●HPE研究發(fā)現(xiàn),網(wǎng)絡(luò)攻擊者正采用類商業(yè)化運(yùn)作模式,瞄準(zhǔn)各主要行業(yè)領(lǐng)域
●生成式AI被用于制作合成語音、圖像和視頻,實(shí)施定向冒充欺詐攻擊
●全新HPE Threat Labs匯聚世界級(jí)網(wǎng)絡(luò)威脅研究專業(yè)能力與經(jīng)驗(yàn)
休斯敦–2026年4月20日–HPE(NYSE:HPE)近日發(fā)布其首份網(wǎng)絡(luò)威脅研究報(bào)告《In the Wild》的研究結(jié)果。報(bào)告顯示,現(xiàn)代網(wǎng)絡(luò)攻擊者在全球各行業(yè)及關(guān)鍵公共部門中的運(yùn)作方式正發(fā)生顯著變化。基于HPE對2025年全球范圍內(nèi)的真實(shí)威脅活動(dòng)分析,報(bào)告指出網(wǎng)絡(luò)犯罪已呈現(xiàn)工業(yè)化趨勢,攻擊者利用自動(dòng)化手段和長期存在的漏洞來擴(kuò)大攻擊規(guī)模,并以超過防御者響應(yīng)的速度,反復(fù)攻破高價(jià)值目標(biāo)。對于企業(yè)而言,有效應(yīng)對此類高強(qiáng)度攻擊活動(dòng)并維護(hù)其網(wǎng)絡(luò)中的數(shù)字信任,已成為一項(xiàng)基礎(chǔ)性的業(yè)務(wù)優(yōu)先事項(xiàng)。
報(bào)告指出,當(dāng)前全球網(wǎng)絡(luò)威脅環(huán)境呈現(xiàn)出規(guī)模化、組織化和高速化特征。基于對2025年1月1日至12月31日期間全球范圍內(nèi)1,186個(gè)活躍威脅攻擊活動(dòng)進(jìn)行分析,調(diào)查結(jié)果揭示了一個(gè)以專業(yè)化、自動(dòng)化和戰(zhàn)略性瞄準(zhǔn)為特征的、快速演變的攻擊者生態(tài)。攻擊者通過可復(fù)用的基礎(chǔ)設(shè)施及長期存在的漏洞,對高價(jià)值行業(yè)實(shí)施精準(zhǔn)攻擊。
HPE Threat Labs負(fù)責(zé)人Mounir Hahad表示,“《In the Wild》反映了企業(yè)每天所面臨的現(xiàn)實(shí)情況。我們的研究基于真實(shí)世界中的威脅活動(dòng),而非受控實(shí)驗(yàn)室環(huán)境中的理論測試。報(bào)告呈現(xiàn)了攻擊者在活躍行動(dòng)中的行為方式、適應(yīng)過程以及取得成功的環(huán)節(jié)。這些一手觀察與洞察有助于提升檢測能力、強(qiáng)化防御體系,并為客戶提供更清晰的威脅視圖,幫助其識(shí)別最有可能影響其數(shù)據(jù)、基礎(chǔ)設(shè)施及業(yè)務(wù)運(yùn)營的風(fēng)險(xiǎn)。這意味著在面對日益組織化且持續(xù)性的攻擊時(shí),企業(yè)能夠?qū)崿F(xiàn)更強(qiáng)的安全能力、更快的響應(yīng)速度以及更高的業(yè)務(wù)韌性。”
工業(yè)化規(guī)模基礎(chǔ)設(shè)施驅(qū)動(dòng)現(xiàn)代威脅攻擊活動(dòng)
正如首份報(bào)告所示,HPE Threat Labs觀察到攻擊數(shù)量與攻擊手段成熟性均顯著上升。這些有組織的網(wǎng)絡(luò)犯罪威脅者,正日益以大型企業(yè)的模式運(yùn)作其攻擊活動(dòng),通過層級(jí)化指揮結(jié)構(gòu)、專業(yè)化分工團(tuán)隊(duì)以及高效協(xié)同,快速部署大規(guī)模、工業(yè)化的攻擊基礎(chǔ)設(shè)施,并對常用辦公應(yīng)用及文檔具備深入理解。
