网络威胁的演变速度,已经远远超过了大多数组织的防御升级步伐。人工智能(AI)驱动的攻击手段与日益组织化、产业化的威胁行为者相互叠加,使得安全形势更加严峻。随着企业数字化、互联互通程度的不断加深,以及对云平台、自动化流程和第三方服务的依赖与日俱增,传统的、依靠静态控制措施或年度合规检查清单的网络风险管理模式,显然已经难以为继。
要在2026年及未来保持韧性与竞争力,企业的领导者必须重新审视风险的定义方式、投资的优先次序,并建立一套能够真实衡量整体安全准备状况的体系。以下是来自安全领域16位专家的前瞻性策略,企业应考虑采纳或升级这些策略,以更好地驾驭当前瞬息万变、危机四伏的网络环境。
将诈骗和欺诈视为核心网络风险
到 2026 年,网络风险计划必须将诈骗和欺诈视为核心网络风险。而 2025 年的转变在于,欺骗行为如今已伪装成正常的商业活动,建立在可信的工作流程、广告和品牌资产之上。首席信息安全官 (CISO) 需要一个统一的网络安全和欺诈视图,以便从头到尾地检测和阻止这些“可信时刻”中的滥用行为。
—— Rod Schultz,Bolster AI
NIST 控制措施的持续测试
在合规性和基于 CTEM 的风险敞口管理中,应用同样的严格操作流程。持续测试符合 NIST 标准的控制措施在生产环境中的有效性,并验证哪些风险敞口真正具有可利用性和实质性。要求在每个步骤都提供证据,包括重新测试以证明修复措施有效,从而确保审计准备和风险降低都基于实际操作情况,而非文档或扫描输出。
—— Kirk Hanratty,SynerComm 公司
面向人类层面的零信任身份保证
网络安全战略必须重新构想人为因素层面的零信任架构。企业会对设备和账户进行身份验证,却盲目信任视频通话中的面部和声音。借助 GenAI 技术,攻击者可以以前所未有的精准度冒充任何人,瞬间将人像武器化,并将原本可信的数字互动转化为网络犯罪。身份验证必须在建立信任之前进行。
—— Jim Brennan,GetReal Security
防御自主人工智能代理
借助 OpenClaw(前身为 Clawd 和 MoltBot),我们看到了第一批能够浏览网页、访问文件系统、自主运行、通信和协作的自主 AI 代理。数千个使用这款开源工具创建的代理已经泄露了超过 1800 个 API 密钥、凭证和历史记录。我们需要新的思路来保护组织免受这种威胁。
—— Pete Kistler,Synthesia
非人类身份的身份治理
我们必须对非人类身份进行身份治理。到 2026 年,人工智能代理、应用程序接口(API)、机器人和服务账户在网络上的数量将比人类多出 80 倍之多。网络安全策略必须将身份视为一个动态的控制层,像对待人类一样,持续地实时验证、限制和撤销机器的访问权限。否则,风险将呈螺旋式上升。
—— Praerit Garg,One Identity
持续人工智能驱动的风险智能
到 2026 年,网络风险管理必须从静态控制转向持续的、人工智能驱动的风险情报。企业需要实时洞察身份、数据和第三方,并将其与业务影响关联起来。目标不是增加工具,而是随着威胁的出现,做出更快、更具情境感知的决策。
—— Punnam Raju Manthena,Tekskills Inc.
硬件和固件层安全
人工智能正在加速硬件层面的攻击,它能够发现固件漏洞并精准地攻击供应链。传统的策略止步于操作系统层面,无法有效监控这一环节。企业需要智能硬件安全解决方案,它能够主动监控并防御固件和硬件层面的攻击,并且独立于受损软件运行。
—— Camellia Chan,Flexxon
针对巨型僵尸网络攻击的 DDoS 防御
随着新型巨型僵尸网络 Aisuru 和 Kimwolf 各自控制数百万台受感染设备,并展现出协调多个僵尸网络发起大规模攻击的能力,企业需要重新审视分布式拒绝服务 (DDoS) 攻击带来的风险。他们需要考虑这些新型僵尸网络带来的攻击规模,并重新评估自身的防御体系是否能够抵御这种威胁。
—— Carlos Morales,DigiCert 公司
扩展双因素身份验证覆盖范围
2026 年网络风险的核心问题仍然是身份管理和双因素身份验证。过去曾遭受数据泄露的公司更加脆弱,因为威胁行为者可以利用身份信息进行双重攻击:一方面窃取信息,另一方面又因缺乏双因素身份验证而滥用这些信息。投资双因素身份验证功能对于预防未来数据泄露和确保业务连续性至关重要。
—— Kris Lahiri,Egnyte
人工智能护栏和可视性控制
当组织在日常运营中采用人工智能工具时——尤其是在使用人工智能安全工具对抗人工智能威胁时——领导者必须格外谨慎,并优先考虑严格的防护措施和可见性控制。底层逻辑层 (LLM) 可能通过诸如快速投毒之类的攻击手段成为攻击载体。
—— 盖伊·西格尔,Sygnia
持久性、自适应身份保证
网络风险管理必须将身份认证从登录控制升级为持续的信任信号。静态凭证和一次性多因素身份验证无法应对深度伪造、社交工程和自动化攻击。风险管理项目应优先考虑持久、可验证的身份保障,并使其能够随着行为、环境和威胁模式的变化而调整。
—— 迈克尔·恩格尔,1Kosmos
持续的 AI 增强型渗透测试
根据我领导现代云平台渗透测试的经验,2026 年的网络风险管理策略必须超越年度检查清单。人工智能增强型的持续渗透测试,能够模拟攻击者在身份、API 和云系统中的真实行为,对于及早发现连锁攻击路径并生成可操作的实时风险信号(而非静态报告)至关重要。
—— Nethaji Kapavarapu,Kyra Solutions Inc.
