《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信与网络 > 市场分析 > 是德科技前瞻:2026年制造业网络安全趋势预测

是德科技前瞻:2026年制造业网络安全趋势预测

2026-01-29
作者:是德科技安全解决方案副总裁Scott Register
來源:是德科技
關(guān)鍵詞: 是德科技

數(shù)字化轉(zhuǎn)型與人工智能(AI)的普及帶來了諸多裨益,但與所有企業(yè)級(jí)技術(shù)趨勢(shì)一樣,這一進(jìn)程也引發(fā)了新的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。本篇是德科技文章將聚焦制造業(yè)領(lǐng)域,具體探討2026年及未來網(wǎng)絡(luò)安全的三大核心發(fā)展趨勢(shì)。

26.jpg

集中管控控制點(diǎn)導(dǎo)致安全漏洞增加

傳統(tǒng)模式下,制造團(tuán)隊(duì)需逐一操作各子組件,以此實(shí)現(xiàn)系統(tǒng)的啟用或監(jiān)控。而隨著數(shù)字化轉(zhuǎn)型的推進(jìn),在全自動(dòng)化生產(chǎn)制造模式下,所有子組件均可通過單一控制點(diǎn)實(shí)現(xiàn)集中管控。這種模式雖能顯著提高效率,但也會(huì)大幅擴(kuò)大系統(tǒng)被入侵后造成的破壞范圍。如果攻擊者利用單一控制點(diǎn)進(jìn)行滲透,便能操控整個(gè)系統(tǒng),這可能引發(fā)災(zāi)難性后果。預(yù)計(jì)在2026年,業(yè)界對(duì)這類網(wǎng)絡(luò)安全漏洞的認(rèn)知和重視程度將進(jìn)一步提升,同時(shí)也會(huì)演進(jìn)出更多能夠應(yīng)對(duì)和削弱此類威脅的網(wǎng)絡(luò)安全策略。

小型制造商淪為攻擊目標(biāo)

提及供應(yīng)鏈攻擊,人們腦海中浮現(xiàn)的主要目標(biāo)或許都是知名企業(yè)。但可以預(yù)判,攻擊者將采取“更具創(chuàng)造性”的手段來實(shí)施網(wǎng)絡(luò)攻擊。隨著業(yè)界逐漸意識(shí)到,復(fù)雜供應(yīng)鏈在面對(duì)干擾,哪怕是微小干擾的沖擊時(shí)也會(huì)暴露出內(nèi)在的脆弱性,那些規(guī)模更小、防護(hù)能力更弱的制造商將越來越多地成為攻擊目標(biāo)——而一旦這類企業(yè)被攻破,就可能擾亂一個(gè)大型供應(yīng)鏈,進(jìn)而讓資金實(shí)力更為雄厚的下游制造商陷入停擺。

不妨以一個(gè)汽車制造商為例:該企業(yè)采用的特定芯片組(如汽車門鎖的機(jī)件)依賴于單個(gè)小型供應(yīng)商供貨。攻擊者完全可以先癱瘓這家芯片制造商的生產(chǎn)運(yùn)營(yíng),再向該汽車制造商勒索巨額贖金;或者,他們也可以效仿SolarWinds攻擊事件,并專門針對(duì)關(guān)鍵工業(yè)機(jī)器人的控制軟件發(fā)起攻擊。

AI系統(tǒng)抬高安全門檻

生成式AI系統(tǒng)如今已隨處可見,展望新的一年,相應(yīng)的網(wǎng)絡(luò)安全擔(dān)憂預(yù)計(jì)將成為行業(yè)關(guān)注焦點(diǎn)。生成式AI模型的開發(fā)與部署包含兩個(gè)基本階段:訓(xùn)練(向系統(tǒng)輸入數(shù)據(jù)使其學(xué)習(xí)特定領(lǐng)域知識(shí))和推理(模型利用訓(xùn)練中建立的權(quán)重生成響應(yīng))。這兩個(gè)階段都存在安全威脅。

為闡釋訓(xùn)練階段的網(wǎng)絡(luò)安全漏洞,不妨設(shè)想這樣一種場(chǎng)景:某大型制藥企業(yè)正借助AI研發(fā)新型癌癥療法,而攻擊者向其訓(xùn)練數(shù)據(jù)集注入了錯(cuò)誤信息。即便只是略微篡改某化學(xué)物質(zhì)對(duì)細(xì)胞作用的訓(xùn)練數(shù)據(jù),都可能以隱蔽卻極具毀滅性的方式干擾模型,導(dǎo)致藥物療效的預(yù)測(cè)結(jié)果出現(xiàn)難以察覺的錯(cuò)誤。

