如果说过去三年生成式 AI 的主战场还停留回答问题和辅助决策,那么进入 2026 年,一个变化已经变得足够清晰:AI 正在从帮人想,走向真正“替人做事”的阶段,而网络安全的风险模型,也随之被彻底改写。
派拓网络大中华区总裁陈文俊在分享中反复强调一个变化——AI 不再只是工具,而是开始具备推理、行动和记忆的能力。也正因为如此,在他看来,2026 年并不是一个简单的“技术演进年”,而更像是一个安全范式必须重构的分水岭。
过去,企业谈 AI,更多是在讨论算力、模型和应用场景;而在这次预测中,派拓网络几乎把所有重点都放在了一个问题上:当 AI 智能体大规模进入企业核心流程,安全该如何重新定义?

派拓网络大中华区总裁陈文俊
陈文俊把 2022 年底视为这一轮 AI 变革的起点。那一年,深层次生成式 AI 改变了人机交互方式,人们开始习惯于向模型提问、让系统整理信息、生成内容。这类 AI 更多还是“辅助型角色”。
而从 2025 年开始,一个明显的新变化出现了——AI agent,也就是智能体,开始被频繁提及。它不只是回答问题,而是被赋予了跨系统、跨流程执行任务的能力。
在个人层面,这种变化很好理解:订机票、定酒店、规划行程,甚至完成支付;在企业内部,这种能力被迅速放大——客服、流程审批、跨部门协作、运维响应,越来越多任务开始交由智能体自动完成。

