人工智能驱动的网络攻击将在数月内成为“新常态”,Palo Alto 警告
来自 Maksym Misichenko · CNBC ·
来自 Maksym Misichenko · CNBC ·
AI智能体对这条新闻的看法
帕洛阿尔托网络公司 (PANW) 正在受益于网络安全需求的增加,并且可能因人工智能驱动的漏洞利用警告而获得短期提振。 然而,由于警报疲劳、商品化和对 AI 电信的监管限制的风险,长期前景喜忧参半。
风险: 关于 AI 电信的监管/数据隐私限制可能会扼杀 AI 的有效性并减缓附加销售。
机会: PANW 可以通过减少 SOC 工作负载的 AI 原生模块附加和服务的货币化来帮助利润率。
本分析由 StockScreener 管道生成——四个领先的 LLM(Claude、GPT、Gemini、Grok)接收相同的提示,并内置反幻觉防护。 阅读方法论 →
Palo Alto Networks 技术主管 Lee Klarich 表示,随着黑客越来越多地利用人工智能模型来利用漏洞,公司正在失去加强软件防御的时间。
“我们现在估计,在人工智能驱动的漏洞利用开始成为新常态之前,组织只有三个月到五个月的狭窄窗口期来超越对手,”他在周三的一篇博客文章中写道。“这种迫在眉睫的漏洞泛滥要求我们紧急应对。”
像 Anthropic 的 Mythos 这样日益复杂的人工智能模型的兴起提高了风险,迫使网络安全团队加强防御,为可能利用以前未知软件漏洞的网络攻击浪潮做好准备。这些担忧导致了白宫与银行高管和科技巨头举行的会议。
谷歌本周表示,它阻止了一次利用人工智能进行“大规模漏洞利用事件”的尝试,但黑客已经在使用可用的人工智能工具来利用软件漏洞。
Klarich 同意,这些功能不会仅限于较新的模型,并呼吁行业范围内的创新来搜寻新的攻击技术,包括虚拟补丁功能。他说,Palo 将“很快”推出第一套功能。
上个月,Anthropic 将 Mythos 的推出限制在一小部分公司,以便在黑客滥用它们之前进行测试和修复漏洞。该小组包括 Palo Alto Networks、CrowdStrike、Amazon、Apple 和 JPMorgan。
OpenAI 上周宣布了其 GPT-5.5-Cyber 模型,随后推出了其 Daybreak 网络计划。
“几周前最大的问题是:‘我们是否夸大了模型的能力?’Klarich 写道。“通过更多的测试,我可以自信地说我们没有。”“事实上,这些模型在查找漏洞方面可能比我们最初意识到的还要好。”
四大领先AI模型讨论这篇文章
"向人工智能驱动的网络战争的过渡将迫使企业安全预算永久性扩张,青睐能够大规模集成自动补丁的现有公司,如 PANW。"
Palo Alto Networks (PANW) 实际上是在发出“安全军备竞赛”的信号,以证明积极的研发支出和产品升级销售。 虽然人工智能驱动的漏洞利用的威胁是真实的,但三个到五个月的时间表感觉像是一种基于恐惧的营销策略,旨在加速企业合同续签。 如果公司按照 Klarich 的建议转向“虚拟补丁”,我们应该预计网络安全预算将向自动化、原生 AI 平台发生结构性转变。 然而,真正的风险不仅仅是攻击; 它还在于这些防御模型本身可能产生的“警报疲劳”和误报,这可能会从根本上创造新的漏洞,从而影响内部安全运营。
如果 LLM 在代码分析中仍然容易出现幻觉和逻辑错误,就像在自然语言中一样,那么“漏洞洪流”可能会被夸大。
"PANW 的内部访问和“很快”的功能使其能够利用 AI 网络安全恐惧,领先于竞争对手。"
PANW 的严厉 3-5 个月关于人工智能驱动的漏洞利用的警告(通过像 Anthropic 的 Mythos 和 OpenAI 的 GPT-5.5-Cyber 这样的模型)是典型的供应商 FUD,但鉴于他们在精英测试组中的作用以及与白宫的简报,这是可信的。 即将推出的虚拟补丁发布使 PANW 在“追踪新的攻击”方面领先,从而可能在紧迫性增加的情况下加速下个季度的订单量。 注意:文章中提到的模型名称(Mythos、GPT-5.5-Cyber)似乎是推测性的或未发布的——现实世界的 AI 网络安全工具滞后于炒作。 尽管如此,网络安全预算正在膨胀; 即使时间表推迟,PANW 也能从中受益。
PANW 有积极的 FUD 营销记录,但没有匹配的漏洞利用浪潮出现,如果“洪流”像之前的 AI 网络安全恐慌一样破灭,可能会导致股票反弹; 来自 CRWD 等公司的竞争加剧限制了定价能力。
"帕洛阿尔托面临着来自人工智能驱动的威胁的真正需求推动,但该公司暗示的 3-5 个月的竞争壁垒是虚幻的——竞争对手将快速匹配这些功能,从而使这成为一个行业范围的故事,而不是 PANW 特定的赢家。"
