您现在的位置是:物联网 >>正文

2025年不容忽视的六大网络安全趋势,老生常谈!

物联网1193人已围观

简介2025年标志着一个转折点。漏洞已成为企业环境最危险的接入点之一。漏洞利用速度更快,攻击面更广,延迟成本也不断上升——而网络攻击者不再等待最佳时机发动攻击。最新发布的Verizon 2025数据泄露调 ...

2025年标志着一个转折点 。容忽漏洞已成为企业环境最危险的视的势老生常接入点之一 。漏洞利用速度更快,大网攻击面更广 ,络安延迟成本也不断上升——而网络攻击者不再等待最佳时机发动攻击。容忽

最新发布的视的势老生常Verizon 2025数据泄露调查报告(DBIR) 描绘了当今网络威胁形势的严峻图景以及组织必须紧急解决的关键漏洞。 

作为今年报告的大网贡献合作伙伴 ,Qualys一直密切关注这些变化  ,络安并帮助揭示影响企业安全的容忽最紧迫趋势 。云计算

调查结果显示 ,视的势老生常漏洞利用 、大网边缘设备风险 、络安勒索软件攻击手段以及第三方暴露急剧上升 。容忽这些洞察不仅引人关注,视的势老生常更是大网行动蓝图 。 

以下是安全领导者不能忽视的六个趋势 。

1. 漏洞管理:日益严峻的挑战

利用漏洞作为初始访问媒介的情况显著增长 ,在2025年DBIR分析的香港云服务器 12,195起已确认的数据泄露事件中 ,占比达到20%。这比上一年增长了 34%,接近凭证滥用的发生频率(22%)。

这一趋势需要安全团队立即关注 ,特别是因为边缘设备和 VPN 现在占漏洞利用目标的 22%  ,比2024年的3%增长了近8倍。

组织必须采用基于风险的方法 ,并优先扫描和修补面向互联网的系统漏洞 。高防服务器数据清楚地表明 ,攻击者会选择阻力最小的路径 ,将目标锁定在可直接访问内部网络的易受攻击的边缘设备上 。

2. 补丁管理:与时间的赛跑

报告显示 ,各组织机构完全修复边缘设备漏洞的中位时间为32天 ,而这些漏洞被大规模利用的中位时间为零天——这意味着所分析的漏洞在CVE发布之时或之前就被添加到CISA KEV目录中。这一时间差距代表着一个关键的暴露窗口 ,各组织机构必须努力弥补 。模板下载

安全团队必须采取主动的、基于风险的方法进行漏洞管理——从完整的资产可见性(包括报废系统)、广泛的检测能力 、自动修补和优先修复边缘设备漏洞开始,同时在无法立即修补时实施补偿控制。

3. 勒索软件:不断演变的策略和经济

在分析的违规行为中 ,勒索软件的出现率增长了37% ,在所有受审查的违规行为中占比44%(高于32%)。服务器租用然而,赎金中位数从上一年的15万美元下降到11.5万美元 ,64%的受害者拒绝支付(高于两年前的50%)。

小型企业受勒索软件的影响尤为严重  。大型企业在数据泄露事件中遭遇勒索软件的比例仅为39%  ,而中小企业在数据泄露事件中遭遇勒索软件的比例则高达 88%。

组织应实施全面的漏洞管理方法,整合威胁情报来追踪新兴的勒索软件策略,建站模板部署高级检测来标记与已知勒索软件组相关的漏洞,利用基于风险的优先级进行补救  ,利用下一代EDR来检测勒索软件特定的行为,并包括针对数据泄露和勒索场景的事件响应剧本 。

4. 云和应用程序安全:第三方挑战

第三方参与数据泄露的比例从15%翻了一番 ,达到30%,第三方环境中凭证重用的情况也日益普遍。研究发现,修复GitHub存储库中发现的泄露机密的平均时间为94 天。

间谍活动引发的入侵事件显著增长至17% ,其中70%的攻击者利用漏洞作为初始访问媒介 。值得注意的是,约28%涉及国家支持行为者的事件带有经济动机 。

云和应用程序安全程序必须不断发展 ,包括第三方环境中的自动秘密扫描、快速凭证轮换和 MFA ,以及持续监控 、全面的第三方评估和统一的风险可见性 ,并根据业务关键性确定优先补救措施。

5.合规与风险管理 

对信息窃取恶意软件凭证日志的分析显示 ,30%的受感染系统可识别为企业许可设备。然而,46%的受感染企业登录系统是托管个人和企业凭证的非托管设备。

通过将信息窃取者日志与勒索软件受害者数据进行关联,DBIR报告发现 54%的勒索软件受害者的域名出现在凭证转储中,40%的企业电子邮件地址出现在泄露的凭证中。

6. 数据保护和新兴威胁

GenAI带来的风险日益增加,15%的员工经常通过公司设备访问GenAI系统 。其中,72%的员工使用非公司邮箱,17%的员工使用未集成身份验证系统的公司邮箱。此外 ,分析表明 ,“恶意邮件中合成生成的文本在过去两年中翻了一番” ,这表明威胁行为者正在积极利用人工智能技术 。

结论 :行动蓝图

报告结果呼吁安全领导者采取全面、综合的安全战略,优先考虑基于风险的漏洞管理 、快速补救、强大的资产控制和更强有力的第三方监督。

通过关注这六个关键趋势,组织可以增强抵御能力,并领先于当今最普遍的网络威胁。

Tags:

相关文章

  • 关于密码的七个误解

    物联网

    密钥是新的、安全的并且易于使用。然而,关于它们的工作方式存在很多困惑。这篇文章消除了许多误解。正确地拒绝改变密码管理是很多人都非常关心的事情。许多人不喜欢密码并希望有更好的方法。但是其他人有一个围绕他 ...

    物联网

    阅读更多
  • iPhone5c怎么阻止来电电话

    物联网

    iPhone5c阻止此来电号码方法。如果某个陌生来电是你并不想接的,或者是已经知道这是骚扰电话,就可以iPhone5c中将其加入黑名单,下面,就让手机世界的小编给你说说如何设置,一起来看看吧! ...

    物联网

    阅读更多
  • 三星galaxy xcover3配置怎么样

    物联网

    三星s6active以优越的三防能力和配置深得用户喜爱,三星galaxy xcover3同样具备三防能力,那么三星galaxy xcover3配置怎么样呢?下文给大家介绍三星galaxy xcover ...

    物联网

    阅读更多

滇ICP备2023000592号-18