Check Point 安全研究團隊發現的 Microsoft 365 Copilot 零點擊漏洞 EchoLink,標誌著企業面臨前所未有的 AI 驅動安全威脅。這種攻擊無需用戶任何互動即可竊取敏感企業資料,影響全球超過 4 億 Microsoft 365 用戶,迫使企業重新檢視現有資訊保安防護策略。下文將深入探討 EchoLink 漏洞的運作機制、對企業的潛在影響,以及如何建立有效的 AI 時代資訊保安防護體系。
AI 整合工具成為攻擊新目標
EchoLink 漏洞(CVE-2025-32711)展現了 AI 驅動工具的雙面性,當 Microsoft 365 Copilot 目標是透過人工智能提升工作效率時,攻擊者卻發現了全新的攻擊路徑。根據 Check Point 的研究報告,攻擊者可以將惡意提示嵌入共享檔案、行事曆邀請或電子郵件中,當 Copilot 的 AI 系統處理這些內容時,會自動生成並洩漏組織內部機密資料。這種攻擊手法完全繞過了傳統的點擊式互動模式,創造了真正的「零點擊」威脅環境。
企業資訊保安專家 Roy Rotem 指出,EchoLink 利用了 AI 模型對自然語言處理的特性,透過精心設計的提示注入(Prompt Injection)技術,誘導 Copilot 洩露會議記錄、財務資料、專案規劃等敏感資料。攻擊過程中,用戶完全不會察覺任何異常,因為所有操作都在 AI 系統的正常運作框架內進行。根據 Microsoft 安全響應中心的資料,該漏洞的 CVSS 評分達到 8.5 分,屬於高風險等級。
傳統資訊保安措施面臨挑戰
亞太地區企業 AI 安全威脅在 2025 年前 9 個月激增 300%,顯示現有資訊保安架構已無法有效應對 AI 驅動的攻擊手法。許多企業依賴 Microsoft Defender for Office 365 等內建工具,或採用多重獨立解決方案的策略,但這種分散式防護方式在面對 EchoLink 等新型威脅時暴露出明顯缺陷。
傳統電子郵件安全解決方案主要針對已知惡意軟件、釣魚連結或可疑附件進行檢測,但 AI 驅動的攻擊往往使用合法的應用程式功能和正常的資料流向,使得基於特徵碼的檢測方法失效。網絡安全分析師 Yoav Shay Daniely 表示,企業面臨的核心問題除了是技術層面的防護,更是對 AI 整合環境中新興威脅模式的理解不足。
企業在建置多重安全解決方案時,常見問題包括系統整合困難導致檢測延遲、多供應商管理複雜化增加營運成本,以及不同安全工具間的資料交接失誤形成防護空隙。根據 Cybersecurity Dive 的企業 AI 安全報告,約 68% 的企業承認其現有資訊保安架構無法有效識別 AI 相關的零點擊攻擊。
統一防護平台的重要性
面對 EchoLink 等新型 AI 威脅,企業需要建立更加整合且具前瞻性的資訊保安防護體系。Check Point Harmony Email & Collaboration 在 2025 年 GigaOm 反網絡釣魚評比中榮獲「領導者」與「表現卓越者」雙重殊榮,其 AI 驅動的威脅檢測能力能夠實時識別包括 EchoLink 在內的零點擊攻擊模式。
該解決方案採用統一平台架構,整合 Microsoft 365、Google Workspace、Teams 和 Slack 等主流協作工具的安全防護,避免了傳統多點式部署的複雜性。透過機器學習演算法和行為分析技術,系統能夠識別異常的 AI 互動模式和潛在的提示注入攻擊,在攻擊執行前即進行阻斷。
企業資訊保安策略的關鍵轉變在於從被動防禦轉向主動預防,從孤立的安全工具轉向整合的防護生態系統。根據 Security Week 的分析,採用統一安全平台的企業在面對 AI 驅動威脅時的檢測率較傳統方案提升 85%,同時將誤報率降低 40%,顯著提升了整體資訊保安營運效率。
雖然 Microsoft 已於 2025 年 6 月修補 EchoLink 漏洞,但這僅是 AI 安全威脅演化的開始。隨着人工智能技術在企業環境中的深度整合,類似的攻擊手法將持續出現並日趨複雜。企業領導者必須認知到,AI 時代的資訊保安防護除了是技術問題,更是組織策略和風險管理的核心議題。未來的企業競爭力將很大程度取決於其在 AI 安全防護方面的投資和準備程度。
資料來源:Check Point Security Research、Microsoft Security Response Center、GigaOm、Cybersecurity Dive、科技新報