Think 时事通讯
您的团队能否及时捕获下一个零日?
加入安全领导者的行列,订阅 Think 时事通讯,获取有关 AI、网络安全、数据和自动化的精选资讯。快速访问专家教程和阅读解释器,我们会将这些内容直接发送到您的收件箱。请参阅 IBM 隐私声明。
Think 时事通讯
加入安全领导者的行列,订阅 Think 时事通讯,获取有关 AI、网络安全、数据和自动化的精选资讯。快速访问专家教程和阅读解释器,我们会将这些内容直接发送到您的收件箱。请参阅 IBM 隐私声明。
网络攻击不会在真空中发生。他们在技术、人员和动机交汇的地方发起攻击。其后果远远超出了暂时的停机或文件失窃造成的影响。IBM 的 2025 年数据泄露成本报告将全球平均 数据泄露成本定为 444 万美元,这一数字涵盖了检测、事件响应、停机、收入损失和长期品牌损害。1
有些事件的成本要高得多:在 2024 年 3 月,一名受害者在一次勒索软件攻击中支付了 7500 万美元,而商业电子邮件诈骗 (BEC) 仅在 2024 年就通过 21,442 起报告事件,从组织中盗取了 27.7 亿美元。2分析师预计,全球网络犯罪的年度成本将从 2024 年的约 9.2 万亿美元上升到 2028 年的约 13.8 万亿美元。
要充分理解网络攻击的重要性,从三个维度审视网络攻击非常重要:
网络攻击的源头来自各种外部和内部的恶意行为者。
外部攻击者的类型差异很大。有组织的网络罪犯团伙可能会通过勒索软件活动或在暗网上出售被盗数据来牟利。有些是专门入侵系统的职业黑客。
在国家层面,国家支持的行为者进行长期的网络战争和间谍活动,针对竞争对手的政府和企业进行攻击。还有黑客活动分子,他们闯入系统是为了引起人们对政治或社会事业的关注,而不是为了直接的经济利益。
内部威胁带来的风险类型不同,但其严重程度同样不容小觑。心怀不满的员工可能会故意窃取敏感数据或破坏系统以进行报复。还有一些人则是因为粗心大意:例如,一个将客户数据存储在不安全硬盘上的用户,可能无意中创建了恶意行为者可以利用的漏洞。只有当内部人员故意滥用授权访问时,才算真正的网络攻击,但即使是疏忽大意也能为外部对手提供第一个突破口。
攻击者入侵系统,因为每一项资产(无论是知识产权还是个人数据)都有明确的价值。常见目标包括:
金融资产:包括银行账户、支付系统、加密货币钱包、信用卡号和登录凭证,这些都可能被用于直接盗窃或转售。
数据与知识产权:涵盖客户数据、产品设计、专利研究以及可被用于身份盗窃或暗网转售的个人身份信息。
关键基础设施和政府系统:涵盖能源网络、医疗保健系统和政府机构,扰乱重要信息系统和公共服务。
一些活动旨在削弱功能,而不是窃取数据。例如,近期某次分布式拒绝服务 (DDoS) 攻击通过持续约 35 秒、峰值达 11.5 Tbps 的数据流使其目标系统陷入瘫痪。正如一位研究人员所说,“这相当于在短短 45 秒内让您的网络充满 9,350 多部高清完整电影。”
也许最难回答的问题是攻击者为什么发动攻击。动机涵盖经济利益、政治目的与个人恩怨,且单次数据泄露事件往往涉及多重驱动因素。然而大多数攻击活动主要围绕三大驱动因素展开:犯罪牟利、政治诉求或个人恩怨。
网络罪犯使用许多复杂的工具和技术来破坏系统。计策不断演变,但可以分为三大类:普遍存在的网络威胁、高级网络威胁和新兴网络威胁。
这些技术是网络犯罪的主力军。它们可以跨越多个行业,利用人性的弱点,而且很少需要国家的资源。正因其普遍存在且屡屡得手,此类攻击构成了多数网络安全事件的核心威胁。
恶意软件是指恶意导致受感染的系统无法运行的软件。它可以破坏数据、窃取信息或擦除对操作系统运行至关重要的文件。常见的恶意软件类型包括:
