防範 AI 被濫用的網路攻擊,不能只靠資安部門再買一套工具。英國國家網路安全中心 NCSC 明確指出,網路風險已不再只是 IT 問題,而是董事會優先事項,因為事件可能造成營運中斷、聲譽受損,以及重大財務與法律後果[1]。世界經濟論壇 WEF 的《Global Cybersecurity Outlook 2025》也顯示,72% 受訪組織回報自身網路風險增加,近 47% 將生成式 AI 推動的攻擊者能力提升列為主要憂慮[
6]。
因此,CEO 與董事會要改問的問題不是:我們能不能保證完全不被入侵?而是:如果被攻破,哪些關鍵業務能繼續運作?多久能隔離、復原、對客戶與主管機關說明清楚?NCSC 強調,組織應聚焦於自己能控制的防禦,同時也要為無法控制的狀況預作準備[3]。
經營前提:不要承諾零入侵,要建立可復原能力
AI 時代的資安治理,核心不是單點防線,而是把防禦、偵測、圍堵、復原與問責設計成同一套經營機制。NCSC 將網路韌性描述為:領導者要有戰略性的預見,能為攻擊做準備、回應攻擊,並從攻擊中恢復[1]。
董事會不必陷入技術細節,但必須掌握業務影響。哪些流程一停就會影響客戶、營收或法遵?每項關鍵業務的最大可容忍停機時間是多少?實際復原時間又是多少?如果發生勒索軟體、雲端服務中斷、身分驗證系統被攻破、主要供應商停擺,誰有權決定暫停系統、切換備援、對外說明?這些問題要能在董事會層級定期被看見[1][
3]。
AI 本身也要納入風險管理。風險不只來自攻擊者使用 AI,也來自企業自己導入 AI 時產生的資料、權限、模型與流程風險。WEF 建議高階風險負責人評估 AI 採用可能帶來的弱點、對業務的負面影響、所需控制措施,以及可接受的剩餘風險[5]。
90 天內,董事會應重設的 7 個管理項目
1. 把 AI 資安風險列為董事會常設議題
AI 網路風險不應只是每季聽一次技術簡報。它應進入董事會風險管理議程,與營運韌性、法遵、財務與聲譽管理放在同一張桌上討論。NCSC 已明確將網路風險定位為董事會優先事項[1]。在公司治理揭露方面,企業對 AI 與資安監督的說明也正變得更普遍、更完整[
4]。
董事會該看的不是防火牆數量,而是關鍵業務中斷風險、尚未修補的重大弱點、特權帳號、偵測與復原時間,以及 AI 使用是否受到治理[1][
5]。WEF 也把 AI 技術的風險容忍度,列為高層在 AI 採用決策前應先釐清的問題[
6]。
2. 用數字定義關鍵業務與復原能力
攻擊越自動化,企業越需要先知道自己最不能停的是什麼。CEO 應要求管理團隊列出關鍵業務,逐項確認最大可容忍停機時間、替代作業方式、復原負責人,以及對客戶、主管機關與市場的溝通流程[1][
3]。
備份不能只停留在有做備份。董事會要知道備份是否隔離、是否實際測試過、復原一套核心服務需要幾小時。NCSC 所強調的重點正是:除了改善可控的防禦,也要為不可控的破壞或中斷做好準備[3]。
3. 防守端也要用 AI,但用成效而非採購金額衡量
當攻擊者用生成式 AI 加速釣魚、社交工程、惡意程式變形與漏洞利用時,防守端也需要在監控、異常偵測、告警排序與事件調查中導入自動化與 AI 輔助。WEF 提出的 AI 資安風險管理方法,也要求企業辨識 AI 採用帶來的弱點、業務影響與必要控制[5][
6]。
但 AI 防禦不是萬靈丹。董事會應追問:導入工具後,平均偵測時間是否縮短?圍堵時間是否縮短?誤報處理是否改善?稽核紀錄是否完整?誰負責例外核准?如果看不到營運指標改善,只是多了一個儀表板,風險並沒有真正下降[1][
5]。
4. 管好企業自己的 AI 使用與資料流向
AI 風險不只在外部。企業內部若任意把機密資料丟進外部 AI 工具,或讓大型語言模型連接過多資料來源,可能造成資料外洩、權限過大、稽核困難與錯誤決策。WEF 建議企業評估 AI 採用帶來的弱點、業務影響、控制措施與剩餘風險[5]。
美國防務相關網站發布的聯合資安資訊文件也指出,保護 AI 與機器學習系統使用的資料,對確保 AI 輸出的正確性與完整性非常重要[2]。董事會應要求管理層明文化:哪些內部 AI、外部 AI 工具與大型語言模型應用可用;哪些機密資訊可輸入 AI;訓練資料、提示詞、日誌、向量資料庫、檢索增強生成 RAG 資料與模型權重由誰存取、如何稽核[
2][
5]。
