5周、55个国家、600多台FortiGate防火墙,看到这些数字,每一位网络安全从业者都应无法忽视其中的警示。
这不是偶然的单点突破,而是一场由AI主导的大规模攻击,撕开了全球网络安全的防线。亚马逊威胁情报团队(Amazon Threat Intelligence)2026年2月最新报告显示:2026年1月11日至2月18日期间,黑客团伙未借助任何0 day漏洞,仅靠AI赋能的自动化操作,就批量攻破了全球范围内的网络防护门,这一事件背后,是传统防火墙的集体失效,更是整个网络安全体系的危机预警。
可能很多人会觉得,能攻破这么多防火墙,一定是用了什么高深的技术、找到了什么未被发现的漏洞?其实不然,这次攻击并没有利用任何0 day漏洞,核心就靠两个容易被忽视的点:一是暴露在互联网上的管理端口(比如443、8443、10443这些常见端口),二是单因素身份验证下的弱密码,虽然简单方便,却成了黑客最容易突破的缺口。
事件背后,真正值得警惕的,是AI在这次攻击中扮演的角色。它可以在看似密不透风的防御体系中,精准找到任何存在的弱点,并加以利用。
据报道,攻击者本身的技术能力并不突出,但他们通过调用DeepSeek、Anthropic Claude等生成式AI服务,把整个攻击过程变成了流水线作业。从工具开发、攻击计划生成,到命令执行,全程实现自动化。
以前,这样的跨国大规模入侵,需要一支顶尖的专业黑客团队熬夜攻坚,最后,甚至未必能成功。
现在,借助AI的黑客效率比传统人工攻击提升了100倍以上,相当于用自动化工具,批量筛选并突破防御薄弱的目标。
这标志着网络犯罪低门槛化时代已然到来。这种降维打击,正在打破网络安全的原有平衡。

AI时代对传统防火墙的考验
很多人可能会有疑问:这些年防火墙一直在升级,怎么还会被轻易突破?
其实核心不是防火墙能力的升级,而是AI带来的攻击方式,已经超出了传统思维的防御范围。就像我们明明做好了家门防护,却没想到小偷会从窗户、从通风口进来一样。
首先,攻击门槛大幅降低。AI就像给低端攻击者赋予了超能力,原本需要大型专业团队才能完成的跨国大规模入侵,现在理论上哪怕是一个人,借助AI智能体,也能轻松实现。传统防火墙的防御能力,已经无法快速跟上这种变化。
而且,不管是静态还是动态防火墙,核心规则都已失效。很多朋友可能听说过态防火墙,觉得它比传统静态防火墙更先进,应该能抵御攻击。无论是静态防火墙还是传统动态防火墙,本质上都是基于 “预设规则” 或 “已知特征” 进行访问控制与威胁检测。我们制定的安全规则,只能应对已知的危险,但AI能实时生成多态、变异的恶意代码,还能模拟合法用户的正常操作轨迹,进行离地攻击,这种伪装能力,让基于固定规则的防火墙几乎形同虚设。
其次,网络边界崩塌。由多云环境、高度互连系统以及数以千计的动态入口点所构成的攻击面,已经让网络没有了明确的物理边界。就像以前我们只需要守好家门就安全了,现在家人经常出门、朋友频繁来访,家门的防护作用已经被弱化。更关键的是,AI驱动的社交工程(比如深度伪造的音视频),能轻易诱骗员工泄露账号密码,相当于伪装成内部人员进行攻击,哪怕防火墙再坚固,也拦不住从内部发起的攻击。而且AI所具备的自我学习和自适应能力,能在每次攻击互动中不断进化。
试问这么一个多维多变的攻击体存在,传统安全策略又怎能跟上节奏、守住防线?传统防火墙赖以生存的边界防御逻辑,早已在AI的多维攻击下接近瓦解。
正视差距:AI攻击下,网络安全体系的短板与突围
很多人觉得,“600台防火墙沦陷”只是国外报出的一条信息,和自己、和自己的企业无关。
但事实上,我们目前的网络安全体系,整体仍跟不上AI攻击的迭代节奏。当然,这并非否定技术进步,当前已有不少AI安全防御技术陆续诞生并落地,只是尚未形成规模化普及,也未能完全弥补传统体系的短板,所以我们还要攻克很多问题。

