网络安全中的对话大模的守攻防一直是矛与盾的关系,它们是顺丰相互对立且不断发展的。当大模型重塑产业形态时 ,科技网络安全的网络物流网络“攻防边界”正在被悄然改写 ,开始上演一场在用魔法打败魔法的安全安全战争,但最终谁会胜利,总监不得而知 。梁博 作为承载亿量级用户隐私数据、型浪依托自动化场景运转的源码下载潮下物流行业来说 ,既面临传统网络攻击的对话大模的守持续侵扰
,又需应对大模型衍生的顺丰新型安全风险。如何在技术创新与安全防护间找到平衡?科技 近日 ,顺丰科技网络安全总监梁博在专访中
,网络物流网络以甲方视角拆解了大模型爆火后,安全安全物流行业存在的总监安全痛点、分享了顺丰科技的应对策略,并深度探讨了网络安全生态的缺口与未来方向,为行业提供了极具参考价值的云计算实践路径。 物流行业的“权限与风险”困局 物流行业的网络安全威胁并非新生事物,传统网络攻防的各类技战术在此均有体现。 梁博表示 ,大模型的出现让网络安全威胁呈现出与了以往截然不同的特征,核心风险集中在“大模型本身”及“其衍生生态”,且在与物流场景的深度绑定中被进一步放大
。 从大模型自身特性来看,主流大模型基于Transformer架构构建
,这种自注意力机制使其天然存在不确定性,免费模板原生面临着“提示词注入攻击”等新型威胁
。攻击者通过上下文诱导 ,就可以让大模型输出错误信息 ,甚至做出错误决策 ,也就是大家常说的“胡说八道”
。这种攻击的门槛低
、影响大且直接,传统安全防护手段难以提前预判与拦截。 但他也不得不承认,处在大模型时代,不发展是最大的不安全,服务器租用任何行业任何企业都要赶上大模型的发展形势 ,否则很可能被直接淘汰。 目前,物流行业正在将Agent广泛应用各种核心场景
:智能客服可以根据用户授权操作直接调用户订单号
,并获取更多敏感数据以回应签收查询;此外,无人配送车、楼宇配送机器人也成了物流行业的标配。 那Agent究竟是如何引发安全隐患的 ?毋庸置疑的是,在诸多场景中 ,Agent的建站模板“高权限”是效率保障
,但也形成了巨大安全缺口。如何判断Agent获取的用户电话是否合理?如何界定其是否越权读取无关订单数据? 如今 ,包括防火墙
、WAF等在内的传统安全技术和设备
,对这类自动化
、场景化的行为已经无法实现实时有效的防护拦截。 “大模型的发展速度远超安全规划建设的亿华云进度”梁博强调
,无论是智能客服的敏感数据交互,还是无人系统的户外权限管控 ,本质都是“效率与安全的博弈”:若为追求效率放宽权限
,用户隐私与业务安全将面临威胁;若为保障安全收紧管控 ,又会削弱技术对物流行业的赋能价值,这种矛盾在物流行业尤为突出。 以攻促防,实战守护数智物流网络安全 面对大模型带来的新挑战,梁博表示
,无论技术如何演变,安全的基本原理不变。传统网络安全治理框架
,同样适用于大模型等新场景 。 为此
,顺丰科技采取了一套系统化、流程化的治理方法
,其核心是“先理清家底 ,再针对性防护
。”资产识别和风险管理是第一步,首要任务是看的见,通过主动测绘、API与源码分析、流量分析等技术手段,彻底搞清楚企业内部大模型生态的完整情况,包括大模型的应用,大模型的场景 ,Agent智能体。 其中
,威胁情报是关键因素
,其核心价值在于可以提供可理解、可执行的上下文,而非模糊的告警。高质量的情报则能指导具体的行动,比如打补丁、设规则等,起到知己知彼的作用
。 情报生产方面,顺丰科技利用AI技术从外部攻击和开源信息中自动化提炼情报
