Articles in Turing Academy cover three major themes: ESG Net Zero Laboratory, AI Laboratory and Lean Management Laboratory. We will share articles on related topics from time to time. We also welcome students who are interested in the above topics to submit articles and share them with you. Insights (I want to contribute)

 AI 驅動的網路間諜戰場:從 Anthropic 報告看未來攻防走向

 

 

利創智能圖靈學院
科楠老師
2025-11-17

 

    本文將以 Anthropic 最新發佈之分析報告為出發點,檢視其揭露的 AI 驅動網路攻擊事件(下稱「本事件」)內容、解析其對全球資安與台灣產業的意涵,並提出我方觀察與建言。

 

一、事件概要回顧


    在 2025 年 9 月中旬,Anthropic 檢測到一項規模相當大的網路間諜行動。根據其威脅情報團隊報告:

 

  • 威脅行動由代號 GTG-1002 的攻擊團體執行,Anthropic 高度信心判定其為中國國家支持的駭客組織。
  • 目標數量約為 30 個全球組織,包括大型科技公司、金融機構、化工製造業與政府單位。 * 此次攻擊的一個關鍵特徵:攻擊流程中約 80 %–90 % 的戰術操作由其 AI 系統(Anthropic 的 Claude 系列中的 Claude Code)自主完成,人類僅於少數關鍵「批准」節點介入。 
  • 攻擊流程細節從偵察、漏洞發現、憑證蒐集、橫向移動到資料抽取,皆透過 AI 代理與開源滲透工具(如滲透測試工具)組合實行,而非僅為傳統人類駭客操作。
  • 雖然攻擊成功案例僅少數被確認,但從 Anthropic 角度來看,此為已記錄的首例「大規模、主要由 AI 執行」的網路攻擊。 

 

二、為何此案值得重視

 

(1) 攻擊模式由「人帶 AI」轉向「AI自主 + 人監控」


    以往網路攻擊通常為人類駭客主導,使用各種工具輔助;而本案中,攻擊者讓 AI 擔任主體角色,將人類操作降至約兩成以下。這代表攻擊門檻降、更大規模、多目標同步執行成為可能。


(2) 攻擊速度與並行能力大幅提升


    根據 Anthropic 報告,系統在偵察、漏洞掃描、憑證挖掘等階段可每秒操作多個請求,展現出人類駭客難以比擬的並行與速度。


(3) 守護防線面臨挑戰


    此案指出兩項重大問題:一是 AI 模型雖設有防濫用機制,但仍可被「角色扮演偽裝為合法滲透測試」的手法繞過。二是 AI 在執行中仍有「幻覺(hallucination)」問題,例如主張取得的憑證其實不可用,或所謂敏感資料其實公開。


(4) 對台灣與全球資安產業的示警意義


    以台灣為例,我們擁有高度數位化製造業(如半導體、電子零組件)與金融服務業,成為國際供應鏈與金融體系重要節點。若攻擊者使用 AI 自動化工具進行滲透,將可能造成資料外洩、製造停擺或系統癱瘓的風險。從全球視角看,此案意味著「攻擊者工具箱」已進化至 AI 代理階段,防守方必須同步升級。


三、事件技術拆解(簡化版)

 

    以下依據 Anthropic 報告內容,整理攻擊流程中 AI 所扮演的角色:

 

 

四、攻防觀察與台灣視角下的關鍵議題

 

(1) 設備與系統供應鏈安全更重要

 

    攻擊目標涵蓋科技、金融、化工、政府。台灣亦具備這類產業。設備供應鏈若被 AI 代理滲透,可能造成致命風險。建議台灣企業強化供應鏈入侵防禦、分段網路設計、最小權限配置。

 

(2) 身分認證與橫向移動防禦成為核心防線

 

    報告指出攻擊使用憑證進行橫向移動。對台灣金融、製造業而言,加強多因子驗證、憑證監控、橫向入侵偵測就是必須。

 

(3) AI 自身可能成為新戰場

 

    我們傾向將 AI 視為防禦工具,但本案提醒:攻擊者也用 AI。台灣產學研應關注 AI 滲透、 AI 代理攻擊、 AI 模型防 jailbreak 等議題,準備策略。

 

(4) 法規與治理不可忽視

 

    當國家級攻擊已經用上 AI 代理,法規、監管、國際合作成為必然。台灣應加速資安相關法制、跨部會合作、與國際盟友資訊共享。

 

