AI 被濫用去發動網絡攻擊,唔係單靠資訊保安部門再買多幾件工具就可以解決。英國國家網絡安全中心(NCSC)講得好直接:網絡風險已經唔再只係 IT 問題,而係董事會優先事項,因為事故可以令營運停頓、聲譽受損,甚至帶來嚴重財務同法律後果[1]。世界經濟論壇(WEF)的 Global Cybersecurity Outlook 2025 亦顯示,72% 受訪組織表示自身網絡風險上升,近 47% 將生成式 AI 推動攻擊者能力提升列為主要憂慮[
6]。
所以,CEO 同董事會要改問一條更現實嘅問題:唔係公司可唔可以永遠擋住所有入侵,而係一旦被攻破,關鍵業務可唔可以繼續行、幾快可以復原、邊個負責對客戶、監管機構同市場交代。NCSC 提醒企業,網絡防禦要集中處理自己可以控制嘅事,同時亦要為控制唔到嘅情況預先準備[3]。
管理層第一個決定:由零入侵,轉做可復原
AI 時代嘅網絡安全,唔應該只被視為技術部門嘅防火牆、端點保護或者監控平台。真正要設計嘅係一套經營韌性:防禦、偵測、遏止、復原、問責同對外溝通要連埋一齊。NCSC 將領導層需要嘅網絡韌性,形容為有策略眼光去準備、應對同由網絡攻擊中復原[1]。
董事會應該定期問嘅,唔係技術細節本身,而係業務影響:邊啲業務一停就會影響客戶、收入、合約責任或者監管要求?每項關鍵業務可以停幾耐?實際復原時間同可承受停頓時間之間有幾大差距?如果遇到勒索軟件、雲端服務中斷、認證系統被攻破、主要供應商停擺,邊個可以即時拍板?呢啲問題要可以喺董事會層面清楚回答[1][
3]。
AI 亦唔只係攻擊者嘅工具。公司自己引入 AI,同樣會帶來新風險。WEF 針對高層風險負責人提出嘅管理方法,包括評估 AI 採用可能製造嘅漏洞、對業務嘅負面影響、所需控制措施,以及好處同剩餘風險之間點樣平衡[5]。
90 日內要重新拍板嘅 7 件事
1. 將網絡風險變成董事會常設議程
網絡安全唔應該只係每季一次嘅技術匯報。NCSC 已明確指出,網絡事故會影響營運、聲譽、財務同法律責任[1]。企業披露層面亦見到,關於 AI 同網絡監督嘅說明愈來愈普遍,內容亦更詳細[
4]。
董事會要睇嘅唔係防火牆有幾多部,而係關鍵業務停頓風險、未修補重大漏洞、特權帳戶、偵測至遏止同復原所需時間,以及 AI 使用管治情況[1][
5]。WEF 亦將設定 AI 技術風險承受度、釐清決策前提,列為高層領導者需要處理嘅問題[
6]。
2. 用數字量度關鍵業務同復原能力
攻擊手法就算變得幾快、幾似真,CEO 要守住嘅核心仍然係關鍵業務。每一項重要業務都應該有最大可承受停頓時間、替代流程、復原負責人,以及對客戶、監管機構同市場嘅溝通程序[1][
3]。
備份亦唔可以只停留喺有備份三個字。董事會要問:備份有冇隔離?有冇真係做過復原測試?由隔離備份回復到可營運狀態要幾多小時?正如 NCSC 所強調,企業要為控制唔到嘅情況預先準備,呢個係數碼韌性嘅基本前提[3]。
3. 防守都要用 AI,但要用成效計數
如果攻擊者用生成式 AI 加快攻擊同提升欺騙能力,防守方亦要考慮將監控、偵測、優先排序、調查支援等環節自動化或 AI 化。WEF 關於 AI 與網絡安全風險管理嘅框架,要求企業評估 AI 採用所帶來嘅漏洞、業務影響同所需控制措施[5][
6]。
不過,AI 防禦唔係魔法盾。董事會應該問嘅唔係買咗邊套 AI 工具,而係偵測時間有冇縮短、遏止時間有冇改善、誤報點處理、審計紀錄是否足夠、邊個負責例外審批,以及工具引入後有冇真正降低業務風險[1][
5]。
4. 管好自己用 AI,同時管好數據
風險唔只來自外面。公司內部使用 AI,如果缺乏規則,可能引發數據外洩、權限過大、審計不足或者錯誤決策。WEF 要求企業評估 AI 採用帶來嘅漏洞、業務影響、必要控制同剩餘風險[5]。
一份公開於美國國防部相關網站嘅聯合網絡安全資訊文件指出,保護 AI/ML 系統所使用嘅數據,對確保 AI 輸出嘅準確性同完整性好重要[2]。董事會應要求管理層清楚列明:內部 AI、外部 AI 工具、連接大型語言模型(LLM)嘅應用、敏感資料可唔可以輸入 AI、邊種情況需要例外批准,以及訓練數據、提示詞、日誌、向量數據庫、檢索增強生成(RAG)資料同模型權重嘅存取控制[
2][
5]。
5. 將 CISO 權限接到經營權限