派拓网络大中华区售前总经理董春涛
派拓网络大中华区售前总经理董春涛用了一个非常直观的对比:这已经不是“82 个工具服务 1 个员工”,而是“82 个智能体对应 1 名员工”。智能体的数量级增长,意味着企业内部真正参与“工作”的,不再只是人。
也正因为如此,派拓网络认为,智能体已经不再是一个可以被简单当作 IT 工具的存在,而是一个需要被管理、被授权、被持续监控的“新型数字员工”。
问题随之而来:当“做事的人”变了,风险究竟会出现在哪里?
第一个被点名的风险,正是“身份”。
AI 智能体同样拥有身份,并且往往被赋予较高权限。一旦身份被盗用,攻击者获得的将不只是一个账号,而是一个能够代表企业自动执行操作的“代理人”。
陈文俊提到,深度伪造技术的成熟,正在让身份盗用变得前所未有地容易。攻击者不再需要突破复杂的系统防线,而是通过公开信息、合成音视频,伪造“可信身份”。
一旦这种身份被用来驱动智能体,后果就不再局限于信息泄露,而是直接演变为“自动化的错误决策与操作”。
如果说身份风险还停留在“被冒用”的层面,那么 AI 时代的第二个变化,则更具颠覆性——攻击目标本身发生了变化。
过去的网络攻击,核心对象是人:钓鱼邮件、人工点击漏洞链接。但在 AI 大规模部署之后,攻击者开始直接瞄准企业内部的智能体。
“一旦某个智能体被攻破,它将不再是外部威胁,而会迅速演变为企业内部的横向移动节点。攻击可以在系统内部自动扩散,速度远超人工操作。”陈文俊强调,更关键的是,攻击方式本身也被 AI 彻底加速。
董春涛分享了一组极具冲击力的数据:2021 年,完成一次完整攻击链条平均需要 9 天;2023 年,这个时间缩短到 2 天;而到了 2025 年,很多攻击已经被压缩到 30 分钟以内。
漏洞一旦出现,攻击者不再等待补丁窗口,而是通过生成式 AI 快速生成攻击代码,并进行规模化变种和扩散。这意味着,传统“发现漏洞—修补漏洞”的防御节奏,正在被彻底打乱。
在企业真实的运营环境中,这类风险已经不再是推演中的假设。某知名建筑公司财务总监接到 CEO“指示”要求转账,并通过一场看似正常的视频会议完成确认。最终事后才发现,会议中除 CFO 本人外,其余“高管”全部是由 AI 伪造的身份。
这已不只是钓鱼邮件的升级版本,而是一场完整的“AI 对 AI”的社会工程攻击。
AI 的第三个核心风险,则来自数据本身。
在 AI 体系中,数据既是“燃料”,也是新的攻击面。派拓网络在预测中特别提及了数据投毒、模型劫持、提示词注入等问题。
一旦训练数据被污染,AI 给出的答案就可能在不知不觉中偏离事实;而模型被劫持后,错误决策甚至可能被放大并自动执行。这类风险的隐蔽性在于:它并不会立即引发系统崩溃,而是悄无声息地影响判断结果。对于高度依赖 AI 决策的企业来说,这种“看不见的偏差”往往比直接宕机更危险。
在六大预测中,派拓网络把问责单独列为一项,这本身就释放了一个非常清晰的信号:AI 风险已经不再只是技术问题,而正在成为治理问题。
数据显示,到 2026 年,约 40% 的企业将使用 AI 智能体,但真正把安全纳入设计阶段的只有 6%。
当智能体开始参与业务决策,出了问题究竟由谁负责?CIO、CEO,还是董事会?
派拓网络给出的建议是secure AI by design——从设计之初就把安全嵌入 AI 体系,而不是事后补救。
这一观点也与当前全球监管趋势形成呼应。无论是欧盟还是中国,围绕 AI 数据安全、隐私保护的法规都在逐步完善,高管层面的责任边界正在被不断明确。
在讨论 AI 带来的新型攻击面时,派拓网络也将视角进一步拉长,指向一个看似前沿、却正在快速逼近现实的变量——量子计算。这并不是一个可以留待未来再讨论的问题,而是已经需要提前纳入安全规划的关键因素。随着 AI 与量子计算形成相互促进的关系,原本被认为可能需要五到十年才能成熟的量子能力,其时间窗口正在被明显压缩。
“一旦量子计算在算力层面取得突破,现有依赖传统加密算法构建的安全体系,将面临被快速破解的风险。”陈文俊透露,这种威胁并不一定发生在量子计算真正大规模商用的那一天。攻击者完全可能提前收集和存储当前尚难破解的加密数据,等待未来具备足够算力后再集中解密。这意味着,企业今天在数据加密和安全架构上的选择,可能直接决定数年之后的风险暴露程度。
也正因如此,派拓网络反复强调后量子加密(PQC)的紧迫性,认为企业需要尽早评估自身加密体系在量子时代的适应能力,将应对策略前置到规划阶段,而不是等风险真正显性化之后再被动补救。
在所有趋势中,企业浏览器或许是最具现实感的一项。
随着应用全面 Web 化、AI 应用高度依赖前端,浏览器正在成为企业真正的工作空间入口。这也意味着,安全边界从网络和终端,进一步前移到浏览器本身。
派拓网络推出的企业安全浏览器 Prisma Browser,本质上并没有改变用户使用习惯,但在权限控制、数据脱敏、防拷贝、防外泄等层面,嵌入了大量企业级安全能力。
一个细节很有代表性:即便数据被复制或下载,离开企业授权环境后也无法被正常读取,从源头降低了数据泄露风险。这种安全能力并非事后补救,而是在“接入时”完成管控。
在生成式 AI 流量快速增长、传统手段难以逐一审计的背景下,通过浏览器这一统一入口,对数据访问和使用行为进行约束,成为一种成本更低、效果更直接的防护方式。
更重要的是,在远程办公、外包与供应链协作日益普遍的背景下,浏览器正在替代 VPN 和专用设备,成为企业安全接入的最低成本方案。只需要求通过指定的安全浏览器访问内部应用,即可实现统一管控。同时,浏览器层面对插件和扩展的限制,也减少了通过恶意插件窃取身份和数据的潜在风险。
在交流的过程中,“2026 年是防御之年”被反复提及。但派拓网络并不认为,防御意味着堆叠更多工具。
恰恰相反,安全工具的高度碎片化,本身已经成为新的风险来源。派拓网络引用了一项与 IBM 联合完成的调研:全球大型企业平均使用 85 种安全工具,来自 29 家不同厂商。工具之间缺乏协同,既增加了运维复杂度,也扩大了攻击面。
在 AI 驱动的攻击节奏下,这种割裂式防御已经难以为继。因此,派拓网络提出的核心路径是“平台化 + 实时 + AI 驱动”的主动防御体系:通过网络和云的联动,实现攻击路径可视,响应从小时级压缩到分钟级。
这并非单点技术升级,而是一场整体安全架构的重构。
写在最后
派拓网络并未将 2026 年描绘成一个“威胁失控”的年份,而是一个必须重新审视安全逻辑的关键节点。
当 AI 以前所未有的速度进入企业核心业务,安全终于开始尝试用 AI 本身去对抗 AI。真正的分水岭,或许并不在于谁拥有更强的模型,而在于谁能更早完成从被动防御,到“安全即设计、平台化协同、主动防御”的转变。



京公网安备 11010202008829号