您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。 [Cloudflare]:规模化韧性:2025年Cloudflare信号报告 - 发现报告

规模化韧性:2025年Cloudflare信号报告

信息技术 2025-05-19 Cloudflare Joken Hu
报告封面

前言 | MICHELLE ZATLYN 我们生活在一个前所未有的时代。科技正在以令人眼花缭乱的速度进步。 从生成式 AI 的爆炸性崛起——同时带来希望和威胁——到日益无处不在的网络威胁,从高度互联的世界这个新悖论,到给本地社区和全球经济带来的影响,唯一不变的似乎就是变化本身。游戏规则不断变化着,如果我们的应对策略未能持续完善,很快就会过时。 因此,我郑重宣布第一版Cloudflare 信号报告。该年度报告全面梳理网络安全趋势和关键发现,旨在帮助您制定适合自身需求的战略规划。 Cloudflare 保护着全球 20% 的网站,平均每天阻止超过 2270 亿次网络威胁。这为我们提供了一个非常独特的观察视角。我们看到的不仅仅是数据——我们能够识别出模式、行为和拐点,从中发现未来发展方向。 我们已知的事实:AI 驱动的威胁需要 AI 驱动的防御。Zero Trust 必须成为标准。后量子就绪不是明天的问题,今天就需要得到解决。而且,所有这些都需要高管的参与和支持。韧性不是可选项:而是不可或缺的。 我们的使命是帮助构建更好的互联网,而这从帮助您取得成功开始。 Michelle Zatlyn联合创始人兼总裁,Cloudflare 五个关键脆弱点 内容摘要 2025年,规模化韧性已不再是可选项——而是衡量领导力的决定性考验。 韧性必须内建于架构之中,而非后期附加。 随着数字威胁日益复杂,地缘政治局势动荡加剧,企业的各个方面——财务、运营、合规和声誉——都面临着更高的风险暴露。AI 驱动的攻击,不断变化的监管框架,以及日益臃肿的数字生态系统,要求高管团队以协调一致的方式做出响应。 AI 驱动的威胁和内部风险 Zero Trust、身份保护和云复杂性 韧性不再是可选项 需要首席技术官 (CTO) 的密切协作,因为攻击者现在利用 AI 来自动化和扩展攻击,其速度远超传统防御的响应能力。AI 驱动的威胁需要 AI 支持的防御,能够实时适应。自动化这些能力不仅可以扩大覆盖范围,还能使组织在不减慢业务步伐的同时扩展其防御能力。 对CFO 和 CRO 而言。随着第三方风险增长和监管框架扩展,财务和风险领导者必须确保投资超越风险缓解,推动运营连续性、合规自动化和可扩展的治理。这一层面的韧性必须是主动、嵌入式和具有成本效益的——而非各种单点解决方案的拼凑组合。 需要CIO 的领导,因为企业已经从基于边界的模型转向身份优先的框架。Zero Trust已经成为可扩展、云原生风险管理的事实标准——确保跨分布式系统的可用性、可见性和控制。 《2025 年 Cloudflare 信号报告》重点介绍了必须内置(而非附加)韧性的五个关键脆弱点。它们共同揭示了执行团队面临的新使命:规模化地将韧性嵌入到企业运营、创新和增长的核心中。 精明的企业领导者观察到一个明确的转变:韧性不再是单一职能部门的责任——而是成为整个高管团队共同承担的战略重点。领先企业正在从被动防御转向主动的、情报驱动的和可扩展的技术环境,实现跨业务集成。如果企业将韧性视为高管团队的共同责任和增长驱动力,而非仅仅是保障措施,就将在日益动荡的世界中处于领先地位。 本报告强调了 Cloudflare 的承诺:构建一个安全、高性能和具有韧性的数字生态系统,使各种规模的企业能够承受中断,在全球范围内自信地进行业务运营。 AI 驱动的攻击、不断变化的监管框架和日益庞大的数字生态系统,都要求高管层以协调一致的方式进行应对。”“ 地缘政治风险和针对性的网络攻击 数据隐私和后量子就绪性 需要CPO 的早期参与。鉴于量子计算即将攻破传统加密,未来数据保护需要立即采取行动。