Check Point報告|顛覆傳統入侵手法 黑客以指令對AI系統發動攻擊

    AI 代理等 AI 生產力工具的普及,為黑客開闢了攻擊新途徑!網絡安全平台供應商 Check Point 指出,黑客正將焦點轉向 AI 系統,利用人類與機械之間的對話,而非傳統的入侵方式向 Microsoft Copilot 發動攻擊,顯示複雜的新格局正在出現。

    精心設計表面無害的指令

    將基於大型語言模型(LLM)的智能代理系統整合至各類平台(從檔案系統到辦公軟件),雖能顯著提升工作效率,卻同時衍生新的網絡安全隱患。此類系統的核心功能在於解讀(甚至模糊不清的)用戶指令,並於互聯系統中執行相關操作。然而,正因其嚴格執行指令的設計特性,攻擊者可透過精心構造、表面看似無害的指令,誘使系統執行敏感操作,從而構成安全威脅。

    在「Echoleak」攻擊事件中,有別於利用典型的惡意軟件、釣魚連結或惡意代碼,Microsoft Copilot 未有被傳統方式入侵,用戶亦無需點擊任何內容或部署任何程式。一段看似普通數據的訊息,被 Copilot 誤解為執行指令,令它完全按照其設計功能執行任務。這次安全漏洞的關鍵不在於利用軟件漏洞,而在於利用語言本身。

    這標誌著網絡安全的一個重要轉折點:攻擊媒介從程式碼轉向了對話交流。

    AI 安全防護升級至另一維度

    Check Point 認為,這前所未有的案例引發了多重關鍵思考,例如,為何人工智能系統容易受到此類攻擊、未來可能會出現何種類似情況、現行防護措施存在哪些局限、以及我們應採取哪些行動應對這一新威脅等。

    當 LLM 驅動的工具獲得企業數據庫權限、內部文件存取權、系統特權及 API 接口時,其潛在攻擊面將呈指數級擴張。以 Microsoft Copilot 為例,其深度整合已觸及操作系統核心層級,影響範圍遠超傳統電郵或行事曆等表面應用。

    在人工智能應用的熱潮中,企業往往過度聚焦於功能部署,卻嚴重低估潛在的安全隱患。當前企業在快速整合 LLMs 至工作流程與基礎架構時,普遍存在「功能優先,安全滯後」的危險傾向。最令人憂慮的是,極少企業有真正審視,這些 AI 系統究竟能存取哪些核心敏感數據。

    Check Point 香港及澳門區總經理周秀雲指出,AI 安全防護已從傳統的程式碼保護,升級至「意圖過濾」的新維度,這要求企業建立全新的安全框架。

    Remcos 成本港上月最活躍的惡意軟件

    此外,Check Point 2025 年 6 月《全球威脅指數》報告指出,Remcos 再次成為本港最活躍的惡意軟件,滲透率達 5.1%,威脅形勢持續升溫。其他活躍的惡意軟件家族亦不容忽視,包括 FakeUpdates 及 Androxgh0st,分別影響了 3.98% 和 2.87% 的本地機構。

    是次報告也指出,上月香港首當其衝的行業為「工業/製造業」,是香港首要攻擊目標,緊隨其後是「政府」和「消費者產品及服務」;至於上月亞洲首當其衝的行業,「教育業」為本港首要攻擊目標,之後是「硬件及半導體行業」和「協會及非牟利機構」。