在全球范圍內(nèi),政府機(jī)構(gòu)成為最主要的攻擊目標(biāo),共涉及274起攻擊活動(dòng),覆蓋聯(lián)邦、州及市級(jí)機(jī)構(gòu)。金融和科技行業(yè)緊隨其后,分別涉及211起和179起攻擊活動(dòng),反映出攻擊者持續(xù)聚焦高價(jià)值數(shù)據(jù)與經(jīng)濟(jì)利益。此外,國防、制造、電信、醫(yī)療及教育機(jī)構(gòu)同樣成為了重點(diǎn)攻擊目標(biāo)。這些發(fā)現(xiàn)共同強(qiáng)調(diào)了攻擊者正有戰(zhàn)略地優(yōu)先針對與國家基礎(chǔ)設(shè)施、敏感數(shù)據(jù)和經(jīng)濟(jì)穩(wěn)定相關(guān)的領(lǐng)域,同時(shí)也再次印證,無一行業(yè)可幸免。
在全年范圍內(nèi),威脅行為者共部署超過147,000個(gè)惡意域名、近58,000個(gè)惡意軟件文件,并主動(dòng)利用了549個(gè)漏洞。網(wǎng)絡(luò)犯罪的這種專業(yè)化傾向使得攻擊在執(zhí)行上更具可預(yù)見性,卻也更難以破壞,因?yàn)椴鸪\(yùn)營中的某個(gè)組成部分往往難以阻止更廣泛的攻擊活動(dòng)。
自動(dòng)化與AI工具加速攻擊速度與影響范圍
攻擊者還通過采用新技術(shù)手段提升攻擊速度與影響力。一些攻擊行動(dòng)借助即時(shí)通信平臺(tái)構(gòu)建自動(dòng)化“流水線”式工作流程,實(shí)現(xiàn)被竊數(shù)據(jù)的實(shí)時(shí)外傳;另一些則利用生成式AI制作合成語音與深度偽造(Deepfake)視頻,用于定向視頻釣魚及高管仿冒欺詐;同時(shí),還有勒索團(tuán)伙通過針對虛擬專用網(wǎng)絡(luò)(VPN)漏洞開展“市場調(diào)研”,以優(yōu)化其入侵策略。
這些手段使威脅行為者能夠以更快速度行動(dòng)、覆蓋更多目標(biāo),并將攻擊資源集中于與國家基礎(chǔ)設(shè)施、關(guān)鍵數(shù)據(jù)及經(jīng)濟(jì)穩(wěn)定相關(guān)的領(lǐng)域。通過優(yōu)化運(yùn)作流程并優(yōu)先鎖定高價(jià)值目標(biāo),攻擊者能夠更高效地追逐經(jīng)濟(jì)利益,實(shí)現(xiàn)對“資金流向”的戰(zhàn)略性跟蹤。
強(qiáng)化網(wǎng)絡(luò)韌性的實(shí)踐路徑
報(bào)告指出,有效的防御并不在于增加更多工具,而在于提升網(wǎng)絡(luò)整體的協(xié)同能力、可視性與響應(yīng)效率。企業(yè)可采取以下措施優(yōu)化安全態(tài)勢:
打破信息孤島,在企業(yè)內(nèi)部團(tuán)隊(duì)、客戶及行業(yè)之間共享威脅情報(bào),同時(shí)采用安全訪問服務(wù)邊緣(SASE)架構(gòu),實(shí)現(xiàn)網(wǎng)絡(luò)與安全的一體化,從而更早識(shí)別攻擊模式。
修補(bǔ)常見攻擊入口,如VPN、SharePoint及邊緣設(shè)備漏洞,以降低暴露面并阻斷高頻利用的入侵路徑。
應(yīng)用零信任原則,強(qiáng)化身份認(rèn)證并限制橫向移動(dòng),通過零信任網(wǎng)絡(luò)訪問(ZTNA)在授權(quán)前持續(xù)驗(yàn)證用戶與設(shè)備。
借助威脅情報(bào)、欺騙技術(shù)及AI原生檢測能力,提升可視性與響應(yīng)效率,幫助企業(yè)以更高的速度與準(zhǔn)確性進(jìn)行攻擊檢測、分析與處置。
將安全防護(hù)延伸至企業(yè)邊界之外,覆蓋家庭網(wǎng)絡(luò)、第三方工具及供應(yīng)鏈環(huán)境。
