Incident Response Report 2026 hero banner

全球事件响应报告 - 2026 年

全球
事件
响应
报告 2026 年

执行摘要

我们认为有四大趋势将左右 2026 年的威胁态势。

  • 首先,人工智能已成为威胁参与者的力量倍增器。它压缩了从获取访问权限到产生影响的攻击生命周期,同时引入了新载体。这种速度变化是可测量的:在 2025 年,最快攻击的渗速度翻了两番。

  • 其次,攻击者要取得成功,身份已成为最可靠的途径。在 Unit 42 所做的接近 90% 的调查中,身份弱点扮演了重要角色。攻击者越来越多地使用窃取而来的凭证和令牌进行“登录”,利用分散的身份资产提升权限并横向移动。

  • 第三,软件供应链风险已从易受攻击的代码,扩展到滥用可信连接。 攻击者利用软件即服务 (SaaS) 集成、供应商工具和应用程序依赖性,大规模绕过边界。这就将影响从孤立的入侵转,变为大范围的运行中断。

  • 第四,国家级参与者正在根据现代企业运营环境调整隐身和持久战术。 这些参与者越来越依赖于以角色为驱动的渗透(虚假雇佣、合成身份),以及对核心基础设施和虚拟化平台的更深层次破坏,有早期迹象表明,他们开始运用人工智能技术辅助的传统间谍技术来巩固这些立足点。

虽然这四种趋势都带来了挑战,但攻击者取得成功很少是由单一攻击向量决定的。 在 750 多次事件响应 (IR) 活动中,87% 的入侵活动涉及多个攻击面。这意味着防御者必须同时保护端点、网络、云基础架构、SaaS 应用程序和身份。此外,近半数 (48%) 的攻击涉及基于浏览器的活动,这反映了攻击与电子邮件、Web 访问和日常 SaaS 使用等常规工作流程的交叉频率。

大多数漏洞都是由于暴露导致的,而非攻击者的手段有多高明。 事实上,在超过 90% 的入侵事件中,可预防的漏洞是导致入侵的重要原因:可视性有限、控制措施应用不一致或身份信任度过高。这些情况会导致检测延后,为攻击者的横向移动提供便利,并在攻击者获得访问权限后加剧危害程度。

安全领导者必须堵住攻击者赖以生存的漏洞。 首先,通过确保应用程序生态系统(包括第三方依赖和集成)的安全,以及强化浏览器(现在许多入侵都是从浏览器开始的)来降低风险。同时,通过推进零信任、加强身份和访问管理(IAM)来消除过度信任并限制横向移动,从而缩小影响范围。最后,作为最后一道防线,通过整合遥测和自动响应,确保安全运营中心 (SOC) 能够以机器速度检测和遏制威胁。

1.简介

在 2025 年,Unit 42 应对了 750 多起重大网络事件。我们的团队曾与面临勒索、网络入侵、数据盗窃和高级持续威胁的大型组织合作。目标遍及各主要行业和 50 多个国家/地区。在每个案例中,情况都已升级到 SOC 请求支援的地步。

接到电话后,我们的事件响应者会迅速行动,调查、控制并消除威胁。我们帮助组织确定发生了什么、恢复运营,并通过加强控制、提高可视性和恢复能力来降低再次发生的风险。

每一次入侵都讲述了一个故事:攻击者的目标是什么、他们如何获得访问权限、活动是如何升级的。以及怎样才能更快地阻止入侵。总的来说,这些故事成为了一种趋势,让人们对全球威胁格局有了深入的了解。它们展示了对手战术的变化、组织屡犯的错误,以及最重要的,防御者如何才能确保组织安全。这份报告总结了这些经验教训。

去年以来,攻击速度继续加快。攻击者采用人工智能技术还为时尚早,但其影响已显而易见。人工智能让侦察、社交工程、脚本编写、故障排除和勒索行动变得更容易。它能够实现更大规模的攻击,并具备同时发起多重攻击的能力。结果是检测时间和遏制时间越来越短,在首次访问后的最初几分钟内发生的事情就能决定事件是否会成为入侵事件。

与此同时,大多数漏洞仍然沿袭着熟悉的路径。正因为如此,我们最重要的结论依然未变:安全问题可以解决。在超过 90% 的事件中,配置错误或安全漏洞是导致遭到入侵的重要原因。攻击者正在不断进行调整,但他们得手的最常见原因,往往还是利用了那些本可避免的漏洞,比如安全控制措施部署不一致、遥测数据不完整、身份信任过度宽松,以及 SaaS 和云环境中的第三方连接缺乏管理。

这份报告以实用指南的形式介绍了当前的威胁形势:

  • 新出现的威胁和趋势: 攻击者的技能如何演变——将人工智能作为力量倍增器、将身份作为通往成功的最可靠途径、通过可信连接扩大软件供应链风险,以及国家级的战术演变。

  • 深入了解入侵本质: 汇总了 Unit 42 调查中观察到的各种战术、技术和程序——包括攻击者的目标是什么、他们如何入侵、行动速度有多快,以及他们造成的具体影响。

  • 对防御人员的建议: 采取具体措施,弥补那些导致系统被入侵的漏洞,限制事件爆发后的影响范围,并快速建立起响应能力,以便在事件升级之前将其遏制。

Unit 42 全天候响应,保护数字世界免受网络威胁。这份报告的目标很直接:将我们在前线了解到的情况转化为决策,在违规事件发生之前将其制止。

Sam Rubin

Sam Rubin

咨询与威胁情报高级副总裁

Unit 42

3.入侵的本质

本节分析了我们 2025 年在 Unit 42 事件响应调查中观察到的行为。我们将这些观察结果整理为四个方面,以说明攻击者正在做什么以及他们是如何成功的:

