Anthropic เตือนการโจมตีทางไซเบอร์ด้วย AI จะเพิ่มขึ้นอย่างมากภายใน 24 เดือน
Zach Anderson 10 เม.ย. 2026 23:18
Anthropic เปิดตัวแนวทางด้านความปลอดภัยขณะที่ Project Glasswing เผยให้เห็นว่าโมเดล AI ขั้นสูงสามารถค้นหาและใช้ประโยชน์จากช่องโหว่ได้เร็วกว่าผู้ป้องกันที่เป็นมนุษย์
Anthropic ได้ออกการประเมินที่น่าตกใจในสัปดาห์นี้: ภายในสองปี โมเดล AI จะค้นพบช่องโหว่ของซอフต์แวร์จำนวนมากที่ซ่อนอยู่ในโค้ดมานานหลายปีโดยไม่มีใครสังเกต และเชื่อมโยงพวกมันเข้าด้วยกันเป็นการโจมตีที่ใช้งานได้จริง ทีมความปลอดภัยของบริษัทได้เปิดตัวคำแนะนำการป้องกันโดยละเอียดควบคู่ไปกับ Project Glasswing ซึ่งเป็นโครงการริเริ่มของพวกเขาในการใช้ความสามารถของ Claude Mythos Preview เพื่อการป้องกันทางไซเบอร์
คณิตศาสตร์ในที่นี้ไม่ซับซ้อน หากผู้โจมตีสามารถใช้โมเดลขั้นสูงเพื่อทำให้การค้นหาช่องโหว่และการสร้างการโจมตีเป็นแบบอัตโนมัติ ช่วงเวลาระหว่างการปล่อยแพตช์และการปรากฏของการโจมตีที่ใช้งานได้จริงจะหดตัวลงอย่างมาก วิศวกรความปลอดภัยของ Anthropic ได้เห็นสิ่งนี้เกิดขึ้นในการทดสอบของพวกเขาเอง
สิ่งที่การวิจัยของพวกเขาค้นพบจริงๆ
ตามการค้นพบทางเทคนิคของ Anthropic โมเดล AI มีความเชี่ยวชาญในการจดจำลายเซ็นของช่องโหว่ที่รู้จักในระบบที่ยังไม่ได้แพตช์ การย้อนกลับแพตช์ให้กลายเป็นการโจมตีที่ใช้งานได้จริง ซึ่งเป็นการวิเคราะห์เชิงกลที่โมเดลเหล่านี้จัดการได้ดี เคยต้องใช้ทักษะเฉพาะทาง ตอนนี้มันกำลังกลายเป็นแบบอัตโนมัติ
บริษัทระบุว่าโมเดลที่เปิดเผยต่อสาธารณะที่อยู่ในระดับความสามารถต่ำกว่า Mythos สามารถค้นหาช่องโหว่ร้ายแรงที่การตรวจสอบโค้ดแบบดั้งเดิมพลาดไปเป็นระยะเวลานานแล้ว ช่องโหว่ของ Mozilla Firefox ที่ค้นพบผ่านการสแกนด้วย AI เป็นหนึ่งในตัวอย่างที่มีเอกสารบันทึกไว้
แผนการป้องกัน
คำแนะนำของ Anthropic จัดลำดับความสำคัญให้กับมาตรการควบคุมที่ยังคงมีผลแม้เมื่อเผชิญกับผู้โจมตีที่มีความอดทนไม่จำกัดและความช่วยเหลือจาก AI มาตรการความปลอดภัยที่ใช้แรงเสียดทาน เช่น การกระโดดพิวอทพิเศษ การจำกัดอัตรา พอร์ตที่ไม่ได้มาตรฐาน จะสูญเสียประสิทธิภาพเมื่อคู่ต่อสู้สามารถบดขยี้ขั้นตอนที่น่าเบื่อได้โดยอัตโนมัติ
ลำดับความสำคัญสูงสุดของพวกเขา:
