
2025年1月,DeepSeek遭遇的大规模境外网络攻击,为这一年定下了激进的基调。这不仅是一次针对AI基础设施的流量冲击,更标志着AI正式从“辅助工具”进化为网络对抗的“风暴中心”。如果说2022年是生成式AI走近大众的起点,那么2025年则是其全面武器化与防御自主化的引爆点。
从Langflow到SGLang的远程代码执行漏洞,攻击者的目标已不再局限于传统服务器,而是直指企业核心的AI编排平台与模型数据。我们观察到,针对大模型的“零点击”提示注入攻击已成常态,攻击者正试图通过接管AI Agent来绕过传统的身份验证。
2025年是边缘设备与物联网资产失陷的重灾区。从思科IOS XE遭到恶意软件“BADCANDY”的规模化接管,到宇树机器人因底层协议漏洞导致集群受控,攻击者正利用这些补丁更新滞后、监控虚弱的“黄金入口”实施持续性渗透。这一年,全球边缘设备的受攻击频率较往年增长了数倍,意味着传统的内网隔离策略必须向零信任架构彻底转型。
攻击面已从开源包管理系统(如npm/PyPI)下沉至React和Next.js等现代Web框架的底层协议。这意味着,即便开发者的业务逻辑毫无瑕疵,底层的通信机制也可能被恶意利用。同时,机器身份(API密钥、服务账号)的滥用已成为新的身份债务,导致数据泄露事件频发。
面对毫秒级的自动化攻击,传统的安全运营中心(SOC)正面临重构。OpenAI发布基于GPT-5的自主修复Agent标志着防御方开始利用大模型进行实时加固。这种“以AI对垒AI”的局面,使得实时、智能的自动化攻防闭环成为组织生存的唯一选择。