  • 攻击面: 这就是攻击者发动攻击的地方。入侵很少停留在一条通道上,它们现在同时跨越端点、云基础设施和身份层。
  • 切入点: 他们就是这样进来的。网络钓鱼和漏洞并列成为主要的初始访问载体,各占 22%。攻击者是务实的,他们同样频繁地利用人为错误和未打补丁的系统来强行打开大门。
  • 速度: 这就是它们移动的速度。虽然平均时间不尽相同,但速度最快的一组攻击者在不断加速,从而缩小了有效防御的时间窗口。
  • 影响: 这就是受害者的代价。今年,数据盗窃和勒索的重点不再是加密,而是数据窃取和勒索。

3.1.攻击面:全面入侵企业

攻击极少停留在一条通道上

表 1 列出了 2025 年 Unit 42 调查涉及的主要攻击面,涵盖端点、网络、云服务、身份系统、应用程序、电子邮件和用户驱动的活动。这些类别代表了我们在调查期间观察到攻击者活动的主要业务层。由于入侵常常跨越多个层次,因此它们并不相互排斥,总和也不是 100%。一起事件可能同时涉及多个方面。

攻击面百分比
身份89%
端点61%
网络50%
人类45%
电子邮件27%
应用程序26%
20%
SecOps10%
数据库1%

表 1. 入侵所涉及的攻击面,显示每个攻击面受影响事件的百分比。

在所有事件中,87% 的事件涉及两个或更多个攻击面的活动。67% 的事件涉及三个或更多个攻击面的活动。在 43% 的攻击中出现了跨越四个或更多个攻击面的活动,我们还观察到跨越多达八个攻击面的活动案例。虽然受影响攻击面的分布每年都不同,但这一模式强化了一个事实,即入侵很少局限于单一攻击面,往往会随着访问权限和机会的增加而扩大。

身份在近 90% 的事件中均扮演了重要角色,是我们经手案件中涉及最广泛的攻击面之一。

针对人类的活动也经常出现,占事件总数的 45%。这种模式与我们最近发布的“ 社交工程报告”中更广泛的主题相呼应,该报告强调了人与人之间的互动如何继续在成功入侵方面发挥决定性作用。

浏览器的攻击面:人机接口攻击

今年,浏览器活动在 48% 的调查中发挥了作用(高于 2024 年的 44%)。这反映了在本地控制薄弱的情况下,常规 WEb 会话是如何使用户暴露于恶意链接、凭证收集页面和注入内容的。

在我们调查的一起 ClickFix 事件中,攻击者通过搜索引擎优化 (SEO) 中毒,引导一家全球性工业公司的员工在搜索餐厅时进入一个欺骗网站。该网站利用社交工程提示说服员工执行复制到剪贴板中的恶意代码,之后攻击者试图在内存中运行恶意软件。攻击者似乎试图下载一个信息窃取程序,但我们无法确认确切的有效载荷。

一家全球医疗技术公司经历了一次始于 SEO 中毒的入侵。一名管理员访问了一个托管恶意版本管理工具的欺骗网站,随后通过内部信息呼叫与域管理员共享了该链接。这导致执行了遭受入侵的软件。在站稳脚跟后,攻击者随即在关键系统中部署了勒索软件,窃取了大量数据,并发出了勒索要求。在系统恢复期间,由此引发的业务中断严重影响了制造、分销、运输及订单处理等环节,并持续了相当长的一段时间。

在其中一起事件中,由于存在未受管理的应用程序及有限的浏览器防护措施,导致攻击者一度得以尝试执行恶意代码,后被成功遏制。在另一个案例中,通过特权执行恶意管理工具实现了勒索软件的部署和更广泛的运行中断。

云攻击面:损害管道

延续去年的模式,我们约 35% 的调查涉及云或 SaaS 资产。在这些情况下,调查需要从云环境中收集日志或图像,或审查外部托管应用程序中的活动,这表明入侵触及了云托管资产或工作流程。

云的弱点各不相同,但即使是基本问题也会在攻击者建立访问权限后影响他们的行为。在一次调查中,我们发现敏感的云凭证暴露在公共存储库中,从而扩大了攻击者进入云环境的途径。

在另一项调查中,攻击者在一个开源论坛上锁定了一名开发人员,并说服他们下载中毒的调试工具。这让一次常规合作变成了云入侵点。

被入侵的工具为攻击者提供了访问开发人员存储的云凭证的权限。他们利用这些凭证进入后端系统,并在多个区块链网络中触发未经授权的提款。这个案例表明,通过云原生开发工作流获得的访问权限,如果被滥用,可能会触及敏感系统,并造成重大影响的。

3.2.切入点:初始访问来自可预测的路径

在 2025 年,初始访问遵循一种熟悉的模式,大多数入侵都是通过一组集中的、广为人知的载体开始的。图 1 显示了这些途径在过去五年中的分布情况,突出显示了网络钓鱼和软件漏洞如何始终成为最主要的切入点。虽然各种载体之间的相对平衡每年都在变化,但总体趋势是稳定的:攻击者继续依赖少数可靠的技术来获得最初的立足点。

图 1. 初始访问载体(2021–2025 年)。Unit 42 调整了数据收集方式,以提供更细化的数据,减少了“其他”类别。增加的细化数据还引入了新的类别,如“内部威胁和滥用信任关系和工具”。如果没有某一年的数据,则用 N/A 表示。

网络钓鱼与漏洞并驾齐驱

网络钓鱼和漏洞利用是最常见的初始访问载体,各占 2025 起事件中初始访问载体的 22%。之所以存在这种平等性,是因为这两种方法都非常有效。

得益于人工智能的帮助,攻击者制作可信、无误的诱饵,从而绕过传统过滤器,更有效地吸引用户,因此网络钓鱼活动的转化率越来越高。与此同时,随着攻击面的扩大和自动化技术的发展,对手扫描和利用漏洞的速度比防御者修补漏洞的速度更快,漏洞利用的速度也在加快。由于这两种载体都提供了可靠的入侵途径,攻击者正在大量利用这两种载体。

