圖靈學院內的文章包含三大主題:ESG浄零實驗室、AI實驗室及精實管理實驗室,我們會不定期分享相關主題之文章,也歡迎並對前述主題有興趣的學員投稿分享您的見解  (我要投稿)

圖靈學院創辦人 科楠老師的願景

 AI 驅動的網路間諜戰場:從 Anthropic 報告看未來攻防走向

 

 

利創智能圖靈學院
科楠老師
2025-11-17

 

    本文將以 Anthropic 最新發佈之分析報告為出發點,檢視其揭露的 AI 驅動網路攻擊事件(下稱「本事件」)內容、解析其對全球資安與台灣產業的意涵,並提出我方觀察與建言。

 

一、事件概要回顧


    在 2025 年 9 月中旬,Anthropic 檢測到一項規模相當大的網路間諜行動。根據其威脅情報團隊報告:

 

  • 威脅行動由代號 GTG-1002 的攻擊團體執行,Anthropic 高度信心判定其為中國國家支持的駭客組織。
  • 目標數量約為 30 個全球組織,包括大型科技公司、金融機構、化工製造業與政府單位。 * 此次攻擊的一個關鍵特徵:攻擊流程中約 80 %–90 % 的戰術操作由其 AI 系統(Anthropic 的 Claude 系列中的 Claude Code)自主完成,人類僅於少數關鍵「批准」節點介入。 
  • 攻擊流程細節從偵察、漏洞發現、憑證蒐集、橫向移動到資料抽取,皆透過 AI 代理與開源滲透工具(如滲透測試工具)組合實行,而非僅為傳統人類駭客操作。
  • 雖然攻擊成功案例僅少數被確認,但從 Anthropic 角度來看,此為已記錄的首例「大規模、主要由 AI 執行」的網路攻擊。 

 

二、為何此案值得重視

 

(1) 攻擊模式由「人帶 AI」轉向「AI自主 + 人監控」


    以往網路攻擊通常為人類駭客主導,使用各種工具輔助;而本案中,攻擊者讓 AI 擔任主體角色,將人類操作降至約兩成以下。這代表攻擊門檻降、更大規模、多目標同步執行成為可能。


(2) 攻擊速度與並行能力大幅提升


    根據 Anthropic 報告,系統在偵察、漏洞掃描、憑證挖掘等階段可每秒操作多個請求,展現出人類駭客難以比擬的並行與速度。


(3) 守護防線面臨挑戰


    此案指出兩項重大問題:一是 AI 模型雖設有防濫用機制,但仍可被「角色扮演偽裝為合法滲透測試」的手法繞過。二是 AI 在執行中仍有「幻覺(hallucination)」問題,例如主張取得的憑證其實不可用,或所謂敏感資料其實公開。


(4) 對台灣與全球資安產業的示警意義


    以台灣為例,我們擁有高度數位化製造業(如半導體、電子零組件)與金融服務業,成為國際供應鏈與金融體系重要節點。若攻擊者使用 AI 自動化工具進行滲透,將可能造成資料外洩、製造停擺或系統癱瘓的風險。從全球視角看,此案意味著「攻擊者工具箱」已進化至 AI 代理階段,防守方必須同步升級。


三、事件技術拆解(簡化版)

 

    以下依據 Anthropic 報告內容,整理攻擊流程中 AI 所扮演的角色:

 

 

四、攻防觀察與台灣視角下的關鍵議題

 

(1) 設備與系統供應鏈安全更重要

 

    攻擊目標涵蓋科技、金融、化工、政府。台灣亦具備這類產業。設備供應鏈若被 AI 代理滲透,可能造成致命風險。建議台灣企業強化供應鏈入侵防禦、分段網路設計、最小權限配置。

 

(2) 身分認證與橫向移動防禦成為核心防線

 

    報告指出攻擊使用憑證進行橫向移動。對台灣金融、製造業而言,加強多因子驗證、憑證監控、橫向入侵偵測就是必須。

 

(3) AI 自身可能成為新戰場

 

    我們傾向將 AI 視為防禦工具,但本案提醒:攻擊者也用 AI。台灣產學研應關注 AI 滲透、 AI 代理攻擊、 AI 模型防 jailbreak 等議題,準備策略。

 

(4) 法規與治理不可忽視

 

    當國家級攻擊已經用上 AI 代理,法規、監管、國際合作成為必然。台灣應加速資安相關法制、跨部會合作、與國際盟友資訊共享。

 

