洞悉未來:全球網絡安全威脅趨勢報告(至2025年)
發布時間:
2025-12-18
作者:
來源:
工程部(2025年12月18日)
瀏覽量:
2025年度全球網絡安全威脅態勢綜合研判分析報告
2025年,全球網絡安全威脅格局進入了一個以“復雜性”和“智能化”為核心特征的新階段。地緣政治緊張、人工智能技術濫用、供應鏈深度互聯以及日益擴大的技能差距,共同構成了一個空前復雜且充滿挑戰的網絡空間。本報告旨在系統梳理本年度威脅態勢的核心特征、攻擊技術演進、重點目標分布,并提出綜合性的防御策略建議。
一、 2025年全球網絡安全威脅格局總覽
2025年的網絡威脅環境在規模、復雜性和破壞性上均顯著升級,呈現出“全面蔓延、重點突破”的態勢。
- 攻擊規模急劇膨脹:全球網絡攻擊次數同比激增44%。僅從一家主流安全廠商監測的數據看,2025年前三季度已標記的威脅數量就高達91.3億次,處理了超過24萬億個數據點。另一項統計顯示,2025年第二季度,全球每個組織平均每周遭受約1,984次攻擊,同比增長21%。
- 威脅生態系統成熟化:攻擊活動已形成高度專業化、產業化的黑色鏈條。勒索軟件即服務(RaaS)、漏洞利用即服務(EaaS)等商業模式盛行,降低了網絡犯罪的門檻。信息竊取惡意軟件攻擊在2024年激增58%,顯示出犯罪基礎設施的成熟。
- 安全能力鴻溝擴大:網絡空間的復雜性加劇了“網絡不公平”現象。發達與新興經濟體之間、大型組織與中小型組織之間、以及不同行業部門之間的網絡安全防御能力差距進一步拉大。約三分之二的組織表示,缺乏滿足當前安全需求的人才和技能。
二、 主要威脅維度深度剖析
1. 人工智能驅動的攻擊范式革命
生成式人工智能(GenAI)已成為改變攻防平衡的雙刃劍,其惡意應用主要體現在以下幾個方面:
| 威脅類型 | 具體應用與影響 | 數據/案例 |
|---|---|---|
| 社會工程學攻擊升級 | 利用AI生成高度逼真的釣魚郵件、合成語音(深度偽造)進行電話詐騙,實施多通道組合攻擊,欺騙性極強。 | AI驅動的釣魚攻擊量大幅增長,導致釣魚攻擊占所有攻擊的比例從2024年的60%上升至77%。 |
| 攻擊流程自動化與規模化 | 攻擊者利用AI自動化漏洞挖掘、惡意代碼生成、攻擊鏈構建,大幅提升攻擊效率和規模-。 | 攻擊者利用大模型分析代碼,漏洞發現效率據稱提升3-5倍。 |
| 對抗性機器學習 | 通過對抗樣本生成可繞過AI安全檢測模型的惡意代碼,使傳統防御手段失效。 | 針對AI系統本身的攻擊浮現,如通過惡意提示詞注入觸發遠程代碼執行。 |
| 虛假信息與輿論操控 | 利用GenAI大規模生成虛假新聞、深度偽造視頻,用于干擾輿論、進行政治操弄。 | 成為影響社會穩定和地緣政治的新興工具。 |
2. 漏洞威脅:數量激增、利用加速、管理滯后
軟件漏洞是絕大多數攻擊的起點,2025年其態勢尤為嚴峻。
- 數量與高危性并存:2025年上半年全球新增漏洞超23,351個,同比增長14%。其中,高危及以上漏洞占比高達43.5%。全年新增漏洞總數預計將接近4萬個。
- 武器化速度空前:攻防“時間差”急劇縮短。約30.2%的高危漏洞在披露當天即被利用,83.7%在21天內遭攻擊。這意味著留給組織打補丁的窗口期幾乎消失。
- 修補延遲構成巨大風險:盡管漏洞數量龐大,但真正構成高風險(EPSS評分高)的約占8.4%,其余大量中低危漏洞產生的“噪音”嚴重干擾了安全團隊的判斷。修復速度遠跟不上漏洞利用速度,例如Java漏洞的修復中位時間長達276天。2024年,高達96%的漏洞利用攻擊針對的是已披露超過一年的舊漏洞。
3. 勒索軟件的持續演變與肆虐
勒索軟件攻擊模式發生重大轉變,勒索策略更加“高效”。
- 策略轉變:從加密到泄露勒索:純粹加密數據的攻擊減少,更多攻擊轉向直接竊取敏感數據并威脅公開(數據泄露勒索)。這種方式實施更快、成本更低,且對受害者造成巨大的合規與聲譽壓力,迫使支付贖金。
- 產業化與聯盟化:勒索組織形成“資源共享、能力互補”的聯盟模式,RaaS模式使不具備高技術的犯罪分子也能發起攻擊。2025年第二季度全球公開通報的勒索軟件事件就達1,600起。
4. 供應鏈與信任體系遭受侵蝕
攻擊者將目標從終端轉向更具杠桿效應的供應鏈和信任基礎。
- “寄生”于可信服務(LOTS):攻擊者濫用DocuSign、PayPal、Salesforce、Microsoft Teams等受信任的合法平臺傳遞惡意鏈接或文件,輕松繞過基于傳統信譽評分的防御系統。
