雲端安全聯盟(Cloud Security Alliance,CSA)近日發布一份緊急策略簡報,警告Anthropic最新大型語言模型Claude Mythos Preview的問世,可能引發「AI漏洞風暴」。Mythos不僅能快速發現複雜高危漏洞,更具備類似高階滲透測試工具的漏洞利用能力。CSA呼籲全球首席資訊安全長(CISO)立即調整風險評估、強化修補流程與自動化防禦,以因應即將到來的漏洞披露與攻擊浪潮。對台灣高度仰賴AI與雲端服務的科技、金融與關鍵基礎設施產業,此警告極具迫切性。
Anthropic本月初推出Claude Mythos Preview,強調其在安全任務上的強大能力。該模型能針對主要作業系統與網頁瀏覽器,發現並利用複雜高嚴重性漏洞。Anthropic表示,近期實驗已發現數千個漏洞,包括一個27年前已修補的OpenBSD舊漏洞。雖然Mythos理論上可協助防禦者與廠商強化系統,但其攻擊潛力更令人憂心。攻擊者若取得類似能力,將能大幅加速漏洞發現與利用速度。
為此,Anthropic啟動「Project Glasswing」計畫,提供Mythos給Apple、AWS、Microsoft等數十家高知名度組織先行測試,並捐贈1億美元Mythos使用額度與400萬美元給開源安全組織,希望防禦端能領先攻擊者一步。Anthropic表示,Mythos可能「重塑網路安全」。
CSA報告由前CISA主任Jen Easterly、前白宮網路主任Chris Inglis、Google CISO Heather Adkins、漏洞修補先驅Katie Moussouris、密碼學家Bruce Schneier、前NSA網路安全主任Rob Joyce等多位重量級專家共同撰寫。報告核心論點是:AI大幅提升漏洞發現與利用速度,但組織的修補週期、應變流程與風險評估模式並未跟上,導致防禦端承擔不成比例的負擔。
報告指出:「攻擊者將獲得不成比例的優勢,目前的修補循環、應變流程與風險指標都不是為此環境設計。」CSA建議CISOs應立即採取以下準備措施:
- 調整風險計算方式,優先處理AI可能加速發現的高危漏洞。
- 強化基礎防禦:網路分段、出口過濾、多因素驗證與防禦縱深。
- 加強相依性管理,降低開源與第三方元件帶來的漏洞風險。
- 廣泛導入AI代理至資安團隊,協助漏洞發現、修補與自動化應變。
- 重新評估營運中斷的風險容忍度,更新供應商導入治理流程。
- 加強產業合作與情報共享,共同面對AI漏洞浪潮。
CSA首席分析師Rich Mogull表示:「Mythos技術發展速度驚人,已根本改變我們對漏洞與修補的風險假設。CISOs需要具體工具與指導,與董事會和領導層討論此議題。」
SANS Institute首席AI長Rob T. Lee在X平台上指出,該報告在數天內快速完成,仰賴產業界廣泛合作,目的是讓CISOs盡快獲得實用指引。
對台灣的影響尤其值得重視。台灣半導體、AI與雲端產業高度發達,許多企業已將Claude、GPT等大型語言模型導入開發與資安流程。若Mythos能力外流或被攻擊者取得,台灣關鍵基礎設施與供應鏈將面臨前所未有的漏洞發現與利用壓力。政府與企業若未提前布局,可能在AI漏洞風暴中陷入被動。
台灣資安專家建議立即採取以下行動:
- 將AI漏洞發現能力納入風險評估框架,優先修補高危開源與第三方元件。
- 強化CI/CD管線安全,導入自動化漏洞掃描與修補流程。
- 擴大AI代理在資安團隊的應用,協助漏洞偵測、優先排序與自動修補。
- 建立跨部門AI治理政策,規範AI工具使用範圍與資料保護。
- 加強與國際資安組織合作,及時取得Mythos相關威脅情資。
- 定期進行AI輔助攻擊演練,測試修補速度與應變能力。
- 政府應加速推動關鍵基礎設施AI安全指引,協助企業提升準備度。
CSA報告結論明確:「漏洞披露的速度與數量將遠超以往。組織應立即增加人力與預算,建立後備容量,避免現有人員 burnout,同時加速自動化部署。」
Mythos的出現標誌AI已從輔助工具轉變為攻擊與防禦的戰略資產。台灣作為全球科技重鎮,必須以CSA警告為契機,加速從「被動修補」轉向「主動布局」,才能在AI漏洞風暴中站穩腳步。
出處: 基於Dark Reading文章《CSA: CISOs Should Prepare for Post-Mythos Exploit Storm》,作者Alexander Culafi,發布日期2026年4月14日;並參考CSA Project Glasswing策略簡報、Anthropic官方公告、SANS Institute Rob T. Lee相關發言,以及台灣關鍵基礎設施AI安全風險分析。