用人工智能打破网络安全“杀伤链”
本文信息来源:a16z
网络安全是一场竞赛,攻击者的每一步行动都会迫使防御方作出应对。这一直是一场猫捉老鼠的游戏:攻击者不断探测漏洞,防御者紧急应对,循环往复。随着时间推移,这场军备竞赛催生了大量的类别、框架和标签——多到它们之间的界限变得模糊。结果是,一个常常让人感到支离破碎、令人不知所措的安全环境。然而,有一个问题始终应该明确:某个安全工具究竟是如何真正干扰攻击者的?一种切断噪音的方法是将防御与攻击者的行为联系起来观察。“网络杀伤链”就是这样一个视角,它描绘了入侵的各个阶段,并突显出防御措施可以在哪些环节打破这一连锁过程。
从这个角度来看,当今的形势尤其难以应对。新的初创公司每月不断涌现,企业部署的工具数量也比以往任何时候都多。一个典型的 SOC(安全运营中心)如今每天要处理成千上万条警报,所管理的工具数量比三年前增加了 30%以上 ,但团队依然长期人手不足。这种工具泛滥、数据量庞大以及人才稀缺的组合,使得区分真正的创新与渐进式功能变得更加困难。
在这种环境下,人们很容易依赖由厂商定义的类别,例如 SIEM、SOAR、EDR 或 XDR,但这些标签往往掩盖的内容多于揭示的内容,因为它们描述的是市场,而不是攻击阶段。 这种混淆也可能体现在公司对自身的认知上。许多创始人认为自己是在相互竞争,因为他们共享同一类别标签,但如果从“杀伤链”视角来看,他们往往应对的是完全不同类型的攻击。
安全历史表明,产品类别很少保持不变。看似永久的东西,往往只是对新一波攻击的临时应对,因为防御方会加装新工具,攻击者则会适应,循环不断重复。随着时间推移,一项突破性能力可能会让整类攻击失去意义,并将许多产品整合到一个平台之中。
在 2000 年代,企业分别运行防火墙、IDS、IPS、VPN 网关和网页过滤器,直到定制芯片的出现使得能够以线路速度检查数据包,并将这些功能整合为下一代防火墙。终端安全也走了类似的路径,杀毒软件、反恶意软件和主机入侵防御逐渐融合为 EDR,后来又发展为 XDR。如今,在运维、身份、云和数据安全领域,从 SIEM、SOAR 到 CNAPP、DSPM 的缩写爆炸式增长,只是同一循环的又一次重演。 当时,许多厂商看起来是直接竞争对手,但实际上大多数是在弥补链条中的不同缺口,直到新功能将它们整合为一个平台。今天同样如此:表面上看似竞争的关系,往往反映的是在攻击链上互为补充的角色。
每一个标签都只是为了跟上攻击者步伐的临时尝试,而不是持久的框架。理解这一格局的更好方式是问:这个工具打破了攻击链的哪个阶段?它能让防御者多快地阻断攻击?
简史:网络攻击链
网络杀伤链(Cyber Kill Chain)最早由洛克希德·马丁公司于 2011 年提出,将军事概念应用于描述网络攻击的各个阶段。其核心思想很简单:每一次入侵都遵循一个从早期侦察到最终目标的顺序,防御方可以在任何阶段打断攻击。干预得越早,造成的损害就越小。
业内人士常将最初被攻破的时刻称为“爆点”(boom)。爆点“左侧”的一切是预防,爆点“右侧”的一切是遏制与恢复。如果攻击者已经到达爆点,防御者的任务就是通过检测横向移动、切断指挥与控制(C2)通道、清除持久化手段等方式,在攻击目标达成前限制破坏范围。诸如驻留时间(dwell time)或平均检测时间(mean time to detect)等指标,只是衡量防御者在攻击者入侵后多快能打断杀伤链的方式。
为了让这一框架更具可操作性,防御方通常会将其与 MITRE ATT&CK 搭配使用,后者对对手在每个阶段所采用的具体战术、技术和程序进行了分类整理。Kill Chain 展示了攻击可以在何时被阻断,而 ATT&CK 则解释了这些攻击在实际中是如何展开的。两者结合既提供了战略地图,也提供了战术手册,帮助团队不仅明确何处介入,还能识别需要重点关注的行为。
