澳洲最大銀行 Commonwealth Bank of Australia(CBA)因為市場上的網絡安全供應商無法追上 AI 驅動攻擊的演變速度,決定自行研發 Agentic AI 威脅偵測工具,CBA 網絡防禦營運總經理 Andrew Pade 在悉尼舉行的 Gartner 安全與風險管理峰會上表示,銀行每週處理的威脅訊號已從 6 年前的 8,000 萬個暴增至 4,000 億個,而 AI 正是推高這個數字的主要原因之一。
AI 量產攻擊正在改寫威脅規模
CBA 的網絡安全團隊近期在調查釣魚電郵和惡意網站時,發現了一個值得注意的規律:大量表面上不同的攻擊後端程式碼卻幾乎一致,而且程式碼中帶有明顯的 AI 編程工具生成痕跡,換言之攻擊者正利用 AI 批量製造不同的釣魚誘餌,但核心攻擊架構只需編寫 1 次便可反覆套用。Andrew Pade 以一句話歸納了這種攻擊模式的本質:誘餌在變,後端不變。
這種「工業化」攻擊模式直接令威脅訊號數量以指數級攀升,Andrew Pade 透露他在約 6 年前加入 CBA 時,銀行每週接收大約 8,000 萬個威脅訊號,但到最近 1 週這個數字已飆升至 4,000 億個。傳統依靠人手分析和規則型自動化的網絡防禦架構根本無力處理如此巨量的資料。
金融業在這場攻擊浪潮中首當其衝,BDO 在 2026 年 1 月發表的金融科技預測報告中指出,金融服務業在 2025 年承受了全球 33% 的 AI 驅動攻擊事件。攻擊者運用自主 AI 代理來繞過身份驗證機制和操縱交易流程,同時大規模製造 deepfake 詐騙。Citi 的研究估算現時約 50% 的詐騙活動牽涉某種形式的 AI 技術,而 deepfake 詐騙案例在過去 3 年飆升了超過 2,000%。
30 分鐘取代 2 天:CBA 的自建邏輯
面對威脅環境急劇惡化,CBA 選擇跳過供應商環節直接投入 Agentic AI 工具的內部開發,Andrew Pade 道出了背後邏輯:網絡安全供應商的產品迭代速度追不上新型威脅的出現頻率,而銀行沒有等待的空間。
CBA 開發的第一個 AI 代理能夠從最新安全研究和威脅資訊來源中自動擷取資料,再結合銀行自身的數據進行分析,從而識別可能威脅到銀行旗下舊有系統、內部基礎設施、SaaS 服務及雲端工作負載的風險,Andrew Pade 表示傳統流程需要大約 2 天來評估新興威脅的嚴重程度和擬定風險假設,但這個 AI 代理只需 30 分鐘便可完成相同工作並自動生成分析報告。
銀行隨後開發了第 2 個 AI 代理,專門負責搜尋入侵指標(indicators of compromise)並快速生成報告,Andrew Pade 認為這些工具從根本上改變了前線安全分析師的日常工作模式,令他們不再困於重複性的資料篩查,轉而集中精力處理更複雜的安全問題。
從行業背景看,CBA 的自建決定並非個別現象,根據 Cyber Security Tribe 的年度調查,59% 的受訪機構表示 Agentic AI 在其網絡安全策略中仍處於「進行中」階段。這個數字反映了一個現實:大部分企業對 Agentic AI 的防禦潛力抱有興趣,但市場上仍然缺乏足夠成熟的商用方案,令部分具備技術能力的企業開始考慮自行研發。
從失敗到實戰: 3 個開發教訓
CBA 的研發過程遠非順利,Andrew Pade 在峰會上坦承團隊經歷了數次挫折,並從中提煉出 3 個關鍵教訓。
跨團隊協作必須由前線主導,網絡安全團隊最初將需求交給銀行內部的數據科學家,期望對方能獨立開發出合適的工具。然而第一版成果完全沒有解決實際問題。Andrew Pade 形容把問題拋到圍牆另一邊再等待答案根本行不通,直到前線安全人員與數據科學家坐在一起並肩工作,團隊才產出了真正有用的工具。Andrew Pade 用一句話概括了這次經驗的核心啟示:數據科學家懂 AI,安全團隊懂結果,而最接近問題的人最適合解決問題。
AI 的非確定性需要人為設定錨點,當 CBA 利用 AI 進行紅隊安全評估時,團隊發現一個棘手的問題:人類撰寫的紅隊報告會仔細記錄每個威脅的詳細證據,足以滿足法律審查要求,但 AI 生成的報告卻可能遺漏同一個威脅,或者每次生成的內容都有差異。Andrew Pade 解釋 AI 本質上是非確定性,因此團隊必須在非確定性的流程中植入確定性的節點,為不同攻擊類型指定固定的結果標籤,令 AI 代理能夠產出可重複驗證的分析結果。他坦言這對紅隊的傳統工作思維構成了根本性的衝擊。
技術工具也需要守護使用者,Andrew Pade 關注的第 3 個問題超越了技術範疇,涉及網絡安全從業員的職業可持續性。威脅訊號規模的急劇膨脹令前線分析師承受的精神壓力不斷加大,CBA 目前直接招聘具備網絡安全技能的大學畢業生,而這些年輕人入職後便立即面對高強度的威脅環境。Andrew Pade 表示開發 AI 工具的其中一個核心動機正是期望可以降低工作壓力帶來的消耗,讓初級分析師能以最快速度接觸到資深人員積累的知識和經驗。他提出了一個直接的問題:如何確保今天的安全分析師在 20 年後仍然留在行業中,而非因精神耗竭而離開?