领导者必须加速采用后量子加密技术,以保护长期数据安全并满足不断发展的监管预期。 要求CEO 和董事会直接参与。随着国家支持的网络攻击行动越来越多地针对领导层、供应链和全球运营,韧性必须扩展到组织最高层——通过实时情报、高管就绪和跨境协调提供支持。 内容 2前言 | Michelle Zatlyn3内容摘要5镜像对抗:在对抗性 AI 时代保护企业10突破传统边界:Zero Trust、身份和安全新前沿15更强大,不仅更安全:扩展保护以覆盖基础设施、生态系统和监管21破解密码:面向未来量子时代的隐私保护26改变平衡:治理、地缘政治和伦理30总结:构建规模化韧性的高管举措31Cloudflare 的韧性 : 实现更可扩展未来的基础39尾注 1 镜像对抗:在对抗性AI 时代保护企业 镜像对抗:在对抗性 AI时代保护企业 攻击者生产力提升给安全团队带来巨大压力 主要 AI 爬虫在应用层流量中的占比 许多 AI 使能工具也许不能解锁突破性攻击技术,但这些工具可以帮助攻击者提高生产力、效率和攻击数量。这些工具可加快各种任务的执行速度,例如编写网络钓鱼电子邮件,以及使用“暗黑聊天机器人”来帮助编写恶意软件。 AI 驱动的网络威胁正在以前所未有的速度演变,传统安全方法变得毫无用处。现在,攻击者利用 AI 自动化攻击、逃避检测并以超过组织响应的速度利用漏洞。从被动防御转变为主动、AI 驱动的安全防护不再是可选项——而是不可或缺。 这意味着,组织将开始面临数量更多且更为复杂的攻击,而且这些攻击通常采用现代化的攻击手段。随着攻击数量增加,人工安全流程(如分类处理钓鱼邮件和手动调整检测机制以阻止最新威胁)必然会面临更大压力。 AI 驱动的攻击已经造成实际的业务影响。74% 的 IT 安全专业人员表示,AI 驱动的威胁正对其组织产生重大影响1。深度伪造诈骗(如虚假视频通话)已导致数百万美元损失,澳大利亚的一个案例甚至造成了 2500 万美元被盗2。AI生成的钓鱼攻击变得更具说服力,而 AI 增强的恶意软件能够适应环境以规避传统防御。 AI 抓取威胁数字内容创作者 AI 模型需要数据进行训练,许多 AI 公司通过自动化网络抓取来收集这些信息。事实上,Cloudflare 网络上处理的所有机器人流量中,AI 爬虫占比已经达到 2%3。 AI 衍生内容可能会分散网站的流量和互动,严重损害那些依赖在线内容和广告获取收入的组织。而且反对声音正在增强。2025 年 2 月,教育公司 Chegg 起诉 Google,指控其 AI 功能损害了他们的流量,同时英国创意产业发起了“Make It Fair”(确保公平)活动,反对在未经许可的情况下使用内容4。 除了直接攻击外,AI 还在助长虚假信息传播、数据投毒和模型操纵,这些都可能危及 AI 驱动的系统。 Cloudflare 在 2024 年观察到的 AI 爬虫流量中,几乎全部(98%) 来自 6 家公司5。 对于高度依赖发布数字内容或数字广告的组织而言,AI 内容抓取机器人是一种事关生存的威胁。 28%Cloudflare 观察到的所有应用流量中,有 28%来自机器人 组织必须部署行为分析、实时监控和异常检测,以便在风险升级前发现此类威胁。要在速度和规模上匹敌 AI 驱动的威胁,AI 驱动的安全自动化已经必不可少。 合成身份欺诈扰乱关键行业 AI 正在助长合成身份欺诈 (SIF) 的兴起,犯罪分子通过混合真实和虚假数据创建高度逼真的身份,以绕过传统验证系统。AI 生成的个人详细信息、深度伪造和自动化凭据填充使这些身份更难被检测,对金融服务、医疗保健和政府机构等重点攻击目标行业构成重大风险。 AI 驱动的机器人重塑网络安全格局 AI 驱动的机器人正在增加攻击的复杂性和风险暴露。2024 年,Cloudflare 观察到的所有应用流量中,有 28% 来自机器人,而且这个比例在过去四年里一直稳定在 30% 左右。虽然机器人可以服务合法的目的——如客户服务自动化和搜索引擎索引——但绝大多数 (93%) 未经验证,可能存在恶意9。 