背景

        现在国内网络安全行业里,AI正在改变游戏规则,但改变的不只是技术。现在百度文心大模型能辅助生成漏洞检测的代码片段,阿里云的通义千问可快速筛选日志中的可疑流量模式,企业安全平台的AI能帮工程师过滤掉60%-70%的低风险告警。甚至有些公司的值班工程师团队从十几人缩减到了五六人。这些过去盯着屏幕筛查告警的岗位,正在被算法快速替代。

        现在很多一线工程师面临一个问题:当写脚本、看告警这些"技术苦力活"被AI碾压式替代,很多工程师突然陷入迷茫:比写代码快不过AI,比业务理解又找不到发力点。就像某安全团队负责人说的:"我们现在缺的不是会写Python的人,而是能把业务流程'翻译'成AI指令的规则设计师。"

        不过AI并不是万能的。当通用大模型遇到企业内部的私有数据时,就像外地人突然被扔进方言区:某电商的促销代码"双11_JD_黑钻"、保险公司核保系统的V4.0登录界面术语,这些内部规则AI压根没学过。攻击者利用这些漏洞伪造钓鱼链接时,AI系统错误放行了本应拦截的恶意邮件,而熟悉业务的安全员几乎能100%识别这类伪造攻击。

        这种局限性反而划定了人类工程师的护城河。当通用大模型在公开场景大杀四方时(比如识别85%的常规钓鱼邮件),真正决定攻防胜负的往往是企业私有化战场。例如在某保险行业,攻击者利用"年度理赔数据(终审版)"等业务特有用语伪造邮件,通用模型因缺乏"保险云核保平台V4.0"等私有数据完全失效,而熟悉业务的安全员却能像识破魔术戏法般看穿漏洞。这恰恰证明了在由企业"方言"构筑的深水区,人类工程师正扮演着AI无法替代的导航员角色。

核心问题

        本文将以恶意邮件为例,说明目前大模型的主要问题以及作为普通工程师如何适应时代发展。

1. 内部知识体系的认知盲区 企业特有的流程标识与命名规范,构成通用大模型难以逾越的认知壁垒。当邮件涉及内部流通的审批编号、部门专属编码规则时,未接触过此类私有数据的AI系统容易产生误判。攻击者仿造包含特定业务术语的钓鱼邮件时,模型因缺乏对内部命名体系的深度理解,可能出现漏检或误拦截现象。

2. 防御策略与攻击演进的时差困境 新型业务上线时,防御模型的迭代速度往往滞后于攻击者的适应能力。当企业更新业务流程产生新的通信特征时,攻击者可快速伪造包含最新业务标签的钓鱼邮件,而依赖固定训练周期更新的模型难以及时捕获这些动态变化特征,形成防御空窗期。

3. 定制化训练的经济性悖论 构建私有化防御模型的过程常伴随投入产出失衡。企业耗费大量资源完成历史数据标注与模型训练后,新业务单元产生的特征变化又可能导致原有规则失效。这种持续性的特征库维护与模型调优,往往需要付出高昂的持续投入,形成技术与成本的螺旋消耗。

解决方案

        要让大模型有效识别恶意邮件,关键在于建立系统化的分析框架。这个框架需要将工程师的业务经验转化为AI可执行的指令体系,具体可分为三个步骤:明确问题边界、构建特征体系、设计验证流程

1、问题边界定义

        某保险集团工程师通过分析历史数据发现,攻击者常伪造"【重要】保单到期续费提醒"类邮件。他们为此划定边界规则:所有涉及保费操作的邮件,必须包含核保系统生成的16位验证码,否则视为钓鱼邮件。

邮件类型 定义范围 行业定义案例
垃圾邮件 满足以下任一特征: ①含商业广告/博彩信息等无关内容 ②发件人不在企业通讯录白名单 某电商企业定义:所有未带"JD-活动编码_"前缀的促销通知均视为垃圾邮件
钓鱼邮件 具备以下风险特征: ①诱导点击恶意链接 ②伪造身份索取敏感信息 银行规定:未包含"CMBC-业务编码@部门"格式审批号的资金类邮件自动标记为高风险

