,而 GitHub 的人工智能助手會在后續分析過程中讀取這些注釋。
網絡安全公司 Legit Security 的研究員 Omer Mayraz 表示:“這次攻擊結合了一種新型的 CSP(內容安全策略)繞過技術,利用了 GitHub 自身的基礎設施,并實現了遠程提示注入。”他進一步說明:“我已通過 HackerOne 平臺報告該問題,GitHub 現已通過完全禁用 Copilot Chat 中的圖像渲染功能修復了此漏洞。”
![]()
關鍵詞二:AI供應鏈投毒
![]()
如果提示詞注入攻擊可以比喻成:有人用花言巧語欺騙一個已經訓練好的AI助理,讓他做壞事。那么AI供應鏈投毒,就好比在AI助理的學習教材里下毒,讓他從根兒上就學壞了,以后所有找他辦事的人都會受影響。隨著AI模型開發越來越依賴開源社區和第三方數據集,攻擊者找到了“以一攻百”的新路徑。通過污染訓練數據、篡改開源模型或植入惡意代碼,能夠在模型開發早期注入漏洞,后續所有使用該模型的應用都將繼承安全隱患。這種攻擊方式影響范圍廣、隱蔽性強,已成為AI時代最具破壞力的威脅之一。
相關威脅場景:
[2] 2026年1月8日消息,國家安全部近日披露案例,個別單位因直接使用開源框架建立聯網大模型,導致內部網絡遭未授權訪問,引發數據泄露。專家指出,開源大模型會存儲用戶上傳的所有數據,存在被開發者或黑客獲取的風險,日常使用中應避免向其提供敏感信息。
![]()
關鍵詞三:量子攻擊
![]()
隨著量子計算機技術的突破性進展,RSA、ECC等現行公鑰密碼體系面臨被破解的現實威脅。攻擊者已開始大規模收集和存儲加密通信數據,等待未來量子算力成熟后進行解密。這種“先囤積后解密”的策略迫使各組織必須在時間窗口關閉前完成密碼遷移。
相關威脅場景:
[3] 谷歌量子研究團隊發表突破性研究,指出破解目前廣泛應用于保護銀行帳戶、電子商務與加密貨幣錢包的RSA加密算法,所需的量子資源可能比原先預估少整整20倍。等同于破解RSA的量子門檻有望降低達95%,將先前的安全假設徹底打破。基于最新的研究進展,現在破解一組2048位元的RSA加密,只需不到100萬個量子位元,且在不到一周時間內即可完成破解。根據2019年的估算,這一過程需要一臺具備2000萬個有雜訊的量子位元的量子電腦,運行約8小時。雖然這項研究主要針對RSA算法,但影響卻遍及整個加密世界。比特幣與其他主流加密貨幣普遍采用的橢圓曲線密碼學(ECC),其安全性也建立在類似的數學難題之上。理論上,一旦量子電腦能破解RSA,也可威脅ECC。
![]()
關鍵詞四:深度偽造即服務
![]()
深度偽造(Deepfake)是一種基于生成式對抗網絡(GAN)的人工智能技術,通過深度學習算法合成高度逼真的虛假音視頻內容,包括換臉、語音模擬、視頻生成等形式,難以通過肉眼辨別真偽。而深度偽造即服務的誕生,大幅降低了深度偽造技術門檻,暗網上出現標準化、自動化的偽造服務。用戶只需上傳目標照片和音頻樣本,支付少量加密貨幣,即可在幾小時內獲得足以亂真的偽造視頻。這種服務模式使網絡詐騙、輿論操縱和身份盜竊變得前所未有地容易和普遍。
相關威脅場景:
[4] 2024年,國際設計和工程公司奧雅納(Arup)香港分公司遭遇深度偽造(Deepfake)技術詐騙,一名職員被騙轉賬2億港元,該案成為香港歷史上損失最慘重的“變臉”詐騙案例。據悉,詐騙者通過偽造英國總部首席財務官的聲音及圖像,以進行機密交易為由聯系該職員,并邀請數名偽造的同事開展視頻會議,因視頻中的人物外貌與聲音均與職員認識的同事高度一致,使其信以為真。該職員依據虛假指令,向五個香港銀行賬戶分15筆完成轉賬,后續向總部核實后才發現受騙。
![]()
關鍵詞五:大模型防火墻
傳統Web應用防火墻(WAF)無法理解大模型的輸入輸出語義,導致針對AI系統的攻擊無法被有效攔截。LLM防火墻作為專門的安全層,能夠實時分析用戶提示詞和模型響應,檢測并阻斷惡意指令、數據泄露和不當內容。這是企業規模化部署AI應用的必備安全基礎設施。
相關威脅場景:
[5] 據Gartner 2025年報告顯示,62%的企業遭遇過深度偽造攻擊,32%的企業面臨過人工智能應用攻擊,聊天機器人助手容易受到各種對抗性提示技術的攻擊,例如攻擊者生成提示信息來操縱大型語言模型(LLM)或多模態模型,使其生成帶有偏見或惡意的輸出。面對新形式攻擊,傳統靜態規則防御的失效率越來越高。