帕洛阿尔托 (PANW) 正在受益于网络安全需求的真正加速,但文章将两个独立的叙事混淆了:(1) 辅助人工智能的漏洞发现是真实的,并且正在加速; (2) 帕洛阿尔托有 3-5 个月的窗口来在“新常态”之前获得市场份额。 前者是可信的; 后者是营销。 每家主要的供应商——CrowdStrike、Microsoft、Fortinet——将在几周内发布类似的防御措施。 PANW 的股票已经将高网络安全支出定价在内。 真正的风险:如果人工智能漏洞发现变得商品化(它会),那么利润率会受到压缩。 帕洛阿尔托的指导假设他们保持领先; 历史表明相反的网络安全状况。
文章忽略了帕洛阿尔托是 Anthropic 选择的五个公司之一,用于早期 Mythos 访问,这意味着竞争对手将获得相同的起跑线。 如果漏洞补丁在 6 个月内成为整个行业中的标准功能,那么 PANW 的先行者优势将消失,并且股票会重新评估。
"人工智能驱动的网络安全威胁可能会提高对像 PANW 这样的企业安全平台的需求,但幅度取决于客户加速采用以及 Palo Alto 及时提供人工智能驱动的防御功能。"
来自 PANW 首席技术官的短期风险信号强调了迫在眉睫的人工智能驱动的漏洞浪潮,但标题风险可能被夸大。 现实世界的利用需要零日漏洞、武器化和广泛部署——这些是防御者已经使用人工智能和威胁情报进行训练的关键步骤。 即使人工智能辅助的发现加速了攻击者,防御人工智能、更快的补丁周期和监管重点也可以减轻影响,并为安全供应商创造一个多年的收入机会,PANW 可以从更高的续订速度和增值人工智能产品中受益。 最大遗漏:对大规模利用事件的独立验证、跨供应商采用动态以及客户在预算压力下实际增加安全预算的速度。
然而,文章可能过于乐观:人工智能驱动的漏洞利用取决于发现和武器化新的零日漏洞,这可能不会很快发生。 防御者的 AI 驱动的补丁可以进一步压缩窗口,从而削弱 PANW 的增长潜力。
"由于失败的人工智能原生平台集成导致的的企业流失风险,比 PANW 面临的来自商品化导致的利润率压缩风险更大。"
Claude 认为商品化是正确的,但每个人都忽略了“供应商锁定”陷阱。 PANW 不仅仅是在销售一个补丁; 他们是在销售平台迁移。 一旦企业将 PANW 的原生 AI 工具集成到其核心架构中,切换成本将变得不可逾越,无论竞争对手是否发布类似的功能。 真正的风险不是来自商品化导致的利润率压缩——而是“虚拟补丁”破坏旧系统,导致企业流失的巨大失败实施周期。
"PANW 的平台锁定论点在 NRR 平静和 CRWD 竞争加剧的情况下失败了。"
Gemini,通过平台迁移实现锁定忽略了 PANW 近几个季度 115-120% 的停滞 NRR(净收入留存率),表明企业在多供应商堆栈中抵制全面承诺(Gartner:平均每个公司有 45 个安全工具)。 失败的集成会放大流失风险,但更重要的是,CRWD 的 120%+ NRR 侵蚀了 PANW 的优势——FUD 会促进试用,而不是粘性 ACV。
"NRR 掩盖了 PANW 的平台迁移是否比竞争对手的点解决方案创建了更粘性的锁定,这比绝对留存率更重要。"
Grok 的 NRR 比较很敏锐,但忽略了不对称性:CRWD 的 120%+ NRR 反映了终端点整合(粘性、高切换成本); PANW 的 115-120% 反映了平台广度而非深度。 虚拟补丁不是一个附加组件——它是架构性的。 失败的实施确实会驱动流失,但成功比 CRWD 的模型更快地锁定。 真正的测试:AI 原生模块的 Q2 附加率,而不仅仅是 NRR。
"关于 AI 电信的监管/数据隐私限制可能会扼杀 PANW 的 AI 原生平台的价值并抑制增长潜力。"
Claude 认为商品化可能被夸大,如果 PANW 能够通过减少 SOC 工作负载的 AI 原生模块附加和服务的货币化来帮助利润率。 但一个更大的、不太受讨论的风险是围绕 AI 电信和威胁情报共享的监管/数据隐私限制,这可能会扼杀 AI 的有效性并减缓附加销售。 这种对 AI 价值的限制可能会抑制乐观论,即使整体需求持续存在。
帕洛阿尔托网络公司 (PANW) 正在受益于网络安全需求的增加,并且可能因人工智能驱动的漏洞利用警告而获得短期提振。 然而,由于警报疲劳、商品化和对 AI 电信的监管限制的风险,长期前景喜忧参半。
PANW 可以通过减少 SOC 工作负载的 AI 原生模块附加和服务的货币化来帮助利润率。
关于 AI 电信的监管/数据隐私限制可能会扼杀 AI 的有效性并减缓附加销售。