“皇冠上的明珠”数据映射和行为监测
将“核心资产”映射纳入 2026 年战略。识别最关键的数据,然后通过监控可疑行为(例如异常登录或异常数据访问)来保护它,而不是疲于应对已知的威胁。将此与零信任原则相结合:验证所有内容、限制访问权限并假设数据泄露不可避免。这将使团队从被动防御转向更早、更有效的风险检测。
—— Matthew Polega,Mark43
多因素身份验证欺诈和短信攻击防护
随着多因素身份验证的普及,针对它的欺诈手段也层出不穷。短信诈骗日益猖獗,企业必须采取防护措施加以防范。否则,不仅会造成糟糕的用户体验,还会导致巨额的意外电话费用!
—— 帕姆·布罗德萨克,Velera
无监督机器学习用于隐藏威胁检测
2026 年的当务之急是广泛采用无监督机器学习,以发现我们尚未意识到的问题。传统系统只能捕捉已知的威胁。我们需要人工智能持续扫描隐藏模式和协同网络,无需预先告知可疑之处,就能在新兴攻击方法和犯罪团伙实施之前就将其揭露出来,而不是事后补救。
—— 谢颖莲,DataVisor
具备运行时风险信号的现代化基于角色的访问控制
2026 年,基于角色的访问控制 (RBAC) 的核心在于隔离。如果围绕最小权限和身份原则对 RBAC 进行现代化改造,就能显著缩小凭证泄露后的影响范围。虽然 RBAC 仍然以角色为驱动,但应该结合运行时信号(风险级别、设备状态、工作负载敏感性)进行增强。这使得 RBAC 在零信任模型中依然有效。
—— Vasanth Mudavatu,戴尔科技集团
全面数据丢失应对准备
随着威胁日益复杂,企业必须做好应对数据完全丢失的准备。到 2026 年,网络风险策略应包括从零开始构建并定期测试恢复计划。为全面损失场景做好准备能够增强韧性并加快恢复速度。这是一个常见的疏忽,绝对应该纳入或升级到风险管理策略中。
—— Rick Vanover,Veeam
主动降低第三方风险
优先考虑降低第三方风险而非仅仅关注合规性。将重点从满足合规要求转移到积极降低风险。这需要与供应商积极互动,并将安全成果置于形式主义之上。首席信息安全官 (CISO) 应鼓励与供应商采取协作方式,超越简单的监控,建立能够提升整个供应链安全性的合作伙伴关系。
—— 奥斯汀·伯格拉斯 (Austin Berglas),BlueVoyant
经过测试的事件响应计划及执行演练
组织在网络安全事件中并非能够临危不乱,而是会因准备不足而失败。一套完整且经过测试的事件响应计划,以及包含高管和董事会成员的桌面演练,可以显著减少生产力损失、停机时间和声誉损害。了解业务并确定其优先级是恢复的关键。
—— 布莱恩利·托,Leapfrog Services
行为和多元异常检测
我们需要超越基于特征码和规则的检测方式,转向行为和多变量异常检测,从而理解系统、数据流和用户的正常运行状态。攻击者越来越多地模仿正常行为,利用人工智能辅助的自动化技术,并以数据完整性为目标。如果没有上下文感知模型,团队可能会反应过度,或者错过高影响的威胁。
—— Diganta Sengupta,Oracle 公司
这些策略共同描绘了一幅2026年网络风险管理的全景图:防御必须更加主动、智能和持续,身份成为安全的新边界,而人工智能则是一把需要谨慎驾驭的双刃剑。在云栈社区,我们持续关注这些前沿趋势与实践,致力于为开发者与安全从业者提供一个交流与成长的平台。