AI让网络攻击更容易规模化、自动化,也让传统依靠人工排查的防守模式承压。对CEO和董事会来说,关键不是再买一套安全工具,而是把网络风险放进经营风险框架里管理。
英国国家网络安全中心(NCSC)明确指出,网络风险已不再只是IT问题,而是董事会优先事项;网络事件可能导致运营中断、声誉受损,并带来严重的财务和法律后果[1]。世界经济论坛(WEF)的《Global Cybersecurity Outlook 2025》也显示,72%的受访组织报告自身网络风险上升,近47%把生成式AI推动的攻击者能力提升列为主要担忧[
6]。
因此,董事会需要把问题从“我们能不能完全挡住入侵”改成“即使被攻破,我们能否快速发现、限制损害,并让关键业务继续运行”。NCSC也强调,组织既要专注于能控制的网络防御,也要为无法控制的情况做好准备[3]。
先换思路:从完全防御转向经营韧性
AI时代的网络安全,不只是防火墙、终端防护或SOC告警,而是防御、检测、遏制、恢复和问责的一体化经营课题。NCSC把领导者所需的网络韧性,定义为能够为攻击做好准备、作出响应并完成恢复的战略性前瞻能力[1]。
董事会要定期看的,不应是技术细节本身,而是业务影响:哪些业务一旦停摆会影响客户、收入和监管义务?每项关键业务的最大可承受停机时间是多少?实际恢复时间与目标相差多远?遇到勒索软件、云服务中断、身份认证系统被攻破或关键供应商停摆时,谁有权拍板、先恢复什么、对外如何说明?这些问题应进入董事会和经营会议的固定议程[1][
3]。
同时,AI风险不只来自攻击者。企业自身引入AI,也会带来新的漏洞、数据暴露、权限失控和业务误判。WEF面向高级风险负责人提出的AI网络风险管理方法,要求评估AI采用可能造成的漏洞、业务影响、所需控制措施和剩余风险[5]。
90天内,董事会应拍板的7件事
1. 把网络风险变成董事会常设议题
网络安全不能只是季度技术汇报。NCSC已把网络风险定位为可能影响运营、声誉、财务和法律责任的董事会事项[1]。从公司治理披露看,企业围绕AI和网络安全监督的说明也变得更普遍、更详细[
4]。
董事会要看的不是设备数量,而是关键业务停摆风险、未修复的重大漏洞、特权账号、检测与遏制时间、恢复能力、AI使用管控情况。WEF还把“是否设定了合适的AI技术风险容忍度”列为高层领导需要回答的问题[1][
5][
6]。
2. 用数字说清关键业务和恢复能力
AI攻击再复杂,CEO最需要守住的仍是关键业务。每一项关键业务都应有清晰的最大可承受停机时间、替代流程、恢复负责人,以及面向客户、监管机构和市场的沟通流程[1][
3]。
备份也不能只停留在“有”。董事会应要求管理层说明:备份是否隔离,是否做过恢复测试,从备份恢复到可用状态实际需要几小时。NCSC强调,为不可控情况做准备,是提升数字韧性的前提[3]。
3. 防守侧也要用AI,但用效果而不是采购清单评估
如果攻击者正在借助生成式AI提升速度和规模,防守侧也需要在监测、告警优先级排序、异常检测和调查辅助中合理使用自动化与AI能力。WEF提出,企业在采用AI时应评估其带来的漏洞和业务影响,并明确必要控制措施[5][
6]。
但AI防御不是万能盾牌。董事会不应只问“有没有上AI工具”,而要问:平均检测时间是否缩短,遏制速度是否提升,误报是否可管理,审计日志是否完整,例外审批由谁负责,相关改进是否可验证[1][
5]。
4. 管住企业自己的AI使用和数据
企业内部AI使用本身也可能成为风险源:员工把敏感数据输入外部工具,权限过宽,日志不可审计,模型输出被直接用于关键决策,都可能放大损失。WEF要求企业评估AI采用带来的漏洞、业务影响、控制措施和剩余风险[5]。
一份在美国防务相关网站发布的联合网络安全信息表指出,保护AI和机器学习系统所使用的数据,对于确保AI输出的准确性和完整性至关重要[2]。董事会应要求管理层明确:内部AI、外部AI工具、接入大语言模型的应用、敏感信息输入条件,以及训练数据、提示词、日志、向量数据库、检索增强生成(RAG)数据和模型权重的访问控制[
2][
5]。
5. 让CISO的责任匹配真实权力