ความเร็วของการแพตช์มีความสำคัญมากกว่าที่เคย แอปพลิเคชันที่เผชิญกับอินเทอร์เน็ตควรได้รับการแพตช์ภายใน 24 ชั่วโมงหลังจากการโจมตีพร้อมใช้งาน แค็ตตาล็อก CISA Known Exploited Vulnerabilities ควรได้รับการปฏิบัติเหมือนคิวฉุกเฉิน Anthropic แนะนำให้ใช้ EPSS (Exploit Prediction Scoring System) เพื่อจัดลำดับความสำคัญสำหรับสิ่งอื่นๆ ทั้งหมด
เตรียมพร้อมสำหรับปริมาณรายงานช่องโหว่ที่เพิ่มขึ้น 10 เท่า ในอีกสองปีข้างหน้า กระบวนการรับเข้าและการคัดกรองจะเผชิญกับแรงกดดันที่พวกเขาไม่เคยประสบมาก่อน องค์กรที่ยังคงจัดประชุมสเปรดชีตรายสัปดาห์จะตามไม่ทัน
สแกนโค้ดของคุณเองด้วยโมเดลขั้นสูงก่อนที่ผู้โจมตีจะทำ นี่คือคำแนะนำเดียวที่ Anthropic เน้นย้ำมากที่สุด โค้ดเก่าที่มีมาก่อนแนวปฏิบัติการตรวจสอบปัจจุบัน โดยเฉพาะโค้ดที่ผู้เขียนต้นฉบับได้ย้ายไปแล้ว เป็นเป้าหมายที่มีมูลค่าสูงสุดสำหรับการสแกนเชิงรุก
Zero Trust กลายเป็นความจริง
แนวทางนี้ผลักดันอย่างหนักไปสู่ข้อมูลรับรองที่ผูกติดกับฮาร์ดแวร์และการแยกบริการตามตัวตน เซิร์ฟเวอร์บิลด์ที่ถูกบุกรุกไม่ควรเข้าถึงฐานข้อมูลการผลิต แล็ปท็อปที่ถูกบุกรุกไม่ควรสัมผัสโครงสร้างพื้นฐานการบิลด์
คีย์ API แบบคงที่ ข้อมูลรับรองที่ฝังไว้ และรหัสผ่านบัญชีบริการที่ใช้ร่วมกันถูกอธิบายว่า "อยู่ในหมู่สิ่งแรกๆ ที่ผู้โจมตีที่มีการวิเคราะห์โค้ดด้วยความช่วยเหลือของโมเดลจะพบ"
สำหรับองค์กรขนาดเล็ก
องค์กรที่ไม่มีทีมความปลอดภัยเฉพาะได้รับคำแนะนำที่เฉพาะเจาะจง: เปิดใช้งานการอัปเดตอัตโนมัติทุกที่ เลือกบริการที่มีการจัดการแทนการโฮสต์เอง ใช้ passkey หรือคีย์ความปลอดภัยฮาร์ดแวร์ และเปิดเครื่องมือความปลอดภัยฟรีจากโฮสต์โค้ดเช่น Dependabot และ CodeQL ของ GitHub
ผู้ดูแลโอเพนซอร์สควรคาดหวังปริมาณรายงานช่องโหว่ที่เพิ่มขึ้น บางส่วนมีค่า บางส่วนเป็นเสียงรบกวนอัตโนมัติ การเผยแพร่ SECURITY.md พร้อมกระบวนการรับเข้าที่ชัดเจนช่วยแยกสัญญาณออกจากสแปม
Anthropic มุ่งมั่นที่จะอัปเดตคำแนะนำนี้เมื่อ Project Glasswing ดำเนินไป สำหรับองค์กรที่ติดตามการปฏิบัติตาม SOC 2 และ ISO 27001 คำแนะนำส่วนใหญ่เชื่อมโยงโดยตรงกับมาตรการควบคุมที่มีอยู่ ความแตกต่างในตอนนี้คือความเร่งด่วน
แหล่งที่มาของภาพ: Shutterstock- ความปลอดภัยทางไซเบอร์
- ปัญญาประดิษฐ์
- anthropic
- claude
- ความปลอดภัยองค์กร








