《科技新報》於 5 日舉辦「資安先機,韌性決勝 | AI 資安新防線」研討會,會中邀請了安瑞科技、如梭世代、安華聯網科技(德凱集團)、DEVCORE,以及集邦科技分析師等產學研界專家開講,聚焦在 AI 時代下,如何協助企業掌握全球資安發展脈動,建構兼具韌性與前瞻性的數位安全體系。
AI 攻防雙面刃,全球資安風險全面升級
集邦科技研究總監謝雨珊指出,數位轉型推動下的全球資安環境已進入「AI 軍備競賽」階段,無論攻擊者或防禦者都快速導入 AI 技術,使資安威脅呈現複雜化與高度自動化趨勢。從 2025 年的國際資安調查可見,全球網路專家最關注的議題前幾名皆與 AI 直接相關,包括 AI 驅動的惡意軟體、AI 強化密碼破解能力,以及勒索軟體即服務(RaaS)的進一步擴張,顯示 AI 已成為網路威脅的核心動力之一。

謝雨珊強調,深度偽造(deepfake)已在社群平台普及,過去常見如名人假影像只是冰山一角;未來藉由 AI 自動生成的假訊息、仿冒視訊,將可能放大社交工程攻擊的命中率,成為企業與政府的新興風險。同時全球物聯網設備數量在 2025 年將攀升至 510 億台,龐大連網設備使攻擊面積急速擴大,各種家用設備、醫療系統、工廠 OT 設備都可能成為新的入侵點 。
她指出,資安成本持續上升,平均資料外洩事件造成的損失已達 450 萬美元,並且不只是營收受損,還可能衝擊商譽、供應鏈穩定與客戶信任。零信任架構因此成為各國共同的資安主軸,美國已有超過 75% 的政府組織開始落實零信任,而歐盟則持續以隱私與法規強度帶動企業投入資安強化 。
談及企業端的應對策略,謝雨珊表示,AI 技術正被廣泛導入威脅偵測與行為分析,包括異常偵測、惡意程式辨識、詐欺預防等領域,許多雲端服務商已開始提供 AI 驅動的資安工具。然而,雲端原生架構也使安全挑戰更加複雜,傳統防火牆已不足以應付微服務、容器化與快速部署的環境,企業必須導入雲端原生安全平台以維持防護力道 。
她提醒,未來的資安不再僅是 IT 部門的問題,而是企業整體的營運韌性策略。尤其在關鍵產業如金融、醫療、製造等領域,一次攻擊就可能造成重大連鎖性影響,企業需強化事件回應速度、跨部門協作,以及供應鏈透明度,才能在 AI 驅動的威脅環境中維持競爭力。
企業如何用 AI 抗 AI?
安瑞科技資深銷售工程師張楷崴則指出,隨著生成式 AI 深度融入企業流程,企業正面臨前所未有的資料外洩新風險,「用 AI 防禦 AI」成為新世代資安策略的必然方向。他提到,全球企業因資料外洩所付出的平均成本已在 2024 年攀升至 488 萬美元,較上一年成長約 10%,管理失職與品牌損害常讓企業承受遠高於直接損失的長期代價。面對不斷擴張的資料量與愈趨複雜的攻擊樣態,傳統 DLP 工具已難以支撐當前的威脅環境。

張楷崴指出,生成式 AI 工具如 ChatGPT、Claude 等已普及到企業內部流程,員工若將具專業性或稀有性的資料輸入模型,便可能成為模型訓練素材,形成不可逆的資料外洩風險。此外,近年各大平台與政府機構頻傳的外洩事件也證實,內部權限被濫用、端點設備(如印表機、筆電)遭入侵等,都已成為企業最難偵測的威脅來源,凸顯主動防禦的重要性。
然而傳統 DLP 系統在實務部署中面臨三大瓶頸:人工分類容易出錯、非結構化資料難以辨識、系統架構擴充性不足,造成誤判率偏高與管理負擔增加。
張楷崴表示,這些痛點正是 AI 能發揮最大價值之處。安瑞科技提出的新世代 DLP 架構導入深度學習模型,能自動辨識非結構化資料、即時分流大型檔案,並以自動化方式建立資料流分級策略,協助企業降低誤報、減少人工維護並提升偵測速度。
他強調,新架構能做到不限檔案大小、不限使用者數的資料檢查能力,並支援 GenAI、Email、Cloud 等多種資料流識別場景,以單一平台達成 360 度的資料防護,協助企業在高度數位化環境下持續強化資安韌性。
供應鏈攻擊成主流威脅
供應鏈已成為近年攻擊者最偏好的入侵管道,理由在於「信任」往往成為最薄弱的一環。攻擊者常以合作廠商或第三方平台為突破點,滲透更新機制、套件庫或外部服務,進而在目標企業內部橫向移動並部署後門。這類攻擊具高度隱蔽性,讓許多企業在資料遭竊後才後知後覺,也暴露出台灣企業在外部邊界防護與資安治理上的缺口。
如梭世代技術長何宜霖強調,供應鏈攻擊已從早期的社交工程,演進至滲透 CICD 流程、第三方元件及雲端環境等複雜手法,像 SolarWinds 就是經典案例。他指出,多數企業仍依賴 WAF、防毒與黑名單策略,但攻擊者早已具備繞過能力,而漏洞修補與權限控管也常因營運壓力而無法及時落實,使得防禦面持續擴大。

