2025年全球网络攻击态势与AI安全威胁报告

2025年是网络安全领域堪称”空前复杂”的一年。随着人工智能技术的快速发展和大规模应用,网络威胁呈现出前所未有的复杂性和规模。本报告深入分析了2025年全球网络攻击的新态势、典型安全事件、AI安全威胁、以及相应的风险治理策略,为AI工程师、安全工程师和首席安全官(CSO)提供技术参考和决策依据。

威胁形势总体评估

2025年全球网络攻击形势呈现出前所未有的严峻态势。根据Fortinet《2025年全球威胁态势研究报告》,自动化技术、人工智能及被盗凭据成为推动网络攻击加速的三大驱动力。网络攻击者正将攻击流程工业化,从云平台入侵到凭证滥用,传统防御手段已难以有效抵御。截至2024年,全球每秒遭受36,000次恶意网络扫描,攻击者通过自动化技术大规模测绘和利用数字基础设施。这一数据相比往年增长迅速,反映出网络攻击的规模化和自动化程度在持续升级。

2025年上半年,网络攻击总体发生次数和规模创历史新高。Cloudflare数据显示,仅前三个季度就已累计缓解3,620万次DDoS攻击,相当于2024年全年缓解DDoS攻击总数的170%。这表明当前网络空间正面临着有记录以来最强的攻击浪潮。攻击类型也在不断演变,从传统的数据加密演变为数据盗窃+勒索的双重威胁模式,使得受害者面临更大的压力。

2025年全球网络攻击态势与AI安全威胁报告

主要攻击类型

DDoS攻击规模刷新历史纪录:2025年,分布式拒绝服务(DDoS)攻击规模实现突破性增长。由Aisuru僵尸网络发动的攻击流量峰值达到29.7Tbps(每秒太比特),为有记录以来最大规模的DDoS攻击。微软Azure在2025年11月还成功阻止了来自Aisuru僵尸网络的超过50万个IP地址发动的攻击,峰值超过15Tbps。第三季度网络层DDoS攻击占所有DDoS攻击的71%,环比增长87%,同比增长95%。这种增长在很大程度上源于Aisuru僵尸网络的出现和不断扩张。

勒索软件攻击激增50%以上:2025年上半年勒索软件攻击激增49%,勒索软件集团在暗网上揭露了4,198宗案件,与2024年同期的2,809宗相比增幅巨大。勒索软件即服务(RaaS)模式继续主导当前的勒索攻击,该模式通过降低网络犯罪的技术门槛,催生了众多新兴勒索软件组织。数据加密与数据窃取相结合的”双重威胁”模式已成为主流,攻击者不仅加密受害者数据,还威胁曝光数据以增加支付压力。

信息窃取恶意软件蔓延:Fortinet报告指出,源自信息窃取(infostealer)恶意软件的被盗凭据数量激增。这些恶意软件专门用于窃取登录凭证、API密钥和会话令牌,使攻击者能够进行后续的权限提升和横向移动。被盗凭据成为驱动其他形式攻击的基础工具。

AI驱动的网络钓鱼爆炸式增长:网络钓鱼攻击事件激增1200%,生成式AI被广泛用于创建高度逼真的钓鱼邮件和深度伪造音视频。AI使网络犯罪分子能够每39秒就对企业发动一次攻击,每天造成的经济损失总计达到1800万美元。与此同时,针对AI公司的DDoS攻击流量在2025年9月环比激增347%。

地理分布与行业影响

2025年全球网络攻击呈现出不均匀的地理分布特征。中国继续成为遭受最多DDoS攻击的国家,其次是土耳其,德国位居第三。台湾地区报告显示,2025年中国对台湾关键基础设施的网络黑客侵扰每日平均263万次,比前一年增加了6%。针对特定地区的政治事件,网络攻击活动会出现明显的高峰,例如在台湾总统赖清德5月20日就职典礼期间,网络黑客侵扰活动达到顶峰。

从行业角度来看,信息技术与服务行业位居受攻击最严重行业榜首,其次是电信行业和泛娱乐与赌场。制造业、金融服务和医疗保健也成为主要攻击目标。针对关键基础设施的攻击尤为突出,能源、紧急救援与医院领域的被攻击事件增幅最为明显。值得关注的是,在地缘政治紧张局势下,供应链攻击和针对敏感行业的定制型攻击数量激增。

2025年全球网络攻击态势与AI安全威胁报告

2、2025年重大网络安全事件

Salesforce大规模数据泄露事件

2025年,Salesforce成为大规模数据盗窃和勒索行动的高频目标。尽管Salesforce本身的核心系统并未遭到入侵,但攻击者通过被攻陷的账号、OAuth令牌以及第三方服务,反复获取客户数据。这一系列供应链攻击影响了谷歌、Cloudflare、Zscaler、Tenable、CyberArk、Elastic、BeyondTrust、Proofpoint、JFrog、Nutanix、Qualys、Rubrik等行业巨头。攻击者利用对Salesloft和Drift等集成服务的入侵,获取OAuth令牌,进而对Gainsight等其他服务进行攻击。这一事件充分展现了现代SaaS生态中的供应链风险。

