Hotdry.
security

Fake Compliance 自动化检测技术拆解:从 Delve 案例深度解析合规造假工程化

以 Delve 案例为切入点,拆解 Fake Compliance 即服务的工程化实现机制,提供自动化检测参数与验证清单。

当我们谈论安全合规自动化时,通常关注的是效率提升与审计简化。然而,一个令人不安的趋势正在浮出水面:某些合规平台打着「AI 驱动」「自动化」旗号,实际上在系统化地生产虚假的审计结论。2025 年 12 月,一起数据泄露事件暴露了合规平台 Delve 的内部运作 —— 近 500 份 SOC 2 报告被公开发布,其中 99.8% 的内容几乎完全相同,审计结论在审计师看到任何证据之前就已经写好。这不仅是一起商业欺诈案件,更是安全合规领域工程化造假的技术样本。本文将从技术层面深度拆解 Fake Compliance 的实现机制,并提供可落地的检测参数与防御策略。

一、Fake Compliance 的技术本质

Fake Compliance as a Service 本质上是一种将审计独立性彻底颠覆的工程系统。传统合规流程中,企业描述自身系统和控制措施,审计师独立设计测试程序、收集证据、形成结论。这一流程的核心约束来自 AICPA 的独立性要求 —— 审计师不能替代管理层职责,也不能预先设定结论。然而,Delve 的模式将这一流程完全倒置:平台在审计师介入之前就已经生成了完整的审计报告,包括测试程序、证据评估和最终结论。审计师的任务仅仅是「橡皮图章」式地签字确认。这种工程化造假的实现依赖于几个关键技术组件,理解这些组件是检测和防御的基础。

第一个组件是报告模板生成引擎。泄漏的内部文档显示,Delve 维护着一个包含所有报告内容的 master 模板,其中的占位符仅包括四类客户特定信息:签名、公司描述(2-3 段落)、网络架构图和组织结构图。模板中的第二部分(系统描述)、第三部分(控制措施清单)、第四部分(测试程序和结论)以及第五部分(审计师结论)全部由平台预先生成。这意味着审计工作的核心产出 —— 控制测试和结论 —— 在客户尚未提供任何证据时就已确定。研究人员对泄漏的 494 份 SOC 2 报告进行文本分析后发现,一个典型的控制描述「An Endpoint Security Solution is installed with the feature of scanning the device automatically and log reports are reviewed」出现在 493 份报告中,比例高达 99.8%。这种程度的文本重复不可能来自真实的独立审计,只能来自自动化的模板填充系统。

第二个关键组件是证据预填充工作流。Delve 平台为客户提供了大量预创建的「证据」,包括虚构的董事会会议记录、安全事件响应记录、风险评估报告等。客户只需要点击「接受」按钮即可将这些虚构证据纳入自己的合规档案。更严重的是,平台会主动为客户生成虚假证据 —— 即使员工从未完成背景调查或安全培训,平台也会标记所有检查为通过,并为每位员工生成 identical 的模板化证据。研究中发现的泄露邮件显示:「Forgot to onboard existing employees before the observation period started? No problem! That is what happened to us, and Delve told us not to worry. It wouldn't jeopardize our audit. Later I saw how they handled it. Delve marked all checks as passing for employees who never did anything.」这种证据预填充机制使得客户可以在几乎不做任何实际工作的情况下获得「合规」状态。

第三个组件是审计师「橡皮图章」网络。Delve 声称与「美国顶级 CPA 事务所」合作,但实际合作方是位于印度的认证机构,包括 Accorp、Gradient Certification、Glocert 等。这些机构在报告中的角色仅限于在预先生成的文档上添加签名,没有任何实质性的独立验证。泄漏的电子表格显示,每份报告中都预嵌入了审计机构的许可证 ID,以便「签名时无需修改」。这一机制确保了即使审计师想要进行独立审查,平台的系统设计也不允许他们修改预先生成的结论。

二、审计独立性破坏的技术实现

审计独立性的破坏并非偶然,而是系统性地工程化实现的。理解这一过程的技术细节,对于开发检测机制至关重要。SOC 2 审计依据 AT-C Section 205 和 AT-C Section 315 的要求,审计师必须在形式和实质上保持独立,必须独立设计测试程序、独立评估证据、独立形成结论。Delve 的模式直接违反了所有这些要求,其实现方式值得深入分析。

