网骗2026:当攻击进入Agentic AI时代,CIO 应具系统性反击思维
踏入 2026 年,身为 IT 负责人,如果我们还在讨论如何防范“钓鱼邮件”,那可能已经落后于形势。2025 年全港诈骗案件持续高企,仅前十个月的损失金额已达 64 亿港元 ,这背后反映的是攻击者已将“流程污染(Process Pollution)”推向了全新的自动化阶段。
1. 攻击技术的范式转移:由“手动”转向“Agentic AI 自动化”
以前我们防范网骗,看的是对方的剧本是否露馅。但在 2026 年,攻击者已利用 Agentic AI 进行大规模、精准化的“流程嵌入”。这种 AI 具备自主决策能力,能根据受害者的反应即时调整策略 。
根据 HKCERT 最新分析,攻击者正广泛使用名为“ClickFix”的诱骗战术,同时结合 AI 自动生成的伪造付款页面(UI Cloning)。这些页面能即时模仿各大银行介面,并引导用户进入 WhatsApp 与“AI 客服”对话以窃取凭证 。对 IT 技术人员而言,这不再是单纯的点对点诈骗,而是在人类决策链(Human Decision Chain)中植入了一个由 AI 驱动的恶意节点。
2. 供应链与二次收割:数据外泄后的长尾风险
另一个值得 CIO 警惕的 2026 年核心风险是“供应链安全缺口”与“二次诈骗(Recovery Scam)” 。当企业或其第三方服务商发生资料外泄后,攻击者会利用精准的交易数据,冒充监管机构或技术专家进行收割。
HKCERT 警告,2025 年系统漏洞事故同比飙升 3.5 倍,反映企业对云端基础设施的过度依赖正产生新的单点故障 。这对 IT 运营的启示是:Incident Response 的边界必须延伸。一旦数据流出,后续的 AI 社工攻击会精准到足以绕过你的 Level 1 Support。如果 IT 没能建立跨部门的联防机制,外泄的长尾效应将会持续多年。
3. 给 IT 团队与管理层的实务清单
面对 2026 年的复杂环境,IT 负责人应采取更具“防御深度”的策略:
- AI 驱动的防御演练:利用 AI 模拟攻击者的“自动化流程污染”,测试公司在收款帐户变更、紧急转帐等环节的审批韧性 。
- 红色路径清单(High-Risk Operation Inventory):定义出公司最易导致重大损失的动作,针对性地加上系统级锁定(System-level locks)。例如,任何涉及跨境交易或高额拨款的指令,应强制要求 Out-of-band(离网)验证 。
- 指令与渠道的物理分离:任何涉及资金或权限提升的指令,绝不在原渠道(如通讯软体或电邮)直接确认 。
- 加强 AI 治理与数据脱敏:HKCERT 指出约 35% 的企业会将敏感数据喂给公用 AI 。企业应建立清晰的 AI 使用框架,防止员工在不经意间将敏感流程细节外泄。
结语:网络安全是一场关于“决策边界”的治理
2026 年的网骗不再是随机的,而是具备“目标导向(Goal-oriented)”的自动化运作 。身为技术负责人,我们的职责是守住那条“决策防线”。将信任转化为可核实的步骤,将例外情况纳入系统控制,这才是 2026 年应对 AI 化网骗的技术硬道理。
作者简介|翁希廉(Willis Yung)
翁希廉(Willis Yung)数字银行资讯安全主管及科技风险负责人,负责 AI、云端、网络安全与 FinTech 风险治理。
同时创立“数苗青少年慈善基金”(Seed Master Youth Development Foundation),推动青少年数码素养、AI 伦理与网络安全教育,近年专注研究 AI 与青少年心理健康的交互影响。长期关注香港教育科技政策、数码安全生态与 AI 教育的落地挑战。