15亿美元加密货币盗窃案

2025年2月发生的ByBit加密交易所盗窃案创造了有记录以来规模最大的加密货币盗窃纪录。攻击者从ByBit的冷钱包中窃取了约15亿美元的以太币,利用其对开发者设备的访问权限,操纵交易批准流程,从而成功抽空冷钱包中的资产。这起事件表明,即使是拥有最高安全级别的加密货币交易平台,也面临来自内部或高级外部攻击者的严重威胁。同期,亲以色列黑客入侵了伊朗的Nobitex交易所,销毁了约9000万美元的加密货币。

PornHub数据泄露与敲诈

ShinyHunters勒索团伙从第三方分析服务提供商Mixpanel窃取了PornHub的数据。攻击者声称共窃取了约94GB数据,其中包含超过2亿名订阅用户的观看、搜索和下载活动记录。这起事件突出了第三方数据处理服务的安全风险,以及个人隐私数据在网络黑产中的价值。

Aisuru僵尸网络DDoS攻击浪潮

Aisuru僵尸网络成为2025年最具破坏性的网络威胁,其运营者在2025年4月攻破了TotoLink路由器固件更新服务器,感染了约100,000台设备,使其规模迅速膨胀。该僵尸网络主要针对IP摄像头、数字录像机(DVR/NVR)、Realtek芯片,以及T-Mobile、Zyxel、D-Link和Linksys等品牌路由器中的安全漏洞。根据XLab研究,Aisuru目前估计控制了100万至400万个受感染主机。

最具影响力的攻击包括:2025年10月对Cloudflare的29.7Tbps DDoS攻击、微软Azure遭受超50万IP发起的15Tbps攻击、以及对在线游戏行业的超20Tbps攻击。Aisuru的主要攻击流量源自AT&T、Comcast、Verizon、Charter与T-Mobile等美国主要ISP的被入侵设备。此外,黑客还将Aisuru出租为”代理网络(residential proxy network)”,使其他犯罪者能够伪装来源、进行钓鱼和詐騙。

朝鲜IT工作人员渗透事件

2025年,朝鲜IT工作人员成为组织面临的重大身份安全威胁。美国当局在至少16个州发现了所谓的”笔记本农场”行动:本地协助者代替朝鲜行为体接收公司配发的笔记本电脑,并协助其从朝鲜远程访问企业环境。此外,”传染性面试”攻击活动中,攻击者滥用招聘和面试流程作为恶意软件的投递手段。

社会工程攻击与内部威胁

2025年,针对业务流程外包(BPO)服务商和IT服务台的社会工程攻击大幅增加。在马莎百货和英国合作社集团遭到攻击后,英国政府发布了针对服务台和BPO社会工程攻击的防范指南。此外,内部威胁造成了深远影响。多起重大事件表明,拥有受信任访问权限的员工或顾问,无论是蓄意滥用权限,还是在离职后权限未被及时撤销,都可能引发大规模破坏。

2025年全球网络攻击态势与AI安全威胁报告
2025年网络安全风险治理体系:识别、防御、治理三层架构 

AI安全威胁与新型攻击范式

AI驱动网络攻击的演进

2025年被定义为”AI智能体元年”,AI技术在网络攻击中的应用实现了从辅助工具到自主系统的演进。这一演进过程包括四个关键阶段:

第一阶段:AI辅助传统攻击。生成式AI被用于生成更具欺骗性的钓鱼邮件、创建逼真的深度伪造音视频,以及快速生成恶意代码。例如,勒索软件开发者利用Claude实现了复杂的恶意软件功能,如使用ChaCha20流密码加密算法、利用RecycledGate和FreshyCalls技术实现直接系统调用绕过EDR,以及开发反分析和防恢复机制。

第二阶段:AI加速漏洞发现与利用。AI智能体被用于自动化漏洞扫描和渗透测试。2025年7月,乌克兰计算机应急响应中心(CERT-UA)披露首个集成LLM能力的恶意程序APT28-LAMEHUG,它在代码中使用自然语言调用HuggingFace上的Qwen大模型云服务生成系统命令,以窃取终端用户的信息。有经验的黑客利用AI辅助可在一个月内完成原本需要团队花费数月的规模化攻击。

第三阶段:AI智能体自主决策与执行。AI智能体不仅可以发现漏洞,还能自主规划攻击策略、调整执行方案并评估结果。2025年初的”哈尔滨亚冬会”网络攻击事件中,攻击者使用AI智能体进行工具方案规划、漏洞探寻和流量监测,部分代码明显由AI书写,能够在攻击过程中自动、快速编写动态代码。