木马:伪装成合法程序欺骗用户安装的攻击。远程访问木马 (RAT) 在受害者设备上打开一个隐藏后门,而 dropper 木马在获得立足点后会安装额外的恶意软件。
勒索软件:使用强大的加密来扣押数据或系统,直到受害者支付赎金。
恐吓软件:用虚假警告轰炸受害者,以诱导下载或交出敏感信息。
间谍软件:秘密收集用户名、密码和信用卡号,并将其发送给攻击者。
Rootkits:在保持隐蔽的同时,授予操作系统管理员级别的控制权限。
自我复制型蠕虫:在应用程序和设备之间自动传播。
中间人攻击(MITM 攻击)也称为窃听攻击,是指黑客秘密拦截双方之间的通信,通常是通过不安全的公共 Wi-Fi 网络进行的。攻击者可以在消息到达收件人之前阅读或修改消息。例如,在一种会话劫持变体中,入侵者将其 IP 地址与受害者的 IP 地址互换,从而欺骗服务器授予对受保护资源的完全访问权限。
更具耐心的攻击者会凭借技术手段、隐蔽行动与持续渗透来展开长期攻击行动。此类计策往往融合多重攻击手段(从潜伏的人工操作到自动化僵尸网络),其攻击周期可长达数月,使得早期检测至关重要。
攻击者通过瞄准公司的软件供应商、材料供应商或其他服务提供商来破坏公司。由于供应商常与客户网络保持互联,一旦其系统遭渗透,攻击者便能以此为跳板间接侵入众多关联企业。
XSS 攻击是将恶意代码插入合法网页或 Web 应用程序。当用户访问网站或应用程序时,代码会自动在其网络浏览器中运行,用于窃取敏感信息或将访客重定向到欺骗性的恶意网站。攻击者常利用 JavaScript 发动此类漏洞攻击。
SQL 注入攻击通过向网站或应用的后端数据库发送恶意结构化查询语言 (SQL) 指令来实现入侵。攻击者通过用户可见的字段(例如搜索栏和登录窗口)输入命令,诱使数据库返回信用卡号或其他客户数据等私人数据。
无文件攻击利用合法软件程序中的漏洞,将恶意代码直接注入计算机内存中。由于此类攻击仅在内存中运行,且硬盘中几乎不留痕迹,因此能规避多数反病毒软件的检测,甚至部分下一代反病毒 (NGAV) 工具也无法检测到。攻击者经常利用 PowerShell 等脚本环境来更改配置或窃取密码。
DNS 欺骗也称为 DNS 投毒,它可秘密更改 DNS 记录,用欺诈性 IP 地址替换网站的真实 IP 地址。当受害者试图访问合法网站时,他们在不知情的情况下会被重定向到可能窃取数据或分发恶意软件的恶意副本。
恶意行为者正在通过操纵智能系统、利用新的基础设施甚至破坏未来的加密技术来扩大攻击面。尽管这些网络威胁仍在持续演变,但已迫切需要安全运营中心 (SOC) 及更广泛的安全团队加以关注。
人工智能 (AI),尤其是生成式 AI,正在为入侵者开辟一条新的战线。黑客可以使用大语言模型 (LLM) 来制作高度逼真的钓鱼攻击,生成深度伪造的音频和视频,甚至以前所未有的规模自动化侦察。更为复杂的手段(例如提示注入或 AI 越狱)能够通过覆盖内置安全防护机制,诱骗人工智能系统泄露敏感数据。
当预防和检测发现攻击时,协调一致的应对措施可以限制损失并加快恢复速度:
安全编排、自动化和响应 (SOAR):整合不同的工具并自动化常规任务,使安全团队能够专注于复杂的调查工作。
扩展检测与响应 (XDR):跨终端、网络、电子邮件、应用程序和云工作负载关联信号,提供统一视图并加速修复响应。
事后复盘:总结事件教训、更新控制措施,并将新情报反馈至预防与检测机制中。
1 Cost of Data Breach 2025, IBM, Accessed 15 September 2025.
2 Federal Bureau of Investigation Internet Crime Report 2024, Internet Crime Complaint Center, Accessed 15 September 2025.