这种框架的重要性在于它提供了通用语言和实用地图。如果某个工具能够可靠地阻止钓鱼邮件投递、检测横向移动或切断指挥与控制流量,它就解决了一个普遍的薄弱环节,并成为其他工具依赖的平台。相比之下,那些与 Kill Chain 某一阶段没有明确关联的产品,往往难以证明其价值。
杀伤链切穿了当今充斥着缩略语和类别的混乱局面。与其问某个产品是 CNAPP、CWPP、CIEM、CDR 还是 CASB,不如问: 它在攻击生命周期的哪个阶段能发挥作用,以及它能多快帮助防御者发现并应对威胁? 按照杀伤链阶段来划分市场——预防与检测、“爆发前”与“爆发后”——比追逐厂商标签更简单、更持久地理解整个格局。
人工智能浪潮:当今的平台转型
攻击者已经在将人工智能作为倍增器使用。 他们可以以自然流畅的方式生成钓鱼信息,制造出比特征防御追踪速度更快的变种恶意软件,并以机器速度扫描庞大的攻击面。 除此之外,人工智能还能加速复杂零日漏洞的发现, 加剧攻防不对称性,并推动防御方可预判或控制的极限。这改变了冲突的经济格局:攻击者几乎以零边际成本运作,而防御者在增加每一道防护措施时仍需承担更高成本。
这就是为什么在传统工具上简单加装 AI 功能远远不够。 正如下一代防火墙并不仅仅是“防火墙++”,AI 原生安全需要重构预防、检测和响应机制,使智能与自动化成为基础,而不是附加组件。
AI 原生产品旨在将智能、适应性和自动化直接嵌入到检测与响应的核心之中。网络杀伤链是理解其重要性的最清晰方式:
- 侦察与投递(爆发点“左侧”): AI 原生检测平台不仅仅扫描已知的恶意域名或特征码。它们会学习用户、资产和通信的行为基线,捕捉那些能绕过传统过滤器的细微探测或钓鱼诱饵。
- 指挥与控制及横向移动(爆发点“右侧”): AI 关联引擎将微弱信号(例如登录异常、异常的 DNS 请求、权限提升)拼接成连贯的叙事,从而揭示攻击者意图。这种捕捉上下文的能力正是 LLMs 区别于以往检测系统的关键所在。
人工智能改变了防御的规模和经济模式。它可以让防御方以攻击者的速度行动,在上下文中而非孤立地观察信号,并在战术演变时持续适应。这将防御从被动反应转变为主动且自动化的模式。关键并不是人工智能在抽象意义上改变了一切,而是它让“杀伤链”框架比以往任何时候都更为紧迫。对于每一款产品来说,至关重要的问题是它是否能够在更早、更快的阶段有效打破这条链条。
人工智能正为网络安全奠定新的基础:在这种基础中,智能融入到每一层防护之中。原生于人工智能的安全体系是当今的平台变革。
最后的思考
网络安全运营的历史是一场不断适应的循环:防御方不断创新,攻击者随之应对,并不断出现新的类别来弥补最新的漏洞。随着时间推移,分散的单点解决方案会在重大突破出现时被整合进更广泛的平台,使整个攻击类别失去意义。经验教训是,单靠工具并不能取胜;关键在于它们能否更快地打破“杀伤链”,从而缩短检测和响应的时间。
对于安全团队来说,这种压力并非理论上的。错过关键警报或错误配置控制措施,可能会带来影响职业生涯的后果。最有价值的解决方案,是那些能够显著减轻这种负担的——无论是将调查时间从数小时缩短到几分钟甚至几秒钟,通过自动化实现隔离,还是全天候稳定运行。
安全领域的北极星目标很明确:通过尽早且果断地打断攻击链来降低风险。每一款产品都应根据其在攻击链中的作用位置,以及它为防御方带来的速度和准确性提升来评判。像 MITRE ATT&CK 这样的框架在描绘战术细节方面依然有用,但最终的衡量标准是,这个工具能否帮助防御方更快、更省力地阻止攻击。
对于投资者和创业者来说,攻击链同样有助于区分真正的竞争关系。那些用缩写定义时看似重叠的初创公司,往往是在应对攻击链中不同的薄弱环节。这种清晰度不仅对买方决定部署何种产品至关重要,对投资者决定资金投向也同样重要。
下一代工具的定义将不再依赖缩略语,而是取决于其彻底消除攻击路径的能力。尽管攻击者会不断适应变化,人工智能驱动的运作将为防御方带来新的优势。未来的领导者将是那些能够将“杀伤链”从负担转化为持久优势框架的人。