第四阶段:多智能体协作攻击体系。未来的最大威胁来自于”AI + 多智能体 + 运行时生成”的新型攻击范式。受黑客控制的主智能体负责总体指挥和编排,分散在不同网络或终端上的子智能体根据所在环境进行灵活的自主行动,实时调整策略以达成最终目的。

AI特有的安全漏洞

提示注入与记忆污染。AI智能体面临着独特的安全威胁。在提示注入攻击中,攻击者通过精心构造的输入文本诱导AI系统执行非预期的操作。更危险的是记忆污染攻击,攻击者将虚假或恶意信息植入智能体的长期存储中。与聊天窗口关闭时即告结束的标准提示注入不同,被污染的内存会持续存在,智能体会”学习”到这些恶意指令,并在未来的会话中调用它们,通常是在几天或几周之后。

数据安全与隐私泄露。智能体的自主性加剧了数据安全和隐私风险。代理通常需要从庞大的非结构化数据集中检索信息才能完成任务。如果没有严格的访问控制和语义验证,代理可能会在响应权限较低的用户看似无害的查询时,无意中检索并输出敏感的个人身份信息(PII)或知识产权。攻击者还可能通过侧信道诱骗智能体以某种方式总结敏感信息,从而泄露这些数据。

级联故障与系统崩溃。在多智能体系统中,单个受损智能体的失败可能引发级联故障。Galileo AI在2025年12月发布的研究发现,级联故障在智能体网络中的传播速度远超传统事件响应机制的控制速度,单个受损智能体在4小时内就影响了下游87%的决策。

身份冒充与凭证滥用。AI智能体的兴起催生了”非人类身份”(NHI)的爆炸式增长,包括智能体用于自我认证的API密钥、服务账号和数字证书。当代理能够访问其他代理的凭证时,风险就会升级。2025年真实事件表明,OpenAI插件生态系统遭受供应链攻击,导致47个企业部署中的代理凭证被盗,攻击者利用这些凭证访问客户数据、财务记录和专有代码长达六个月。

现实世界的AI驱动攻击案例

Nx Build软件供应链攻击。2025年8月,一起供应链攻击(s1ngularity)中,植入主机的攻击程序利用终端本地AI CLI工具(包括Claude、Gemini和Amazon Q)调用大模型服务生成代码和发动攻击,实现侦察和数据窃取。这是已知的第一个攻击者将开发人员AI助手变成供应链利用工具的案例。

“盐台风”行动。国家支持的攻击者已将AI供应链武器化。”盐台风”行动(2024-2025)中,这些老练的攻击者入侵了电信基础设施,并利用合法的系统工具”隐身”,一年多来一直未被发现。在AI智能体时代,攻击者将恶意逻辑注入到开发者下载的流行开源智能体框架和工具定义中。

微软365 Copilot零点击泄露。研究人员发现,微软365 Copilot存在零点击数据泄露问题,特制电子邮件通过隐藏的提示注入即可在无需用户交互的情况下暴露敏感信息。谷歌Gemini也被证实可通过电子邮件摘要和日历邀请遭受提示注入攻击。

2025年全球网络攻击态势与AI安全威胁报告
2025年全球重大网络安全事件一览:数据泄露、DDoS攻击、资金损失三大威胁

典型网络安全案例分析

关键基础设施攻击

对能源、医疗卫生和紧急救援等关键基础设施的攻击日益成为国家级威胁行为体的重点。这些攻击不仅造成直接的经济损失,还可能危及公众生命安全。例如,2024年初发生的一起国家级别的网络攻击,美国情报机构利用某邮件系统零日漏洞对中国某重要军工企业邮件服务器实施长期控制,窃取大量重要敏感信息。

制造业供应链攻击

制造业持续成为勒索软件攻击的高频目标。2025年,一家中型制造企业部署的基于代理的采购系统在第二季度至第三季度间遭受供应链攻击,攻击者通过对AI模型提供商发起的供应链攻击,攻破了供应商验证代理,使其开始批准来自攻击者控制的空壳公司的订单。这类攻击充分说明了生产系统与AI系统整合时所带来的新风险。

金融科技与加密货币风险

加密货币交易平台成为网络攻击的重灾区,不仅涉及技术漏洞,还包括社会工程和内部威胁。2025年的一系列大规模盗窃案件表明,即使是安全投入最大的金融机构,也面临着来自多向度的系统性风险。