[6] 更嚴峻的是,Anthropic 2025年實驗證實,僅需250篇含隱藏觸發詞的毒網頁即可污染萬億級參數模型,攻擊成本不足千元,防御方的數據清洗成本卻高達數百萬美元,攻防成本嚴重失衡。這類攻擊往往隱藏在正常對話語義中,通過多輪引導逐步滲透,傳統防護難以追蹤上下文關聯風險,需LLM防火墻實時監控指令關聯性。
![]()
關鍵詞六:網絡韌性
在高級持續性威脅常態化、勒索軟件肆虐的背景下,絕對安全已成為神話。企業不再追求不被攻破,而是強調被攻破后如何快速恢復、持續運營并從中學習進化。網絡韌性從單純的IT概念升級為涵蓋業務連續性、災難恢復和戰略風險管理的綜合能力,成為企業生存的底線要求。
相關威脅場景:
[7] 中國國家授時中心遭美國NSA定向APT攻擊(2022-2024年),作為北京時間發播核心及關鍵基礎設施時間基準,國家授時中心為金融、電力、國防等領域提供高精度授時服務,被美國NSA列為攻擊目標。美方通過釣魚短信植入木馬滲透,動用42款網攻武器搭建加密隧道,企圖篡改時間信號引發多行業癱瘓。這是網絡韌性的典型案例,面對NSA長期高強度隱蔽攻擊,依托韌性體系,安全機關精準溯源、阻斷攻擊,指導授時中心優化防護,全程保障核心服務不中斷。
![]()
關鍵詞七:AI原生安全
![]()
傳統“外掛式”安全架構在AI時代已難以適配,其原因是威脅形態發生根本性變化。過去基于規則和簽名的安全工具,無法解讀大模型自然語言攻擊的語義,也抵御不了數據投毒等新型攻擊。這要求安全必須深度內嵌于AI全生命周期,從開發、訓練到部署、推理全程落地,成為AI的“原生免疫系統”。這標志著安全范式從重點的邊界防護慢慢轉向智能內生。
相關威脅場景:
[8] 依托AI供應鏈復雜性,攻擊者通過污染開源模型、偽造工具包進行投毒。2025年初,根據國內安全企業監測到PyPI平臺出現偽造DeepSeek模型名的惡意包(deepseeek、deepseekai),通過誘導開發者下載,竊取主機信息、環境變量中的API密鑰等敏感數據,影響下游基于該模型開發的各類應用,暴露開源生態缺乏內生安全校驗的短板。傳統防護僅聚焦部署后的邊界防護,無法在模型選用、工具包準入等上游環節內嵌校驗機制,印證了AI安全必須深度融入全生命周期的原生防護理念。
![]()
結語
2025年網絡安全的核心挑戰已從傳統邊界防御轉向AI全鏈路風險。對企業而言,單純依賴傳統防護工具已難以為繼,需構建AI供應鏈管控和大模型防護,并注重網絡韌性與提前布局量子抗性加密。未來,安全能力將成為AI規模化應用的核心前提,唯有緊跟技術迭代節奏,將安全理念嵌入業務全流程,才能在攻防博弈中掌握主動,筑牢數字安全防線。
參考及來源:
[1]https://www.csoonline.com/article/4069887/github-copilot-prompt-injection-flaw-leaked-sensitive-data-from-private-repos.html
[2]https://stock.10jqka.com.cn/20260109/c673878221.shtml
[3]https://baijiahao.baidu.com/s?id=1835683742688593630&wfr=spider&for=pc
[4]https://baijiahao.baidu.com/s?id=1799569751510292083&wfr=spider&for=pc
[5]https://www.gartner.com/en/newsroom/press-releases/2025-09-22-gartner-survey-reveals-generative-artificial-intelligence-attacks-are-on-the-rise
[6]https://www.anthropic.com/research/small-samples-poison?srsltid=AfmBOopagSqETcXSL9TwBdljnFrCk4yJ21wEJ0fTouvVnK8PbJ8DxuW8%2F
[7]https://www.toutiao.com/article/7563085120698073651/?upstream_biz=doubao&source=m_redirect
[8]https://tianwen.qianxin.com/blog/2025/02/12/deepseek-typoattack/
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.