除网络钓鱼和漏洞利用外,我们还从五年的数据集中发现了其他关键初始访问载体的重要趋势:

  • 2025 年,以前被泄露的证书下降到 13%,扭转了 2023 年和 2024 年报告的活动增加趋势。
  • 在此期间,“其他社交工程”类别中的活动大幅增长,从 2021 年的 3% 增长到 2025 年的 11%,这还是我们引入了更多的细分后的结果。这种增长在很大程度上似乎与直接互动的策略相吻合,比如 Muddled Libra 等团体使用的服务台操纵技术。
  • 暴力攻击从 13% 下降到 8%,结束了多年的上升趋势,表明许多组织加强了身份控制。
  • IAM 配置错误仍然是长期存在的初始访问载体,在整个五年期间的出现率在 1%到 4%之间。

漏洞利用的驱动力是机遇而非新奇事物

如果利用漏洞能带来明显的行动优势,攻击者就会利用漏洞。五年模式表明,参与者对其可利用的薄弱环节,以及将这些薄弱环节转化为访问权限所需的努力做出了直接回应。

当影响较大的问题出现在广泛部署的系统中时,操作人员会迅速采取行动,因为这些问题的潜在影响范围很大,而自动化利用所需的工作相对较少。

这种模式反映了攻击者的实用主义。在任何时候,操作人员都倾向于利用最方便、最具成本效益的方式。

大环境,大漏洞暴露

数据表明,最大的企业在初始访问风险方面面临着不同的平衡:2025 年,在这些环境中,漏洞占初始访问的四分之一强 (26%),而网络钓鱼占 17%。这种模式表明,规模较大的公司可能会通过加强电子邮件过滤、用户意识和身份控制来减少网络钓鱼的风险。这些措施并不能消除网络钓鱼风险,但很可能会限制其对较小组织的有效性。

大型分布式环境中存在混合所有权、遗留系统和不均衡的补丁周期,即使在资金充足的组织中,也更容易持续存在可被利用的弱点。对于这种规模的公司来说,复杂性本身就增加了漏洞得不到解决的可能性,这也解释了为什么利用漏洞作为初始访问载体出现的频率更高。

3.3.速度:即时是最快的攻击速度也在不断加速

数据泄漏耗时(即从初始入侵到确认数据被盗之间的时间间隔)表明,在速度最快的那一端,攻击节奏出现了急剧的加速。如图 2 所示,在 2025 年,最快的四分位数入侵仅用了一个多小时(72 分钟)就完成了外渗,低于 2024 年的近五个小时(285 分钟)。在一小时内达到外渗的事件比例也有所上升,从 2024 年的 19% 上升到 2025 年的 22%。

Time to exfiltrate comparison between 2024 and 2025

图 2.2024 年与 2025 年相比,处于第一四分位数的攻击速度均有所提升。

在整个数据集中,外渗时间 (MTTE) 的中位数为两天。虽然时间比最快的事件要长,但即使是中位数也凸显了攻击者进入环境后访问和删除数据的速度有多快。

防御者必须做好准备,既要应对从入侵到数据被窃取仅需数分钟或数小时的快速攻击,也要防范持续数天的缓慢、缜密行动,这些行动往往涉及更深层次的侦察与持久化驻留。

3.4.影响:加密之外的勒索

2025 年,78% 的勒索案件出现了加密,与表 2 所示的 2021–2024 年接近或超过 90% 的水平相比,2025 年的数据有大幅下降。这代表了数据集中最明显的同比变化,表明传统勒索软件并未消失,但在勒索行动中已不再一成不变。

敲诈勒索手段20212022202320242025
加密96%90%89%92%78%
数据盗窃53%59%53%60%57%
骚扰5%9%8%13%10%

表 2. 勒索手段在 2021–2025 年之间的变化情况。

加密行为的减少,并未伴随着其他任何单一战术的显著增加。相反,这反映出攻击者越来越认为加密可有可无,而非必不可少。2025 年的多起入侵事件在受害者保留系统访问权限的情况下仍继续敲诈勒索。在这些情况下,数据曝光、直接压力或两者都有,就足以在不锁定文件的情况下产生杠杆作用。

数据盗窃仍然是勒索活动的一贯特点,同比出现在一半以上的案件中。威胁参与者经常利用在泄密网站上曝光的威胁,以及在某些情况下转售被盗数据的威胁,向受害者施压,而不管是否进行了加密。

骚扰虽然不太常见,但仍然是一种顽固的手段。这些行为包括直接联系员工、威胁公布内部信息,或声称如果受害者不付款,他们就会将客户数据出售给其他参与者。一些团体通过向客户或合作伙伴施压,扩大了声誉和运营压力,即使系统仍然可以访问。

这些模式表明,勒索已与加密脱钩。虽然加密技术仍然很重要,但攻击者现在有多种可靠的方法来创造有利条件。这就扩大了发生敲诈勒索的条件范围。这也进一步说明,无论攻击者是否部署了勒索软件,都需要提高可见性、快速反应和强大的数据处理能力。

数据盗窃仍是持久的杠杆

勒索经济学有助于解释为何攻击者仍在持续开展此类行动。表 3 显示,初始需求中位数从 2024 年的 125 万美元增至 2025 年的 150 万美元,付款中位数也有所上升。

