您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[fortinet]:2025 年网络威胁趋势预测报告 - 发现报告
当前位置:首页/行业研究/报告详情/

2025 年网络威胁趋势预测报告

信息技术2025-02-24-fortinet王***
2025 年网络威胁趋势预测报告

2025年网络威胁趋势预测报告 报告 FortiGuardLabs年度展望 目录 经典攻击手段的持续演进3 高级持续性网络犯罪数量加速增长3 攻击者大肆收揽新颖TTP工具3 人工智能为网络犯罪分子提供“快捷”攻击工具4 勒索软件攻击再升级6 擦除恶意软件助攻击者进一步拓宽攻击范围7 重大事件为网络犯罪创造可乘之机7 2025年及未来值得关注的新兴攻击趋势8 攻击链专业化趋势显现8 云环境或将成为网络攻击的重灾区8 添加至购物车:暗网上兜售的自动化黑客工具9 攻击剧本扩展至真实世界:结合线下威胁9 携手组建自动化反攻击者框架,共同打击网络犯罪9 打赢平均响应时间攻坚战10 增强集体弹性,共同应对瞬息万变的威胁态势10 FortiGuardLabs简介11 2Fo02rt5iG年ua网rd络L威ab胁s趋年势度预展测望报告: 尽管威胁行为者依然沿用许多已经存在了数十年的“经典”战术,但我们的年度威胁预测主要集中在那些网络犯罪分子采取更大胆、更具破坏性,并且他们认为更有效的攻击上。本年度网络威胁趋势预测报告,针对长期网络攻击的演进趋势展开了深入研究与剖析,并重点分享了2025年亟需关注的新兴威胁等关键资讯。接下来,我们将根据研究成果,详细阐述2025年及未来威胁演进趋势预测,并就这些变化对组织及其安全团队产生的影响进行深入剖析。 经典攻击手段的持续演进 多年来,我们已就众多攻击趋势进行了持续深入探讨与分析,并在往期威胁发展趋势预测报告中予以着重强调。我们持续关注深受攻击者追捧的网络犯罪手段,并预测其未来数月和数年内的演进趋势。过去一年间,我们见证了APT组织积极开发并利用新颖战术、技术和程序(TTP)的种种攻击实例,以及攻击者利用人工智能技术大幅提升攻击数量与速度,更大规模、更具破坏性的勒索软件部署层出不穷等不断加剧的威胁趋势。以下是针对2024年部分关键预测的回顾,以及我们对这些长期趋势在2025年将如何持续演进的前瞻性分析。 高级持续性网络犯罪数量加速增长 APT组织因其高度的环境适应性而众所周知,这早已是业内公认的事实。例如,2010年世界首个网络“超级破坏性武器”震网 (Stuxnet)病毒问世,其发起的蠕虫攻击全面昭示网络战自此开始面临网络空间意义上的严峻复杂性挑战。这些攻击实例无不揭示,APT组织正不断推陈出新,积极挖掘并利用各类新发现漏洞,即便在安全防护措施日益严密的今天,也依然能够保持猖獗的活跃度。另外,据MITRE最新追踪数据显示,约三分之一的APT组织至今仍保持高度活跃状态。据FortiRecon威胁情报显示,2023下半年,MITRE跟踪的143个APT组织中约有38个(约27)在此期间处于活跃状态,包括LazarusGroup、Kimusky、APT28、APT29、Andariel和OilRig。1 去年,我们预测了一些APT组织将采用更加隐蔽和创新的方法来发起攻击的趋势,而这一预测如今已成为现实。随着与网络犯罪分子的勾结日益加深,APT组织正以创纪录的速度采纳新的战术、技术和程序(TTP)。例如,2024年夏天,我们观察到GrimResource攻击技术与远程AppDomain注入相结合的攻击实例,这种新颖的技术组合,支持攻击者将恶意代码轻松注入隔离环境中的应用程序域,显著增加了传统终端安全工具的检测难度。APT29和APT41等组织,更是企图通过为每个攻击活动量身定制独特的有效载荷,不断挑战安全防御的极限。例如,APT29一直在秘密部署高级内存驻留恶意软件,以避免在磁盘上留下任何蛛丝马迹。与此同时,以活跃于间谍活动和经济利益驱动的入侵而臭名昭著的APT41,则不断调整其有效载荷,企图成功绕过每个目标组织的特定检测方法。