全球网络安全形势趋紧 智能化攻击手段亟待升级

问题——攻防节奏加快,传统边界与查杀思路承压。CrowdStrike报告中指出,2025年全球网络攻击呈现“机器速度”特征:攻击者从初始入侵到在内部网络进行横向移动的平均时间深入缩短,个别案例甚至达到秒级。此外,攻击手法更隐蔽,“无恶意软件”攻击占比上升,攻击者不再主要依赖投放病毒文件,而是更多利用合法账号、系统自带工具以及组织内部的信任链条推进攻击。报告据此将2025年概括为“逃避型攻击者之年”,提示企业安全建设正面临新的结构性压力。 原因——自动化能力外溢与数字化依赖叠加,攻击面被重塑。报告认为,攻击速度提升的关键在于自动化侦察、路径规划与批量化利用能力增强,使攻击链条从“人工驱动”转向“流程化驱动”。一上,企业上云加速、远程办公常态化、SaaS广泛接入,使身份凭证和访问权限成为更重要的入口;另一方面,面向互联网的防火墙、VPN网关、负载均衡等边界设备在运维中常见补丁滞后、配置复杂、资产梳理不清等问题,容易被攻击者用作快速突破点。报告还提到,漏洞披露后迅速被利用的情况更突出,具备远程代码执行能力的漏洞,对关键基础设施和重要行业的外网入口带来更直接的风险。 影响——从“查病毒”转向“保身份、保云、保流程”,安全治理范式变化。在“无恶意软件”占比上升的背景下,传统依赖特征库、文件扫描的检测方式更难及时发现攻击活动,企业需要更多基于行为、身份与访问轨迹开展持续监测。报告提示,攻击者常借助供应链合作、SaaS集成以及内部权限继承关系进行隐蔽移动,使组织间的信任机制可能被反向利用,引发数据泄露、业务中断、勒索敲诈等连锁后果。与此同时,企业在开发流程、客服运营、办公协同等场景引入智能体工具后,这类系统也逐步成为新的攻击面。报告记录了通过“提示词注入”等方式干扰工具执行逻辑的案例,反映出防护重点正在从“保护信息系统”延伸到“保护智能化工具及其调用链”。 对策——以身份为中心重构防护体系,兼顾边界加固与云上治理。针对上述趋势,报告发出明确信号:安全建设应从单点产品堆叠转向体系化治理。其一,强化身份与权限管理,持续推进最小权限、零信任访问与多因素认证,提升对异常登录、权限提升与横向移动的实时发现能力;其二,提升边界设备风险治理水平,建立互联网暴露面资产台账与漏洞响应机制,对关键设备落实加固基线、快速补丁、配置审计与分区隔离,缩短“披露—修复”窗口期;其三,完善云环境安全能力,重点关注访问密钥、API调用与跨账户权限,提升日志可见性并开展持续合规检查,降低“云上身份危机”带来的系统性风险;其四,面向智能体工具等新能力,建立输入输出安全控制、权限边界与数据脱敏策略,推动关键指令人工复核与可追溯审计,避免工具被“合法调用、非法利用”。 前景——攻防对抗将长期处于高频迭代,安全能力需与业务同步演进。从报告呈现的趋势看,未来一段时期网络攻击仍将向“低噪声、高效率、强伪装”演进:身份凭证、云控制面与边界设备仍是高概率冲击方向,漏洞的快速武器化将进一步考验组织的响应速度;同时,围绕智能体工具的安全治理将成为企业数字化转型的新课题。业内预计,随着企业对自动化运维、智能化办公的依赖加深,安全与业务的耦合度将持续上升,安全投入也将从“事后处置”更多转向“事前设计、过程控制与持续验证”。

网络安全的竞争,本质上是攻防能力的持续较量。当攻击者借助人工智能实现“机器速度”突破时,防御方也需要以技术与管理的升级同步应对。2026年的网络安全形势可能更加复杂,但也将推动防御技术持续迭代。企业只有主动适应威胁演变,构建更智能、更具韧性的安全体系,才能在数字化时代守住核心资产与竞争优势。