思科 Talos 团队于本周一发布了年度安全回顾报告,明确指出 2025 年网络攻击的速度显著加快。报告强调,攻击者正在利用 AI 工具迅速武器化新发现的漏洞,留给防御者的响应时间几乎为零。这一严峻趋势迫使全球安全团队必须重新评估当前的补丁管理和身份验证策略。面对如此快节奏的威胁环境,传统的防御手段已显不足。
去年十二月披露的 React2Shell 漏洞是这一趋势的典型例证。尽管该漏洞刚刚被公开,但已迅速成为本年度被攻击频率最高的目标之一。Talos 报告指出,自动化攻击工具与广泛的互联网暴露面导致攻击者在披露后几乎立即开始滥用该漏洞。这种近乎即时的武器化过程令防御者措手不及。攻击者利用自动化工具扫描,一旦漏洞被发现便立即开始大规模攻击。
攻击者将身份控制点视为主要目标,绝大多数受威胁的网络基础设施漏洞均属于此类。通过劫持 VPN 或应用发现控制器,攻击者能够横向移动并绕过多重身份验证。此类攻击使得内部访问权限的获取变得更加隐蔽且难以察觉。一旦身份凭证失守,整个网络的安全防线将被迅速瓦解。攻击者倾向于选择关键节点,以便获得更高的权限和更持久的访问能力。
网络管理软件如 vCenter Server 和 Cisco Security Manager 往往缺乏边缘设备的严密监控。这使得管理平面成为攻击者相对容易突破的薄弱环节。报告建议优先对处理访问管理的系统软件进行补丁更新,以防止潜在入侵。许多组织忽视了对核心管理系统的维护,从而增加了风险暴露面。这些系统虽然重要,但往往处于安全监控的盲区。
钓鱼攻击依然是入侵的主要入口,40% 的响应案例始于成功的钓鱼邮件。现代钓鱼手段已摒弃明显的语法错误,转而利用 AI 模仿真实的业务流程。消息内容看起来更像日常商务、IT 或旅行工作流中的正常沟通。攻击者通过模仿高管或同事的语气,诱导受害者点击恶意链接。这种精准钓鱼策略大大提高了欺诈的成功率。
去年 75% 的钓鱼消息来自伪造或已被攻陷的账户,这增加了识别难度。攻击者利用受害者的身份作为掩护,使得防御方难以区分恶意尝试与正常流量。这种社会工程学技术的升级要求员工具备更高的警惕性。即使邮件看起来来自可信来源,仍需核实发件人身份。企业需要引入更高级的邮件过滤技术来应对此类挑战。
2025 年,网络犯罪分子主要使用 AI 来增强现有攻击元素。Talos 预测 AI 很快就会成为网络犯罪软件的基础后端组件,如同商业软件的现状。这种转变意味着防御者将面临更复杂且自动化的威胁环境。AI 的普及使得攻击门槛降低,更多低级犯罪分子也能发动高级攻击。
尽管报告未提供单一列表,但建议安全专业人员加强 MFA 策略并实施严格的锁屏政策。双重身份验证的群发攻击在 2025 年构成重大威胁,需要部署条件访问控制。此外,强化密码卫生管理和会话控制也是必要的防御措施。安全团队应定期审查身份验证日志,发现异常行为立即响应。
Talos 总结称,现代安全需要将从单纯打补丁转向保护身份、供应链和管理平面。企业必须在身份和访问控制空间优先分配资源,以应对日益缩短的反应窗口。攻击者正在重新思考其策略,防御者也必须随之调整。未来一年,安全预算的分配将决定企业的生存能力。