这些自适应技术的频繁运用,充分揭露了APT组织如何不断保持攻击敏捷性和创新性。这一发现无疑给全球网络安全防御者带来持续且严峻的安全挑战。 攻击者大肆收揽新颖TTP工具 多年来,攻击者持续依赖少数久经实战的战术、技术和程序(TTP)工具集成功执行攻击。在《2023年威胁趋势发展预测报告》中,我们便已预见攻击者将进一步拓展TTP工具集范围,特别是借助AI和其他新兴技术的力量增强目标攻击能力。正如我们所预测,如今TTP竞争环境已显著扩大,攻击者正持续利用新的程序级技术,并不断推出更多新颖的技术手段。 我们还观察到攻击者正迅速部署新方法,以对抗许多组织为特定技术实施的保护措施。鉴于攻击者用以绕过标准防御工具的攻击方法正不断演进,安全专业人员应: 主防自动御动化者开系不展统应威可坐能以胁遗待狩漏毙猎的等潜待在告入警侵,迹而象应。主动开展威胁狩猎,利用高级数据分析、行为分析和假设检验等主动防御技术,以识别 实基施于深自度身防御安策全略态,势意味构着建安多全层团防队需御灵体活系运用网络监控、终端安全和异常检测等多重安全机制,构建起层层递进的防御体系。如此一来,即便某个防御环节被威胁所突破,其他防御层也能如一张张紧密编织的安全网,继续发挥效用。最为理想的状态是,这些安全解决方案能够全面集成至统一平台,并跨安全与组网系统实现分层检查的无缝协同运行。 采即也能便用帮在零助网信组络任织边最界原大内则限,度也降应低持可续能验造证成用的户损和害设。备的身份和信任级别。部署零信任模型后,即便攻击者非法获得网络访问权限,集掌者的握成新并前兴善沿战用威术最,前胁并沿情按威报需胁灵情活报调,整时现刻有保保持护对措新施兴,TT高P效的应敏对锐瞬洞息察万,变确的保威威胁胁态防势御。剧本始终与时俱进,有助于防御者预判攻击开定实有期展效开常可展规操红红作队应和队对蓝演方队习案模。拟演练,可精准识别组织防御体系中的漏洞或薄弱环节,并为攻击者可能使用的潜在绕过策略提供切 这种高适应性的多层防御策略,犹如一把锐利的“矛”,以持续学习为锋,不断磨砺;同时,又像一面坚固的“盾”,以新兴安全技术为基,筑起铜墙铁壁。这种双重保障,助力组织面对威胁态势的不断演进,始终保持高度的弹性和坚不可摧的防御能力。 人工智能为网络犯罪分子提供“快捷”攻击工具 网络犯罪分子继续探索AI武器化并用于不法目的。恶意行为者日益利用AI提升攻击部署效率。从更高效地收集数据,到利用大型语言模型(LLM)制作较以往更加逼真的网络钓鱼通信,无论是经验老道的攻击者还是零基础新手小白均能够将AI视为“快捷”工具,快速简化攻击流程。 2023年,我们预测,无论是执行生成式分析还是增强密码喷洒等密码暴力破除攻击,攻击者将以各种方式更加频繁地利用AI技术。以下为攻击者利用AI开展攻击操作的一些示例: 令收件人难以将其与正常通信进行有效区分。 影告响警:措施这,种毫战无术用能武够之显地著。提高鱼叉式网络钓鱼攻击的成功概率,令以往用来提醒用户防范欺诈性电子邮件的传统 出色的上下文感知个性化内容。通过AI之手,这些邮件能够精准模仿已知联系人的独特写作风格,足以以假乱真, 自动化网络钓鱼活动 示例:攻击者正利用大型语言模型(LLM)精心打造极具迷惑性的网络钓鱼电子邮件,不仅语法无可挑剔,更具备 示例:在攻击者利用大型语言模型(LLM)深入分析目标人物在社交媒体上发布的帖子、公开的数据信息以及其他 针对社交工程的生成式分析 影与响攻:击者这展种开经互AI动技,术导优致化凭的据精窃准取配或置未文经件授,权显的著数增据强访了问目攻标击人的物成对功攻概击率者显的著信上赖升感。,巧妙诱导受害者在无意识中 目标人物兴趣相合、工作关系吻合尽,甚至是与其近期活动轨迹高度匹配的通信内容。和深度挖掘,量身定制出与 示例:。AI包能够从大量的历史密码数据中学习并提取密码的统计特征和模式,从而预测可能的密码组合,提高破解 AI驱动的密码喷洒攻击技术 且极为真实的密码列表。