數(shù)據(jù)保護(hù)廠商Druva在其DruAI套件中新增多個(gè)智能體,基于亞馬遜云服務(wù)構(gòu)建的自主智能體系統(tǒng)能夠理解自然語言請(qǐng)求、分析數(shù)據(jù)并執(zhí)行安全防護(hù)任務(wù)。新增的數(shù)據(jù)智能體、幫助智能體和行動(dòng)智能體可協(xié)同工作,實(shí)現(xiàn)一鍵恢復(fù)整個(gè)應(yīng)用程序、編排完整工作負(fù)載恢復(fù)等功能。目前已有超過3000名客戶使用DruAI,63%的客戶問題可直接解決。該系統(tǒng)采用嚴(yán)格的數(shù)據(jù)完整性控制,保持零幻覺率,不訪問客戶未授權(quán)數(shù)據(jù)。
安全專業(yè)協(xié)會(huì)ISACA面向全球近20萬名認(rèn)證安全專業(yè)人員推出AI安全管理高級(jí)認(rèn)證(AAISM)。研究顯示61%的安全專業(yè)人員擔(dān)心生成式AI被威脅行為者利用。該認(rèn)證涵蓋AI治理與項(xiàng)目管理、風(fēng)險(xiǎn)管理、技術(shù)與控制三個(gè)領(lǐng)域,幫助網(wǎng)絡(luò)安全專業(yè)人員掌握AI安全實(shí)施、政策制定和風(fēng)險(xiǎn)管控。申請(qǐng)者需持有CISM或CISSP認(rèn)證。
在谷歌云安全峰會(huì)上,谷歌分享了其AI安全愿景的更多細(xì)節(jié)。該公司推出智能安全運(yùn)營中心,通過AI代理優(yōu)化數(shù)據(jù)管道、自動(dòng)化警報(bào)分類和事件響應(yīng)來簡化檢測工程工作流程。新的警報(bào)調(diào)查代理基于Mandiant分析師的工作經(jīng)驗(yàn),能夠豐富事件信息并提供響應(yīng)建議。此外,谷歌還在其Agent Builder工具中新增了代理清單和風(fēng)險(xiǎn)識(shí)別功能,加強(qiáng)了對(duì)提示注入攻擊的防護(hù),并增強(qiáng)了安全指揮中心的威脅檢測能力。
微軟八月補(bǔ)丁星期二更新修復(fù)了超過100個(gè)漏洞,其中包括8個(gè)關(guān)鍵的遠(yuǎn)程代碼執(zhí)行漏洞,影響DirectX、Hyper-V、Office等多個(gè)產(chǎn)品。此外還修復(fù)了Windows NTLM權(quán)限提升漏洞、Hyper-V信息泄露漏洞等。值得關(guān)注的是Windows Kerberos權(quán)限提升漏洞CVE-2025-53779,雖然已有公開利用代碼但暫無實(shí)際攻擊證據(jù)。SharePoint的兩個(gè)漏洞也需重點(diǎn)關(guān)注,特別是RCE漏洞CVE-2025-49712可能與已知認(rèn)證繞過漏洞組合使用。
量子安全公司Arqit Quantum已加入沃達(dá)豐Tomorrow Street創(chuàng)新中心2025年Scaleup X項(xiàng)目。該創(chuàng)新中心位于盧森堡,旨在連接高增長科技公司與全球合作伙伴和客戶。Arqit提供獨(dú)特的加密軟件服務(wù),可保護(hù)網(wǎng)絡(luò)設(shè)備、云機(jī)器和靜態(tài)數(shù)據(jù)免受當(dāng)前和未來攻擊威脅,包括量子計(jì)算機(jī)攻擊。通過加入該項(xiàng)目,Arqit將探索在電信、關(guān)鍵基礎(chǔ)設(shè)施和企業(yè)領(lǐng)域部署量子安全解決方案的機(jī)會(huì)。
數(shù)據(jù)丟失防護(hù)(DLP)涵蓋了防止未經(jīng)授權(quán)數(shù)據(jù)泄露的戰(zhàn)略和操作措施。隨著大量工作負(fù)載遷移到云端,許多專家對(duì)云DLP提出需求。然而討論往往缺乏明確要求,存在項(xiàng)目風(fēng)險(xiǎn)。有效的云DLP策略需要明確兩個(gè)基本問題:哪些用戶在范圍內(nèi),DLP解決方案應(yīng)覆蓋哪些通信渠道。不同用戶群體面臨不同的泄露風(fēng)險(xiǎn):業(yè)務(wù)用戶主要通過郵件和網(wǎng)絡(luò)上傳,而工程師和管理員擁有更多技術(shù)選擇。組織應(yīng)結(jié)合郵件DLP、終端DLP和網(wǎng)絡(luò)DLP三種主要解決方案,同時(shí)配合嚴(yán)格的防火墻規(guī)則和安全開發(fā)環(huán)境,構(gòu)建全面的數(shù)據(jù)保護(hù)體系。