他呼籲企業必須建立更成熟的風險觀念,透過完善的日誌收集、外部情資監控、供應鏈盤點與零信任思維,減少攻擊者可利用的空隙。他強調,紅隊演練不是萬靈丹,但可以揭露盲點;真正的關鍵在於企業是否能從結果反推弱點,並提升整體安全韌性。在 AI 與高度自動化的供應鏈時代,邊界防護已不再只是技術問題,而是全組織都得面對的資安治理挑戰。
物聯網法規全面升級,企業需同步導入資安流程
全球物聯網產品正面臨前所未見的資安法規巨浪,從歐盟《無線電設備指令》(RED)到即將上路的《Cyber Resilience Act》(CRA),資安已不再是產品上市的附屬條件,而是市場准入的必備門檻。
安華聯網科技(德凱集團)業務協理徐志遠表示,過去產品是否能上市與資安無太強連動,但如今情況完全不同。以歐盟 RED 為例,今年 8 月起新增的 Article 3.3 要求所有具備無線通訊能力的產品,都必須符合資訊安全規範,包含基本防護、個資保護與金融交易安全等。這意味著產品若未完成資安驗證,將無法取得 CE 標誌,直接喪失歐洲市場准入資格。

更大的挑戰來自 2027 年將正式生效的 CRA。徐志遠指出,CRA 的要求不僅侷限於產品本身,而是延伸至企業整體營運流程,包括弱點管理、通報機制、安全開發流程(Secure SDLC)、軟體物料清單(SBOM)建立與長達五年的安全更新義務。若未依法遵循,製造商恐面臨高達 1,500 萬歐元或全球營收 2.5% 的罰款。
徐志遠提醒,台灣製造商多為全球供應鏈的一環,影響範圍可能比想像更大。企業必須儘早盤點產品分類、導入安全開發流程,並建立跨部門協作機制,才能在未來兩年內順利完成合規。他強調,這不是簡單補文件,而是牽涉企業整體工程文化的變革。
攻擊只需一天、AD 伺服器近八成可被攻陷
DEVCORE 商務發展總監鍾澤華指出,從紅隊演練的真實攻擊視角來看,企業資安現況遠比想像中脆弱。根據其團隊多年累積的數據,攻擊者從專案開始到成功入侵企業網路最短僅需一天,而要奪取企業最核心的 AD(Active Directory)控制權,也常在短時間內就能完成,平均約兩週、最快同樣只需一天。更令人憂心的是,紅隊演練中近八成專案成功打下 AD,顯示企業內部網路一旦遭突破,整體風險會急速攀升。

鍾澤華指出,許多企業誤以為外層防禦完善即可避免重大資安事件,但實務證據顯示,攻擊者往往先從可接觸的外部資源切入,包括 DMZ 伺服器或第三方供應鏈系統,其間接滲透率高達五成,最終仍能一路橫移至企業內部核心。造成這些破口的根本原因,來自普遍缺乏「弱點路徑管理」概念,導致企業無法辨識真正關鍵的資安維運優先序。此外 AD 架構老舊習慣(如 Local Admin 共用帳號)、邊界網段隔離不足、第三方供應鏈漏洞延後修補等,也都是紅隊眼中最常見的系統性弱點。
他提醒,企業若只依靠補洞式防禦而不了解自身真正的攻擊面,往往會陷入「生存者偏差」的迷思,以為沒被攻擊就是安全。唯有透過紅隊模擬真實攻擊與完善的弱點路徑管理,才能真正掌握企業的資安健康度。
(圖片來源:科技新報)