20242025
最初赎金要求的中位数125 万美元150 万美元
赎金支付中位数26.75 万美元50 万美元

表 3. 对于攻击者来说,勒索软件仍然是一个有利可图的选择。

按预期年收入 (PAR) 衡量,这些需求占预期年收入的 0.55%,低于上一年的 2%。许多勒索软件团伙似乎正在调查受害者的支付能力,并利用这些信息来调整索要金额。要求较低的 PAR 百分比可能反映了一种旨在增加付款可能性的战略。

在选择支付赎金的组织中,付款中位数从 26.75 万美元上升到 50 万美元,但支付赎金占 PAR 的比例从 0.6%下降到 0.26%。最初要求与最终支付赎金之间的差距表明,受害者往往有很大的谈判余地,这也凸显了结构化谈判在限制财务风险方面的价值。

是否支付赎金的决定高度取决于具体情境,受运营影响、监管考量、法律要求以及业务连续性需求等多重因素的综合影响。在 2025 年进行谈判的案例中,最初要求与最终支付赎金之间的中位数降幅从 53% 增至 61%。这表明,即便攻击者的整体要价呈上升趋势,经验丰富的谈判专家仍能频繁地通过斡旋来降低成本。

现在,许多勒索软件组织都采用类似企业的结构运作,包括明确的角色、联盟计划和可重复的谈判手册。有些人通过暗网传播培养“品牌声誉”,将自己塑造成可预测的或专业的同行。

这种品牌维护延伸到了遵守承诺:在我们 2025 年的数据集中,威胁参与者在 68% 的情况下履行了承诺(如提供解密密钥或据称删除被盗数据)。对于维权者来说,这些可识别的模式可以提供筹码,尽管它们永远不会消除与犯罪分子打交道的风险。

恢复做法也会影响敲诈勒索的结果。约 41% 的受害者能够从备份中恢复系统而无需付费,这减少了加密对运行的影响,但并没有避免停机时间。即使恢复了,许多组织在恢复正常运营之前仍然面临着系统重建、遏制工作和其他延误。恢复也很脆弱:在 26% 的勒索案件中,攻击者对备份造成了影响,进一步加剧了破坏。

当加密通过备份恢复得到缓解,或备份完全失败时,暴露的威胁会继续对受害者造成压力,确保数据盗窃仍然是勒索活动的核心。

4.对防御人员的建议

本节指出了导致攻击的系统弱点以及阻止攻击所需的实际步骤。通过治本而非治标,组织可以提高防御能力,抵御常见和新出现的威胁。

4.1.常见诱因:攻击为何成功

攻击者的成功很少与零时差漏洞利用有关。在 2025 年应对的所有事件中,我们发现超过 90% 的事件都是由于可预防的漏洞和不一致的控制措施直接导致了入侵。

这些缺口决定了攻击者如何轻易获得初始访问权、横向移动的速度以及防御者能否及时发现并做出反应。在今年的调查中,有三种系统性情况反复出现。

1.可视性差距:语境缺失导致检测延迟

许多组织未能利用所需的遥测技术来观察早期攻击者的行为。初始访问和早期攻击者活动的关键指标往往被忽视,因为 SOC 没有将端点、网络、云和 SaaS 层的信号操作化。其结果是缺少背景:防御者可能会看到单个事件,但缺乏关联,无法识别主动入侵。

这种碎片化迫使响应者从不同的工具中手动重建攻击,造成了攻击者利用的延迟。在 87% 的事件中,Unit 42 的调查员审查了来自两个或更多不同来源的证据,以确定发生了什么事,复杂的案件多达 10 个来源。由于缺乏统一的可视性,侦测速度始终较慢,使得对手在防御者看到全貌之前就开始横向移动。

2.环境的复杂性:不一致性滋生了阻力最小的攻击路径

安全基线几乎没有得到普遍应用。随着时间的推移,受遗留系统、技术采用或并购活动的影响,环境漂移使得在整个企业内执行一致的标准变得十分困难。

在多项调查中,一个业务部门全面部署了端点保护等关键控制措施,而另一个业务部门却缺少了这些控制措施或级别不够。这种不一致性滋生了阻力最小的攻击路径。超过 90% 的数据泄露事件是由配置错误或安全漏洞造成的,而非新型漏洞。

3.身份:过度信任导致横向移动

在我们的调查中,身份弱点一再将最初的立足点变成更广泛的访问权限。核心问题往往是过度信任,权限和访问路径过于放任,或在需要时仍长期存在。

攻击者通过滥用未及时撤销的遗留角色和权限过大的服务账户,实现了权限提升。他们并没有闯入,而是在组织信任度过高的地方,利用有效的访问权限取得了进展。

这些失败反映了身份的漂移。随着权限的积累和例外情况的持续存在,入侵者遇到的障碍会越来越少。近 90% 的事件可追溯到与身份有关的因素,将其作为调查的关键来源或主要攻击媒介。

4.2.对防御人员的建议

以下建议的重点是解决上述系统性问题的实际步骤。

1.增强安全运营能力,更快地检测和响应

目前,最快的攻击大约在一小时内就能使数据外泄,因此安全操作必须以机器速度进行。这得益于赋予 SOC 对整个企业的全面可视性,通过人工智能识别噪音中的信号,以及通过自动化推动即时响应和修复。采用这六种能力将使您的 SOC 处于成功的最佳位置:

  • 输入所有相关的安全数据。 攻击者不在孤岛上行动,而防御者却经常在孤岛上监控。2025 年,可视性差距(尤其是跨 SaaS、云身份和自动化层的可视性差距)是攻击者得逞的主要原因。关键的遥测数据往往存在,但仍被困在不同的系统中,使防御者无法将身份转变与自动化输出或会话令牌等浏览器存储的人工制品联系起来。