1、攻防不对称越来越严重,防御始终慢一步。
现在的攻击端,已经进入AI主导的时代,攻破一个系统的平均时间,已经从以前的数天缩短到29分钟,最快的纪录甚至只有27秒。短短27秒,可能我们还没反应过来,系统就已经被入侵。但防御端呢?大多企业仍停留在人工监测+手动响应的阶段,即便有部分企业引入了AI防御工具,也多是简单应用,未能形成全流程防护。
2、传统安全架构落后,根本扛不住AI攻击。
我们目前使用的传统安全架构,是为过去的网络环境设计的,并没有考虑到AI代理和高度互联的云环境。现在很多企业里,有员工会擅自部署不受控的AI代理,用来处理机密数据,这些“影子代理(Shadow Agents)”,就像家里隐藏的暗门,传统安全体系根本监测不到,却能成为黑客入侵的捷径。当然,针对这一问题,已有AI安全技术在发力,比如AI安全态势管理(AI-SPM)、守护代理等技术,能实现对AI代理的识别、审计和异常拦截,只是这类技术多集中在头部企业,多数中小企业仍未部署,导致传统安全架构的短板难以快速弥补。
3、安全体系的滞后还体现在法律问责制的缺失。
随着AI技术的发展,“失控AI”造成的网络破坏越来越多,但目前还没有明确的法律规定,来界定这种破坏的责任归属。这就意味着,企业高层不仅要应对黑客攻击,还要面临越来越严格的监管压力,腹背受敌。不过从技术层面来看,AI安全技术的迭代速度正在加快,从通用AI防御模型到垂直场景专用工具,从自动化预警到全流程处置,已有不少成熟案例落地,只是技术普及、架构升级仍需要时间,短期内难以彻底改变防御滞后于攻击的现状。
可落地措施
看完上面的内容,很多朋友可能会感到疑问:防火墙没用了吗?首先要说明,本文重点不在于“防火墙是否还有用”。
我们要明确,这次600台防火墙沦陷,核心不是防火墙本身有漏洞,而是我们的防御策略太落后,导致防火墙的防御效果被AI大幅弱化。只要我们跳出传统防护策略的旧思维,就能有效提升防御能力。

1. 从边界防线为重点转向零信任架构为重点。
在每一个服务边界,都实施持续的、具备情境感知的身份验证,尤其是针对API流量,要进行全面监控,不给AI攻击任何可乘之机。
2. 强制执行多因素认证(MFA),别再图方便省步骤。
这次600台防火墙沦陷,最核心的诱因就是单因素认证,只要知道密码,就能登录系统。要知道,现代多因素认证(MFA),能减少99%以上的身份冒用风险,多一步验证,就多一道安全保障,哪怕密码被泄露,黑客也无法轻易登录,安全性会大幅提升。
3. 部署AI原生防御系统,实现以AI对抗AI。
既然AI能成为黑客的攻击工具,我们也能把AI变成防御帮手。引入具备自主调查和实时拦截能力的防御代理。
4. 建立AI安全态势管理(AI-SPM),管好内部的“影子代理”。
针对员工擅自部署的不受控AI代理,我们要建立完善的识别和审计机制,不管是授权还是未授权的AI代理,都要逐一排查,在代码执行阶段,及时拦截异常的AI指令,堵住那些隐形的数据通道,避免敏感信息泄露。
5. 做好数据脱敏,用技术守护核心信息安全。
哪怕我们需要用AI处理数据,也要做好防护。
结语:防火墙未死,但传统安全范式,该更新了
最后,想和大家说一句:防火墙并没有死亡,真正过时的,是传统防火墙时代的防御思维。
以前的防火墙,就像堵在网络边界的一面墙,只能被动阻挡外部攻击。而未来的防火墙,会进化成分布式、具备感知能力,且能托管的安全代理。
未来的网络安全竞争,本质上就是AI能力的竞争:黑客用AI攻击,我们就用AI防御,黑客的技术在进化,我们的防御能力也要跟着升级。
我们不能再被动挨打,要从被动转变为主动,通过整合自主化防御和加密敏捷性(Crypto-agility),提前为即将到来的后量子加密时代(PQC)做好准备。
唯有让防御的速度,超越AI进化的速度,才能在日益复杂的数字环境中,守住自己的安全底线,在数字废墟之上,重建网络信任。
最后,提醒大家,不管是个人还是企业,都别再忽视弱密码、单一认证这些小细节,很多时候,安全隐患,就藏在这些容易被忽视的地方。