大型数据集上训练的大型语言模型(LLM),能够自动生成与目标组织用户群高度匹配 影统响的:账户这登些录经次AI数优限化制的和密锁码定攻机击制技,术从,而通使过传将统密安码全攻工击具尝更试难分以散检至测多。个目标账户并微调攻击手段,成功绕过传 示例:攻击者利用深度学习模型创建合成语音,以模仿特定目标的语气和语音模式。例如,攻击者可能运用该手 基于深度伪造技术(Deepfake)的语音网络钓鱼(Vishing) 影失响。:Deepfake语音合成技术的运用,令员工难以辨识欺诈性请求,可能给组织造成不可估量的财务和声誉损 段冒充公司高管,诱导员工泄露敏感信息或执行未经授权的财务交易。 恶意软件创建能力显著增强 示例:攻击者可利用大型语言模型(LLM)生成多态恶意软件,这些恶意软件可保留原有功能的同时改变其代码 影响:这一技术不仅加速了高级恶意软件变体的开发,还降低了攻击技术门槛,令恶意软件传播数量激增。 结攻击构效,率成并功成逃功避逃基避于防签御名工的具威的胁检测。攻击者还可利用这些模型,编写新的代码片段或优化现有恶意软件,提高 示例:攻击者借助大型语言模型(LLM)的力量,精心策划并大规模散布错误信息,不仅可生成虚假新闻报 AI生成的错误信息活动 影响:错误信息活动不仅损害声誉,削弱公众对权威机构的信任,还可能影响社会稳定。这种自动创建内容的能 道子通,过还有可目在的社传交播媒这体些上不发实布信误息导,性意的图帖影子响和公评众论舆。论特的别走是向在,选甚举至和制健造康不危必机要等的关社乎会社恐会慌稳情定绪的。关键时刻,不法分 力,使攻击者能够在短时间内将错误信息迅速传播和扩散,令事实核查员和事件响应团队不堪重负。 随着攻击者日益倾向于利用AI技术来强化其作案手段,我们预测AI武器化应用将愈演愈烈。网络犯罪集团也将大肆借助AI的力量,策划并实施更为复杂多变的攻击行动,例如搜索并挖掘软件代码中可利用的新漏洞。 勒索软件攻击再升级 对于多数组织而言,勒索软件仍是头号威胁。鉴于该领域不法分子之间的竞争日益激烈,我们曾于2023年预测,网络犯罪分子将更加激进,并持续扩展目标攻击列表和攻击剧本。此外,他们还将更专注于高价值目标,以寻求更丰厚的勒索回报。 正如Fortinet预测,过去一年间,侵略性攻击数量显著攀升。攻击者频频将黑爪伸向关键行业与运营领域,更借助破坏性极强的工具,对受害者造成难以逆转的永久性损害。 以下是过去一年间,几项关键勒索软件事件的概述,印证了上述演进趋势: 针对医疗保健行业的威胁攻击 网络犯罪分子继续以医疗保健提供商为目标,以往发起的几项重大攻击事件,不仅严重扰乱医院正常运营,甚至危及 患者生命安全。此类攻击的频频得手,充分显露出该行业在勒索软件攻击面前的脆弱性,更令人担忧的是,一旦运营 被迫中断,极有可能带来危及民众生命的严重后果。 2024年3月,一家美国健康保险计费公司成为臭名昭著的BlackCatAlphV组织勒索软件攻击的受害者。据报道,该 组织为恢复服务并防止运营进一步中断,支付了2200万美元的高昂赎金。这次攻击波及多达三分之一的美国民众, 导致面向医生和医疗机构的付款中断,以及处方计费故障和配药困难。2 公用事业和能源行业运营中断 一直以来,能源行业及其他关键领域公用事业提供商,一直是勒索软件团伙竞相瞄准的主要攻击对象。这些不法团伙 企图通过制造大规模破坏,索取高额赎金。勒索软件的魔爪甚至还伸向了供水管理设施,严重干扰了水质净化及水配 送服务的正常运行。近期,一起恶性事件震惊社会,地方当局不得不向受影响社区紧急发布“煮沸水通知”,这一举 措深刻暴露了公用事业部门面临此类攻击时的脆弱与无奈。更为严重的是,攻击者不仅对数据进行了加密,还威胁要 篡改水质参数,这一举动无疑在公众心中埋下了安全隐患,同时也揭示了威胁团伙正逐步采取更为激进、更具破坏性 的攻击手段。 制造业面临史无前例的运营中断 制客造针业对勒一索家软汽件车攻软击件数供量应同商样发呈起上Bl升ac趋kS势ui,t勒攻索击软者件以攻O击T系,统导为致目了标北恶美意多中家断汽生车产制线造,商导停致产重。大该经事济件损不失仅。造此成前汽,车黑生 产延误,影