Aggregator
AI-driven threats are heading straight for the factory floor
In this Help Net Security interview, Natalia Oropeza, Chief Cybersecurity Officer at Siemens, discusses how industrial organizations are adapting to a shift in cyber risk driven by AI. She notes that in-house capability, especially for OT response and recovery, is becoming a priority. Oropeza also explains why collaboration and a different mindset are becoming as important as the technology. How are you adapting Siemens’ threat models to account for AI-driven attacks that may unfold in … More →
The post AI-driven threats are heading straight for the factory floor appeared first on Help Net Security.
新型超高隐蔽性钓鱼工具包 GhostFrame 已向全球数百万用户发起攻击
新型超高隐蔽性钓鱼工具包 GhostFrame 已向全球数百万用户发起攻击
Exploit Attempts Surge for React2Shell
Hacker interest is high in a days-old vulnerability in widely used web application framework React, with dozens of organizations already falling victim to it, cybersecurity experts warn. React is used by an estimated two-fifths of the world's top 10,000 websites.
UK Hospital Asks Court to Stymie Ransomware Data Leak
A National Health Service hospital is seeking assistance from the U.K. High Court to stymie a potential data leak tied to a ransomware hack. The hospital, NHS Barts, said ransomware group Clop targeted its network in August.
Hacking as a Prompt: Malicious LLMs Find Users
The cybercrime-as-a-service model has a new product line, with malicious large language models built without ethical guardrails selling on Telegram for $50 monthly or distributed free on GitHub. Others groups are taking the open-source route.
Senators Reintroduce Bill to Boost Healthcare Cybersecurity
Four U.S. lawmakers - including the chair of the Senate health, education, labor and pensions committee - are taking another stab with a bipartisan bill aimed at strengthening cybersecurity in healthcare. That includes bolstering HIPAA, and providing cyber grants and training to the sector.
Coremail CACTER 入选工信部赛迪网《人工智能+行业生态范式方案》
Coremail CACTER 入选工信部赛迪网《人工智能+行业生态范式方案》
近日,Coremail&CACTER凭借《Coremail Al大模型安全邮件解决方案》实力入选工信部旗下赛迪网、《数字经济》杂志及数字经济观察网共同发起的“2025人工智能+行业生态范式方案篇”。
赛迪网作为工信部直属单位中国电子信息产业发展研究院旗下具有影响力的专业媒体,本次联合其他主办共同发起案例征集活动,旨在挖掘并推广具有创新性、可复制性和行业引领性的人工智能应用案例,促进人工智能技术与实体经济深度融合,为我国人工智能产业的高质量发展提供有力支撑。《案例集》围绕“产业融合、技术创新、场景落地、生态共建”四大大方向,开展典型应用案例征集。
在本次征集对创新性与行业引领性的重点考量下,Coremail Al 大模型安全邮件解决方案凭借其在邮件领域的先进实践,脱颖而出,成为人工智能赋能政企办公安全的典型范例。该方案聚焦政府、金融等关键行业邮件办公场景,针对 AI 生成式恶意邮件攻防失衡、跨语言办公效率低、长邮件处理耗时等痛点,构建 “智能赋能 + 全周期防护”的一体化解决方案。
在功能应用上,该方案通过Coremail大模型对接模块整合数据资源,赋能邮箱,实现智能化和自动化,功能涵盖智能撰写、文章润色、智能校对、邮件翻译、智能总结等多个邮件办公场景,全面提升邮件办公效率。
目前该模块已完成与DeepSeek、通义千问、腾讯混元、Open AI、星火大模型、Ollama、微软Azure OpenAI等主流大模型的前置对接,满足客户对不同大模型需求的多样选择。针对不同行业和客户的具体业务需求,Coremail提供定制化的技术咨询与解决方案,涵盖算力资源评估、模型运行稳定性排查、系统运维优化建议等关键环节。同时,Coremail还具备成熟的高可用架构设计能力,确保客户在模型对接与实际运行中的连续性与稳定性,有效降低技术风险与维护成本。
在安全层面,该方案深度融合 CACTER 大模型邮件安全网关功能,直击 “高级威胁防不住” 的行业核心痛点。依托语义深度理解、多模态联合分析、零样本威胁检测与攻击者画像构建四大 AI 底层能力,网关可精准拦截 AI 生成钓鱼、垃圾、病毒邮件及隐蔽 BEC 诈骗邮件,破解传统规则引擎对未知 / 变种威胁反应滞后的难题,构建 “以 AI 防 AI” 的主动安全体系。实测显示,其垃圾邮件拦截率达 99.8%、误判率低于 0.02%,防护能力行业领先。
目前,该方案已在金融、机械制造、电子信息等多个行业落地应用,取得了显著成效,获得客户广泛认可。
未来,Coremail CACTER将持续探索新技术在邮件领域的应用,以技术突破赋能场景升级,为用户打造更智能、更高效、更安全的智能邮件体验!