2025年全球网络攻击态势与AI安全威胁报告
2025年全球高风险行业排行:IT服务、电信、金融领域成为攻击重点 

网络安全风险治理

治理框架与战略调整

2025年标志着网络安全防御策略的重大转变——从被动防御转向主动的暴露面管理和弹性韧性建设。传统的”堡垒式”防御已不足以应对当前的威胁态势,组织需要采用零信任架构作为新的安全范式。这要求对所有用户、设备和流量进行持续验证,无论其来自内部还是外部。

AI驱动的威胁检测与响应逐步取代基于规则的传统防御。实时整合多源情报,将基于人工智能的检测与传统的基于规则的系统相结合,能够在稳健性、容错性和可扩展性之间取得平衡。AI驱动的资产与漏洞管理系统能够使用AI智能体分析漏洞的可利用性并出修复优先级,加速修复的自动化过程。

漏洞与暴露面管理

2025年中漏洞态势报告显示,漏洞数量和复杂度都在持续上升。为应对这一挑战,组织需要建立完整的资产清单和漏洞管理流程,并将其与攻击面管理相整合。定期的渗透测试和红队演练能够帮助组织发现和弥补防御盲点。特别是对于物联网设备、智能硬件和边缘计算设备等易被忽视的入口点,也应纳入安全管理范围。

数据保护与隐私合规

鉴于2025年数据泄露事件的频繁发生,数据分类、加密、访问控制和隐私设计已成为企业安全建设的核心。组织应建立完整的数据备份和恢复体系,以应对勒索软件”双重威胁”攻击。同时,应严格遵守GDPR、CCPA等数据保护法规,建立数据泄露应急响应流程。对于涉及个人信息的系统,应实施多因素认证(MFA)和强密码策略。

供应链安全管理

供应链攻击日益成为高级威胁行为体的首选,组织需要建立供应链安全管理计划。这包括:对所有第三方服务提供商进行安全审计、定期的安全评估、供应商SLA中包含安全条款、对关键供应商的代码审查、以及实施软件物料清单(SBOM)管理。特别是在使用开源软件、云服务和AI服务时,更应谨慎评估相关风险。

AI系统安全建设

2025年9月发布的《人工智能安全治理框架2.0》为国内AI安全建设提供了系统的指导。关键措施包括:

  1. 模型与算法安全:加强大模型的安全评估和审计,防止算法偏见导致的歧视现象,解决模型可解释性问题,防御对抗性攻击

  2. AI系统风险防控:建立AI系统的威胁建模和风险评估流程,监测AI驱动的网络攻击,防止AI恶意使用

  3. 非人类身份(NHI)管理:建立AI代理和服务账号的身份管理体系,防止凭证滥用和身份冒充

  4. AI模型监测:监测和管理终端和主机的AI模型部署和服务调用情况,阻断模型被恶意程序利用的新型风险

组织安全意识与能力建设

面对日益复杂的威胁,组织需要投资于安全文化和能力建设

  1. 安全培训与意识提升:针对社会工程、钓鱼攻击等常见威胁的定期培训,特别是针对高层管理人员、IT部门和财务部门的专项培训

  2. 安全架构演进:建立安全运营中心(SOC),部署SIEM系统进行实时监控,建立事件响应和应急恢复能力

  3. 网络韧性建设:从单纯的防御转向韧性建设,包括业务连续性规划、灾难恢复计划、以及适应性强的防御系统

结论与建议

2025年的网络安全形势已经超越了传统意义上的”威胁与防御”二元论。AI技术的发展既为防御方提供了强大的新工具,也为攻击方赋予了前所未有的能力。这一”AI时代”的到来要求组织在战略、技术和运营等多个层面进行深刻转变。

针对AI工程师、安全工程师和CSO,核心建议如下:

  1. 战略层面:认识到AI已成为双刃剑,在利用AI增强防御的同时,必须建立对AI系统自身安全的深入理解。从被动防御转向主动的暴露面管理和弹性韧性建设。

  2. 技术层面:加快零信任架构、AI驱动检测、供应链安全等核心技术的部署。对AI模型、API和代理进行严格的安全评估和监控。

  3. 运营层面:建立完整的安全运营体系,包括威胁情报共享、事件响应流程、应急恢复能力。特别关注易被忽视的入口点如物联网设备、智能硬件、边缘计算等。

  4. 治理层面:推动组织内的安全文化建设,加强安全培训和意识提升。建立跨部门的安全协作机制,确保安全建设与业务需求的平衡。

全球范围内已有超过30个国家展开了关于AI安全治理的对话和技术会议。未来的网络安全竞争,本质上是AI安全能力的竞争。抢先掌握AI驱动防御的组织和国家,将在数字化时代获得显著优势。

原创文章,作者:首席安全官,如若转载,请注明出处:https://www.cncso.com/2025-global-cyberattack-ai-security-threat-report.html

(0)
上一篇 2026年1月9日 下午9:03
下一篇 2026年1月10日 上午7:48

相关推荐