2025年標志著一個轉折點。漏洞已成為企業環境最危險的接入點之一。漏洞利用速度更快,攻擊面更廣,延遲成本也不斷上升——而網絡攻擊者不再等待最佳時機發動攻擊。
最新發布的Verizon 2025數據泄露調查報告(DBIR) 描繪了當今網絡威脅形勢的嚴峻圖景以及組織必須緊急解決的關鍵漏洞。
作為今年報告的貢獻合作伙伴,Qualys一直密切關注這些變化,并幫助揭示影響企業安全的最緊迫趨勢。
調查結果顯示,漏洞利用、邊緣設備風險、勒索軟件攻擊手段以及第三方暴露急劇上升。這些洞察不僅引人關注,更是行動藍圖。
以下是安全領導者不能忽視的六個趨勢。
1. 漏洞管理:日益嚴峻的挑戰
利用漏洞作為初始訪問媒介的情況顯著增長,在2025年DBIR分析的 12,195起已確認的數據泄露事件中,占比達到20%。這比上一年增長了 34%,接近憑證濫用的發生頻率(22%)。
這一趨勢需要安全團隊立即關注,特別是因為邊緣設備和 VPN 現在占漏洞利用目標的 22%,比2024年的3%增長了近8倍。
組織必須采用基于風險的方法,并優先掃描和修補面向互聯網的系統漏洞。數據清楚地表明,攻擊者會選擇阻力最小的路徑,將目標鎖定在可直接訪問內部網絡的易受攻擊的邊緣設備上。
2. 補丁管理:與時間的賽跑
報告顯示,各組織機構完全修復邊緣設備漏洞的中位時間為32天,而這些漏洞被大規模利用的中位時間為零天——這意味著所分析的漏洞在CVE發布之時或之前就被添加到CISA KEV目錄中。這一時間差距代表著一個關鍵的暴露窗口,各組織機構必須努力彌補。
安全團隊必須采取主動的、基于風險的方法進行漏洞管理——從完整的資產可見性(包括報廢系統)、廣泛的檢測能力、自動修補和優先修復邊緣設備漏洞開始,同時在無法立即修補時實施補償控制。
3. 勒索軟件:不斷演變的策略和經濟
在分析的違規行為中,勒索軟件的出現率增長了37%,在所有受審查的違規行為中占比44%(高于32%)。然而,贖金中位數從上一年的15萬美元下降到11.5萬美元,64%的受害者拒絕支付(高于兩年前的50%)。
小型企業受勒索軟件的影響尤為嚴重。大型企業在數據泄露事件中遭遇勒索軟件的比例僅為39%,而中小企業在數據泄露事件中遭遇勒索軟件的比例則高達 88%。
組織應實施全面的漏洞管理方法,整合威脅情報來追蹤新興的勒索軟件策略,部署高級檢測來標記與已知勒索軟件組相關的漏洞,利用基于風險的優先級進行補救,利用下一代EDR來檢測勒索軟件特定的行為,并包括針對數據泄露和勒索場景的事件響應劇本。
4. 云和應用程序安全:第三方挑戰
第三方參與數據泄露的比例從15%翻了一番,達到30%,第三方環境中憑證重用的情況也日益普遍。研究發現,修復GitHub存儲庫中發現的泄露機密的平均時間為94 天。
間諜活動引發的入侵事件顯著增長至17%,其中70%的攻擊者利用漏洞作為初始訪問媒介。值得注意的是,約28%涉及國家支持行為者的事件帶有經濟動機。
云和應用程序安全程序必須不斷發展,包括第三方環境中的自動秘密掃描、快速憑證輪換和 MFA,以及持續監控、全面的第三方評估和統一的風險可見性,并根據業務關鍵性確定優先補救措施。
5.合規與風險管理
對信息竊取惡意軟件憑證日志的分析顯示,30%的受感染系統可識別為企業許可設備。然而,46%的受感染企業登錄系統是托管個人和企業憑證的非托管設備。
通過將信息竊取者日志與勒索軟件受害者數據進行關聯,DBIR報告發現 54%的勒索軟件受害者的域名出現在憑證轉儲中,40%的企業電子郵件地址出現在泄露的憑證中。
6. 數據保護和新興威脅
GenAI帶來的風險日益增加,15%的員工經常通過公司設備訪問GenAI系統。其中,72%的員工使用非公司郵箱,17%的員工使用未集成身份驗證系統的公司郵箱。此外,分析表明,“惡意郵件中合成生成的文本在過去兩年中翻了一番”,這表明威脅行為者正在積極利用人工智能技術。
結論:行動藍圖
報告結果呼吁安全領導者采取全面、綜合的安全戰略,優先考慮基于風險的漏洞管理、快速補救、強大的資產控制和更強有力的第三方監督。
通過關注這六個關鍵趨勢,組織可以增強抵御能力,并領先于當今最普遍的網絡威脅。