梆梆安全 “金融反诈移动安全方案” 入选2025数字金融服务创新与场景应用优秀案例
梆梆安全 “金融反诈移动安全方案” 入选2025数字金融服务创新与场景应用优秀案例
近日,“2025数字金融与科技金融大会”在京成功举办,本次大会由中关村金融科技产业发展联盟与中关村互联网金融研究院联合主办。会上隆重揭晓了“2025数字金融服务创新与场景应用案例征集”成果,梆梆安全凭借“基于‘金融业典型涉诈场景’的移动安全解决方案”获评优秀案例。
本次评选共征集案例285个,经专家严格评审,最终64个优秀案例脱颖而出。其中,技术类案例24个,聚焦人工智能、区块链等前沿技术的创新突破;应用类案例40个,涵盖普惠金融、养老金融等多个场景的落地实践,充分展现了金融科技在服务实体经济高质量发展中的重要作用。梆梆安全“基于‘金融业典型涉诈场景’的移动安全解决方案”获得评审认可,未来将持续深化应用推广,为行业提供宝贵实践参考,助力构建数智金融新生态。
梆梆安全基于“金融业典型涉诈场景”的移动安全解决方案
当前,电信网络诈骗手段持续演变,尤其是通过仿冒“银联会议”等APP诱导用户开启屏幕共享、远程操控以实施资金窃取的案件频发。此类诈骗应用变种多、隐蔽性强,对金融机构的移动端安全监测与实时防御能力提出了严峻挑战。金融机构需构建高效、精准的监测与拦截机制,以保护客户资金安全,履行风险防范责任。
一、解决方案
通过在移动应用中植入安全监测探针,利用应用运行过程中设备、系统、应用、行为四个维度数据,结合后端大数据分析平台的各种模型规则,实时监测移动应用中各种运行时攻击。同时在服务端提供威胁数据查询、推送接口,可与用户企业系统对接,帮助用户快速建立事前、事中、事后的移动应用安全态势感知体系。
其核心特点包括:
涉诈场景专项监测:针对“银联会议”等冒名诈骗应用及其变种,结合真实诈骗路径分析,建立专项识别规则,有效检测屏幕共享、远程操控等高风险行为,实现涉诈木马与恶意操作的精准发现。
实时风险联动阻断:支持在登录、转账等关键业务节点毫秒级查询设备风险状态,并通过实时弹窗预警、交易拦截等方式,实现事中即时阻断,形成“监测‑响应‑处置”闭环。
自适应对抗与持续演进:依托后端大数据平台与动态模型,能够持续跟踪诈骗技术手法更新,及时调整监测策略,协助银行构建可演进的安全对抗能力,应对远程控制工具迭代带来的挑战。
二、实施效果
该方案已在多家金融机构落地,取得显著成效:
风险有效拦截:累计帮助客户阻断上千次涉诈攻击行为,精准识别多类木马变种,涵盖“银联会议”、“会议宝”、“云客服”、“微会议”等数百个诈骗应用。
业务合规支撑:提供实时风险感知与处置记录,可作为金融机构在监管审查与客户投诉中出具“安全尽职免责”的关键佐证,有助于机构在相关争议中,基于已尽风险告知与防范义务的事实免于承担赔偿责任。
用户资产保护:通过事前预警与事中干预,显著降低客户资金损失,提升移动金融场景的安全可信体验,为构建数智金融新生态提供扎实的安全底座。
此次获奖,标志着梆梆安全在金融反诈领域的技术深耕与行业价值获得高度认可。面对金融数字化进程中日益复杂的诈骗威胁,梆梆安全通过构建全链路主动防御体系,为金融机构与终端用户提供了坚实可靠的安全屏障。展望未来,梆梆安全将持续深化移动安全技术能力,协同行业伙伴共建智能、可信的金融安全生态,以实际行动护航产业高质量发展,守护人民群众的财产安全。
Fortinet发布2026网络威胁预测报告:网络犯罪工业化阶段来临
Fortinet发布2026网络威胁预测报告:网络犯罪工业化阶段来临