在 Delve 的工作流中,报告生成发生在客户完成任何实质性工作之前。当客户被邀请登录平台时,他们立即看到的是一个完全填充的「信任页面」,声称公司已经实施了最严格的安全措施 —— 甚至在客户完成任何合规工作之前。研究人员描述道:「you immediately get a fully populated trust page that would have you believe you're running the most secure company on earth.」这个信任页面列出了漏洞扫描、渗透测试、数据恢复模拟等措施,而客户实际上从未执行过其中任何一项。这意味着平台不仅在审计报告中预先写入结论,还在客户自己展示的合规状态中提供虚假信息。

从技术实现角度看,这种独立性破坏依赖于一个关键的工程决策:将审计结论的生成从审计流程的最后阶段移到了最初阶段。在正常的合规工作流中,流程应该是:收集证据 → 审计师测试 → 形成结论。而在 Delve 的流程中变成了:生成模板报告 → 客户补充占位符内容 → 审计师签字。这种颠倒的时序使得「审计」二字完全失去了意义。研究人员对比了泄漏报告中的审计师结论部分,发现每一份报告的结论文字完全相同,包括相同的语法错误和相同的测试结论 —— 甚至包括「because there no security incidents reported during the engagement」这种缺少冠词的错误。这种 identical 的结论只能来自模板复制,而非真实的审计判断。

更值得关注的是 259 份 SOC 2 Type II 报告中的模式。这些报告覆盖三个月的监控期,但每一份都显示四个相同的控制「无法测试」,因为相应的触发事件没有发生:没有安全事件、没有重大人员变动、没有网络保险理赔、没有客户终止。这些「无法测试」的控制包括:事件响应策略(因为没有安全事件)、人员变动沟通(因为没有人员变动)、网络安全保险(因为没有网络事件)、客户数据删除(因为没有客户终止)。259 家公司在三个月内完全没有上述任何事件发生的概率在统计上接近于零,这种一致性本身就是造假的强信号。

三、证据伪造的可检测特征

尽管 Fake Compliance 系统试图模拟真实审计,但其工程化本质留下了一系列可检测的技术痕迹。这些痕迹可以归纳为几个关键类别,安全团队和合规审查人员可以利用这些特征进行初步筛查。

第一个可检测特征是跨客户报告的文本重复度。如前所述,对泄漏报告的文本分析显示,99.8% 的报告包含相同的控制描述和测试结论。在实际审计中,即使使用相同的控制框架,不同审计师在不同客户处的测试描述也会有所差异,因为每个公司的技术环境、业务流程和风险状况都不相同。检测这一特征的技术方法包括:对报告进行自然语言处理,提取关键段落进行相似度计算;特别关注测试结论部分,包括「No exceptions noted」等标准表述的出现位置和上下文;检查报告中是否存在语法错误或不通顺句式,这些往往是模板复制时未及清理的痕迹。研究中发现的语法错误如「because there no security incidents」缺少冠词「were」,这种错误在多份报告中重复出现,是典型的模板遗留问题。

第二个可检测特征是审计时间线的不合理压缩。Delve 声称其平台可以在「几天而不是几个月」内完成合规认证。在正常的 SOC 2 Type II 审计中,审计师需要至少六个月的运营数据来验证控制措施的有效性。Delve 的客户通常在极短时间内获得审计报告,这与真实审计的时间要求不符。检测方法是要求提供完整的审计工作底稿,检查审计师执行的测试程序是否与报告时间线相符。特别关注监控期的长度是否满足 Type II 审计的最低要求(通常为六个月),以及测试样本量是否足以支撑审计结论。

第三个可检测特征是证据与控制描述的不匹配。Fake Compliance 系统通常无法生成与客户实际技术环境相匹配的证据。典型的表现包括:报告描述的云基础设施提供商与客户实际使用的提供商不一致;安全控制描述与客户实际部署的安全工具不匹配;组织架构描述与客户真实的人员结构不符。检测方法是要求客户提供证据的原始来源(系统截图、配置导出、日志文件等),并与报告描述进行交叉验证。特别关注证据的时间戳是否在审计监控期内,以及证据是否显示的是「预期状态」而非「实际状态」。

第四个可检测特征是信任页面与实际安全状态的不一致。Delve 生成的信任页面在客户完成任何工作之前就已经完全填充,列出了大量未经实施的安全措施。检测方法相对简单:访问客户发布的信任页面,记录其声称的安全措施,然后要求客户提供这些措施的具体证据。例如,如果信任页面声称进行了渗透测试,要求提供完整的渗透测试报告和漏洞修复记录;如果声称有数据恢复流程,要求提供最近的恢复演练记录。

四、面向企业的合规验证参数清单

基于上述技术分析,企业在选择合规平台或审查供应商合规状态时,可以采用以下参数清单进行验证。这些参数提供了可操作的检测步骤,帮助企业识别 Fake Compliance 风险。

