AI智能总结
前言 我们自身需要做出改变,以不同的视角看待问题。首席信息安全官(CISO)可在推动变革方面发挥决定性作用,从高管层与董事会入手,同时提升整个组织及生态系统合作伙伴的风险意识和责任归属感。 这一模式已屡见不鲜。组织投入越来越多的资源来检测威胁、保护网络以及阻止破坏行为。尽管如此,网络攻击的规模、速度和复杂程度仍在持续提升。 然而,在过去的 18 至 24 个月里,组织的应对策略发生了显著变化。威胁参与者正在开展规模更大的活动,并展现出前所未有的协调性、自动化水平和实力,导致运营风险发生的概率与影响程度均有所上升。与过去最令人担忧的数据泄露和声誉损害事件不同,大规模业务中断已成为现实,每个组织的董事会都应意识到这一点,并采取相应行动。 攻击点的协调性和复杂程度日益增加,需要采取多面、多边的应对措施。风险意识和责任归属感应扩展至生态系统中的每个合作伙伴,确保全体成员团结一致。众多“哨兵”齐心协力,构建一个充满活力、更加安全的社区。这并非激进之举。事实上,网络攻击者的行为正是如此,他们通过暗网建立了“犯罪即服务”社区和恶意软件市场。 高级持续性威胁(APT)组织“盐台风”(Salt Typhoon)发起的攻击活动,正是这一危险趋势的例证。2024 年,该威胁参与者组织几乎侵入了美国所有主要电信提供商,以及数十个国家或地区的其他目标,其影响波及供应链、能源基础设施、交通运输、医疗保健等关键服务领域,甚至出现了高度敏感的政府系统泄露事件。1 当高管们认识到“合作伙伴的遭遇即我的遭遇”时,就会采取必要措施来强化供应链和生态系统层面的风险意识和责任归属感。协调对于防止入侵、实现快速响应以及减轻攻击影响至关重要。实时威胁情报、先进的多层防御平台、零信任网络细分以及人工智能驱动的监控都是必不可少的环节。 正如“盐台风”攻击所表明的,威胁参与者越来越善于隐藏非法活动。他们正大幅增加使用泄露凭据登录网络的行为,完全规避了入侵攻击的必要性,这使得此类活动更加难以检测和隔离。当威胁参与者使用公有云基础设施时,网络防御者愈发难以判断工作负载的安全性。 作为信任的守护者,我们不仅要保护各自的组织和彼此,更要捍卫将我们紧密相连的诚信、价值观和机遇。 自 1993 年以来,IBM 始终致力于收集、分析和共享有关网络攻击者的信息和专业知识,以帮助组织应对不断变化的威胁态势。IBM X-Force 2025 威胁情报指数围绕分析师、研究员及黑客专家团队的观测成果,追踪威胁参与者的入侵手段、驻留行为以及每次入侵造成的影响。我们希望通过这些洞察分析,帮助您在网络威胁面前抢占先机,增强组织的运营弹性,并建立强大的战略伙伴关系,从而在未来获得网络优势。 而网络防御的“试金石”,在于我们能否有效防御诡计多端的威胁参与者发起的定向活动型供应链攻击。虽然我们可以依靠标准的网络风险实践来减轻个别威胁,但另一种截然不同的风险接踵而至,这种风险旨在利用我们对互联性和通用数字服务日益增长的依赖。 在连续四年的时间里,制造业始终是遭受网络攻击的头号目标。 针对亚太地区的攻击数量增长了 13%。 制造组织深受攻击带来的严重影响,其中,针对金融资产和知识产权的勒索攻击占比达 29%,数据盗窃攻击占比为 24%。尽管恶意软件攻击的整体态势呈下降趋势,但由于攻击者持续利用制造业中过时的传统技术,2024年针对该行业的勒索软件攻击数量依旧居高不下。 2024 年,亚太地区(APAC)发生的网络安全事件数量最多,占比达 34%。这表明亚太地区正日益面临严峻的网络威胁,其原因或许在于该地区在全球供应链中扮演着关键角色,并且在科技制造领域处于核心地位。 每周通过网络钓鱼电子邮件传播的信息窃取程序数量增长了 84%。 威胁参与者将 AI 技术用作攻击手段。 与去年同期相比,X-Force 发现,通过网络钓鱼电子邮件和凭据钓鱼方式传播的信息窃取程序数量均有所增加。这两种攻击方式都能获取有效的用户凭据,进而用于后续开展基于身份的攻击。