近日,专注推动网络与安全融合的全球性综合网络安全解决方案供应商Fortinet发布《2026年网络威胁预测报告》(以下简称“报告”),深度剖析了技术、经济与行为交织下的全球网络风险演变趋势。该报告由FortiGuard Labs(Fortinet 全球威胁情报研究与响应实验室)主导,每年聚焦技术演进、经济格局与人类行为领域,深入剖析三大关键因素如何重塑全球网络风险态势。报告指出,2026年全球网络犯罪将全面迈入工业化阶段,自动化、人工智能(AI)驱动下的攻击生命周期持续加速。
一个核心的演变逻辑是:攻击与防御正通过相同的力量——AI、自动化与云——共同演进,使得攻防对抗的核心已从单纯的技术创新比拼,转向运营效能、响应速度与系统融合能力的较量。
攻击工业化:从“手工作坊”到“智能生产线”
报告核心发现显示,2026年网络犯罪生态的核心指标将不再是技术新颖性,而是“运营吞吐量”——即单位时间内将访问权转化为利润的能力。传统勒索软件组织过去仅能同时发动少数攻击,如今借助AI驱动的自动化工具链,已可并行运作数十起攻击活动,规模呈指数级跃升。
攻击者正将经过验证的攻击剧本与AI自适应层叠加,持续提升效率。报告指出,网络犯罪已进入以自动化、集成化与专业化深度融合为特征的第四代工业化阶段。隐蔽网络交易平台市场正全面复刻正规电商平台模式:不仅提供客户服务、信誉评分机制,更引入AI支持的自动化托管系统。凭证转储也演变为富含元数据的“智能组合列表”。僵尸网络、访问租赁等服务开始提供更精准的匹配能力,可根据目标行业、地理位置和系统配置调配攻击资源,取代传统通用型工具包。
尤为关键的是,专为网络犯罪定制的AI智能体预计将在2026年进入实战部署阶段。这类系统不再是早期“FraudGPT”等初级模型的简单升级,而是能够独立完成凭证窃取、横向渗透、数据变现等攻击链核心环节的任务型代理。报告警示,具备高度自主能力的数字攻击实体将成为趋势,能在近乎零人工干预下执行从初始渗透到最终获利的完整攻击链片段,极大降低犯罪门槛并提升攻击频率。
速度定义风险:攻击生命周期进入“分钟级”
2026年威胁格局的最大变量是时间。报告预警,攻击者从获取访问权限到造成实质性损害的时间窗口,正从过去的数天缩短至几分钟。典型场景包括:被攻破的云工作负载可在数秒内触发AI驱动的权限提升脚本;失窃的TB级数据库能在几分钟内被生成式AI解析完毕,自动识别高价值目标并生成定制化勒索方案。
过去,攻击者通常需要数天时间才能将非法获取的系统访问权限变现,现在通过自动化侦察、数据分析和勒索,可在数小时内完成。报告指出,AI工具在入侵后操作中将扮演核心角色,它能精确定位关键数据、优先排序受害者,并大规模生成个性化勒索信息。这种“数据即资产”的变现模式,使信息本身成为勒索与影响力的货币。
关键基础设施成为重灾区。制造业、医疗、公用事业等高影响行业面临勒索软件即服务(RaaS)模式向OT环境的扩张。数据盗窃、服务中断与勒索手段被整合为单一攻击剧本。更严峻的是,过去仅限于军事或国家行为体使用的固件破坏、设备变砖等技术,正被犯罪集团重新用于金融勒索,工业物联网环境因卫星到蜂窝基础设施的扩展而尤为脆弱。
防御范式革命:构建“机器速度”的融合响应体系
面对攻击方的工业化演进,传统依赖静态配置和定期评估的安全模式已彻底失效。报告强调,2026年防御者的决定性变量不再是技术复杂度,而是“防御吞吐量”——将威胁情报转化为遏制措施的速度。这要求安全体系必须与威胁同步进化,形成一个能够持续学习、自适应调整的有机整体。