英偉達(dá)修復(fù)了Triton推理服務(wù)器中的三個(gè)漏洞,這些漏洞可被串聯(lián)利用,允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者完全控制服務(wù)器并執(zhí)行任意代碼。這些漏洞編號(hào)為CVE-2025-23319、CVE-2025-23320和CVE-2025-23334,是本周英偉達(dá)發(fā)布補(bǔ)丁修復(fù)的17個(gè)關(guān)鍵、中等和低嚴(yán)重性漏洞的一部分。Triton推理服務(wù)器是處理模型推理任務(wù)的開源平臺(tái)。
CISA發(fā)布了針對(duì)"ToolShell"攻擊的惡意軟件分析報(bào)告,該攻擊利用CVE-2025-49704和CVE-2025-49706漏洞鏈攻擊特定版本的Microsoft SharePoint服務(wù)器。報(bào)告分析了6個(gè)惡意文件,包括DLL文件、加密密鑰竊取器和Web Shell。攻擊者可利用這些惡意軟件竊取加密密鑰并執(zhí)行PowerShell命令進(jìn)行系統(tǒng)指紋識(shí)別和數(shù)據(jù)竊取,已有400多個(gè)組織受影響。
智能體AI系統(tǒng)正在企業(yè)環(huán)境中廣泛部署,以最少的人工監(jiān)督進(jìn)行決策和操作,但這種自主性帶來了新的風(fēng)險(xiǎn)類別。56%的企業(yè)高管將安全列為首要關(guān)注點(diǎn)。傳統(tǒng)安全框架無法應(yīng)對(duì)機(jī)器速度運(yùn)行的智能體。微軟推出AI安全副駕駛,谷歌云強(qiáng)調(diào)可追溯性,思科推出AgenticOps策略,將實(shí)時(shí)可觀測性、零信任框架和AI原生運(yùn)營整合。企業(yè)需要建立專用框架,結(jié)合安全性、跨域環(huán)境和持續(xù)監(jiān)督,而非簡單的附加控制。
微軟推出名為Project Ire的人工智能代理,能夠大規(guī)模自動(dòng)分析和分類惡意軟件。該AI模型可對(duì)可疑軟件文件進(jìn)行逆向工程,使用反編譯器等取證工具分析代碼以判斷文件安全性。在公共數(shù)據(jù)集測試中,準(zhǔn)確率達(dá)98%,召回率為83%。在涉及4000個(gè)"高難度目標(biāo)"文件的實(shí)際測試中,準(zhǔn)確率為89%,誤報(bào)率僅4%。Project Ire將集成到Defender平臺(tái)中,用于威脅檢測和軟件分類。
IBM年度數(shù)據(jù)泄露報(bào)告顯示,16%的數(shù)據(jù)泄露事件涉及AI工具使用,20%的組織因員工使用未授權(quán)AI工具而遭受泄露。97%的相關(guān)組織缺乏訪問控制,63%沒有AI治理政策。美國數(shù)據(jù)泄露平均成本達(dá)1022萬美元?jiǎng)?chuàng)紀(jì)錄新高。同時(shí),求職者清理社交媒體可能適得其反,因?yàn)楣椭髡褂肁I工具篩選社交媒體以識(shí)別真實(shí)身份。
Check Point研究人員在AI編程工具Cursor中發(fā)現(xiàn)遠(yuǎn)程代碼執(zhí)行漏洞,攻擊者可通過篡改已批準(zhǔn)的MCP配置來污染開發(fā)環(huán)境。該漏洞被稱為"MCPoison",源于Cursor對(duì)MCP配置的一次性批準(zhǔn)機(jī)制,一旦初始配置獲得批準(zhǔn),后續(xù)修改無需重新驗(yàn)證。攻擊者可先提交無害命令獲得批準(zhǔn),隨后悄悄替換為惡意命令。Cursor已發(fā)布1.3版本修復(fù)此問題,要求每次MCP服務(wù)器條目修改都需用戶批準(zhǔn)。
Palo Alto Networks宣布以250億美元收購身份安全專家CyberArk,正式進(jìn)入身份安全領(lǐng)域。此次收購旨在將CyberArk的身份和特權(quán)訪問管理專業(yè)技術(shù)整合到其AI支持的網(wǎng)絡(luò)平臺(tái)中,不僅保護(hù)人類和機(jī)器身份,還要保護(hù)自主人工智能代理。兩家公司希望通過合并產(chǎn)品來創(chuàng)建新型綜合網(wǎng)絡(luò)平臺(tái),消除安全缺口并簡化操作,同時(shí)應(yīng)對(duì)智能體AI帶來的安全挑戰(zhàn)。
