当 AI Agent 成为威胁时,传统杀伤链模型已然失效
传统杀伤链已死?当攻击者“骑乘”在你的AI Agent之上
长久以来,网络安全防御体系都建立在一个核心假设之上:攻击者需要像闯关一样,一步步夺取权限。但AI Agent的出现,正在将这个前提彻底推翻。
免费影视、动漫、音乐、游戏、小说资源长期稳定更新! 👉 点此立即查看 👈
2025年9月,Anthropic披露的一起事件堪称标志性:某国家背景的威胁组织利用AI编程Agent,对全球30个目标实施了自主网络间谍活动。令人咋舌的是,该AI独立完成了80%到90%的战术操作——从侦察、编写漏洞利用代码,到以机器速度尝试横向移动,几乎一气呵成。
这件事本身已经足够令人担忧,但安全团队真正需要警惕的,或许是另一种更棘手的场景:攻击者根本无需执行任何传统的杀伤链步骤。为什么?因为他们可能已经控制了一个本就存在于你环境中的AI Agent。这个Agent天然就拥有系统访问权限,它每日跨系统操作的行为,本身就具备“合理”的理由。

一、为人类威胁设计的传统框架
回过头看,传统的网络杀伤链模型,其底层逻辑就是假设攻击者必须“从零开始”,逐步获取访问权限。这套由洛克希德·马丁公司在2011年提出的经典模型,清晰地描绘了攻击者从初始入侵到达成最终目标的推进过程,至今仍在深刻影响着安全团队的检测思路。
它的核心防御思想在于:攻击者必须完成一系列连续的步骤,而防御者可以在任意一个环节进行阻断。攻击者每向前推进一个阶段,就多一分暴露的风险。
我们可以看看一次典型入侵行为的阶段划分:
- 初始访问(例如利用漏洞)
- 维持持久化而不触发告警
- 侦察目标环境
- 横向移动至核心数据区
- 权限提升(当现有权限不足时)
- 规避数据防泄漏(DLP)措施
- 实施数据外泄
关键在于,每个阶段理论上都会产生可被检测的痕迹:终端安全产品可能捕获初始载荷,网络监控可能发现异常的横向移动,身份系统可能标记可疑的权限提升行为,SIEM的关联分析则可能识别出跨系统的异常模式。攻击者的动作越多,触发防御机制的概率就越大。
这正是为什么像LUCR-3、APT29这样的高级威胁组织,会不惜花费数周时间追求极致的隐蔽性,将活动隐藏在正常的业务流量之中。但即便如此,它们仍然会留下蛛丝马迹——异常的登录位置、特殊的访问模式、细微的行为偏差——而这些,正是现代检测系统重点捕捉的目标。
但问题在于,AI Agent根本不会遵循这套为人类攻击者编写的“剧本”。
二、AI Agent的先天优势
AI Agent的运作方式,与人类用户存在本质上的差异。它们天生就是为跨系统工作、在应用间传输数据、持续不间断运行而设计的。一旦这样的Agent被攻陷,攻击者将直接跳过整个杀伤链——因为Agent本身,就成为了那个最完美的“杀伤链”。
不妨设想一下一个典型AI Agent的权限范围:它的活动历史本身就是一张现成的数据分布地图;它的日常工作可能涉及从Salesforce提取数据、推送到Slack、与Google Drive同步、再更新ServiceNow记录;在部署时,它往往被授予跨越多系统的、管理员级别的权限,数据跨系统传输本就是它的“本职工作”。
攻陷了这样一个Agent的攻击者,将瞬间继承它的所有能力:完整的环境地图、系统的访问权、数据的操作权限,以及一个看似完全“合理”的数据流动理由。安全团队苦心钻研多年、试图在各个杀伤链阶段布下的检测机制?一个被攻陷的Agent,默认就能全部绕过。
三、已成现实的威胁
OpenClaw事件已经向我们展示了这种威胁的实际形态:
- 其公开市场中,约12%的“技能”(skills)被证实具有恶意性。
- 一个关键的远程代码执行(RCE)漏洞,允许攻击者一键入侵超过21,000个暴露在公网的实例。
但更可怕的,是受控Agent在接入Slack和Google Workspace等协作平台后所获得的访问能力:它可以获取消息、文件、邮件及文档,并且具备跨会话的持久化记忆。
这里暴露出一个核心矛盾:现有安全工具的设计初衷,是检测“异常”行为。然而,当攻击者利用的是AI Agent既有的工作流时,所有操作看起来都“正常”无比——Agent访问的正是它日常接触的系统,传输的正是它常规处理的数据,运行的正是它标准的工作时段。
这,恰恰构成了当前安全团队面临的致命检测盲区。
四、Reco如何弥合可见性鸿沟
要防御受控的AI Agent,起点必然是掌握环境中运行的每一个Agent,以及它们连接的对象、拥有的权限范围。但现实是,多数企业对其SaaS生态中活跃的AI Agent缺乏最基本的盘点——而这,正是Reco解决方案所针对的核心痛点。
1. 全面发现AI Agent资产
Reco的Agentic AI Security能够主动发现SaaS环境中所有的AI Agent、嵌入式AI功能以及第三方AI集成,其中甚至包括那些未经IT审批的“影子AI”工具。

图1:Reco的AI资产清单,展示已发现的Agent及其与GitHub的连接关系
2. 绘制访问范围与影响半径
Reco会为每个Agent绘制其连接的SaaS应用、持有的权限以及可访问的数据。通过SaaS间关系的可视化展示,能够清晰呈现Agent如何通过MCP、OAuth或API集成桥接各个系统,从而暴露出那些因跨系统权限组合而产生的安全隐患——这些组合权限,往往超出了任何单一系统管理员的原始授权意图。

