韩国政府计划最早于5月底发布针对AI网络安全威胁的综合应对方案。背景是,官方已确认,仅使用Anthropic通用AI模型Opus 4.7,就可在经企业授权的渗透测试中成功侵入企业实际运营的服务系统。
5月8日,韩国科学技术信息通信部信息保护网络政策室室长Choi Woo-hyuk在“全球AI企业网络安全项目应对专家座谈会”结束后对记者表示,此次演示包含对企业实际运营服务开展渗透测试的案例,因测试内容敏感且已取得企业同意,因此未对外公开。他称,若由专业黑客手动操作,相关漏洞识别和利用验证可能需要数天,而AI仅用10多分钟便完成了相关过程。韩国科学技术信息通信部预计将于5月底至6月初公布综合应对方向,其中也将包括加入Project Glasswing的沟通进展。
随着Anthropic高性能模型Mythos问世,AI同时被用于防御和攻击的风险正引发更多关注,韩国政府的应对也在加快推进。4月14日,韩国政府已要求全国约3万家企业的首席信息安全官(CISO)加强安全防护;4月30日,又发布《AI基础网络攻击应对企业指南及CEO行动守则》,分阶段推进应对措施。
此次漏洞发现,来自韩国互联网振兴院(KISA)“快速检查”项目下的一次企业授权模拟渗透测试。KISA数字威胁应对本部长Park Yong-gyu表示,此次演示并非针对安全产品本身的漏洞,而是围绕企业实际运营中的服务系统查找漏洞并实施渗透。测试中,AI完成了从利用网站认证绕过漏洞获取账号、登录系统,到生成新密码并取得访问权限的全过程,最终共确认7项漏洞。相关企业在发现问题后数日内已完成补丁修复。
官方还确认,尽管模型设有安全护栏,但仍可能通过提示词绕过相关限制;同时,普通用户也有可能借助AI实施黑客攻击。
为加入Anthropic基于Mythos运营的Project Glasswing,韩国政府也在推进相关工作,并通过韩国科学技术信息通信部下属AI安全研究所和KISA与Anthropic保持接触。Choi Woo-hyuk强调,这并非拿来谈判交换的筹码,并否认外界有关“以此作为交换条件”的说法。目前,Project Glasswing已有52家企业和机构参与,但多数名单未对外公开。
韩国科学技术信息通信部副部长Ryu Jae-myung将于11日与Anthropic会面,但具体协商议题暂不对外披露。对于若未能加入Project Glasswing将采取何种后续措施,官方表示,相关讨论目前尚未展开。
在OpenAI的网络安全协作项目Trusted Access for Cyber(TAC)方面,韩国已有部分企业参与。韩国科学技术信息通信部信息保护产业科科长Lee Dong-hyun表示,韩国确有企业和机构加入TAC,但参与数量以及是否包括政府机构,不便公开。
当天座谈会的与会者包括SKT、Upstage、Motif Technologies等自研基础模型开发企业,主要AI企业代表,AI安全领域学界专家,信息保护企业负责人,以及主要企业CISO等。会议由副总理兼韩国科学技术信息通信部部长Bae Kyung-hoon主持。
座谈会上,专家普遍将对遗留系统依赖较高、导致漏洞补丁难以及时部署列为当前核心风险。与会者还将英国国家网络安全中心(NCSC)的IT资产定制化网络预警系统,以及欧洲针对高风险漏洞设置强制修复时限的制度,视为可借鉴案例。另有意见提出,通过向云化服务(SaaS)转型,可加快补丁更新,并建议推动白帽黑客模拟渗透测试的制度化。各方同时认为,有必要建立AI安全专用模型;不过,在采用基础模型还是提升自研模型能力等具体路径上,尚未形成定论。