【軍傳媒/國際軍事新聞】Google Cloud在2025年11月9日發布了2026年網路安全預測的報告《Cybersecurity Forecast 2026》,內容是根據2025年發生的網路安全事件數據,分析歸納後推測在2026年可能會面臨的網路安全挑戰。
時序即將進入 2026 年,網路空間已成為國家安全、軍事行動、產業供應鏈與民生基礎設施的核心競逐場域。從 Google Threat Intelligence 與 Mandiant 的觀察可見,全球威脅環境正快速升級,尤其是人工智慧驅動攻擊的成熟化、網路犯罪產業鏈的重組,以及四大國家級行為者的持續滲透,均使未來數年呈現前所未有的戰略壓力。這份報告所揭示的變化,對於軍方與國安機構而言,不僅是技術面問題,更是戰略縱深、聯合作戰、戰時韌性與軍民整合的課題。
人工智慧在攻擊與防禦端的全面武器化
報告中指出,AI 將從「少數攻擊者使用的工具」轉變為「威脅行為者的普遍能力」,尤其在社交工程、惡意程式開發、滲透流程自動化等領域。2025 年已出現攻擊者以 AI 自動生成信件、語音詐欺與背景資料,而 2026 年將演變成以代理式 AI Agent 自主執行完整攻擊鏈。這代表未來網路戰的進入門檻將大幅下降,不具備高度技術的組織也能透過 AI 進行大規模滲透,形成「低端威脅的大量堆疊」與「高端威脅的品質提升」兩股同時存在的壓力。
另外更值得軍方關注的是 Prompt Injection 所引發的風險。這不是單純的 AI 操作漏洞,而是攻擊者能直接操控 AI 模型,使其執行未授權指令。軍事指管通情系統若導入 AI 協助判讀情資、處理後勤需求或輔助決策,Prompt Injection 即可能成為影響作戰完整性的關鍵威脅。戰時的 AI 輔助系統若被操控,將導致虛假情報、錯誤後勤調度,甚至干擾自動化攻擊防禦流程,其戰略破壞度不亞於傳統滲透攻擊。
AI 支援的社交軟體攻擊
在 2024 至 2025 年間,駭客組織的攻擊如 ShinyHunters 以語音釣魚、假冒員工身分等成功率暴增。到了2026年,由於AI更行進步,假冒聲音模仿、假扮動態情境模擬與高擬真深度內容將使企業與國家單位更難分辨真假,從網路上開始流傳許多奇怪的影片就可以得知及驗證。這個問題在軍事領域尤其脆弱,駐外武官、承包商、後勤供應商、軍民共用基礎設施的管理員皆可能成為系統的破口,攻擊者繞過保防的主要方式之一便是利用社交軟體,因此AI的發展將直接削弱多年來建立的身分驗證效用,也將帶來很大的危機。

影子 AI(Shadow AI)進化為影子代理(Shadow Agent)的威脅
過去軍隊或政府單位系統內由於存在未經核准的軟體與雲端服務,經使用後導致洩密事件,而2026年可能引發的問題將更進化,員工自行安裝的AI Agent將能自動讀取機密文件、擅自存取或傳輸敏感資料,這類行為將在使用者不知情的狀況下執行,不需惡意刺探即有可能造成情資外洩。對軍事體系來說,任何沒有受到監管的AI Agent都可能無意間將戰備、兵力部署、採購資料經由其背後的大型模型伺服器外流,因此報告中提出的「AI 安全治理」將成為軍事機構需即刻落實的能力。 在網路犯罪領域,報告指出勒索與多重脅迫仍是全球破壞力最大、可預期持續上升的威脅。其對軍事的重要性不僅在於資料被鎖,而是供應鏈與民生系統受攻擊後對戰時後勤能量造成的連鎖衝擊。
