网络安全格局回顾:2025年(SECON国际会议主题演讲前瞻)
在即将召开的第4届国际ISC2分会年会(SECON International)之际,回顾过去的十二个月至关重要。2025年将被铭记,不仅因为不断演变的威胁,更因为网络战本质的根本性转变——这在很大程度上是由生成式人工智能(GenAI)的易用性所催化的。随着攻击速度和复杂性达到前所未有的水平,复杂的国家级行为体与有组织网络犯罪之间的界限进一步模糊。
我的主题演讲将深入剖析这关键的一年,解析主要趋势,审视最具影响力的数据泄露事件,并概述防御者为构建真正弹性所必须采取的非协商性战略。
AI军备竞赛:生存威胁与防御之盾
2025年网络安全格局最显著的特征是人工智能的武器化。威胁行为体迅速采用大语言模型(LLMs)来扩大其攻击活动的规模,将传统攻击媒介转化为高度逼真、大规模的威胁:
- 大规模钓鱼攻击:钓鱼邮件变得几乎与合法通信难以区分,其文本量巨大、语言量身定制,旨在绕过传统过滤器及人工审查。报告显示,复杂钓鱼攻击同比显著增加,威胁行为体利用AI创建高度个性化、情境感知的诱饵。
- 深度伪造社交工程:逼真的深度伪造音频和视频被用于冒充企业高管,导致高额电汇诈骗以及对员工的成功社交工程攻击。
然而,2025年也见证了防御方应对措施的成熟。AI驱动的安全运营已成为必需品,而非奢侈品。拥有海量数据存储的组织成功部署了AI驱动的系统进行实时异常检测,使安全团队能够应对某些预测所警告的攻击速度100倍的增长。这一转变强调,AI现已与安全密不可分——既是威胁的主要加速器,也是防御的最有力工具。
2025年的主要攻击媒介与重大数据泄露
尽管方法变得更加复杂,攻击目标却依然熟悉:通过破坏进行数据窃取和牟利。以下趋势和高调事件定义了2025年的威胁矩阵:
1. 勒索软件的无情演变 勒索软件即服务(RaaS)变得更加专业化,降低了附属团伙的入门门槛。2025年第二季度,成功攻击的平均赎金支付额翻了一番,显示了这些团伙持续的财务杠杆作用。一个关键因素是持续滥用被盗凭据以及利用面向互联网的技术(如RDP和VPN)中的漏洞进行初始访问。
- 案例:Qilin集团的金融攻击:在第四季度的一起重大事件中,Qilin勒索软件集团宣称对攻击Habib Bank AG Zurich负责,声称窃取了超过2.5TB的高度敏感客户和交易数据。此次泄露清楚地展示了对全球金融领域的双重勒索策略。
2. 供应链与SaaS漏洞的连锁风险 现代企业的互联互通性被证明是许多组织的致命弱点。第三方软件和云服务的漏洞导致了看似安全的多个环境产生多米诺骨牌效应。
- Salesforce利用浪潮:包括Google、Workday和Stellantis在内的多家知名公司确认数据泄露与一项攻击活动有关,该活动利用了连接到其Salesforce CRM环境的第三方应用程序。这一常被归因于ShinyHunters等组织的事件,突显了SaaS供应链弱点的巨大风险,以及强大的供应商治理和OAuth令牌监控的至关重要性。
- 针对关键基础设施:对一家国防公司(NDC)子公司的攻击导致4.2TB敏感数据被盗,凸显了Interlock等威胁组织持续关注政府和国防承包商的关键供应链。
非协商性要务:构建弹性
对2025年威胁格局的回顾是一个鲜明的提醒:遗留安全模式已然过时。通往弹性的路径是清晰的:
- 拥抱身份优先安全:向混合工作和多云环境的转变加速了零信任架构(ZTA)的采用,该架构默认不信任任何用户或设备。身份成为新的边界,要求持续验证和微隔离以阻止横向移动。
- 优先处理第三方风险管理:正如Salesforce泄露事件所示,一个组织的安全程度取决于其最不安全的供应商。全面的供应商风险评估、对SaaS集成的持续监控以及严格的第三方访问控制不再是可选项。
- 投资于人员与流程:AI生成威胁日益复杂,使得人的判断力和安全文化比以往任何时候都更加重要。行业也面临着网络安全人员职业倦怠日益严峻的挑战。缓解的关键在于提升员工技能,优先考虑自动化的战略运用,并培养支持性环境以留住人才。
SECON国际会议为分享知识、共同构建网络防御的未来提供了一个至关重要的平台。让2025年的教训——一个以前所未有的AI驱动风险为特征的年份——推动我们走向一个更安全的2026年。