    要检测现代入侵行为,组织必须将来自身份提供商、云平台及 SaaS 应用的各种信号进行采集归一,整合为统一视图。这种合并可以封闭攻击者利用的薄弱点,让防御者及早发现升级路线。无论是使用基于规则的检测还是人工智能,洞察力的质量完全取决于所提供数据的完整性。

  • 利用人工智能驱动的功能预防、检测和优先处理威胁。大量警报和分散的工具使攻击者可以通过在各系统间分散活动来隐藏自己。如果相互没有关联,这些操作就会显得毫不相干,从而延误升级。人工智能驱动的能力对于将这些不同的信号拼接成统一的操作视图至关重要。

    行为分析有助于发现细微的异常情况,如不寻常的令牌使用或通过云自动化的横向移动,而基于规则的检测往往无法捕捉到这些异常情况。

    人工智能通过关联身份、端点、云和网络层的事件,优先处理高保真事件而不是背景噪音,从而加强防御。这样,安全小组就能立即将协调攻击与常规活动区分开来,确保分析人员将精力集中在构成最大风险的威胁上,而不是追逐误报。

  • 通过自动化实现实时威胁响应。遏制不及时往往源于所有权不明确和人工验证步骤跟不上攻击者自动化的步伐。有效的响应要求预先授予明确权限,以执行自动化的遏制操作(例如吊销令牌或隔离工作负载),确保执行时毫不迟疑。

    通过用标准化、经过验证的操作手册取代临时判断,组织可确保响应遵循可审计的顺序。然而,为了应对现代威胁的步伐,必须部署智能体人工智能作为最终的防御加速器。这些自主系统可动态调查复杂的警报,以机器速度关联各领域的数据,从而获得完整的信息。

    一旦通过验证,智能体就有权执行动态的外科手术式遏制措施,从通过微分段隔离受影响系统到自动撤销受损凭证。这种严谨、智能的方法大大减少了操作漂移,限制了攻击者的停留时间,并防止孤立的入侵升级为更大范围的事件。

  • 从被动安全过渡到主动安全。 要摆脱被动防御的困境,组织必须超越传统渗透测试,转向持续性的对抗性测试。时间点审计难以捕捉真实入侵中那种动态交织的漏洞——即身份权限漂移与云环境配置错误的相互作用。防御者需要验证控件在现实条件下的运行情况,确保遥测管道和响应工作流按预期运行。

    积极主动还包括恢复。恢复能力强的组织在恢复服务之前,会验证系统是否存在残余访问,如被泄露的凭据或被更改的配置。确保补救措施能从根本上解决问题,而不是简单地恢复过时的快照,这有助于防止系统迅速再次感染,并支撑长期恢复韧性。

  • 提升 SOC,实现高效成果。 在活动事件中,不一致的遏制策略或模糊的权责归属,都会给攻击者创造卷土重来的可乘之机。高性能 SOC 通过确保响应动作的统一执行,消除了因分析师个人差异或昼夜时差带来的变数。

    在压力下保持一致至关重要;它可以防止孤立的妥协升级为更广泛的危机。

    要实现这一目标,就需要弥合安全、IT 和 DevOps 之间的业务孤岛。手册应反映当今系统的运行方式,而不是最初设计时的运行方式,从而使自动操作与实际业务逻辑保持一致。赋予分析师更广泛的职责,例如端到端事件响应,而不仅仅是警报分流,可以提高分析师的留任率、增加通用性并推动可衡量的业务成果。

  • 咨询 IR 顾问人员,扩大应急响应人才储备。 合适的顾问人员可将您的能力扩展到应急响应之外。为了保持领先地位,组织必须针对威胁参与者在野外使用的特定行为测试和验证控制措施。对攻击性安全、人工智能安全、SOC 流程和云安全进行反复评估,有助于确认遥测管道和响应工作流在实际攻击条件下按预期运行。

    您的 IR 顾问人员合作伙伴应提供快速通道,让专家主动进行就绪检查、检测工程和验证,确保防御性改进能够长期保持。通过将持续测试与保留的专业知识相结合,组织可以提高恢复能力。

根据这些核心原则调整 SOC,就能将防御转变为高速响应引擎,从而在威胁升级之前就将其扼杀在摇篮之中。

2.采用零信任,限制攻击波及范围

在身份已成为主要攻击面的环境中,零信任是一种战略需要。其目标是消除用户、设备和应用程序之间的隐式信任关系,并持续验证数字交互的每个阶段。

实际上,实现零信任是一件复杂的事情。然而,即使是微小的进步也会减少攻击面,限制横向移动,并最大限度地减少初始访问对环境造成的影响。通过消除边界内的安全假设,防御者迫使攻击者更加努力地争取每一寸访问权限,从而降低他们的速度,创造更多被发现的机会。

  • 持续验证用户、设备和应用程序。攻击者经常利用首次登录后持续存在的静态信任。一旦进入,他们就会使用窃取的会话令牌或有效凭证伪装成合法用户,往往完全绕过外围控制。仅靠大门口的静态检查点,已不足以应对当下的威胁。

    持续验证将信任视为动态的,随着会话期间条件的变化,会重新审查决定。通过实时验证身份上下文、设备健康状况和应用行为,组织可以检测合法会话是否被劫持,或用户行为是否偏离常规。因此,被入侵的账户或设备只能在有限的时间内对攻击者有用,从而减少了扩大访问或阶段性数据的机会。

  • 执行最低权限,限制攻击者的行动。 过多的权限会使攻击者的力量倍增。在众多 2025 年的安全事件中,入侵者利用了组织未能清理的身份漂移漏洞,通过累积的特权和未及时退役的角色,绕过了内部防线。它们没有依靠复杂的漏洞,而是通过有效但过度配置的访问路径横向移动。