与传统欺诈不同,合成身份欺诈由于没有立即产生受害者而往往不引人注目,让欺诈者能够建立信用记录并实施大规模诈骗。 关键转变是AI驱动的机器人能够以前所未有的效率发动大规模自动化攻击。攻击者现在使用机器人进行凭据填充,发起分布式拒绝服务 (DDoS) 攻击,抓取敏感数据,并以机器速度实施欺诈。AI 模型能够生成逼真的钓鱼尝试、绕过传统验证码 (CAPTCHA) 并利用自适应行为逃避检测,显著增强了上述能力。 AI 增强内部威胁 远程办公和云迁移扩大了内部威胁的攻击面,使其更难检测。超过一半的组织报告在过去一年中遭遇过内部威胁,其中 8% 的组织遭遇了超过 20起事件6。 如今,AI 正在放大这一挑战,为内部人员提供逃避检测的强大工具。AI支持的网络钓鱼、深度伪造诈骗和自动化社会工程学攻击可在几秒钟内生成令人信服的上下文感知消息,从而更容易实施欺骗,并更频繁地发动攻击7。 并非所有内部威胁都是蓄意攻击。Verizon 的 2024 年数据泄露调查报告发现,68% 的数据泄露是由人为因素造成的,例如个人被社会工程欺诈所欺骗或犯错误8。AI 辅助的鱼叉式钓鱼攻击利用了这些失误,几乎完美地模仿真实同事或高管,诱骗员工分享凭据、批准交易或泄露敏感数据。 如今,要在速度和规模上与 AI 驱动的威胁相匹配,AI 驱动的安全自动化已经变得不可或缺。 高管层需要思考的问题 构建 AI 驱动的防御能力 为了领先于 AI 驱动的威胁,组织需要采取主动方法,以支持实时预防和缓解。以下是高管可以提出的几个问题,用于评估其组织的就绪程度。 未来展望:主动控制和强化监管审查 保护 AI 时代的数据:信任、访问权限和可见性 在未来 12 至 18 个月内,企业安全将从被动威胁检测转向针对 AI 访问和使用的主动治理。监管审查将加强——要求透明公开、实施运营监督并遵循严格的数据保护实践。 当今组织面临的最紧迫痛点是数据访问权限——具体而言,如何在 AI 工具日益普及的企业环境中管理和保护数据。随着生成式 AI 嵌入到工作流程,挑战不再局限于于应对威胁,还包括防止对敏感数据进行存在风险或未经授权的访问。 这在董事会和高管层面提出了一些紧迫的问题。如何安全地授予工具对企业数据的访问权限?如何确保一个看似无害的 AI 插件不会成为数据外泄的通道?业务和声誉后果切实存在,并在不断扩大。 通过组建跨职能治理团队、制定 AI 使用政策,并为工具和用户实施访问控制,行动迅速的组织将有效降低风险,并树立行业领导地位。 未来的韧性不仅体现在威胁的识别上,更关乎对 AI 访问数据的方式和范围进行控制。 我们的盲点:Shadow AI 和治理空白 AI 工具在企业内部无序扩散是一个重大盲点。员工远在正式政策出台之前就已经采用 AI,而且往往未意识到潜在风险。这些“影子 AI”部署绕过了传统审查,造成隐蔽的攻击面并引入新的合规风险。 罕有组织全面梳理过企业内部的 AI 使用情况。缺乏这种可见性,就几乎无法管理数据暴露风险,也难以有效响应安全事件。 Dane KnechtCloudflare首席技术官 员工远在正式政策出台之前就已经采用 AI,而且往往未意识到潜在风险。 2 突破传统边界:Zero Trust、身份和安全新前沿 突破传统边界:Zero Trust、身份和安全新前沿 Zero Trust 取代传统 VPN 威胁行为者现正积极利用 zero-day 漏洞和暴力攻击手段瞄准 VPN 提供商 ,以获得网络访问权限10。随着网络边界瓦解,企业正在转向以身份为中心的安全模式,在云工作负载和 SaaS 应用中执行持续验证、最小特权访问和基于上下文的身份认证。 Cloudflare 基于机器学习的分析发现,企业报告的 API 端点数量仅为实际数量的四分之一 Zero Trust 网络访问 (ZTNA) 现已不可或缺,取代使企业易受凭据填充攻击、横向移动和内部威胁影响的传统 VPN。若不实施 Zero Trust,企业将面临未授权访问、凭据泄露和供应链安全漏洞等重大风险。 企业转向多云环境、SaaS 平台和 API 驱动的架构