2025年零售與食品供應鏈遭攻擊造成上億美元損失已證明,攻擊者不需要直接攻擊軍事設施,癱瘓周邊民生與後勤體系即可削弱國家戰力;而俄羅斯在戰爭中對烏克蘭電網發出的駭客攻擊也常造成供電能力下降,因此未來若戰爭爆發,除了實體的攻擊以及有目的的針對攻擊外,勒索軟體與資料劫持將會作為「戰略阻絕」的一環,削弱民眾信心、干擾物資調度,並迫使政府資源分散。 而在區塊鏈系統的滲透上,則是新興威脅中最具軍民雙重效果的領域。報告指出,攻擊者將逐步把指令控制、資料外洩與資產變現移至鏈上,利用不可逆與去中心化優勢增加追查難度。未來可能出現「鏈上指管通情」型態的惡意活動,即攻擊者利用智慧合約作為分散式通訊通道。這對軍方與政府情資系統而言是一種高度隱匿的滲透手法,要求情資與刑偵單位具備Web3的取證能力,否則將完全失去對威脅者行動的可見度。
基礎設施防護新戰場
虛擬化平台(如hypervisor)將成為基礎設施防護的新核心戰場。傳統安全工具多部署在客戶的系統軟體層面,但虛擬化主機長期缺乏監控、軟體過舊,使其成為攻擊者的高價值目標。一旦hypervisor被攻陷入侵,整座資料中心即可在數小時內癱瘓,影響指揮系統、後勤系統與重要政府運作,對軍方與國家安全機構而言代價巨大。這類攻擊具備戰略級破壞力,足以作為「灰色地帶行動」工具,且可在不直接攻擊軍事目標的情況下造成全國性癱瘓。
在 ICS/OT 領域,民生基礎設施仍是攻擊焦點。報告指出,2026 年威脅 ICS 的主力仍是犯罪組織,而非國家級行為者,但其破壞效果足以引發國安危機。因為攻擊企業 ERP 或資料層即可連動癱瘓工廠、交通系統與能源系統,這些領域若遭破壞,將在戰時直接削弱軍事後勤與國土防衛韌性。以往由國家級行為者主導的網路攻擊,如今越來越多由犯罪組織代理人執行,形成「軍事效果由非軍事行為者實現」的新格局,也可讓主使國家在適當時機脫罪撇清責任。
報告後半針對俄中伊北韓四大國家級行為者進行評估,其特點皆具有戰略指向性:
- 俄羅斯:從短期支援戰場行動轉向長期全球滲透,特別是關鍵基礎設施與政治領域。雖較少破壞性攻擊,但間諜活動強度維持高檔。這意味其網軍戰略回歸冷戰式持久滲透,而非僅專注在烏克蘭戰場。
- 中國:維持全球最高量的網路行動,並專注於邊緣設備、灰色漏洞與供應鏈滲透,同時特別關注半導體產業與AI相關技術,投入大量資源在這些領域追趕甚至超前西方。此類目標與軍民融合政策高度一致,代表中國將持續鞏固科技主導權以強化軍力,同時加強對自身政權的掌控以及對外的干擾。
- 伊朗:混合式行動持續擴張,整合間諜、破壞與代理黑客。受中東局勢推動,其網軍活動將更具攻擊性。
- 朝鮮:以加密貨幣竊取為核心,並結合深度社交軟體滲透、滲透承包商與偽裝遠端工作者。其增強型社交軟體滲透與內部偵察技術意味著朝鮮網軍能力已躋身全球高端層級,近日發生的南韓加密貨幣被竊案犯嫌就指向朝鮮。

綜合而言,2026 年的網路戰威脅呈現三大結構性特徵:AI 武器化全面普及、民生與商業領域成為軍事競逐的代理戰場、以及國家級行為者更傾向隱匿與滲透而非即時破壞。面對此環境,軍事單位必須強化AI安全治理、建立跨領域情資融合、提升虛擬化平台與網路防禦能力,並重新審視軍民共同基礎設施在戰時的脆弱性。 此份報告所揭示的不是未來假設,而是已經開始發生的現實行為,每一項趨勢,都可能在下一場區域危機或混合戰中成為左右局勢的關鍵因素。國內雖然成立了數發部,但在投入大筆預算後毫無成果,詐騙越來越多,若連這種民間的惡意攻擊都無法阻止,更別說有國家資源挹注的惡意組織有目的的攻擊。這份報告可以提醒我們反思,台灣真的做好準備了嗎?