算力攻防催化零信任重塑


导语:
FortiOS SSL-VPN 零日仍在被 AI 自动化利用,Okta 旧版会话泄露余波未平,英国 NCSC 更新《AI Phishing Response》,微软/Google/CrowdStrike 的自治紫队框架在金融、制造场景大量落地。算力让攻防同频,零信任必须覆盖“身份、会话、工具、算力”。

1. FortiOS 零日链路

  • APT 使用 LLM 自动生成混淆载荷把恶意数据写入 ClientHello,触发堆溢出植入“RogueBeacon”,再用 AnyDesk/ScreenConnect 持久化。Fortinet 发布热补丁并建议启用客户端证书、IP 白名单、日志镜像、闲置账号清理。

2. Okta 会话泄露扩散

  • 恶意浏览器扩展窃取 Support Portal Cookie,攻击者可直接访问客户后台、重置 MFA、下载 SAML 元数据。Okta 强制失效旧 Cookie,要求 FIDO2、浏览器完整性、扩展黑名单。

3. AI BEC / Phishing 新态势

  • 攻击者在 Teams/Zoom/Meet 实时扮演 CFO/供应商,语音、表情、背景噪声均由模型驱动;脚本自动翻译适配当地法规语气。NCSC 建议开启回拨验证、声纹、会话水印,并在财务流程实施延迟支付与双重审批。

4. 自治紫队框架

  • Security Copilot + Chronicle + Charlotte 开放 API,可自动运行 MITRE 场景、生成检测指标、推送补救任务,并把结果写入 CMDB/GRC/SIEM。制造业用户将紫队结果与 OT 日志对齐,缩短 OT 环节检测时间。

企业策略

  1. 身份/会话治理:启用硬件密钥、Token Binding、设备指纹,限制扩展读取 Cookie;VPN/防火墙启用客户端证书与地理限制。
  2. AI 滥用检测:部署语音/视频水印、声纹、行为分析;高价值流程执行 AI BEC 演练、延迟支付、回拨确认。
  3. 紫队常态化:用 Copilot/Chronicle/Cortex 自动执行攻击脚本,统计 MTTD/MTTR,输出整改任务并写入 GRC。
  4. 供应链问责:合同写入 SBOM、日志访问、补丁 SLA,满足 CRA/NIS2 监管。

行动清单

  • 清理历史 Okta 会话,启用 FIDO2、浏览器完整性、扩展黑名单。
  • 为 FortiOS/Citrix/Palo Alto 等设备部署补丁、客户端证书、IP 白名单。
  • 建立自治紫队流水线,每周运行至少一个场景并生成报告。
  • 针对财务/采购开展 AI BEC 演练,完善延迟支付与二次确认。

风险提示

  • 扩展生态复杂:缺少统一浏览器策略,恶意扩展仍可窃取会话;需 MDM + 浏览器策略并列管控。
  • AI 检测误判:水印/声纹可能影响正常会议,必须保留人工复核通道。
  • 数据孤岛:紫队结果若未入 CMDB/GRC,整改无法追踪,需统一数据管道。

结语

算力加速攻防,零信任要落实在身份、会话、工具、算力全链上。把 AI 滥用检测与紫队自动化常态化,是新一代零信任的底线。


文章作者: 张显达
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 张显达 !
  目录