    通过限制用户、服务和应用程序只能访问其功能所需的权限,执行最小权限减少了这种攻击面。这必须超越人类用户的范围,将机器身份和服务账户也包括在内,这些账户往往保留着广泛的、监控不力的权限。删除不必要的权限可以消除攻击者所依赖的直接访问路径,迫使他们采用更明显、更困难的技术,从而更容易被防御者发现。

  • 对可信和不可信流量进行一致的检测。 对可信和不可信流量进行一致的检测。攻击者知道,虽然外围有防护,但工作负载之间的内部“东西向”流量往往不经检查就能通过。他们利用这种信任,通过加密的内部连接进行横向移动和数据集结,整个过程不会触发任何警报。

    要实现一致、全面的威胁分析,组织必须将所有网络、云和安全接入服务边缘 (SASE) 安全整合到一个统一的平台上。这种统一结构可在所有地方提供一致的第 7 层检测,并通过一个管理平面自动执行策略。

    这种合并实现了向先进的云交付安全服务的战略转变。这种转变实现了对所有流量的实时、在线分析,关键在于,它能对内部工作负载之间的加密流量进行解密与深度检测。这一功能可消除攻击者的藏身之处,主动阻止未知网络钓鱼、零日恶意软件和规避性 C2 活动。

  • 控制数据访问和移动,减少影响。许多事件中最具破坏性的结果不是发生在初步入侵阶段,而是发生在随后的数据访问、集结和外泄过程中。攻击者通常会寻找控制薄弱或流量监控不力的存储库,在被发现前悄悄汇集敏感信息。

    加强对数据访问、共享及传输的治理,通过限制敏感信息的流动范围与流转条件,从而减少此类风险隐患。当数据通道受到严格控制和持续监控时,攻击者在准备或提取宝贵资产时面临的选择就会减少,即使在发生入侵时,也能降低潜在损失的规模和严重性。

通过系统性地消除隐含信任,您就能剥夺攻击者所依赖的移动性,确保单点入侵导致的是受控事件,而不是全企业范围的危机。

3.通过更强大的身份和访问权限管理,阻止身份攻击

身份是现在的安全边界,但它的安全性往往很差。在 2025 年调查的入侵事件中,身份弱点是一半以上入侵事件的决定性因素,主要原因是身份存储的扩展速度超过了对其进行控制的速度。

攻击者不断通过这种治理偏移造成的漏洞,利用传统权限和不受监控的服务账户绕过外围防御。为了杜绝这种情况,组织必须管理身份,而不是将其作为静态的凭证列表,而是作为贯穿整个生命周期的动态运营资产。

  • 集中管理人类和机器的身份。 您无法管理自己看不到的东西。当身份数据分散在传统目录、云提供商和 SaaS 环境中时,攻击者就会利用由此产生的薄弱点。

    将用户与设备身份统一归集至权威目录,不仅简化了认证流程,更斩断了那些难以持续监控的隐蔽访问路径。这种合并还应包括第三方集成和 API 连接器,以便安全小组能够看到请求访问的每个实体,无论是个人、服务账户还是 AI 智能体。有了统一的控制平面,防御性人工智能就能将登录异常与可疑活动关联起来,将身份变成一个活跃的操作信号,而不是静态的凭证列表。

  • 通过持续的生命周期管理应对治理偏移。 治理偏移,即业务变化的速度快于旨在指导这些变化的控制措施,依然是攻击者得以借力、扩大战果的主要推手。

    角色转换、快速部署周期和日常捷径扩大了书面政策与实际访问之间的差距。工作流程工具和服务连接器所拥有的权限往往超出了政策的预期。这就创建了攻击者通过传统权限和不受监控的服务账户利用的升级路径。将身份视为一个生命周期,将自动化限制在当前需要的范围内,并随着时间的推移取消多余的访问权限,有助于缩小这些差距,并限制攻击者在初次访问后的行动。

  • 检测和应对基于身份的威胁。在将身份作为运营资产而非静态凭证进行管理的环境中,防御性人工智能的表现最为有效。在我们的调查中,拥有强大身份基础的组织会更早地将登录异常、自动化活动和外围身份事件联系起来,这有助于更快地遏制异常。

    在治理有力的地方,检测管道会生顾更清晰、更可靠的标识符,助力团队更早识破权限升级的行径。与此相反,弱治理产生的噪音掩盖了这些信号。定期审查可使权限与实际要求保持一致,提高检测信号的准确性,确保人工智能辅助控制有效运行。

  • 确保人工智能和自动化的完整性。 随着组织将 AI 智能体与自动化工作流嵌入核心流程中,这些系统便成了极具吸引力的操纵目标。在调查中,我们发现许多作为助手的账号被赋予了宽泛的默认访问权限,而自动化工具在运行时却缺乏完整性校验。

    为了防止这些工具成为攻击载体,安全小组必须对人工智能系统采用与人类用户相同的严格管理。这包括在自动化步骤进入生产前对其进行明确验证,对人工智能工作流程进行完整性检查,以及确保强化助理账户以防滥用。

将身份视为动态操作系统而非静态目录,就能消除攻击者赖以生存的隐蔽途径,让安全小组在滥用行为发生时就能及时发现。

4.确保从代码到云的应用程序生命周期的安全

保护现代企业需要的不仅仅是确保基础设施的安全。这需要确保制造工厂的安全。

2025 年,攻击者越来越多地以软件供应链和云 API 为目标,绕过传统的边界,在代码中注入漏洞或利用薄弱的集成,然后再将其投入生产。为了应对这种情况,组织必须将安全保障措施从开发的最初阶段一直延伸到运行时,以对待内部系统的同样严格态度对待人工智能模型、构建管道和第三方代码。

