由于安全风险,安全领导者考虑禁止用AI生成代码

简介: 由于安全风险,安全领导者考虑禁止用AI生成代码

本文来源:企业网D1net


随着AI和开源代码在企业中的广泛应用,安全风险也日益增加。根据Venafi的调查,92%的安全领导者对企业内使用AI生成的代码表示担忧。尽管83%的开发人员已将AI用于代码生成,但安全团队却难以跟上其步伐,导致企业面临潜在的安全危机。主要问题包括开发人员过度依赖AI、代码质量缺乏有效检查以及使用过时的开源库。此外,开源代码的广泛应用带来了验证困难,75%的安全领导者认为无法检查每一行代码的安全性,92%呼吁使用代码签名来确保信任。Venafi的首席创新官Kevin Bocek强调,代码验证已成为企业防护的关键,应对未来挑战需确保代码签名过程的强大与安全性。


根据Venafi的调查,92%的安全领导者对其企业内使用AI生成的代码表示担忧。


安全团队与开发团队之间的紧张关系


83%的安全领导者表示,他们的开发人员目前使用AI生成代码,其中57%称这种做法已成为常态,然而,72%的人认为,他们别无选择,只能允许开发人员使用AI来保持竞争力,而63%的人则由于安全风险,曾考虑禁止在编码中使用AI。


66%的受访者表示,安全团队无法跟上由AI驱动的开发人员的步伐。结果,安全领导者感到他们正在失去控制,企业正因此面临风险。78%的人相信AI生成的代码将导致安全危机,59%的人因AI的安全隐患而夜不能寐。


63%的安全领导者认为,在企业内无法有效管理AI的安全使用,因为他们无法清晰了解AI的具体使用位置。尽管存在这些担忧,47%的公司已经制定了确保在开发环境中安全使用AI的政策。


Venafi的首席创新官Kevin Bocek表示:“安全团队陷入了两难境地,处在一个由AI编写代码的新时代。开发人员已经通过AI得到极大增强,他们不会放弃这种‘超能力’。同时,攻击者正在渗透我们的队伍——最近在开源项目中的长期干预,以及朝鲜对IT领域的渗透,仅仅是冰山一角。”


Bocek补充道:“如今任何拥有大型语言模型(LLM)的人都可以编写代码,这打开了一个全新的战线。代码才是关键,不管是你们的开发人员使用AI超速编写的代码,还是外部代理渗透的代码,或者是某位财务人员使用从谁都不清楚的训练数据生成的LLM代码。因此,代码至关重要!我们必须验证代码的来源。”


安全领导者对AI生成代码的主要担忧


当谈到开发人员使用AI编写或生成代码时,安全领导者提出了三大主要担忧:


1. 开发人员可能过度依赖AI,导致标准下降2. AI编写的代码不会被有效地进行质量检查3. AI可能会使用过时且维护不善的开源库

研究还指出,AI使用开源不仅给安全团队带来了挑战:


开源的过度使用:


安全领导者估计,平均61%的应用程序使用开源代码。这种对开源的过度依赖可能带来潜在风险,因为86%的受访者认为,开源代码在开发者中更注重速度,而非安全最佳实践。


令人困扰的验证问题:


90%的安全领导者信任开源库中的代码,其中43%表示完全信任,然而,75%的人认为不可能验证每一行开源代码的安全性。因此,92%的安全领导者认为,应该使用代码签名来确保开源代码的可信性。


Venafi的首席创新官Kevin Bocek补充道:“最近的CrowdStrike宕机事件显示了代码从开发者迅速传播到全球危机的影响。如今,代码可以来自任何地方,包括AI和外部代理。未来只会有更多的代码来源,而不是更少。基于身份验证代码、应用程序和工作负载,确保它们没有被修改且被批准使用,是我们今天和未来最好的选择。我们应该把CrowdStrike宕机事件视为未来挑战的完美例子,而不是偶然的个例。”


维护代码签名的信任链可以帮助企业防止未经授权的代码执行,同时也能扩大操作规模,以跟上开发人员使用AI和开源技术的步伐。


Bocek总结道:“在一个AI和开源既强大又不可预测的世界里,代码签名成为企业的基础防线,但要让这种防护生效,代码签名过程必须既强大又安全,这不仅仅是阻止恶意代码的问题——企业需要确保每一行代码都来自可信的来源,并验证数字签名,确保自签名以来没有任何篡改。好消息是,代码签名几乎无处不在——坏消息是,它往往没有得到安全团队的充分保护,而这些团队本可以帮助确保其安全性。”