网络钓鱼已成为有效账户信息泄露的影子感染媒介。用户一旦点击看似合法的链接,便会在不知不觉中为信息窃取恶意软件打开大门,最终导致敏感数据泄露。由于攻击者采用了更为隐蔽的方式来藏匿和传播恶意软件负载,其检测时间可能会比勒索软件攻击与数据泄露事件的检测时间更长。 我们的分析师已证实,威胁参与者正在运用 AI 技术构建网站,并在网络钓鱼攻击中融入深度伪造技术。此外,我们还观察到,威胁参与者会应用生成式 AI 来创建网络钓鱼电子邮件并编写恶意代码。2 基于身份的攻击在入侵事件总量中占比达 30%。 勒索软件在恶意软件事件中的占比为 28%。 在连续两年的时间里,攻击者均采用了更为隐秘且持久的攻击手段。而 X-Force 观察到的攻击事件中,有近三分之一是通过有效账户发起的。用于传播信息窃取恶意软件以及进行凭据钓鱼的网络钓鱼电子邮件数量急剧增加,进一步加剧了这一趋势。这背后的原因可能是攻击者借助 AI 技术扩大了攻击范围。 尽管勒索软件在 2024 年恶意软件事件中的占比最高(达 28%),但 X-Force 观察到勒索软件事件总体呈现下降趋势,且这一态势已持续三年。勒索软件攻击大幅减少的部分原因,或许在于企业越来越不愿意支付赎金,同时政府也加大了对勒索软件组织的打击力度。 在暗网上提及次数最多的 10 个漏洞中,有 4 个与专业威胁参与者存在关联。 26% 针对关键基础设施的攻击利用了对外应用程序。 有四分之一的攻击是利用常见的对外或互联网应用程序的漏洞实施的。入侵后,威胁参与者采用主动扫描技术来识别新的漏洞,以此获取额外的访问权限,并在受控环境中横向移动。最为关键的是,攻击者会试图提升权限以访问核心服务。威胁未被发现的时间越长,风险就越大。长期驻留使得攻击者能够通过“就地取材”的方式掩盖行踪,在初始入侵后的数周甚至数月内持续窃取数据。3 这 10 个高危漏洞均存在公开可利用的代码,或者已被在野外环境中利用。其中,60%的漏洞在披露后不到两周就出现了公开的利用方案(包括数个零日漏洞)。这加剧了企业面临的风险——包括民族国家行为者在内的专业威胁参与者,正利用暗网的匿名性获取新的工具与资源。 简介 今年,我们观察到具备变形能力的网络攻击者获取了更多访问权限,在网络中移动更为轻松,并且能够在相对隐蔽的位置创建新的攻击据点。 威胁参与者配备了先进的攻击工具,他们大量滥用泄露的登录凭据来实施攻击,而非采用暴力破解的方式侵入系统。随着 2024 年数据泄露的全球平均成本达到创纪录的 488 万美元,这些攻击活动所造成的损失预计仍将持续攀升。4 更令人忧虑的是,数据泄露往往只是更大规模、更高协同性攻击行动的起始阶段。威胁参与者在暗网上公开交易漏洞利用工具,专门针对电网、健康网络和工业系统等关键基础设施发动攻击。勒索软件和信息窃取程序的操控者从企业窃取数百万条凭据,并运用多种手段对受害组织进行勒索。随着企业采用多云环境并加速 AI 的部署,攻击面不断扩大,新的身份管理漏洞激增,攻击者得以借此窃取关键数据。 网络罪犯正转向更为隐蔽的攻击策略,其攻击重点已从加密技术转向数据盗窃和大规模利用身份漏洞。用于传播信息窃取恶意软件和进行凭据钓鱼的网络钓鱼电子邮件数量急剧增加,进一步加剧了这一趋势,这背后的原因可能是攻击者利用 AI 扩大了恶意邮件的分发范围。 对于由民族国家支持的威胁参与者、网络罪犯以及黑客行动主义者而言,生成式 AI 正成为其“武器库”中的新型攻击工具。这些攻击者积极运用此类技术,尤其是在发动社会工程攻击和高频信息作战时。AI 与自动化解决方案会放大信息窃取程序的危害,加速伪造凭据的过程,并且能够以更低的成本提高入侵的速度与规模。 勒索软件在恶意软件事件响应案例中占比近三分之一(28%),在安全案例中占比 11%,与往年相比有所下降。这可能反映出防御策略取得了升级,例如加强了与执法部门的合作,捣毁了与勒索软件攻击相关的知名僵尸网络基础设施。 