2025年不容忽視的六大網(wǎng)絡(luò)安全趨勢,老生常談!
2025年標(biāo)志著一個(gè)轉(zhuǎn)折點(diǎn)。漏洞已成為企業(yè)環(huán)境最危險(xiǎn)的接入點(diǎn)之一。漏洞利用速度更快,攻擊面更廣,延遲成本也不斷上升——而網(wǎng)絡(luò)攻擊者不再等待最佳時(shí)機(jī)發(fā)動(dòng)攻擊。
最新發(fā)布的Verizon 2025數(shù)據(jù)泄露調(diào)查報(bào)告(DBIR) 描繪了當(dāng)今網(wǎng)絡(luò)威脅形勢的嚴(yán)峻圖景以及組織必須緊急解決的關(guān)鍵漏洞。
作為今年報(bào)告的貢獻(xiàn)合作伙伴,Qualys一直密切關(guān)注這些變化,并幫助揭示影響企業(yè)安全的最緊迫趨勢。
調(diào)查結(jié)果顯示,漏洞利用、邊緣設(shè)備風(fēng)險(xiǎn)、勒索軟件攻擊手段以及第三方暴露急劇上升。這些洞察不僅引人關(guān)注,更是行動(dòng)藍(lán)圖。
以下是安全領(lǐng)導(dǎo)者不能忽視的六個(gè)趨勢。
1. 漏洞管理:日益嚴(yán)峻的挑戰(zhàn)
利用漏洞作為初始訪問媒介的情況顯著增長,在2025年DBIR分析的 12,195起已確認(rèn)的數(shù)據(jù)泄露事件中,占比達(dá)到20%。這比上一年增長了 34%,接近憑證濫用的發(fā)生頻率(22%)。
這一趨勢需要安全團(tuán)隊(duì)立即關(guān)注,特別是因?yàn)檫吘壴O(shè)備和 VPN 現(xiàn)在占漏洞利用目標(biāo)的 22%,比2024年的3%增長了近8倍。
組織必須采用基于風(fēng)險(xiǎn)的方法,并優(yōu)先掃描和修補(bǔ)面向互聯(lián)網(wǎng)的系統(tǒng)漏洞。數(shù)據(jù)清楚地表明,攻擊者會(huì)選擇阻力最小的路徑,將目標(biāo)鎖定在可直接訪問內(nèi)部網(wǎng)絡(luò)的易受攻擊的邊緣設(shè)備上。
2. 補(bǔ)丁管理:與時(shí)間的賽跑
報(bào)告顯示,各組織機(jī)構(gòu)完全修復(fù)邊緣設(shè)備漏洞的中位時(shí)間為32天,而這些漏洞被大規(guī)模利用的中位時(shí)間為零天——這意味著所分析的漏洞在CVE發(fā)布之時(shí)或之前就被添加到CISA KEV目錄中。這一時(shí)間差距代表著一個(gè)關(guān)鍵的暴露窗口,各組織機(jī)構(gòu)必須努力彌補(bǔ)。
安全團(tuán)隊(duì)必須采取主動(dòng)的、基于風(fēng)險(xiǎn)的方法進(jìn)行漏洞管理——從完整的資產(chǎn)可見性(包括報(bào)廢系統(tǒng))、廣泛的檢測能力、自動(dòng)修補(bǔ)和優(yōu)先修復(fù)邊緣設(shè)備漏洞開始,同時(shí)在無法立即修補(bǔ)時(shí)實(shí)施補(bǔ)償控制。
3. 勒索軟件:不斷演變的策略和經(jīng)濟(jì)
在分析的違規(guī)行為中,勒索軟件的出現(xiàn)率增長了37%,在所有受審查的違規(guī)行為中占比44%(高于32%)。然而,贖金中位數(shù)從上一年的15萬美元下降到11.5萬美元,64%的受害者拒絕支付(高于兩年前的50%)。
小型企業(yè)受勒索軟件的影響尤為嚴(yán)重。大型企業(yè)在數(shù)據(jù)泄露事件中遭遇勒索軟件的比例僅為39%,而中小企業(yè)在數(shù)據(jù)泄露事件中遭遇勒索軟件的比例則高達(dá) 88%。
組織應(yīng)實(shí)施全面的漏洞管理方法,整合威脅情報(bào)來追蹤新興的勒索軟件策略,部署高級檢測來標(biāo)記與已知勒索軟件組相關(guān)的漏洞,利用基于風(fēng)險(xiǎn)的優(yōu)先級進(jìn)行補(bǔ)救,利用下一代EDR來檢測勒索軟件特定的行為,并包括針對數(shù)據(jù)泄露和勒索場景的事件響應(yīng)劇本。
4. 云和應(yīng)用程序安全:第三方挑戰(zhàn)
第三方參與數(shù)據(jù)泄露的比例從15%翻了一番,達(dá)到30%,第三方環(huán)境中憑證重用的情況也日益普遍。研究發(fā)現(xiàn),修復(fù)GitHub存儲庫中發(fā)現(xiàn)的泄露機(jī)密的平均時(shí)間為94 天。
間諜活動(dòng)引發(fā)的入侵事件顯著增長至17%,其中70%的攻擊者利用漏洞作為初始訪問媒介。值得注意的是,約28%涉及國家支持行為者的事件帶有經(jīng)濟(jì)動(dòng)機(jī)。
云和應(yīng)用程序安全程序必須不斷發(fā)展,包括第三方環(huán)境中的自動(dòng)秘密掃描、快速憑證輪換和 MFA,以及持續(xù)監(jiān)控、全面的第三方評估和統(tǒng)一的風(fēng)險(xiǎn)可見性,并根據(jù)業(yè)務(wù)關(guān)鍵性確定優(yōu)先補(bǔ)救措施。
5.合規(guī)與風(fēng)險(xiǎn)管理
對信息竊取惡意軟件憑證日志的分析顯示,30%的受感染系統(tǒng)可識別為企業(yè)許可設(shè)備。然而,46%的受感染企業(yè)登錄系統(tǒng)是托管個(gè)人和企業(yè)憑證的非托管設(shè)備。
通過將信息竊取者日志與勒索軟件受害者數(shù)據(jù)進(jìn)行關(guān)聯(lián),DBIR報(bào)告發(fā)現(xiàn) 54%的勒索軟件受害者的域名出現(xiàn)在憑證轉(zhuǎn)儲中,40%的企業(yè)電子郵件地址出現(xiàn)在泄露的憑證中。
6. 數(shù)據(jù)保護(hù)和新興威脅
GenAI帶來的風(fēng)險(xiǎn)日益增加,15%的員工經(jīng)常通過公司設(shè)備訪問GenAI系統(tǒng)。其中,72%的員工使用非公司郵箱,17%的員工使用未集成身份驗(yàn)證系統(tǒng)的公司郵箱。此外,分析表明,“惡意郵件中合成生成的文本在過去兩年中翻了一番”,這表明威脅行為者正在積極利用人工智能技術(shù)。
結(jié)論:行動(dòng)藍(lán)圖
報(bào)告結(jié)果呼吁安全領(lǐng)導(dǎo)者采取全面、綜合的安全戰(zhàn)略,優(yōu)先考慮基于風(fēng)險(xiǎn)的漏洞管理、快速補(bǔ)救、強(qiáng)大的資產(chǎn)控制和更強(qiáng)有力的第三方監(jiān)督。
通過關(guān)注這六個(gè)關(guān)鍵趨勢,組織可以增強(qiáng)抵御能力,并領(lǐng)先于當(dāng)今最普遍的網(wǎng)絡(luò)威脅。