5. 讓 CISO 的責任配得上權限
如果資安長 CISO 只有責任,卻沒有阻止高風險例外、要求業務部門修補重大弱點或審查 AI 導入的權限,企業很難跟上 AI 時代的攻擊速度。既然 NCSC 已將網路風險視為董事會優先事項,CISO 就不應只是技術主管,而要能直接向高層說明業務風險[1]。
董事會應確認 CISO 是否有權停止危險的系統變更或例外核准、參與 AI 導入審查、要求業務部門修正重大弱點,並介入第三方風險評估。WEF 的 AI 資安風險管理框架也強調,風險、控制與剩餘風險需要在管理層級被評估與取捨[5]。
6. 把供應鏈與雲端依賴檢查到合約層級
AI 網路攻擊不會停在企業自己的網路邊界。NCSC 也提到,韌性需要在供應鏈中擴大推動[3]。SaaS、雲端服務、託管服務商、外包開發商、資料處理業者與重要子公司,都應被視為關鍵依賴關係加以盤點[
3][
5]。
對重要供應商,董事會應要求管理層檢查合約是否涵蓋身分驗證要求、日誌提供、侵害通知期限、AI 使用政策、資料保護、備份、稽核權與復原協作義務。供應商通知越慢、日誌越拿不到,企業自身的圍堵與復原判斷也會越慢[3][
5]。
7. 董事會 KPI 要從事件件數改成韌性指標
只看事件件數,無法判斷企業是不是更安全。董事會更需要知道:攻擊被多快發現、能多快限制擴散、關鍵服務能多快恢復[1][
3]。
| 領域 | 董事會應追蹤的指標 |
|---|---|
| 業務持續 | 各關鍵業務的最大可容忍停機時間、實際復原時間、替代流程是否可用[ |
| 偵測、圍堵、復原 | 偵測時間、圍堵時間、復原時間、升級到經營決策所需時間[ |
| 身分與存取 | 特權帳號數、閒置帳號、例外核准件數、重要帳號的驗證與存取控制[ |
| 弱點與資產 | 尚未修補的重大弱點、逾期修補項目、對外曝露資產掌握程度[ |
| 備份 | 隔離備份是否存在、復原測試成功率、實際復原耗時[ |
| AI 治理 | AI 工具盤點、機密資料輸入例外、AI 導入審查完成率[ |
| 第三方風險 | 重要供應商安全要求、侵害通知期限、日誌提供、復原依賴關係[ |
CEO 的 90 天行動表
第 0 至 30 天:把風險變成經營語言
- 在董事會安排 AI 資安風險專題檢視[
1][
5]。
- 盤點關鍵業務,確認每項業務的最大可容忍停機時間與實際可復原時間[
1][
3]。
- 要求 CISO 提交同時涵蓋生成式 AI 攻擊與企業自身 AI 使用的風險評估[
5][
6]。
- 暫停未核准 AI 工具處理機密資料,並建立例外核准規則[
2][
5]。
第 31 至 60 天:補上控制與復原能力
- 優先強化高階主管、系統管理者與特權帳號的驗證與存取控制[
1][
5]。
- 以勒索軟體情境測試從隔離備份復原;WEF 2025 年展望指出,勒索軟體仍是主要憂慮之一[
6]。
- 盤點重要供應商,檢查日誌提供、侵害通知、AI 使用、資料保護與復原協作等合約條款[
3][
5]。
第 61 至 90 天:用演練與儀表板固定下來
- 舉行由 CEO、財務、法務、公關、CISO 與業務主管參與的高層情境演練[
1][
3]。
- 將偵測時間、圍堵時間、復原時間、未修補重大弱點與 AI 使用稽核納入董事會儀表板[
1][
5]。
- 檢討 CISO 的報告線、停止高風險例外的權限、AI 審查權限與預算,並安排後續董事會持續追蹤[
1][
5]。
董事每次開會都該問的問題
- 我們對 AI 使用的可接受風險水準是否已經說清楚[
6]?
- 關鍵業務中斷時,誰負責在幾小時內啟動客戶、法務與公關應對[
1][
3]?
- AI 或機器學習系統使用的資料,誰能修改?資料完整性如何被驗證[
2]?
- CISO 能否把高風險例外與未修正風險直接升級到經營層[
1][
5]?
- 主要供應商被攻破時,我們能在幾小時內知道,並切換到替代流程[
3][
5]?
結論很簡單:AI 網路攻擊的董事會對策,不是保證永遠不被攻破,而是更快發現、更快限制損害、讓關鍵業務不中斷或快速復原,並能向客戶、主管機關與市場交代。CEO 與董事會的角色不是挑選每一項工具,而是設定風險容忍度、給 CISO 足夠權限與資源,並反覆驗證企業是否真的復原得起來[1][
3][
5]。




