随着AI技术普及与AI代理快速崛起,AI与自动化程序已成为互联网基础设施的常态。根据安全厂商Imperva与2023年收购其业务的Thales发布的报告,自2024年起,人类网络活动流量占比(49%)首次被自动化流量(51%)超越,恶意机器人(bad bots)占所有网络流量的37%;到2025年,机器人(bots)已主导互联网,占据总流量的一半以上(53%),其中高达40%的流量被归类为恶意机器人。他们在2025年每天封堵AI驱动(AI-driven)机器人攻击达2500万次,而2024年每天缓解此类活动的规模仅为200万次,增幅达12.5倍,因此他们决定扩充自动化流量分类类别:AI机器人(AI bots)。
之所以如此,原因在于AI与大型语言模型(LLM)的快速普及,使得机器人开发门槛大幅降低,即使是技术能力较低的人员也能轻松实现。
AI流量将成为网络自动化流量的第三种类型
对于网络自动化流量(automated traffic)的分类,Imperva原先分为两大类:善意机器人(good bots),例如搜索引擎的网页爬虫(crawlers),以及恶意机器人(bad bots),例如网页抓取工具、凭证填充工具、黄牛机器人。如今,为应对AI代理的快速增长,Thales决定新增AI自动化流量类别。他们指出,目前AI代理可代表用户访问网站、提取数据并执行多种任务,并已嵌入浏览器、网络搜索平台与企业工具中,直接与应用系统和API进行大量交互。因此,过去被视为异常的自动化行为,如今越来越多地被视为预期中的正常操作。
AI流量激增的现状,正在彻底改变企业对自动化流量的解读方式,因为合法自动化与恶意自动化行为之间的界限日益模糊,企业更难判断其背后意图。原因在于,两者如今均通过相似的渠道、工作流程和基础设施运行。自动化程序不仅限于网页抓取、凭证填充等传统活动,而是成为数字环境中持续且可预期的常态。
然而,关于AI流量的分析,安全产业对AI驱动自动化活动(AI-driven activity)的可见性仍十分有限。Thales表示,目前其分析主要基于可检测(detectable)的流量,即系统能够识别或触发安全控制措施的AI客户端连接活动,但更大规模的AI驱动自动化行为仍处于无法验证的状态。例如,攻击者可部署自管理或定制的大型语言模型,这些行为不会被识别为AI代理,且可针对恶意用途进行微调,导致企业可检测到的情况与AI实际带来的风险规模之间差距持续扩大。
针对2025年可检测的AI流量,Thales将其分为两大类:首先是利用AI执行网络内容抓取(AI crawlers),目的是为训练模型收集数据,占比85%;其次是利用AI执行数据提取(AI fetchers),可根据用户指令执行特定操作,占比15%。
在这两类AI流量中,安全系统检测到的恶意机器人流量分别为10.8%与8.8%,显示AI驱动流量已开始呈现恶意自动化常见的行为模式。
纵观2025年自动化攻击流量,Thales也揭示了不同复杂度攻击的比例。相比2024年,高级与中级机器人攻击占比(44%与14%)合计上升两个百分点。他们认为,原因是恶意机器人变得更加灵活和顽固,攻击者利用AI变换指纹、调整交互时机,并在防御措施生效时迅速切换策略。部分攻击活动会反复出现,持续探测不同终端设备和工作流程,直至找到可行的入侵路径。
简易型机器人攻击占比(12%)较去年下降2%,但攻击次数增加超过230%。Thales表示,由于AI降低了技术门槛,技术能力有限的攻击者也能大规模部署自动化工具。尽管这类自动化攻击手法并不复杂,但仍导致基础设施持续承受沉重负载,并造成运营干扰。