“以机器速度防御”成为核心战略。这要求安全运营中心(SOC)从反应性学科转变为持续学习、自适应的活性系统,将检测与遏制周期从数小时压缩至数分钟内完成。FortiGuard Labs预测,下一代威胁情报模型将深度融合MITRE ATT&CK框架与持续威胁暴露管理(CTEM),通过AI驱动的预测性分析模拟对手意图,实现从被动响应到主动预测的跨越。
身份管理跃升为2026年安全运营的“中枢神经”与核心攻击面。 报告指出,随着自动化代理、AI流程、机器到机器工作流在CI/CD和云部署中激增,每个自动化操作都需要唯一身份凭证、策略和行为基线。单个自动化身份的失陷,可能在几秒钟内引发大规模横向移动或数据泄露。 因此,安全团队必须将监控范围从人类用户扩展至非人类实体,在EDR、NDR、SIEM、SOAR和CNAPP平台上统一监控身份行为偏差,实施最小权限和时限访问控制。
国际合作与源头治理双轨并进
非技术性防御措施的重要性是Fortinet多个年度报告一贯强调的。由国际刑警组织主导、Fortinet等企业参与的“塞伦盖蒂行动2.0”(Serengeti 2.0)已成为公私协同打击标杆。该行动通过联合情报共享与精准打击,成功瓦解多个犯罪基础设施,标志着执法机构与私营部门合作从“信息交换”迈向“同步作战”。
更具前瞻性的是“预防性威慑”策略的提出。针对青少年和高风险人群的教育干预项目将持续扩大,旨在从招募源头瓦解犯罪生态。报告认为,许多入门级犯罪者受机会而非意识形态驱动,通过提供教育、培训和早期干预,可将潜在犯罪者转化为未来防御者。Fortinet已在与执法部门、学术机构合作推进此类计划。
网络安全技能鸿沟被重新定义。报告指出,所谓“人才短缺”本质上是“技能匹配度危机”。现代环境需要的不再是IT通才,而是融合云事件响应、身份与检测工程、AI辅助运营等能力的复合型人才。AI将在安全运营中扮演“连接”的角色,自动关联事件、呈现异常、丰富上下文,而人类分析师需转型为系统架构师与决策者,在机器速度的操作中注入关键的业务上下文、专业直觉与最终监督。
2027年成本将破23万亿美元,未来十年决胜“系统对抗”
世界经济论坛数据显示,到2027年网络犯罪年均成本预计超过23万亿美元。FortiGuard Labs警告,若不采取有效遏制措施,网络犯罪产业规模将比肩正规经济体。2026年昭示着一个根本性转变:网络安全已从“工具对抗”演进为“系统对抗”。攻击方依靠工业化体系提升吞吐量,防御方也必须构建能够将情报、自动化、人机决策无缝整合为一个高速运转的有机整体。
报告结论指出,未来的竞争更少取决于谁拥有最先进的工具,而更多取决于谁能将情报、技术和决策整合成一个单一的、连续的自适应系统。2026年及以后的决定性挑战,不是自动化能否取代人类防御,而是防御者能否将人类判断与近乎瞬时的响应统一在单一韧性框架内,实现与威胁的同步快速演变。
为应对这一挑战,报告指向了防御能力建设的核心方向:一是将CTEM框架与威胁情报深度整合,构建动态、持续的暴露面管理能力;二是在零信任架构中优先实施对人类及非人类身份的细粒度管控;三是通过威胁情报驱动的自动化响应(SOAR)平台,将安全运营从反应性流程转变为预测性、自适应系统。唯有将安全运营本身升级为“工业化防御”体系,方能在这场以毫秒计时的对抗中赢得先机。
详情请点击报告链接下载:
https://www.fortinet.com/content/dam/fortinet/assets/threat-reports/report-threat-predictions-2026.pdf