  • 防止安全问题影响生产。安全保障必须与发展的速度相匹配。将防护措施集成到 DevOps 以及持续集成和持续部署 (CI/CD) 管道中,有助于在部署前识别和修复自定义代码、开源组件和人工智能配置中的漏洞。

    同样的方法也适用于人工智能系统,对模型安全性和配置进行早期评估可降低下游风险。强化开发工具和管理开源依赖性有助于消除薄弱环节,攻击者可利用这些薄弱环节继承业务工作流程中的信任。

  • 确保软件和人工智能供应链的安全。 供应链入侵虽然不是最常见的攻击载体,但其造成的影响却是最大的,尤其是对那些成熟的组织而言。构建系统、集成服务和人工智能相关资源库中存在的弱点使攻击者可以在不与防火墙交互的情况下进入下游环境。

    要减少这种风险,就必须严格检查出处。构建环境和部署管道必须具有明确的身份控制和完整性保护。在采用外部软件库、API 连接器和人工智能组件之前,应对其访问模式和更新方法进行评估。有效的供应链治理可为检测流程提供可靠的基准,从而在可信赖的依赖关系出现意外行为时更容易识别。

  • 识别并阻止运行时攻击。一旦应用程序上线,重点就会转移到控制上。攻击者经常试图通过滥用合法的云身份、API 或工作负载权限来维持和扩大访问。

    实时检测与一致的运行时控制(如行为监控、明确的网络边界和对意外 API 交互的限制)相结合,有助于瓦解这些策略。同理,人工智能托管环境也应纳入同等防护范畴,通过监控模型漂移与未授权的数据访问,即便在初始防线遭到入侵,也能有效遏制攻击者的横向移动。

  • 自动化云检测和响应。 在云计算中,速度是唯一重要的指标。隔离受感染工作负载或撤销滥用身份的任何迟滞,都会给攻击者留出生存空间,助其完成权限升级。

    自动化使 SecOps 团队能够持续检测和应对基于云的威胁,并使用本地云控制快速遏制事件。隔离受损的容器或撤销可疑的会话令牌等措施有助于防止局部问题升级为更大范围的中断或数据丢失。

  • 建立安全的人工智能和开发文化。现在,人工智能已成为一种运营资产,而不仅仅是一种工具。随着助手与自动化提示深度嵌入日常工作流程,它们所引发的行为性风险,已非单纯的技术管控所能化解。

    强大的安全文化将人工智能系统与关键基础设施同等对待。这包括审查助手的使用方式,避免在提示中暴露敏感数据,以及验证人工智能生成的代码。当团队认识到人工智能的有效使用仍然离不开人的判断时,治理控制就会得到加强,而不是被绕过,从而确保对自动化的推动不会超过对其进行监督的能力。

通过将安全性嵌入到开发和运行环境的结构中,您可以帮助确保人工智能和云创新的速度能够推动业务增长,而不是系统性风险。

5.确保攻击面和人机交互界面的安全

要确保组织的安全,现在需要将目光扩大到公司笔记本电脑之外。现代攻击面已扩大到包括非托管承包商设备、面向公众的云资产和 Web 浏览器本身,而 Web 浏览器已成为企业的主要工作空间。

作为防御人员,我们面临着双重挑战。我们必须严格管理攻击者不断扫描的外部暴露风险,同时确保用户与数据、人工智能和开放 Web 的人机交互界面的安全。为了保护这种无序的环境,安全必须从外部边缘一直延伸到浏览器会话。

  • 通过主动暴露管理减少攻击面。 Unit 42 发现,软件漏洞占今年事件初始访问的 22%,这表明迫切需要从简单的发现转变为积极的风险优先排序。有效的暴露管理通过构建数字足迹的全景式连续清单,填补了这一鸿沟,它能精准捕捉传统扫描手段遗漏的影子基础设施与未授权人工智能工具。

    最重要的是,这一战略必须过滤掉噪音,利用威胁情报,只优先处理那些在野外主动成为攻击目标(如 CISA KEV)且缺乏补偿控制措施的资产。通过将有限的资源集中用于可被利用的关键业务风险,团队可以在攻击者找到敞开的大门之前关闭机会之窗

  • 保护人机交互界面。 浏览器是新的端点,也是新的企业桌面。这里是员工访问数据的地方,是承包商开展工作的地方,不幸的是,也是网络钓鱼等社交工程攻击最有效的地方。

    要确保这一界面的安全,需要一个企业级安全浏览器,为受管理和不受管理的设备建立一个完全隔离和安全的企业工作区。无论底层硬件如何,这一功能强大的层都能实时执行数据控制。它可以禁用敏感页面上的复制和粘贴功能,防止从未知来源下载文件,并识别躲过标准电子邮件过滤器的高级网络钓鱼网站。通过强化浏览器,组织不仅可以精准洞察影子人工智能的隐秘使用情况,更能直接阻断敏感数据流向未授权的生成式人工智能工具,防止数据外泄。

  • 确保第三方和非托管访问的安全。 那种将公司笔记本电脑配发给每位承包商或并购对象的僵化模式,已不再具备可持续性,也远称不上安全。组织需要一种方法,在不受管理的设备上实施零信任访问,而不需要传统虚拟桌面基础架构 (VDI) 解决方案的成本和复杂性。

    通过浏览器确保工作空间的安全,公司可以允许承包商和 BYOD 用户安全访问公司应用程序,同时将业务数据与个人环境严格隔离。这种方法加快了并购整合和承包商入职的速度,同时确保受威胁的个人设备不会被用作进入企业网络的跳板。

  • 收集统一的遥测数据并自动响应。 对于您所管理的端点,数据是开展防御的动力。检测复杂的攻击取决于收集跨进程、网络连接和身份行为的高保真遥测数据,然后将这些数据统一到一个中央平台中。