2、特征体系构建

        证券公司的安全团队建立动态特征库:将内部系统域名(如oa.xxxsec.com)加入白名单,当检测到"账户资金变动通知"类邮件中的链接指向非白名单域名时,立即触发告警。

验证维度 检测逻辑 特征提取示例
技术验证 ①URL域名与威胁情报库比对 ②发送IP归属地与历史行为分析 ③附件沙箱检测评分 某车企检测到: • 伪装成"试验数据报表"的.scr附件触发沙箱警报(评分9.2/10)
业务逻辑 ①发件部门与邮件主题匹配度 ②链接是否指向内部系统(如OA/ERP) ③邮件格式合规性 金融机构要求: • 涉及账户操作的邮件必须包含"网银盾认证"专用跳转链接

3、验证流程设计

        使用分层检测流程,先执行技术验证(如发件域名核验、恶意链接检测),再强化业务规则(如审批流水号格式检查),并动态更新关键规则(如新部门邮件添加临时白名单)。以某银行为例,通过“先验证发件域名是否为内部系统(如@cmbc.com),再核查资金邮件是否包含CMBC-ACCT-日期戳编号”,使钓鱼邮件识别率提升40%,误判率降低60%。

优化维度 核心策略 行业调优案例
分层检测架构 ①代码自动化完成技术验证(域名/IP/附件检测) ②大模型执行业务规则深度校验(权限/流程/上下文分析) 某银行实践: • 代码层自动解析短链接真实地址为mbc-china.com(仿冒域名) • 大模型基于业务规则判断:"资金类邮件的发件部门必须与财务白名单匹配",拦截攻击者伪造的"财务部@cmbc.com"钓鱼邮件
权重动态分配 通过提示词权重控制模型注意力: ①内部系统术语权重x3 ②异常时间发送标记权重x2 保险公司设置:当邮件含"保单续费"等关键词时,强制大模型核验16位核保系统验证码,漏报率下降68%
规则动态注入 代码自动同步业务变更数据,大模型实时应用新规则: ①部门组织架构更新 ②营销活动特征库 某证券公司在上线新业务时: • 代码自动注入"科创板权限开通"关键词库 • 大模型同步校验"该业务邮件的发件人必须属于客户服务部"

        这种分阶段处理机制既能控制误判率,又能为人工复核提供决策依据。这印证了一个趋势:在AI时代,工程师的核心价值正从基础运维转向规则设计与知识转化。

最后

        人工智能在网络安全领域的应用,本质上是一个将人类业务认知转化为机器可执行规则的过程。当前的大模型技术如同一套精密的乐高积木,虽然具备强大的组合能力与数据处理效率,但其真正效能取决于工程师如何将碎片化的业务经验"翻译"成结构化指令。在私有化场景中,这种"翻译"能力尤为关键,只有深谙企业业务流程的安全专家,才能教会AI识别钓鱼邮件中特定的内部术语陷阱,或定义出与企业组织架构匹配的权限校验节点。

        国内《数据安全法》催生的智能化转型浪潮,并未削弱人类工程师的核心价值,反而对其能力维度提出了新要求。传统上耗费80%精力处理告警的"救火"模式,正在升级为对防御规则的精确定义:从建立高风险关键词库到解析新型社工攻击话术,从梳理业务耦合风险到设置风险协议识别参数,这些都需要工程师既理解企业防线的薄弱环节,又能将其转化为机器可理解的逻辑框架。当AI完成初级威胁筛查后,人类的核心战场转向更复杂的威胁溯源与规则迭代,形成人机协同的动态防御闭环。

        技术工具的性能会持续升级,但赋予AI业务认知的能力始终是人类工程师的特权。那些既能修补系统漏洞、又擅于将业务密码"编译"成机器语言的安全专家,正在成为智能化时代不可替代的防线构筑者。这种将血肉经验转化为数字规则的"翻译"能力,本质上是对抗网络威胁的核心竞争力。

加入光荣的进化吧!

Logo

欢迎加入DeepSeek 技术社区。在这里,你可以找到志同道合的朋友,共同探索AI技术的奥秘。

更多推荐