对话顺丰科技网络安全总监梁博:大模型浪潮下物流网络安全的守与破
网络安全中的对话大模的守攻防一直是矛与盾的关系,它们是顺丰相互对立且不断发展的。当大模型重塑产业形态时,科技网络安全的网络物流网络“攻防边界”正在被悄然改写,开始上演一场在用魔法打败魔法的安全安全战争 ,但最终谁会胜利 ,总监不得而知。梁博
作为承载亿量级用户隐私数据、型浪依托自动化场景运转的香港云服务器潮下物流行业来说,既面临传统网络攻击的对话大模的守持续侵扰,又需应对大模型衍生的顺丰新型安全风险。如何在技术创新与安全防护间找到平衡?科技
近日,顺丰科技网络安全总监梁博在专访中,网络物流网络以甲方视角拆解了大模型爆火后 ,安全安全物流行业存在的总监安全痛点 、分享了顺丰科技的应对策略,并深度探讨了网络安全生态的缺口与未来方向 ,为行业提供了极具参考价值的建站模板实践路径 。
物流行业的“权限与风险”困局
物流行业的网络安全威胁并非新生事物 ,传统网络攻防的各类技战术在此均有体现 。
梁博表示,大模型的出现让网络安全威胁呈现出与了以往截然不同的特征,核心风险集中在“大模型本身”及“其衍生生态” ,且在与物流场景的深度绑定中被进一步放大 。
从大模型自身特性来看,主流大模型基于Transformer架构构建 ,这种自注意力机制使其天然存在不确定性,源码库原生面临着“提示词注入攻击”等新型威胁。攻击者通过上下文诱导 ,就可以让大模型输出错误信息,甚至做出错误决策 ,也就是大家常说的“胡说八道” 。这种攻击的门槛低、影响大且直接,传统安全防护手段难以提前预判与拦截。
但他也不得不承认 ,处在大模型时代,不发展是最大的不安全,模板下载任何行业任何企业都要赶上大模型的发展形势,否则很可能被直接淘汰。
目前,物流行业正在将Agent广泛应用各种核心场景:智能客服可以根据用户授权操作直接调用户订单号,并获取更多敏感数据以回应签收查询;此外,无人配送车 、楼宇配送机器人也成了物流行业的标配 。
那Agent究竟是如何引发安全隐患的?毋庸置疑的是 ,在诸多场景中,Agent的云计算“高权限”是效率保障 ,但也形成了巨大安全缺口。如何判断Agent获取的用户电话是否合理 ?如何界定其是否越权读取无关订单数据?
如今,包括防火墙、WAF等在内的传统安全技术和设备,对这类自动化 、场景化的行为已经无法实现实时有效的防护拦截。
“大模型的发展速度远超安全规划建设的高防服务器进度”梁博强调 ,无论是智能客服的敏感数据交互 ,还是无人系统的户外权限管控 ,本质都是“效率与安全的博弈”:若为追求效率放宽权限 ,用户隐私与业务安全将面临威胁;若为保障安全收紧管控,又会削弱技术对物流行业的赋能价值 ,这种矛盾在物流行业尤为突出。
以攻促防,实战守护数智物流网络安全
面对大模型带来的新挑战,梁博表示 ,无论技术如何演变,安全的基本原理不变。传统网络安全治理框架 ,同样适用于大模型等新场景 。
为此,顺丰科技采取了一套系统化 、流程化的治理方法 ,其核心是“先理清家底 ,再针对性防护 。”资产识别和风险管理是第一步,首要任务是看的见,通过主动测绘、API与源码分析 、流量分析等技术手段,彻底搞清楚企业内部大模型生态的完整情况 ,包括大模型的应用,大模型的场景 ,Agent智能体 。
其中,威胁情报是关键因素,其核心价值在于可以提供可理解 、可执行的上下文,而非模糊的告警 。高质量的情报则能指导具体的行动,比如打补丁 、设规则等 ,起到知己知彼的作用。