图2:Reco知识图谱揭示Slack与Cursor通过MCP形成的危险组合
3. 标记风险目标,实施最小权限
Reco通过综合评估Agent的权限范围、跨系统访问能力以及所能触及的数据敏感度,自动识别出高风险目标并进行标记。随后,系统可以通过身份与访问治理机制,精确控制每个Agent的权限,从根本上限制一个受控Agent可能造成的破坏半径。

图3:Reco的AI安全态势检查,包含安全评分与IAM合规性发现
4. 检测异常Agent活动
Reco的威胁检测引擎对AI Agent实施与人类身份相同的行为基线分析,能够实时区分正常的自动化操作与可疑的行为偏差。

图4:Reco告警显示未经批准的ChatGPT与SharePoint连接
五、对安全团队的启示
说到底,传统杀伤链模型建立在“攻击者需要逐步争夺权限”的前提上,而AI Agent彻底碘伏了这一假设。
一个被攻陷的Agent,就能为攻击者提供:合法的访问权限、完整的环境地图、广泛的系统权限,以及数据移动的天然掩护——整个过程,可能没有任何一个步骤看起来像是一次“入侵”。
如果安全团队仍然只专注于检测人类攻击者的行为模式,那么防线失守将是必然。因为攻击者可能正“骑乘”在你们AI Agent的既有工作流之上,完美隐匿于正常操作的背景噪声之中。
或早或晚,你环境中的AI Agent都会成为攻击目标。能否在早期发现而非事后追溯,完全取决于可见性的水平。而获得这种关键可见性,Reco能为你的整个SaaS生态,在数分钟内提供答案。
相关攻略
传统杀伤链已死?当攻击者“骑乘”在你的AI Agent之上 长久以来,网络安全防御体系都建立在一个核心假设之上:攻击者需要像闯关一样,一步步夺取权限。但AI Agent的出现,正在将这个前提彻底推翻。 2025年9月,Anthropic披露的一起事件堪称标志性:某国家背景的威胁组织利用AI编程Age
网络安全投入持续攀升,但一个更深层的结构性风险却常常被忽视:系统间的紧密耦合正让连锁故障成为整个数字生态的致命软肋。 在投身网络安全领域之前,我的职业生涯始于软件工程,专注于为工业制造、大型物流网络和自动化仓储系统构建高度集成的解决方案。那段经历留下了一个深刻的烙印:在耦合度极高的系统里,局部故障极
典型应用场景安全风险与应对策略 近期,工业和信息化部网络安全威胁和漏洞信息共享平台联合多方专家,针对开源智能体OpenClaw(坊间俗称“龙虾”)发布了一份安全使用指引。这份名为“六要六不要”的建议,直指当前几个典型应用场景下的核心风险点。 具体内容相当详尽,我们来逐一拆解,看看在不同的业务场景下,
漏洞技术分析 这次曝光的CVE-2026-39808,本质上是一个操作系统命令注入漏洞。它影响的FortiSandbox,可不是什么边缘产品,而是企业安全架构中广泛部署的沙箱解决方案,专门用来检测和分析那些最狡猾的高级威胁与恶意软件。问题的根源,就藏在 fortisandbox job-detail
长话短说 先说一个核心判断:在breachforums[ ]ai上署名ShinyHunters的卖家,几乎可以判定为冒名顶替者,而非真正的ShinyHunters组织。这个判断的置信度相当高。 事情要从2026年4月19日说起。当天,Vercel发布了一份极其简短的安全通告,确认其“部分内部系统”遭
热门专题
热门推荐
通过AirDrop功能,可在iPhone16之间快速传输已安装的App,无需重新下载。 省去重新下载的等待,直接在两部iPhone 16之间“搬运”已经安装好的App——这个用AirDrop传App的功能,确实方便。不过,想顺利操作,有几个关键前提得先摆正。 准备工作与条件确认 开始之前,最好花一分
修改iPhone17设备名称的核心步骤 想给你的iPhone17换个独具特色的名字吗?其实很简单,整个操作的核心路径就在「设置」>「通用」>「关于本机」>「名称」里,几步就能完成自定义。 为什么要修改iPhone17的设备名称? 给iPhone17改个名,可不仅仅是图个新鲜。它在蓝牙配对、使用Air
解除iPhone14隐藏ID的核心方法是联系原机主或提供购买凭证,通过官方渠道重置Apple ID 手里突然多出一台被锁的iPhone 14,用起来处处受限,这事儿确实头疼。好消息是,只要遵循官方路径,问题基本都能解决。关键在于,你得有耐心走完正规流程。 什么是iPhone隐藏ID? 简单来说,iP
通过“查找”应用或iCloud网站,登录Apple ID即可实时定位iPhone 17,即使设备离线也能显示最后已知位置。 使用“查找”应用定位iPhone 17 如果你手边还有别的苹果设备,比如iPad或者Mac,最省事的方法就是直接用上面的“查找”应用。打开应用,登录和iPhone 17同一个
iPhone 16通知权限设置与微信提示音修复指南 微信消息突然“静音”了?先别急着怀疑手机坏了。在iPhone 16上,通知体系和声音管理比以往更精细,有时只是某个开关没到位。接下来,咱们就把系统通知中心、应用权限、勿扰模式这几个关键环节捋清楚,帮你快速找回失联的提示音,避免错过重要信息。 iPh





