Anthropic 警告 AI 驱动的网络攻击将在 24 个月内激增
Zach Anderson 2026年4月10日 23:18
Anthropic 发布安全指南,Project Glasswing 揭示前沿 AI 模型现在可以比人类防御者更快地发现和利用漏洞。
Anthropic 本周发布了一项令人警醒的评估:在两年内,AI 模型将发现大量多年来隐藏在代码中未被注意的软件漏洞,并将它们串联成可运行的漏洞利用。该公司的安全团队发布了详细的防御建议,同时推出 Project Glasswing,这是他们部署 Claude Mythos Preview 能力用于网络防御的计划。
这里的逻辑并不复杂。如果攻击者可以使用前沿模型来自动化漏洞发现和漏洞利用生成,那么从补丁发布到可运行漏洞利用出现之间的时间窗口将大幅缩短。Anthropic 的安全工程师在自己的测试中已经见证了这一情况的发生。
他们的研究实际发现了什么
根据 Anthropic 的技术发现,AI 模型擅长识别未打补丁系统中已知漏洞的特征。将补丁逆向成可运行的漏洞利用——正是这些模型擅长处理的机械分析——过去需要专业技能。现在它正在变得自动化。
该公司指出,能力低于 Mythos 水平的公开可用模型已经可以发现传统代码审查长期错过的严重漏洞。通过 AI 扫描发现的 Mozilla Firefox 漏洞就是一个有记录的例子。
防御手册
Anthropic 的建议优先考虑即使面对拥有无限耐心和 AI 协助的攻击者也能坚守的控制措施。基于摩擦的安全措施——额外的枢纽跳转、速率限制、非标准端口——当对手可以自动执行繁琐步骤时就会失去效力。
他们的首要任务:
补丁速度比以往任何时候都更重要。面向互联网的应用程序应在漏洞利用可用后 24 小时内收到补丁。CISA 已知被利用漏洞目录应被视为紧急队列。Anthropic 建议使用 EPSS(漏洞利用预测评分系统)来优先处理其他所有事项。
为 10 倍的漏洞报告量做好准备。在未来两年内,接收和分类流程将面临前所未有的压力。仍在进行每周电子表格会议的组织将无法跟上步伐。
在攻击者之前用前沿模型扫描您自己的代码。这是 Anthropic 最强调的建议。早于当前审查实践的遗留代码——尤其是原作者已经离职的代码——代表了主动扫描的最高价值目标。
零信任变得真实
该指南大力推动硬件绑定凭证和基于身份的服务隔离。受损的构建服务器不应访问生产数据库。受损的笔记本电脑不应接触构建基础设施。
静态 API 密钥、嵌入式凭证和共享服务账户密码被描述为"拥有模型辅助代码分析的攻击者将首先找到的东西之一"。
对于小型运营
没有专门安全团队的组织得到了具体建议:在所有地方启用自动更新,优先选择托管服务而不是自托管,使用密钥或硬件安全密钥,并开启来自代码托管平台(如 GitHub 的 Dependabot 和 CodeQL)的免费安全工具。
开源维护者应预期漏洞报告量会增加——有些有价值,有些是自动化噪音。发布一个包含明确接收流程的 SECURITY.md 有助于将信号与垃圾信息分开。
Anthropic 承诺随着 Project Glasswing 的进展更新此指南。对于追踪 SOC 2 和 ISO 27001 合规性的企业,大多数建议直接映射到现有控制措施。现在的区别在于紧迫性。
图片来源:Shutterstock- 网络安全
- 人工智能
- anthropic
- claude
- 企业安全