(5) 製造業、自動化控制系統(OT)風險上升

 

    台灣製造業高度自動化,若 AI 代理攻擊延伸至 OT 系統,製造停擺將更快、範圍更廣。製造企業要把 IT/OT 融合攻防列入計畫。


五、我方觀點與建議

 

建議 1:假設 AI 攻擊為「現實」而非「未來」

 

過去或許把 AI 主導攻擊視為科幻故事。現在,Anthropic 報告提醒我們這並非想像。在台灣的資安防線建構中,應將 AI 代理攻擊納入情境假設。

 

建議 2:推動「防禦 AI」與「攻擊偵測 AI」並行落實

 

單靠人力已難應付高速度、自動化攻擊。台灣企業、政府機構應:部署自動化異常行為偵測、API 濫用偵測、 AI 模型輸入輸出流量監控;同時養成資安部門具備 AI 操作能力。

 

建議 3:強化「人+機」協作流程,而非完全倚賴 AI/人力單打獨鬥

 

雖然攻擊由 AI 主導,但人仍負責策略、批准、最終決策。防守也應維持「人制定方向、機器快速執行」的模式。對台灣而言,資安團隊要熟練 AI 輔助工具,同時保有人類判斷能力。

 

建議 4:加速資安教育、供應鏈風險評估、跨部門演練

 

製造、金融、政府彼此有不同弱點。建議台灣相關單位進行演練:模擬 AI 代理攻擊情境、供應鏈進攻面分析、橫向移動與資料外洩流程重現。教育員工與技術人員增強防範意識。

 

建議 5:監管與國際合作不可缺,但企業不能等待

 

雖然政府法規、國際標準很重要,但企業不能「等政府來」再做。建議台灣企業主動建立資安防線,定期檢測、分層防禦、零信任架構導入。


六、爭議與值得批判的面向

 

    在肯定 Anthropic 發現的重要性之餘,我們也應理性看待報告存在的疑問:

 

  • 報告中未透露所有具體受害機構名稱,攻擊成功的「少數案例」具體範圍亦未明。外界難以徹底驗證。
  • 儘管 AI 佔攻擊比例高達 80–90 %,但模型「幻覺」導致其操作並非完美無缺。這說明此類攻擊仍有技術障礙。
  • 有資安專家對 Anthropic 所稱「首次 AI 主導大規模攻擊」提出質疑,指其可能是強化自動化而非真正完全自主 AI。


  因此,雖然此案應被視為重大警示,但我們也應避免過度誇大,以免造成過度恐慌,而忽略技術細節中的防守機會。


七、未來展望:台灣與全球應如何迎接這個新階段?

 

  • 短期內(1–2 年),資安防禦焦點應轉向「AI 代理攻擊可行性檢驗」。包括演練、模擬、自動化攻擊工具的強度測試。
  • 中期(3–5 年),台灣可投入資源於 AI 安全研究:攻擊 AI 代理研究、防守 AI 代理研發、模型濫用偵測技術。
  • 長期來看,攻防將形成「AI 攻擊 VS AI 防禦」的新常態。企業與政府需建構可即時響應、自動隔離、跨域監控的資安架構;同時國際合作、法規制度亦不可缺。


八、結語

 

    本案可視為資安歷史上的一個分水嶺。當 AI 不再僅是輔助,而真正成為網路攻擊工具時,我們不能再用舊有思維應對。對台灣而言,這既是危機亦蘊含改機會:若能及早布局 AI 防守技術、建立供應鏈韌性、強化身份通行與資安人才培育,便可在此波新挑戰中掌握先手。

    資安從來不是只是技術問題,它涉及決策、制度、文化與人才。面對 AI 驅動的攻擊浪潮,科楠老師呼籲:不只是「升級 防火牆」那麼簡單,而是重新思考「誰在操作 AI」、「攻擊/防守節點在哪」、「流程是否可機器化快速反應」。行動要快,思維要新。

 

 

參考資料:
[1]: "Disrupting the first reported AI-orchestrated cyber espionage campaign"

 

[2]: "Anthropic details cyber espionage campaign orchestrated by AI"


[3]: "Disrupting the first reported AI-orchestrated cyber espionage campaign."


[4]: "The age of AI-run cyberattacks has begun - Vox"


[5]: "Inside the First AI-Driven Cyber Espionage Campaign"

 
[6]: "Hackers use Anthropic's AI model Claude once again"