警政時報

AI金鑰外洩與低速DDoS警訊:資安戰場進入偽裝時代

我要分享
圖片來源/本報資料庫

商傳媒|記者顏康寧/台北報導

資安戰場正在出現一種更難察覺的新型態攻擊:不再靠瞬間癱瘓系統,而是用低頻、分散、偽裝成正常流量的方式,慢慢壓垮防線。資安平臺 DataDome 旗下 Galileo 威脅研究團隊揭露,2026 年 4 月中旬,一場針對大型使用者生成內容平臺的 DDoS 攻擊,在 5 小時內送出超過 24.5 億次惡意請求,動用逾 120 萬個獨立 IP,平均每秒約 13.6 萬次請求,尖峰更達 205,344 RPS。關鍵在於,每個來源 IP 平均約每 9 秒才送出一次請求,精準避開傳統每 IP 限速機制。幾乎同一時間,AI 評測與觀測平臺 Braintrust 也證實,一個 AWS 雲端帳號遭未授權存取,內含客戶用來連接雲端 AI 模型的 API 金鑰,因而要求所有客戶輪換存放在 Braintrust 的金鑰。兩起事件雖非同一攻擊鏈,卻共同揭露 AI 時代最脆弱的一環:合法流量、合法憑證與合法雲端帳號,正成為攻擊者最有效的偽裝工具。

信任階層的崩塌與影子算力的隱藏視角

Braintrust 扮演的是 AI 開發者的觀測中心,其平台可協助企業監測 AI 模型與產品表現。TechCrunch 報導指出,Braintrust 在寄給客戶的信件中確認,一個 Amazon Web Services(AWS)雲端帳號遭到未授權存取,該帳號內含客戶用來連接雲端 AI 模型的 API 金鑰;公司表示已鎖定遭入侵帳號、限制相關系統存取並輪換內部機密,同時要求所有客戶輪換存放於 Braintrust 的 API 金鑰。

此次事件最敏感的一點,在於攻擊者若取得 API 金鑰,未必需要立刻竊取資料,也可能利用合法金鑰登入相關服務,外觀上就像正常使用者。這意味著風險不只在資料外洩,也可能延伸至「影子算力」市場:攻擊者可將合法金鑰轉售,或利用受害企業帳單存取模型、測試服務甚至訓練非法模型。這種「盜用他人錢包買算力」的博弈,讓原本應作為資安防線的 AI 觀測平臺,也可能成為地下 AI 產業鏈覬覦的入口。TechCrunch 也指出,駭客經常鎖定雲端服務或第三方平台帳號,藉此竊取 API 金鑰等機密,並以合法使用者身分進入企業或客戶系統。

數位免疫系統的失效與社會信任代價

Braintrust 事件可能涉及多個企業的 AI 服務權限與敏感商業流程。雖然 Braintrust 發言人向 TechCrunch 表示,目前沒有發現更廣泛暴露的證據,且通知客戶是出於謹慎考量,但要求全體客戶輪換金鑰的舉動,已反映出 AI 供應鏈對第三方平台憑證託管的高度依賴。

與此同時,DataDome 發現這波低頻 DDoS 攻擊高度分散,流量橫跨 16,402 個自主系統(ASN),前幾大來源 ASN 甚至包含 Cloudflare、DigitalOcean、Amazon 與 Google 等合法雲端或網路服務供應商。由於沒有單一 ASN 佔比超過 3%,傳統透過封鎖 IP 或 ASN 的手法難以有效止血。DataDome 指出,攻擊者混合隱私導向網路與大型雲端流量,讓惡意流量更容易藏進正常流量之中。

這種攻擊思維的演進,代價是社會對數位服務基礎信任的沉重動搖。當合法流量與惡意攻擊在統計上愈來愈接近,企業維運成本將快速升高,法規對於這類「低速滲透式攻擊」的究責邊界,也仍待更多案例釐清。

從暴力攻擊到偽裝攻擊:資安防線的新分水嶺

這場警訊揭示了 AI 時代權力高度集中的反噬。當大量 AI 思考過程、提示詞、模型呼叫與控制權被託付給少數觀測平臺與雲端服務商,這些平台便成為駭客眼中最誘人的數位獵場。金鑰輪換只是治標,真正的權力博弈在於:誰能掌握識別「模仿人類」與「真實人類」的最終解釋權。

DataDome 的分析也指出,攻擊者偽造 HTTP 標頭、cookies 與 TLS 指紋,試圖讓流量看起來像標準瀏覽器;但其 TLS 握手、瀏覽器識別訊號與工作階段行為仍出現不一致,最後被行為分析與伺服器端指紋辨識偵測。這意味著未來資安防線將不再只靠防火牆、IP 黑名單或靜態限速,而是必須導入更長時間軸的行為模型,觀察流量在分鐘與小時尺度上的協同行為。

結尾的餘韻在於,即便所有金鑰都完成輪換,若無法解決中心化託管的結構性脆弱,下一個 5 小時的靜默攻擊,或許就在下一個 9 秒鐘之後。

島嶼試金石:台灣如何在巨頭供應鏈中求生

對於積極推動 AI 產業化與數位轉型的台灣而言,Braintrust 事件與低頻 DDoS 攻擊是一次明確的震撼教育。台灣許多新創公司與企業服務高度仰賴外部 API、雲端模型、第三方觀測工具與跨境 SaaS 平台,這種「快速整合」架構雖能降低開發成本,卻也在供應商級別資安事故發生時,暴露出難以自主管控的風險。

目前明確的挑戰在於:台灣企業若只是防堵大規模洪流攻擊,卻缺乏針對 AI 憑證託管、API 金鑰輪換、第三方模型閘道監控與異常流量行為分析的制度設計,將很難應對這類低頻、分散、偽裝合法的攻擊模式。未來資安重點不只是「擋下流量」,而是建立能辨識 AI 代理人、合法使用者與惡意自動化工具差異的本土監測能力。

若不能建立 AI 閘道監測機制、憑證最小權限管理與異常流量辨識技術,台灣數位產業將在全球巨頭供應鏈的連鎖反應中,持續承受難以預測的資安外溢風險。

我要分享

按個讚!警政時報粉絲團!讓您立馬觀看獨家影片!也可向我們投訴爆料哦    點這裡