2025年全球事件应变报告_威胁_攻击_数据
《2025年全球事件应变报告》由Palo Alto Networks的Unit 42团队发布,聚焦2024年网络安全威胁趋势与防御策略,核心内容涵盖五大新兴威胁、攻击者常用策略及防御建议,旨在为企业应对复杂网络安全环境提供参考。
五大新兴威胁重塑网络安全格局
1. 破坏型勒索攻击浪潮
勒索攻击经历三阶段演变:从早期加密文件(第一波)、数据泄露敲诈(第二波),发展为如今以故意破坏业务运营为核心的第三波攻击。2024年,86%的事件涉及业务中断,包括运营停摆、声誉损害等。攻击者通过删除虚拟机、破坏数据等手段制造长期影响,勒索金额中位数从2023年的69.5万美元升至2024年的125万美元。
2. 云与软件供应链攻击加剧
云环境成为攻击重点,29%的事件涉及云相关资产,21%的攻击直接对云资源造成损害。身份与访问管理(IAM)漏洞是主要入口,缺乏多因素认证(MFA)、权限过度等问题突出。例如,某攻击团伙利用云环境配置漏洞扫描2.3亿个目标,窃取9万余个敏感变量。软件供应链攻击则通过开源组件(如XZ Utils库)和第三方工具(如VPN)渗透,威胁范围覆盖全球企业。
展开剩余84%3. 攻击速度显著提升
自动化与AI工具使攻击节奏大幅加快,2024年数据泄露的中位时间缩短至2天,19%的案例中数据在1小时内被窃取。例如,某攻击团伙通过社会工程获取权限后,40分钟内完成从入侵到数据渗透的全过程。尽管防御方的检测时间( dwell time)从2023年的13天降至7天,但仍面临“时间窗口极短”的挑战。
4. 朝鲜APT组织的内部威胁
朝鲜通过伪造身份渗透企业技术岗位,2024年相关内部威胁案例较前一年增长三倍。攻击者利用合同工招聘流程漏洞,通过硬件植入(如KVM-over-IP设备)和合法工具(如Visual Studio Code隧道)长期潜伏,窃取数据并植入后门。
5. AI辅助攻击初现锋芒
生成式AI(GenAI)被用于优化钓鱼邮件、自动化恶意代码开发。Unit 42模拟显示,AI将数据泄露时间从2天缩短至25分钟,攻击效率提升近百倍。攻击者还利用AI生成深度伪造内容,增强社会工程攻击的欺骗性。
攻击者的成功路径与防御策略
攻击者依赖“复杂性、可见性缺口、过度信任”三大漏洞:碎片化的安全架构、未管理的资产和宽松的权限设置为其提供可乘之机。例如,75%的入侵日志因系统割裂未被及时识别,41%的事件存在权限滥用问题。
防御建议聚焦三方面:
- 零信任架构:消除默认信任,实施最小权限原则,持续验证用户、设备和应用身份,减少横向移动风险。
- 云与供应链安全:强化开发阶段安全检测,实时监控云配置漏洞,限制API滥用和数据爬取。
- 自动化响应与AI防御:通过集中日志分析、AI驱动威胁检测和自动化剧本,将平均检测与响应时间(MTTD/MTTR)降至分钟级,同时培训员工识别AI生成的钓鱼内容。
总结
报告指出,2025年的网络安全战场将更趋动态化,攻击手段的复合化与AI化要求企业从被动响应转向主动防御。通过整合零信任框架、云原生安全和威胁情报驱动的自动化体系,企业可构建更具弹性的防御体系,抵御不断演变的网络威胁。
以下为报告节选内容
发布于:北京市