如果首席信息安全官(CISO)只承担责任,却没有阻止危险例外、要求业务部门整改或获得必要预算的权力,企业很难应对AI时代更快的攻击节奏。既然NCSC把网络风险视为董事会优先事项,CISO就不应只是技术负责人,而应能把业务风险直接报告给高层和董事会[1]。
董事会应确认:CISO是否有权叫停高风险系统变更,是否能参与AI上线前的安全审查,是否能要求业务部门修复重大漏洞,是否能介入第三方风险评估。WEF关于AI网络风险管理的框架,也强调在经营层面评估风险、控制措施和剩余风险[5]。
6. 把供应链和云依赖查到合同层面
AI网络攻击的防线不止在企业自己的网络边界。NCSC也提到,需要在供应链层面提升整体韧性[3]。SaaS、托管服务商(MSP)、云平台、外包开发商、数据处理商和关键子公司,都应被纳入重要依赖清单[
3][
5]。
对关键供应商,合同中应明确认证要求、日志提供、事件通知时限、AI使用政策、数据保护、备份、审计权和恢复协作义务。供应商通知越慢、日志越拿不到,企业的遏制和恢复决策就越容易延误[3][
5]。
7. 改掉只看“事件数量”的董事会KPI
只统计事件数量,并不能说明公司是否更安全。董事会应把指标转向:是否更快发现、更快遏制、更快恢复,以及关键业务是否能持续运行[1][
3]。
| 领域 | 董事会应关注的指标 |
|---|---|
| 业务连续性 | 每项关键业务的最大可承受停机时间、实际恢复时间、替代流程是否可用[ |
| 检测、遏制、恢复 | 检测时间、遏制时间、恢复时间、升级到经营决策所需时间[ |
| 身份与访问 | 特权账号数量、休眠账号、例外审批数量、关键账号认证控制[ |
| 漏洞与资产 | 未修复重大漏洞、逾期整改项、外部暴露资产掌握情况[ |
| 备份 | 是否有隔离备份、恢复测试成功率、实际恢复耗时[ |
| AI治理 | AI工具清单、敏感数据输入例外、AI上线审查完成率[ |
| 第三方风险 | 关键供应商安全要求、事件通知时限、日志提供、恢复依赖关系[ |
CEO的90天路线图
第0至30天:把风险看清楚
- 在董事会设置一次AI网络风险专项审查[
1][
5]。
- 列出关键业务,确认每项业务的最大可承受停机时间和实际可恢复时间[
1][
3]。
- 要求CISO提交风险评估,同时覆盖攻击者滥用生成式AI和企业自身AI使用两类风险[
5][
6]。
- 暂停向未批准AI工具输入敏感数据,并建立例外审批规则[
2][
5]。
第31至60天:补强控制和恢复能力
- 优先加强高管、管理员和特权账号的认证与访问控制[
1][
5]。
- 以勒索软件为场景,从隔离备份中做一次真实恢复测试。WEF的2025年展望也指出,勒索软件仍是主要担忧之一[
6]。
- 盘点关键供应商,复核日志提供、事件通知、AI使用、数据保护和恢复协作等合同条款[
3][
5]。
第61至90天:用演练和KPI固化机制
- 组织一次经营层演练,让CEO、CFO、法务、公关、CISO和业务负责人共同参与[
1][
3]。
- 将检测时间、遏制时间、恢复时间、未修复重大漏洞和AI使用审计纳入董事会仪表盘[
1][
5]。
- 复核CISO的汇报线、叫停权、AI安全审查权和预算,并在后续董事会上持续跟踪[
1][
5]。
董事会每次都应追问的问题
- 公司对AI使用的风险容忍度是否已经说清楚[
6]?
- 关键业务一旦中断,客户、法务和公关响应由谁在几小时内启动[
1][
3]?
- AI/ML系统所用数据由谁修改,如何验证完整性[
2]?
- CISO能否把高风险例外和迟迟未整改的问题直接升级到经营层[
1][
5]?
- 如果关键供应商被攻破,公司能在几小时内发现,并切换到替代方案[
3][
5]?
结论很简单:AI网络攻击时代,董事会不能承诺“绝不被攻破”。真正可管理的目标,是更快发现入侵、限制损害、维持关键业务,并能向客户、监管机构和市场说明公司正在如何应对。CEO和董事会的职责不是替代安全团队挑工具,而是设定风险容忍度,给CISO足够权力和资源,并反复验证公司是否真的恢复得起来[1][
3][
5]。