随着借助网络钓鱼检测后门入侵行为的端点检测与响应(EDR)解决方案的有效性持续提升,威胁参与者转而将网络钓鱼作为“影子媒介”,用于投递信息窃取恶意软件。在 2024 年,我们观察到通过网络钓鱼传播的信息窃取程序数量增长了 84%。暗网上售卖的信息窃取程序凭据数量同比增加了 12%,这表明其使用率正在不断上升。 尽管防御策略的进步令人备受鼓舞,但勒索软件攻击依然是一个不容忽视的威胁。事实上,暗网数据分析显示,勒索软件活动同比增长了 25%,这与上述情况形成了鲜明对比。采用跨平台方法来部署勒索软件,并且同时支持 Windows 和 Linux 系统,这不仅是勒索软件威胁组织的常见做法,还会进一步扩大攻击面。尽管勒索软件正逐渐被其他攻击策略所取代,但它仍然是主要的威胁媒介之一。勒索软件中最危险的趋势是使用多重勒索策略,这类攻击往往能够获得数倍的回报。 尽管面临的这些挑战极为严峻,但我们发现大多数组织仍未制定网络危机应对计划,也未针对需要快速响应的场景编制运行手册。组织需要迅速、果断地采取行动加以应对,因为在 AI 的助力下,威胁参与者加快了实施攻击、渗透数据以及利用漏洞的步伐。 AI 与网络安全的交汇点 2023 年堪称生成式 AI(或称“Gen AI”)的“突破之年”。我们所预期的情况正逐步显现:威胁参与者正在利用 AI 构建网站,并在网络钓鱼攻击中融入深度伪造技术。X-Force 发现,威胁参与者正运用生成式 AI 创建网络钓鱼电子邮件并编写恶意代码。5 然而,对于攻击者构建针对特定 AI 技术的大规模攻击,我们曾在去年做出预测:当某项技术在市场中确立主导地位(即单一技术市场占有率接近 50%,或者市场整合至三种以下技术时),攻击者将受利益驱使,投资开发针对 AI 模型与解决方案的攻击工具包。6目前,我们尚未进入这一阶段,但此项技术的普及程度正在不断提高。截至 2024 年,已将 AI 技术与至少一项业务职能进行整合的公司比例大幅上升至 72%,较上一年增长了 55%。7 生成式 AI 等新技术催生了新的攻击面。安全研究人员正全力以赴,力求在攻击者之前发现并协助修复漏洞。我们预计,随着时间的推移,AI 框架漏洞(例如 X-Force 在 AI 智能体开发框架中发现的远程代码执行漏洞)将愈发普遍。8近期观察到针对广泛应用的开源 AI框架的主动攻击活动,已经对教育、加密货币、生物制药等行业造成了影响。9AI 技术的弱点会转化为可供攻击者利用的漏洞。 在这一新形势下暴露的潜在攻击面还包括机器学习运营(MLOps)平台。不同规模的企业都在使用该平台来开发、训练、部署和监控大型语言模型(LLM)以及其他基础模型(FM),还有基于此类模型构建的生成式 AI 应用程序。10 随着 AI 技术的日益普及,针对 AI 基础设施和工具的攻击也将不断增加。组织应从一开始就做好应对威胁的准备,以确保 AI 管道的安全(包括底层训练数据、模型以及围绕这些模型的更广泛基础设施)。然而,目前许多组织尚未采取相应的应对措施,仅有 24% 的生成式 AI 项目得到了安全保障。11 但值得关注的是,无论攻击者使用的是新型生成式 AI工具,还是针对 AI 基础设施发动攻击,尽管其工具和技术在持续演变,但应对此类攻击的安全基础原则始终保持不变。 我们的研究表明,威胁参与者正在使用有效凭据登录系统;利用未修补的漏洞;以及(无论是否借助 AI 辅助)实施钓鱼攻击——尽管钓鱼攻击的占比相对较低。组织需要自行制定并实践网络安全运行手册,以便识别漏洞、评估风险并减轻事件影响。不过,运行手册还需明确责任归属,例如,对于第三方提供的生成式 AI 解决方案,应由哪一方负责(并承担)安全保障义务。 “网络罪犯往往会在不破坏任何系统的情况下,利用复杂混合云环境中不断扩大的身份和访问管理差距来实施攻击。泄露的凭据为攻击者提供了多种潜在的入侵途径,且几乎无需承担任何风险。” Mark Hughes, IBM 网络安