情报生产方面 ,顺丰科技利用AI技术从外部攻击和开源信息中自动化提炼情报 。情报消费层面 ,其将外部情报与内部资产关联 ,通过知识图谱技术 ,理解一个漏洞或威胁对自身业务链的实际影响 ,从而实现精准行动。
“实战是检验网络安全的唯一标准” ,这是顺丰科技内部一以贯之的安全理念。同时,梁博也分享了网络安全应对策略。他表示,顺丰的体量大,场景丰富,面临的安全挑战也相对严峻。面对大模型带来的新型威胁时,顺丰不单单依赖单一技术或解决方案,而是以实战为核心驱动。
一方面,通过威胁情报 ,同行交流,监管指导等方式,掌握更全面的风险。另一方面,基于这些风险 ,主动通过每季度内部红蓝对抗、每年邀请外部多久TOP攻击队演练和参加国家级实网攻防演练,加之分析外部APT报告、同行安全案例,了解更高级的安全威胁。
“通过这些实战方式 ,逐渐完善内部安全体系,并在实战中验证其是否能达到预期 。此外,我们还建立了深度复盘机制,将实战中发现的问题转化为改进任务,形成闭环管理,推动安全体系持续迭代。”梁博补充道。
他坦言,安全运营是顺丰内部长期的痛点,往往需要投入大量的人力去做 。因为之前没有大模型 ,大部分场景很难通过自动化的方式实现 。近两年我们基于大模型研发了自动辅助研判的驾驶的安全机器人,自动化率提升至30%,但考虑到大模型仍存在幻觉问题 ,我们做了大量的兜底措施 ,诸如设置特定的提示词,严格限制自动化研判的场景。目前内部80%左右的安全场景已经能完全由大模型来研判 。
多方联合弥补网络安全生态缺口
作为甲方企业,梁博对当前网络安全生态的“断层”有着深刻认知。行业内有一个经典的“威胁情报痛苦金字塔”理论(Pyramid of Pain):金字塔底层是攻击IP、域名 、邮箱等 ,中层是攻击者使用的工具与技术,顶层是攻击者的技战术 、技术、流程等 ,越往上层的对抗措施对攻击者的干扰越大 ,让甲方的防御更有主动性 。

但目前整个行业的情报消费仍处在痛苦金字塔中底层阶段,难以触及顶层。主要原因在于:其一,生产与需求不匹配。高级技战术情报的生产需要资深安全专家投入大量精力(仅依赖自动化&AI手段 ,准确率、召回率往往不足30%) ,而需求仅集中在少数企业群体中,投入产出比低 ,导致乙方缺乏生产动力。
其二 ,设备能力局限。当前主流安全设备,包括防火墙 、终端EDR等仍局限于处理IOC级别的威胁,无法支持更高级别的检测 。比如,根据流量中的Cookie、UA字段匹配等很难落地到现有设备中实现有效防御 。
其三,接口与标准的缺失 。多数安全设备仅开放了数据接口,未开放检测 、分析、处置能力接口 ,甲方无法将更高级别的情报转化为设备可执行的动作,比如hunting行动 、针对性防护检测规则等。
对于未来与乙方的合作 ,梁博期待行业能共同推动两大方向 :一方面 ,希望乙方加大对高级情报的研发投入 ,探索更高效的生产模式,降低甲方消费门槛;另一方面 ,期待设备厂商升级产品能力,开放更多的深度检测与处置接口,并有可落地的行业情报质量标准进行牵引 ,让高级情报真正实现可落地、可执行。
写在最后
在大模型技术持续演进的当下,物流行业的网络安全没有“一劳永逸的答案” 。
正如梁博所言,安全建设需要“直面挑战 、快速迭代”——既要用成熟方法论管控新场景 ,又要通过实战持续优化防护体系,更需联合行业力量补齐生态缺口 。顺丰的实践证明,唯有在“守”住安全底线的同时,积极“破”解新型风险 ,才能在技术创新与安全防护的平衡中 ,为物流业务保驾护航,也为行业提供可借鉴的安全范式。