新創(chuàng)公司Germ為Bluesky社交網(wǎng)絡(luò)推出端到端加密消息服務(wù),為用戶提供比現(xiàn)有私信更安全的聊天選項(xiàng)。經(jīng)過兩年開發(fā),該服務(wù)本周進(jìn)入測試階段,計(jì)劃逐步擴(kuò)大測試用戶規(guī)模。Germ采用新興技術(shù)如消息層安全協(xié)議和AT協(xié)議,無需手機(jī)號(hào)碼即可實(shí)現(xiàn)安全通信。用戶可通過"魔法鏈接"快速開始聊天,利用蘋果App Clips技術(shù)無需下載完整應(yīng)用。
IBM最新報(bào)告顯示,企業(yè)在匆忙部署AI系統(tǒng)時(shí)普遍忽視安全和治理問題,攻擊者已開始利用這些漏洞。調(diào)查涵蓋全球600家組織,其中13%遭遇AI相關(guān)安全事件,97%的受害組織缺乏適當(dāng)?shù)腁I訪問控制。供應(yīng)鏈攻擊是最常見的入侵方式,影子AI使用增加了安全風(fēng)險(xiǎn)。87%的組織缺乏AI風(fēng)險(xiǎn)治理機(jī)制,三分之二未進(jìn)行定期風(fēng)險(xiǎn)審計(jì)。
研究人員在不到48小時(shí)內(nèi)發(fā)現(xiàn)Google新推出的Gemini CLI編程助手存在嚴(yán)重安全漏洞,攻擊者可利用默認(rèn)配置悄無聲息地竊取敏感數(shù)據(jù)。該漏洞通過提示注入攻擊實(shí)現(xiàn),將惡意指令隱藏在README文件中,繞過安全控制機(jī)制執(zhí)行危險(xiǎn)命令。攻擊者只需誘導(dǎo)用戶描述惡意代碼包并將無害命令添加到允許列表即可成功。Google已發(fā)布修復(fù)補(bǔ)丁并將其列為最高優(yōu)先級(jí)。
Prophet Security宣布完成3000萬美元A輪融資,用于開發(fā)自主人工智能網(wǎng)絡(luò)安全防御系統(tǒng)。該公司推出業(yè)內(nèi)首個(gè)全面的代理AI安全運(yùn)營中心平臺(tái),能夠在無人工干預(yù)情況下自主調(diào)查和響應(yīng)威脅。過去六個(gè)月,該平臺(tái)已執(zhí)行超100萬次自主調(diào)查,節(jié)省36萬小時(shí)調(diào)查時(shí)間,響應(yīng)速度提升10倍,誤報(bào)率降低96%。公司旨在解決企業(yè)每日平均960個(gè)安全警報(bào)中40%因資源限制而被忽視的問題。
Gartner預(yù)測,受高調(diào)網(wǎng)絡(luò)攻擊事件不斷增加和新興風(fēng)險(xiǎn)驅(qū)動(dòng),全球終端用戶組織的網(wǎng)絡(luò)安全產(chǎn)品和服務(wù)支出持續(xù)上升,2025年將超過2000億美元。人工智能和生成式AI的廣泛應(yīng)用成為關(guān)鍵增長驅(qū)動(dòng)因素,信息安全總支出將從2024年的1935億美元增至今年的2130億美元,同比增長約10%。
面對(duì)日益復(fù)雜的網(wǎng)絡(luò)威脅和混合IT環(huán)境,HPE提供全面的數(shù)據(jù)保護(hù)解決方案組合。通過網(wǎng)絡(luò)彈性、高性能恢復(fù)和集成生態(tài)系統(tǒng),HPE確保從本地到云端的全環(huán)境數(shù)據(jù)安全。解決方案涵蓋HPE Alletra存儲(chǔ)、Zerto軟件、StoreOnce備份設(shè)備等產(chǎn)品,采用多層零信任架構(gòu),幫助企業(yè)應(yīng)對(duì)勒索軟件攻擊、基礎(chǔ)設(shè)施故障和合規(guī)挑戰(zhàn)。
英國網(wǎng)絡(luò)安全巨頭Darktrace宣布收購網(wǎng)絡(luò)流量可視化專家Mira Security,以增強(qiáng)其網(wǎng)絡(luò)安全能力。此次收購將結(jié)合Mira的在線解密技術(shù)與Darktrace的AI分析能力,為客戶提供更深入的網(wǎng)絡(luò)流量洞察,解決加密數(shù)據(jù)盲點(diǎn)問題。收購?fù)瓿珊螅瑢U(kuò)展Mira在美國和南非的工程團(tuán)隊(duì),利用其高性能網(wǎng)絡(luò)加速技術(shù)改進(jìn)Darktrace下一代硬件。這是Darktrace繼收購Cado Security后的又一重要收購。