    在人工智能驱动的引擎对这些数据进行分析时,那些在孤立情况下无法察觉的异常现象就会成为明显的入侵指标。然而,检测只是成功的一半。

    为了最大限度地减少损失,应对机制必须自动化。安全小组必须有能力隔离被入侵的端点,启动取证扫描,并以机器速度修复威胁,确保局部感染不会成为系统漏洞。

通过将浏览器锁定为核心工作区,并严防死守外部攻击面,你便能保护那些传统终端管控已触及不到的用户与资产。

5.附录

在本节中,我们从三个维度对数据进行了整理,以便让维护者更清晰地了解我们在 2025 年观察到的模式。首先,我们概述了与每种战术最密切相关的 MITRE ATT&CK® 技术。然后,我们提出了地区和行业层面的观点,说明调查类型如何在不同地区和部门之间发生变化。

5.1 按战术观察到的 MITRE 技术概览

以下一系列图表(图 3-14)显示了我们观察到的与特定战术相关的 MITRE ATT&CK® 技术。请注意,所显示的百分比代表的是每种策略在与为每种策略确定的其他类型策略相比较时的普遍程度。这些百分比并不代表这些技术在案例中出现的频率(请参阅网站版本,了解有关独特技术和案例的数据)。

初始访问

图 3: 与初始访问相关联的各类技术手段的相对出现频率。

5.2 按地区划分的调查类型

图 15-17 展示了 Unit 42 在 2025 年处理的调查事件在不同地区及行业层面的分布视图。这些数据显示了北美、欧洲、中东和非洲地区以及亚太地区的事件类型有何不同,同时还细分了在我们的数据中最具代表性的行业中最常见的调查类别。这些洞察力将帮助领导者了解活动的集中地,以及不同部门和地区的风险敞口有何不同。

地理数据突出显示了不同地区的调查类型差异,而行业图表则显示了威胁活动如何与特定行业的运营和技术堆栈相匹配的清晰模式。高科技、制造业、金融服务及医疗保健行业分别呈现出截然不同的入侵类型组合,这映射出各行业在攻击面、身份架构及云成熟度上的差异。这些观点结合在一起,让安全领导者更清楚地了解威胁最活跃的地方,以及业务环境如何影响 Unit 42 调查的入侵行为。

北美

图 15: 按地区划分的调查类型:北美。

5.3 按行业划分的调查类型

下方的图 18-24 显示了与我们事件响应数据中最具代表性的行业相关的顶级调查类型的细分。


高科技

图 18: 按行业划分的调查类型:高科技。

6.研究方法

本报告的数据来源于 2024 年 10 月 1 日至 2025 年 9 月 30 日期间 Unit 42 回应的 750 多个案例,并与 2021 年之前的案例数据进行了比较。我们的客户既包括员工人数少于 50 人的小型组织,也包括财富 500 强、全球 2000 强企业以及员工人数超过 10 万人的政府组织。

受影响的组织总部设在 50 多个国家/地区。在这些案件中,约 65% 的目标组织总部设在美国。涉及欧洲、中东和亚太地区组织的案例占其余工作的 35%。攻击的影响往往超出组织总部所在地。

我们将这些案例数据与我们的威胁研究洞察力相结合,我们的威胁研究参考了产品遥测数据、暗网泄密网站的观察结果以及其他开源信息。事件应对人员还根据与客户的直接合作,对主要趋势提出了自己的第一手看法。

有几个因素可能会影响我们数据集的性质,其中包括与具有更成熟安全态势的大型组织合作的趋势。我们还强调揭示新趋势的案例,对于某些主题来说,这意味着要关注整个数据集中较小的部分。

对于某些分析领域,我们选择对数据进行过滤,以避免结果偏差。例如,我们提供了事件响应支持,帮助客户调查 CVE 2024-0012 和 2024-3400 的潜在影响,这导致这些漏洞在我们的数据集中比例过高。在适当情况下,我们对这一超比例情况进行了修正。

我们的指导原则自始至终都是洞察当前和新出现的威胁形势,使防御者能够加强态势,应对攻击者现在的所作所为和下一步的行动。

撰稿人:

Amelia Albanese

Sheida Azimi

Jim Barber

Maxfield Barker

Jeremy Brown

Mark Burns

Josh Costa

Kasey Cross

Michael Diakiwski

Dan O’Day

Richard Emerson

Robert Falcone

Elizabeth Farabee

Byrne Ghavalas

Wyatt Gibson

Alexis Godwin

Evan Gordenker

Daniel Gott

Evan Harrington

Tim Heraldo

Brandon Hicks

Manisha Hirani

Jack Hughes

Margaret Kelley

Seth Lacy

Samantha Le

Yang Liang

Chia Hui Mah

Mitch Mayne

Eva Mehlert

Vraj Mehta

Danny Milrad

Jacqui Morgan

David Moulton

Lysa Myers

Erica Naone

Aisling O'Suilleabhain

Aryn Pedowitz

Andy Piazza

Nicholas Pockl-Deen

Brendan Powers

Nathaniel Quist

Adam Robbie

Laury Rodriguez

Sam Rubin

Doel Santos

Mike Savitz

Andrew Scott

Steve Scott

Ram Shenoy

Michael Sikorski

Scott Simkin

Ray Spera

Samantha Stallings

Jenine Sussman

Virginia Tran

Amy Wagman

JL Watkins

Kyle Wilhoit

联系专家

© 2026 Palo Alto Networks, Inc.Palo Alto Networks 是 Palo Alto Networks, Inc. 的注册商标。您可在 www.paloaltonetworks.com/company/trademarks 找到我们在美国和其他司法管辖区的商标列表。本文提及的所有其他标志可能是其各自公司的商标。

2026 年全球事件响应报告,2026 年 2 月。