。情报消费层面,其将外部情报与内部资产关联,通过知识图谱技术
,理解一个漏洞或威胁对自身业务链的实际影响
,从而实现精准行动
。 “实战是检验网络安全的唯一标准”,这是顺丰科技内部一以贯之的安全理念。同时,梁博也分享了网络安全应对策略。他表示
,顺丰的体量大
,场景丰富,面临的安全挑战也相对严峻 。面对大模型带来的新型威胁时,顺丰不单单依赖单一技术或解决方案,而是以实战为核心驱动
。 一方面
,通过威胁情报,同行交流 ,监管指导等方式
,掌握更全面的风险
。另一方面,基于这些风险,主动通过每季度内部红蓝对抗、每年邀请外部多久TOP攻击队演练和参加国家级实网攻防演练,加之分析外部APT报告、同行安全案例,了解更高级的安全威胁 。 “通过这些实战方式 ,逐渐完善内部安全体系 ,并在实战中验证其是否能达到预期 。此外,我们还建立了深度复盘机制,将实战中发现的问题转化为改进任务,形成闭环管理
,推动安全体系持续迭代。”梁博补充道。 他坦言,安全运营是顺丰内部长期的痛点,往往需要投入大量的人力去做
。因为之前没有大模型 ,大部分场景很难通过自动化的方式实现。近两年我们基于大模型研发了自动辅助研判的驾驶的安全机器人,自动化率提升至30%,但考虑到大模型仍存在幻觉问题
,我们做了大量的兜底措施,诸如设置特定的提示词 ,严格限制自动化研判的场景。目前内部80%左右的安全场景已经能完全由大模型来研判。 多方联合弥补网络安全生态缺口 作为甲方企业 ,梁博对当前网络安全生态的“断层”有着深刻认知。行业内有一个经典的“威胁情报痛苦金字塔”理论(Pyramid of Pain):金字塔底层是攻击IP、域名、邮箱等,中层是攻击者使用的工具与技术,顶层是攻击者的技战术
、技术
、流程等,越往上层的对抗措施对攻击者的干扰越大,让甲方的防御更有主动性。 但目前整个行业的情报消费仍处在痛苦金字塔中底层阶段
,难以触及顶层。主要原因在于 :其一,生产与需求不匹配。高级技战术情报的生产需要资深安全专家投入大量精力(仅依赖自动化&AI手段
,准确率、召回率往往不足30%),而需求仅集中在少数企业群体中,投入产出比低
,导致乙方缺乏生产动力。 其二,设备能力局限
。当前主流安全设备,包括防火墙、终端EDR等仍局限于处理IOC级别的威胁 ,无法支持更高级别的检测。比如,根据流量中的Cookie、UA字段匹配等很难落地到现有设备中实现有效防御。 其三 ,接口与标准的缺失。多数安全设备仅开放了数据接口
,未开放检测、分析、处置能力接口
,甲方无法将更高级别的情报转化为设备可执行的动作,比如hunting行动
、针对性防护检测规则等 。 对于未来与乙方的合作
,梁博期待行业能共同推动两大方向:一方面,希望乙方加大对高级情报的研发投入
,探索更高效的生产模式,降低甲方消费门槛;另一方面,期待设备厂商升级产品能力
,开放更多的深度检测与处置接口
,并有可落地的行业情报质量标准进行牵引,让高级情报真正实现可落地、可执行 。 写在最后 在大模型技术持续演进的当下,物流行业的网络安全没有“一劳永逸的答案”。 正如梁博所言 ,安全建设需要“直面挑战 、快速迭代”——既要用成熟方法论管控新场景
,又要通过实战持续优化防护体系
,更需联合行业力量补齐生态缺口。顺丰的实践证明
,唯有在“守”住安全底线的同时,积极“破”解新型风险,才能在技术创新与安全防护的平衡中,为物流业务保驾护航,也为行业提供可借鉴的安全范式
。