版权声明:本文为企业网D1net编译,转载需在文章开头注明出处为:企业网D1net,如果不注明出处,企业网D1net将保留追究其法律责任的权利。



相关文章
|
5月前
|
人工智能 机器人 测试技术
AI写的代码为何金玉其外败絮其中
本文分析AI编码看着好看其实很烂的现象、原因,探索行之有效的的解决方案。并从理论上延伸到如何更好的与AI协作的方式上。
231 3
|
5月前
|
人工智能 IDE Java
AI Coding实践:CodeFuse + prompt 从系分到代码
在蚂蚁国际信贷业务系统建设过程中,技术团队始终面临双重考验:一方面需应对日益加速的需求迭代周期,满足严苛的代码质量规范与金融安全合规要求;另一方面,跨地域研发团队的协同效率与代码标准统一性,在传统开发模式下逐渐显现瓶颈。为突破效率制约、提升交付质量,我们积极探索人工智能辅助代码生成技术(AI Coding)的应用实践。本文基于蚂蚁国际信贷技术团队近期的实际项目经验,梳理AI辅助开发在金融级系统快速迭代场景中的实施要点并分享阶段性实践心得。
1234 25
AI Coding实践:CodeFuse + prompt 从系分到代码
|
5月前
|
人工智能 安全 开发工具
C3仓库AI代码门禁通用实践:基于Qwen3-Coder+RAG的代码评审
本文介绍基于Qwen3-Coder、RAG与Iflow在C3级代码仓库落地LLM代码评审的实践,实现AI辅助人工评审。通过CI流水线自动触发,结合私域知识库与生产代码同仓管理,已成功拦截数十次高危缺陷,显著提升评审效率与质量,具备向各类代码门禁平台复用推广的价值。(239字)
1109 24
|
5月前
|
数据采集 人工智能 JSON
Prompt 工程实战:如何让 AI 生成高质量的 aiohttp 异步爬虫代码
Prompt 工程实战:如何让 AI 生成高质量的 aiohttp 异步爬虫代码
|
5月前
|
传感器 人工智能 运维
拔俗AI巡检系统:让设备“会说话”,让隐患“早发现”,打造更安全高效的智能运维
AI巡检系统融合AI、物联网与大数据,实现设备7×24小时智能监测,自动识别隐患并预警,支持预测性维护,提升巡检效率5倍以上,准确率超95%。广泛应用于工厂、电力、交通等领域,推动运维从“被动响应”转向“主动预防”,降本增效,保障安全,助力数字化转型。(238字)
795 0
|
5月前
|
人工智能 自然语言处理 安全
氛围编程陷阱:为什么AI生成代码正在制造大量"伪开发者"
AI兴起催生“氛围编程”——用自然语言生成代码,看似高效实则陷阱。它让人跳过编程基本功,沦为只会提示、不懂原理的“中间商”。真实案例显示,此类项目易崩溃、难维护,安全漏洞频出。AI是技能倍增器,非替代品;真正强大的开发者,永远是那些基础扎实、能独立解决问题的人。
529 11
氛围编程陷阱:为什么AI生成代码正在制造大量"伪开发者"
|
5月前
|
人工智能 监控 安全
员工使用第三方AI办公的风险与解决方案:从三星案例看AI的数据防泄漏
生成式AI提升办公效率,也带来数据泄露风险。三星、迪士尼案例揭示敏感信息外泄隐患。AI-FOCUS团队建议构建“流式网关+DLP”防护体系,实现分级管控、全程审计,平衡安全与创新。
|
5月前
|
人工智能 监控 Java
零代码改造 + 全链路追踪!Spring AI 最新可观测性详细解读
Spring AI Alibaba 通过集成 OpenTelemetry 实现可观测性,支持框架原生和无侵入探针两种方式。原生方案依赖 Micrometer 自动埋点,适用于快速接入;无侵入探针基于 LoongSuite 商业版,无需修改代码即可采集标准 OTLP 数据,解决了原生方案扩展性差、调用链易断链等问题。未来将开源无侵入探针方案,整合至 AgentScope Studio,并进一步增强多 Agent 场景下的观测能力。
2411 72
|
6月前
|
设计模式 人工智能 API
AI智能体开发实战:17种核心架构模式详解与Python代码实现
本文系统解析17种智能体架构设计模式,涵盖多智能体协作、思维树、反思优化与工具调用等核心范式,结合LangChain与LangGraph实现代码工作流,并通过真实案例验证效果,助力构建高效AI系统。
785 7
|
6月前
|
人工智能 测试技术 开发工具
如何将 AI 代码采纳率从30%提升到80%?
AI编码采纳率低的根本原因在于人类期望其独立完成模糊需求,本文提出了解决之道,讲解如何通过结构化文档和任务拆解提高AI的基础可靠性。
1551 24