- 軟件供應鏈攻擊常態化:開源軟件和第三方組件成為最薄弱環節。開源庫漏洞占比預計超過60%,類似XZ Utils后門事件的影響深遠且隱蔽。針對軟件開發流程的攻擊,如竊取GitLab令牌,平均需要94天才能發現和修復。
- 邊緣與物聯網設備成為新入口:受感染的路由器、VPN設備、物聯網攝像頭等成為攻擊者滲透內網的關鍵跳板。有高級僵尸網絡已控制超過20萬臺邊緣設備。物聯網僵尸網絡規??蛇_百萬級,DDoS攻擊峰值突破5Tbps。
三、 重點攻擊目標:行業與地域分析
1. 行業目標高度集中
攻擊者基于數據價值、支付能力和防御脆弱性,持續重點攻擊特定行業。
| 行業 | 受攻擊情況 | 主要原因與攻擊手法 |
|---|---|---|
| 教育與研究 | 平均每周遭受4,388次攻擊(同比+31%),連續第五年成為首要目標。 | 安全投入相對不足;存儲大量師生個人身份信息(PII),價值高;網絡開放性強。 |
| 醫療保健 | 遭受攻擊次數同比增長47%,成為第二大目標行業。 | 系統停機可能危及生命,支付贖金意愿強;大量敏感醫療數據;部分系統老舊難以及時更新。 |
| 政府與軍事 | 平均每周遭受2,632次攻擊(同比+26%)-。 | 存儲國家機密和公民敏感信息;地緣政治攻擊的主要目標;網絡間諜活動頻繁。 |
| 制造業 | 是勒索軟件攻擊的“重災區”(占中國受害企業的27%)。 | 停產后損失巨大,支付意愿高;OT/IT網絡融合引入新風險;供應鏈復雜,遺留系統多。 |
| 通信與科技 | 通信業平均每周遭受2,612次攻擊(同比+38%)??萍脊酒放谱畛1挥糜卺烎~攻擊。 | 屬于關鍵信息基礎設施;掌握海量用戶數據;其產品或服務(如云平臺、認證)被廣泛信任,成為攻擊“杠桿”。 |
2. 地域風險分布不均
- 亞太與非洲風險最高:非洲地區平均每周遭受攻擊3,365次,位居全球第一;亞太地區以2,874次緊隨其后,其中中國臺灣地區每周遭受4,055次攻擊,在亞太區內位居前列。Fortinet報告也指出,其偵測到的全球漏洞利用嘗試中,42%針對亞太地區,該地區仍是全球風險最高的區域。
- 勒索軟件攻擊的地理分布:北美地區是勒索軟件攻擊的“重災區”,占2025年第二季度全球通報案件的53%,歐洲占25%。
四、 2025-2026年威脅趨勢展望與防御建議
綜合各方報告,未來威脅將圍繞新技術和新場景展開:
- AI驅動的攻防對抗升級:AI在漏洞挖掘、自動化攻擊和防御規避方面的應用將更加深入,形成“AI對攻AI”的常態。
- 新興技術風險顯現:量子計算的發展對現行公鑰加密體系構成遠期威脅;云原生環境的配置錯誤和安全缺陷可能引發大規模容器逃逸風險;低空經濟(無人機、eVTOL)的通信與控制系統成為新的攻擊面。
- 地緣政治驅動的網絡行動:國家支持的APT組織活動將更加活躍,針對關鍵基礎設施、高科技企業和科研機構的網絡間諜與破壞行動會增加。
綜合防御建議
面對空前復雜的威脅環境,組織需實現從“被動合規”到“主動韌性”的根本性轉變。
- 戰略層面:擁抱網絡韌性(Cyber Resilience):
- 高層重視:將網絡安全視為業務核心驅動力和風險投資,而不僅僅是IT成本。
- 供應鏈安全:對關鍵供應商進行安全評估,實施軟件物料清單(SBOM),管理第三方風險。
- 彌合技能差距:投資于內部安全人才培養和先進安全運營工具,以彌補人力不足。
- 戰術層面:構建分層智能防御體系:
- 強化“人”的防線:開展持續、實戰化的安全意識培訓,特別是針對AI增強型釣魚和社交工程的多渠道模擬演練。
- 實施零信任架構:基于“永不信任,持續驗證”原則,嚴格管理身份、設備和網絡訪問權限,限制攻擊橫向移動。
- 優先修補已知高危漏洞:建立基于威脅情報和 exploit預測評分系統(EPSS)的漏洞優先級管理流程,集中資源快速修復最可能被利用的漏洞。
- 采用AI驅動防御:部署利用AI和威脅情報進行自動化檢測、響應和預測的安全平臺,實現“以AI對抗AI”。
- 保障數據可恢復性:對關鍵業務數據進行隔離、加密和定期備份,并演練恢復流程,這是應對勒索軟件的最后防線。
結論:2025年的全球網絡安全態勢標志著網絡威脅已深度融入地緣政治、社會經濟和技術發展的脈絡之中。攻擊的產業化、智能化與防御體系的碎片化、人力短缺形成尖銳矛盾。任何組織都無法獨善其身,唯有通過管理層戰略重視、技術創新應用、跨部門乃至跨國界的協同合作,才能在這個日益復雜的數字時代構建起有效的網絡韌性,保障業務的持續與發展
相關文件
相關新聞
2026-01-20
2026-01-04
2025-12-22
2025-12-22
2025-12-18
2025-12-18