关于审计独立性的验证,第一项是要求查看完整的审计工作底稿,包括审计师执行的测试程序记录、样本选择方法和证据评估过程。真实审计的工作底稿应该详细记录审计师的每一步操作,而不仅仅是最终结论。第二项是验证审计师的独立身份,确认审计师与被审计企业之间不存在利益关系。AICPA 规则要求审计师披露与客户的所有关系,包括提供咨询服务的性质和范围。第三项是检查审计报告的生成时序,询问审计师是在何时形成结论的 —— 是在完成所有测试之后,还是在测试开始之前。

关于证据真实性的验证,第一项是要求所有证据具有可追溯性,每项控制主张都应该链接到具体的证据快照、系统数据或测试结果,并附带时间戳和负责人。第二项是验证证据的完整性,检查证据是否覆盖了完整的审计监控期,而非仅覆盖特定时间点。第三项是执行证据抽样验证,从报告中随机选取若干控制措施,要求客户提供原始证据进行复核。特别关注那些声明为「通过」的控制,询问审计师执行了哪些具体测试来验证这些控制的有效性。

关于报告独特性的验证,第一项是对比同一审计师或审计机构在不同客户处的报告风格,真实审计的报告在不同客户之间应该存在可识别的差异。第二项是检查报告中的具体事实描述,包括公司名称、产品描述、技术架构等,这些内容应该与客户实际情况相符。第三项是分析报告的语言特征,包括术语使用、句式结构和专业表达,模板生成的报告往往在这些方面表现出更高的一致性。

关于合规框架覆盖范围的验证,第一项是确认报告覆盖的信任服务 criteria(Security、Availability、Processing Integrity、Confidentiality、Privacy)与客户实际声称的覆盖范围一致。研究中发现的案例显示,某上市公司在报告中声称覆盖了全部五项 criteria,但审计师实际只测试了 Security 一项。第二项是验证控制措施与业务实际的相关性,真实的合规审计应该识别并测试与客户业务风险相关的控制,而非使用通用模板。第三项是检查合规状态的时效性,确认最近一次审计的完成时间,并评估是否存在审计间隔过长的问题。

五、行业层面的防御建议

Fake Compliance 现象的出现反映了合规自动化领域长期存在的监管缺口。要从行业层面解决这一问题,需要监管机构、审计机构和最终用户的协同努力。

对于监管机构而言,首先应该建立对合规自动化平台的审查机制,明确平台在审计流程中的角色边界。平台可以辅助证据收集和文档管理,但不应替代审计师的独立判断。其次应该加强对审计报告的抽查力度,特别是对快速出证的报告进行重点审查。统计异常(如几乎 100% 的通过率、极短的审计周期)应该触发进一步的调查。最后应该明确 AI 生成内容在合规文档中的披露要求,平台使用 AI 生成的部分应该有明确标识,以便报告使用者评估其可靠性。

对于审计机构而言,首先应该重新审视与合规平台的合作关系,确保审计师能够保持实质上的独立性。如果审计师只能看到平台预先生成的报告,而无法执行独立的测试程序,则这种合作关系本身就违反了独立性原则。其次应该加强审计工作底稿的质量控制,确保底稿能够清晰展示审计师的独立判断过程,而非仅仅是对平台生成内容的确认。最后应该建立对快速出证项目的特别审查程序,对于明显偏离正常审计时间线的项目投入更多审计资源。

对于企业用户而言,首先应该在选择合规平台时进行充分的尽职调查,询问平台如何确保审计独立性,了解平台与哪些审计机构合作,并要求查看样本报告进行评估。其次应该认识到真正的合规需要实质性投入,没有任何平台能够以「极低成本、极短时间」提供有价值的合规认证。最后应该建立内部的合规验证机制,不仅依赖外部审计报告,还要通过内部评估确认实际的安全控制状态。

Fake Compliance as a Service 的出现是安全合规领域的一个警示。它提醒我们,在追求效率的同时,不能忽视审计的本质目的 —— 通过独立的第三方验证,为利益相关方提供关于企业安全状况的可信保证。技术可以是效率的放大器,但当它被用于伪造保证时,它带来的风险将远远超过其声称消除的不便。

资料来源:本文技术细节主要引用 DeepDelver 于 2026 年 3 月发布的调查报告「Delve - Fake Compliance as a Service - Part I」,该报告基于 2025 年 12 月的数据泄露事件中暴露的内部文档和审计报告进行深度分析。AICPA 独立性要求参考 AT-C Section 205 与 AT-C Section 315 合规审查标准。

查看归档