始攻击途径与2024年大致相同,但其合计占比已增至80%以上。面向公众的应用程序占43.7%,而基于信任关系的攻击途径则从12.7%上升至15.5%。有效账户占25.4% 这些洞察来自卡巴斯基安全服务发布的最新全球报告 。
《网络世界剖析》是一份深入的全球报告,基于2025年从卡巴斯基托管检测与响应、卡巴斯基事件响应、卡巴斯基入侵评估及卡巴斯基安全运营中心咨询所收集的事件数据。该报告重点介绍了最常见的攻击者战术、技术和工具,以及已检测事件的特征及其在各地区和行业的分布情况。
根据卡巴斯基事件响应的数据,过去七年间,前三大初始攻击途径保持相对稳定,并未发生显著变化。有效账户和面向公众的应用程序中的漏洞利用始终是最常见的入侵入口。第三名的位置则时有变动:曾经的恶意邮件是一种常见的初始攻击途径,但其之后被信任关系攻击途径所取代——后者于2021年首次出现,并于2023年跻身前三名。到2025年,主要攻击途径的分布情况如下:

这些攻击途径通常在同一条攻击链中相互关联,例如,通过可信关系被入侵的组织,往往最初是通过面向公众的应用程序中的漏洞被攻破的。最近的案例显示,攻击者会以服务提供商或IT集成商为目标,进而访问其客户的系统。许多小型服务提供商缺乏专门的网络安全专业知识和资源,这使得问题更加严重。由于他们管理着会计软件或网站,这些公司的漏洞可能导致其客户的系统通过被利用的远程访问而遭到入侵。
从持续时间和影响两个维度对所调查的攻击进行考察时,数据显示其中大多数(50.9%)属于快速型攻击,通常持续不到一天,且最常见的结果是对文件进行加密。另有相当大一部分(33%)攻击属于长期攻击,平均持续时间为108小时,在此期间,攻击者不仅加密文件,还部署持久化机制、入侵Active Directory,并造成数据泄露。剩余的16.1%则呈现出混合型特征:这些攻击起初看似是快速型攻击,但在初始入侵与后续恶意活动之间存在相当长的延迟,导致其总体持续时间延长至近19天。
“鉴于攻击者越来越多地实施协同的、多阶段攻击,组织不能再依赖被动反应式的“救火”策略。为应对这一局面,必须采取主动的安全策略,将实时威胁监控和持续检测融入日常运营中。这使防御者能够在攻击活动升级之前迅速作出响应。保护数字资产、抵御快速入侵与长期渗透的关键措施包括:及时修补漏洞,强制执行多因素认证以及对第三方访问实施严格管控,”卡巴斯基全球应急响应团队负责人Konstantin Sapronov评论说。
为了增强针对复杂攻击的防护能力,卡巴斯基给出以下建议:
·通过卡巴斯基托管检测与响应 (MDR) 服务增强您现有的安全控制,并获得卡巴斯基事件响应服务对安全事件的全面详细分析。这些服务提供24/7全天候监控,并涵盖整个事件管理周期——从威胁识别到持续保护和修复。
·通过卡巴斯基安全运营中心咨询服务,使您的内部流程和技术与当今不断演变的威胁形势保持一致。该服务可帮助您从零开始构建内部SOC、评估现有SOC的成熟度,或提升检测与响应流程等特定能力。
·使用集中化与自动化的解决方案,如卡巴斯基Next XDR 专家版,实现对您所有资产的全面保护。该解决方案通过将来自多个来源的数据汇聚到一个平台并进行关联分析,结合机器学习技术,能够有效检测威胁并快速自动响应。
如需进一步了解卡巴斯基全球报告中的更多见解,请访问这个网站
关于卡巴斯基
卡巴斯基是一家成立于1997年的全球网络安全和数字隐私公司。迄今为止,卡巴斯基已保护超过十亿台设备免受新兴网络威胁和针对性攻击。卡巴斯基不断将深度威胁情报和安全技术转化成创新的安全解决方案和服务,为全球的个人用户、企业、关键基础设施和政府提供安全保护。该公司全面的安全产品组合包括领先的个人设备数字生活保护、面向企业的专业安全产品和服务,以及用于对抗复杂且不断演变的数字威胁的网络免疫解决方案。我们为数百万个人用户及近20万企业客户守护他们最珍视的数字资产。要了解更多详情,请访问www.kaspersky.com。
|