如果資訊保安總監(CISO)只承擔責任,但冇權叫停高風險例外、冇預算補洞、冇途徑直接向董事會講清楚業務風險,企業就好難應付 AI 時代嘅攻擊速度。既然 NCSC 已將網絡風險定位為董事會優先事項,CISO 就唔應只係技術負責人,而應該有能力直接向管理層同董事會報告業務風險[1]。
董事會要確認,CISO 是否有權叫停高風險系統變更或例外審批、審查 AI 導入嘅安全風險、要求業務部門修補重大漏洞,以及參與第三方風險評估。WEF 的 AI 網絡風險管理方法亦強調,要在管理層層面評估風險、控制措施同剩餘風險[5]。
6. 供應鏈同雲端依賴,要落到合約
AI 網絡攻擊嘅防線唔止公司自己嘅網絡邊界。NCSC 談到提升韌性時,亦提及要在整條供應鏈推動[3]。SaaS、託管服務供應商(MSP)、雲端平台、外判開發商、數據處理商、主要附屬公司,都應該被視為重要依賴關係,逐一盤點[
3][
5]。
同關鍵供應商簽約時,要檢查認證要求、日誌提供、事故通知時限、AI 使用政策、數據保護、備份、審計權,以及事故復原時嘅配合義務。供應商通知或日誌提供愈慢,公司作出遏止同復原決策就愈遲[3][
5]。
7. 董事會 KPI 唔好再只睇事故數量
事故數量少,唔等於公司更安全;可能只係未被發現。董事會應該將指標轉向:公司有幾快發現問題、幾快遏止擴散、幾快恢復關鍵業務[1][
3]。
| 範疇 | 董事會應該睇嘅指標 |
|---|---|
| 業務連續性 | 每項關鍵業務嘅最大可承受停頓時間、實際復原時間、替代流程是否可行[ |
| 偵測、遏止、復原 | 偵測時間、遏止時間、復原時間、升級至管理層決策所需時間[ |
| 身份同存取 | 特權帳戶數目、休眠帳戶、例外審批數量、關鍵帳戶認證控制[ |
| 漏洞同資產 | 未修補重大漏洞、逾期修補項目、對外公開資產掌握情況[ |
| 備份 | 隔離備份是否存在、復原測試成功率、實際復原用時[ |
| AI 管治 | AI 工具清單、敏感數據輸入例外、AI 導入安全審查完成率[ |
| 第三方風險 | 關鍵供應商安全要求、事故通知時限、日誌提供、復原依賴關係[ |
CEO 最初 90 日可以點做
0 至 30 日:先將風險睇得見
- 在董事會安排一次 AI 網絡風險特別檢視[
1][
5]。
- 盤點關鍵業務,逐項確認最大可承受停頓時間同實際可復原時間[
1][
3]。
- 要求 CISO 提交風險評估,同時涵蓋生成式 AI 被攻擊者濫用,以及公司自己使用 AI 帶來嘅風險[
5][
6]。
- 暫停未經批准 AI 工具接收敏感資料,並建立例外審批規則[
2][
5]。
31 至 60 日:收緊控制,驗證復原
- 優先處理董事、高層管理人員、系統管理員同特權帳戶嘅認證及存取控制[
1][
5]。
- 以勒索軟件情境做隔離備份復原測試;WEF 2025 年展望亦指出,勒索軟件仍然係主要憂慮之一[
6]。
- 盤點關鍵供應商,檢視合約入面關於日誌提供、事故通知、AI 使用、數據保護同復原配合嘅條款[
3][
5]。
61 至 90 日:用演習同 KPI 固定落制度
- 舉行管理層桌面演習,參與者應包括 CEO、財務、法律、傳訊、CISO 同主要業務負責人[
1][
3]。
- 將偵測時間、遏止時間、復原時間、未修補重大漏洞、AI 使用審計納入董事會儀表板[
1][
5]。
- 檢討 CISO 匯報線、叫停權限、AI 安全審查權限同預算,並在往後董事會定期跟進[
1][
5]。
董事每次會議都應該問嘅問題
董事會如果想將討論落到實務,可以將以下問題變成固定議程:
- 公司使用 AI 嘅可接受風險水平,是否已經講清楚並獲管理層認同[
6]?
- 如果關鍵業務停頓,客戶支援、法律應對、對外傳訊分別由邊個負責,幾多小時內要開始[
1][
3]?
- AI/ML 系統使用嘅數據,邊個可以修改?公司點樣確認數據完整性[
2]?
- CISO 可唔可以將高風險例外、未修補重大風險,直接升級至 CEO 或董事會[
1][
5]?
- 如果主要供應商被攻破,公司幾多小時內可以得知,並切換去替代安排[
3][
5]?
講到底,AI 網絡攻擊嘅管理層應對,唔係承諾完全防禦。更實際嘅目標係:早啲發現、限制損害、維持關鍵業務、清楚向客戶、監管機構同市場交代。CEO 同董事會要做嘅,唔係親自揀每一件保安工具,而係定清楚風險承受度,畀 CISO 足夠權限同資源,並且一次又一次驗證公司係咪真係復原得到[1][
3][
5]。