(5) 製造業、自動化控制系統(OT)風險上升

 

    台灣製造業高度自動化,若 AI 代理攻擊延伸至 OT 系統,製造停擺將更快、範圍更廣。製造企業要把 IT/OT 融合攻防列入計畫。


五、我方觀點與建議

 

建議 1:假設 AI 攻擊為「現實」而非「未來」

 

過去或許把 AI 主導攻擊視為科幻故事。現在,Anthropic 報告提醒我們這並非想像。在台灣的資安防線建構中,應將 AI 代理攻擊納入情境假設。

 

建議 2:推動「防禦 AI」與「攻擊偵測 AI」並行落實

 

單靠人力已難應付高速度、自動化攻擊。台灣企業、政府機構應:部署自動化異常行為偵測、API 濫用偵測、 AI 模型輸入輸出流量監控;同時養成資安部門具備 AI 操作能力。

 

建議 3:強化「人+機」協作流程,而非完全倚賴 AI/人力單打獨鬥

 

雖然攻擊由 AI 主導,但人仍負責策略、批准、最終決策。防守也應維持「人制定方向、機器快速執行」的模式。對台灣而言,資安團隊要熟練 AI 輔助工具,同時保有人類判斷能力。

 

建議 4:加速資安教育、供應鏈風險評估、跨部門演練

 

製造、金融、政府彼此有不同弱點。建議台灣相關單位進行演練:模擬 AI 代理攻擊情境、供應鏈進攻面分析、橫向移動與資料外洩流程重現。教育員工與技術人員增強防範意識。

 

建議 5:監管與國際合作不可缺,但企業不能等待

 

雖然政府法規、國際標準很重要,但企業不能「等政府來」再做。建議台灣企業主動建立資安防線,定期檢測、分層防禦、零信任架構導入。


六、爭議與值得批判的面向

 

    在肯定 Anthropic 發現的重要性之餘,我們也應理性看待報告存在的疑問:

 

  • 報告中未透露所有具體受害機構名稱,攻擊成功的「少數案例」具體範圍亦未明。外界難以徹底驗證。
  • 儘管 AI 佔攻擊比例高達 80–90 %,但模型「幻覺」導致其操作並非完美無缺。這說明此類攻擊仍有技術障礙。
  • 有資安專家對 Anthropic 所稱「首次 AI 主導大規模攻擊」提出質疑,指其可能是強化自動化而非真正完全自主 AI。


  因此,雖然此案應被視為重大警示,但我們也應避免過度誇大,以免造成過度恐慌,而忽略技術細節中的防守機會。


七、未來展望:台灣與全球應如何迎接這個新階段?

 

  • 短期內(1–2 年),資安防禦焦點應轉向「AI 代理攻擊可行性檢驗」。包括演練、模擬、自動化攻擊工具的強度測試。
  • 中期(3–5 年),台灣可投入資源於 AI 安全研究:攻擊 AI 代理研究、防守 AI 代理研發、模型濫用偵測技術。
  • 長期來看,攻防將形成「AI 攻擊 VS AI 防禦」的新常態。企業與政府需建構可即時響應、自動隔離、跨域監控的資安架構;同時國際合作、法規制度亦不可缺。


八、結語

 

    本案可視為資安歷史上的一個分水嶺。當 AI 不再僅是輔助,而真正成為網路攻擊工具時,我們不能再用舊有思維應對。對台灣而言,這既是危機亦蘊含改機會:若能及早布局 AI 防守技術、建立供應鏈韌性、強化身份通行與資安人才培育,便可在此波新挑戰中掌握先手。

    資安從來不是只是技術問題,它涉及決策、制度、文化與人才。面對 AI 驅動的攻擊浪潮,科楠老師呼籲:不只是「升級 防火牆」那麼簡單,而是重新思考「誰在操作 AI」、「攻擊/防守節點在哪」、「流程是否可機器化快速反應」。行動要快,思維要新。

 

 

參考資料:
[1]: "Disrupting the first reported AI-orchestrated cyber espionage campaign"

 

[2]: "Anthropic details cyber espionage campaign orchestrated by AI"


[3]: "Disrupting the first reported AI-orchestrated cyber espionage campaign."


[4]: "The age of AI-run cyberattacks has begun - Vox"


[5]: "Inside the First AI-Driven Cyber Espionage Campaign"

 
[6]: "Hackers use Anthropic's AI model Claude once again"