全球銀行業加速擁抱 Agentic AI
CBA 的自建策略雖然具前瞻性,但放眼全球銀行業 Agentic AI 的應用浪潮已經遠不止於網絡安全領域,McKinsey 在 2026 年 3 月發表的銀行業營運分析中強調,銀行是最適合受惠於 Agentic AI 的行業之一。因為銀行的服務營運高度依賴人力流程,典型銀行有 50% 至 60% 的全職員工從事與營運相關的工作,而 Agentic AI 能夠處理過去只有人類才能完成的非結構化及個人化任務。McKinsey 估計在中度採用的情境下,AI 代理可為銀行節省 15% 至 20% 的營運成本。
更值得關注的是競爭壓力,McKinsey 指出若銀行未能及時調整商業模式,全球銀行業約 1.2 兆美元(約港幣 9.36 兆元)的利潤池可能在未來 5 至 10 年縮減多達 10%。相反率先採用 AI 的銀行可在有形股本回報率(ROTE)方面,與遲緩行動者拉開 4 個百分點的差距,在競爭對手追上之前已累積數年的生產力優勢。
行業部署節奏也在明顯加快,Accenture 在 2026 年 1 月的銀行業趨勢報告中預測,銀行將在 2026 年把 Agentic AI 從早期實驗推向規模化部署。Capgemini 的研究進一步顯示接近 50% 的銀行和保險公司已設立專責職位來監督 AI 代理的運作。Accenture 的調查亦發現,57% 的銀行業高管預期 AI 代理將在未來 3 年全面融入風險管理、合規、審計、詐騙偵測和交易監控等核心功能。
CBA 自身的 AI 戰略佈局也不限於網絡安全,銀行在 2024 年 7 月至 2025 年年中期間,聯同 Amazon Web Services(AWS)及 HCLTech 完成了逾 61,000 條數據管道向 AWS 雲端的遷移,CBA 將這項工程形容為南半球同類項目中規模最大及速度最快之一。根據 CBA 數據平台主管 Terri Sutherland 的說法,銀行現時運行超過 2,000 個 AI 模型並處理約 1,570 億個數據點,每日生成大約 5,500 萬個針對客戶和員工的 AI 驅動決策。這個雲端數據基礎為銀行全面推進 AI 和 Agentic AI 應用提供了必要的技術底層。
企業可以如何借鏡
CBA 的經驗為不同規模的企業提供了 3 個層面的實用參考,在技術策略上企業應認真評估自身是否具備開發或客製化 AI 安全工具的能力,而非一味依賴供應商的現成產品,CBA 的案例清楚說明供應商產品的迭代節奏有可能落後於威脅環境的變化速度,而這個時間差可能構成嚴重的安全缺口。Deloitte 在其 Agentic AI 銀行業報告中亦提醒,AI 代理依賴大量內部和外部數據運作,企業必須同步建立數據污染防護、網絡入侵偵測和系統操控預防等配套措施。
在組織設計上 CBA 的失敗經驗說明了一個重要原則:開發 AI 安全工具不能單純依靠技術團隊閉門造車,前線業務人員對威脅場景的理解與數據科學家對 AI 能力的認知兩者缺一不可。Microsoft 在其銀行業 Agentic AI 藍圖中亦提出分階段推進的建議,認為銀行應先在內部營運場景中累積 AI 經驗,待組織具備足夠成熟度後才逐步延伸至客戶端的應用。
在管治架構上企業需要為日益增多的 AI 代理建立完善的身份認證、權限控制和審計追蹤機制,Accenture 建議銀行設立代理身份框架,為每個 AI 代理定義明確的身份驗證和存取授權規則。KPMG 的研究估計 Agentic AI 可帶來合共 3 兆美元(約港幣 23.4 兆元)的全球企業生產力提升,但這個數字的實現取決於企業能否妥善處理數據管治、資訊安全和法規合規等實施層面的挑戰。
前瞻:攻防雙方同時加速的新常態
Andrew Pade 在峰會尾聲向所有與會者提出了一個直接的建議:無論企業規模大小,都應該向自己的團隊追問 1 個問題——我們打算如何應對這個規模的威脅?
從行業發展軌跡來看 Agentic AI 在網絡安全領域的角色將在 2026 年進一步擴大,Google Cloud 在其 AI Agent Trends 2026 報告中描述了安全營運的一次根本轉向:從「收到警報再反應」走向「AI 代理主動出擊」,令安全營運中心(SOC)的工作模式從被動監控轉為主動偵測和行動。該報告引述的調查數據顯示,82% 的安全分析師擔心因為警報和數據量過大而遺漏真正的威脅。這種「警報疲勞」現象正是 Agentic AI 最有價值的應用場景之一。
與此同時攻擊陣營同樣在加碼投入 AI 技術,BDO 預測 2026 年 AI 驅動的網絡攻擊將持續攀升,攻擊者會進一步利用自主 AI 代理繞過認證機制和操縱交易流程。換言之 AI 安全攻防正在進入一個雙方同時加速的循環,而企業的反應速度和技術創新能力將直接決定它們在這場持久戰中的位置。
來源:The Register