通過上述措施,企業(yè)能夠提升響應(yīng)速度、降低風(fēng)險(xiǎn),并更有效地應(yīng)對日益組織化與持續(xù)性的網(wǎng)絡(luò)威脅。
HPE ThreatLabs聯(lián)合團(tuán)隊(duì)提升網(wǎng)絡(luò)防御基準(zhǔn)
在既有深厚技術(shù)積累基礎(chǔ)上,HPE推出HPE Threat Labs,以應(yīng)對不斷演進(jìn)的威脅環(huán)境。通過整合 HPE 與 Juniper Networks 的全球領(lǐng)先安全研究能力與威脅情報(bào)資源,HPE Threat Labs匯聚深度專業(yè)能力,并構(gòu)建更為廣泛的數(shù)據(jù)基礎(chǔ),用于識(shí)別與追蹤真實(shí)世界中的威脅,同時(shí)將相關(guān)情報(bào)直接融入HPE產(chǎn)品體系,從而實(shí)現(xiàn)對惡意攻擊的高效檢測與阻斷。
HPE網(wǎng)絡(luò)業(yè)務(wù)部 SASE 與安全高級(jí)副總裁兼總經(jīng)理 David Hughes 表示,“HPE Threat Labs 的成立旨在彌合前沿研究與實(shí)際安全成果之間的差距。《In the Wild》報(bào)告顯示,當(dāng)今攻擊者在運(yùn)作紀(jì)律、規(guī)模與效率方面已接近全球化企業(yè)水平,因此防御同樣需要具備相應(yīng)的戰(zhàn)略性、整合能力與運(yùn)營精細(xì)化水平。通過將威脅情報(bào)融入產(chǎn)品,HPE Threat Labs正幫助企業(yè)降低風(fēng)險(xiǎn)、減少業(yè)務(wù)中斷,并保護(hù)其關(guān)鍵業(yè)務(wù)系統(tǒng)。”
HPE Threat Labs 2026《In the Wild》報(bào)告現(xiàn)已發(fā)布,面向希望深入了解現(xiàn)代攻擊者運(yùn)作方式及應(yīng)對策略的首席信息安全官(CISO)、安全負(fù)責(zé)人及IT決策者。
研究方法
HPE Threat Labs 2026《In the Wild》威脅報(bào)告采用多源情報(bào)數(shù)據(jù)。大部分統(tǒng)計(jì)數(shù)據(jù)來源于Juniper Advanced Threat Prevention Cloud的客戶遙測數(shù)據(jù),以及其覆蓋全球的私有蜜罐網(wǎng)絡(luò)。這些蜜罐包括TCP、SSH和SMB等多種類型,分布于全球各地,用于捕獲多樣化的威脅活動(dòng)。在適當(dāng)情況下,研究還結(jié)合開源威脅情報(bào)庫及部分第三方行業(yè)組織提供的背景數(shù)據(jù)與統(tǒng)計(jì)信息進(jìn)行補(bǔ)充。本報(bào)告所呈現(xiàn)的數(shù)據(jù)覆蓋時(shí)間為2025年1月1日至2025年12月31日。
附加資源:
●HPEThreatLab網(wǎng)絡(luò)威脅研究報(bào)告:《HPE Threat Labs 2026In the WildThreat Report》
近期HPE新聞:
●HPE攜全新安全網(wǎng)絡(luò)產(chǎn)品組合亮相Black Hat USA 2025
●HPE Networking Instant On 安全網(wǎng)關(guān)以企業(yè)級(jí)安全能力賦能中小企業(yè)
●HPE Aruba Networking Central推出全新虛擬私有云及本地部署選項(xiàng)
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.