針對(duì)訓(xùn)練數(shù)據(jù)的攻擊,大多呈現(xiàn)出傳統(tǒng)的IT攻擊形態(tài),且可能采用諸多典型的戰(zhàn)術(shù)、技術(shù)和程序(TTP)。但在這類攻擊中,攻擊者是在注入數(shù)據(jù)而非竊取數(shù)據(jù),因此也更難被察覺。此外,這類攻擊所傳輸?shù)膼阂鈹?shù)據(jù)量可能通常以字節(jié)為單位,而非數(shù)據(jù)泄露攻擊中常見的千兆字節(jié)級(jí)別。企業(yè)需要對(duì)網(wǎng)絡(luò)安全堆棧進(jìn)行調(diào)整,以識(shí)別此類入站攻擊,并針對(duì)更小數(shù)據(jù)量的場(chǎng)景進(jìn)行優(yōu)化。

在推理階段,最常見的攻擊是“越獄”。這類攻擊中,攻擊者會(huì)誘使模型突破設(shè)定的防護(hù)邊界,泄露受管控的信息。例如,模型可能不會(huì)直接回答“如何制造炸彈”的問詢,但如果改變問詢方法,例如聲稱“需要協(xié)助來撰寫逼真的電影情節(jié)”,模型則可能會(huì)表現(xiàn)得更為配合。在企業(yè)部署場(chǎng)景中,基于海量企業(yè)數(shù)據(jù)訓(xùn)練的網(wǎng)站聊天機(jī)器人,可能被誘導(dǎo)向競(jìng)爭(zhēng)對(duì)手泄露發(fā)展路線圖的細(xì)節(jié)或尚未公布的財(cái)務(wù)結(jié)果。雖然目前能夠防范攻擊者利用提示工程(Prompt Engineering)注入攻擊的網(wǎng)絡(luò)安全防護(hù)工具正在不斷發(fā)展,但企業(yè)也應(yīng)構(gòu)建完善的防護(hù)策略,部署防護(hù)安全堆棧,并開展針對(duì)AI的主動(dòng)式滲透測(cè)試。

這類威脅絕非僅存于理論層面的風(fēng)險(xiǎn);市場(chǎng)中已經(jīng)出現(xiàn)了生成式AI存在相關(guān)漏洞、帶來網(wǎng)絡(luò)安全隱患的例子。2023年,三星因內(nèi)部源代碼泄露,禁用了此類工具。而就在2025年,AI銷售與營(yíng)銷自動(dòng)化供應(yīng)商Salesloft因GitHub賬戶遭入侵,導(dǎo)致認(rèn)證token泄露,黑客偽裝為該公司的AI聊天機(jī)器人,訪問了Palo Alto Networks等多家制造商的客戶關(guān)系管理(CRM)數(shù)據(jù)。

2026年行業(yè)展望

上述內(nèi)容呈現(xiàn)的僅僅是諸多行業(yè)發(fā)展趨勢(shì)的一部分,多重趨勢(shì)疊加之下,制造業(yè)的網(wǎng)絡(luò)安全格局變得日益復(fù)雜。新年伊始,企業(yè)仍將持續(xù)探索如何更好地保護(hù)其敏感系統(tǒng)與數(shù)據(jù)??梢灶A(yù)計(jì)的是這將涉及額外的IT支出,例如,當(dāng)企業(yè)為部署一項(xiàng)重要的AI項(xiàng)目規(guī)劃預(yù)算時(shí),應(yīng)該預(yù)留至少15%的額外資金用于網(wǎng)絡(luò)安全建設(shè)。

未來,預(yù)計(jì)制造業(yè)領(lǐng)域?qū)⒂懈嗑W(wǎng)絡(luò)攻擊相關(guān)新聞見諸報(bào)端,包括利用AI漏洞的攻擊,以及瞄準(zhǔn)小型企業(yè)的攻擊。在此背景下,解決方案提供商將面臨更大壓力,需要不斷增強(qiáng)和升級(jí)產(chǎn)品,以應(yīng)對(duì)這些新網(wǎng)絡(luò)安全威脅。隨著相關(guān)網(wǎng)絡(luò)安全防護(hù)工具的演進(jìn),安全解決方案市場(chǎng)或?qū)⒂瓉硪惠喯磁婆c整合浪潮,直至行業(yè)生態(tài)逐步走向成熟。


2.jpg

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請(qǐng)及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。