* Read more * downloads [![Logo](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/incident-response-report/images/logo.png)](https://www.paloaltonetworks.cn/unit42 "Palo Alto") ![Incident Response Report 2026 hero banner](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/ir-report-new/images/hero-banner.webp) # 全球事件响应报告 - 2026 年 全球 事件 响应 报告 2026 年 * \[\]( "Copy Link")将链接复制到剪贴板 * [](https://twitter.com/intent/tweet?url=https://www.paloaltonetworks.com/resources/research/unit-42-incident-response-report&text=Navigating+the+Evolving+Threat+Landscape:+Resilient+Cybersecurity+Tactics+for+CISOs&via=PaloAltoNtwks&hashtags=security "Twitter") * * [](https://start.paloaltonetworks.com/contact-unit42 "Contact Us") ## 执行摘要 我们认为有四大趋势将左右 2026 年的威胁态势。 * \*\*首先,人工智能已成为威胁参与者的力量倍增器。\*\*它压缩了从获取访问权限到产生影响的攻击生命周期,同时引入了新载体。这种速度变化是可测量的:在 2025 年,最快攻击的渗速度翻了两番。 * \*\*其次,攻击者要取得成功,身份已成为最可靠的途径。\*\*在 Unit 42 所做的接近 90% 的调查中,身份弱点扮演了重要角色。攻击者越来越多地使用窃取而来的凭证和令牌进行"登录",利用分散的身份资产提升权限并横向移动。 * **第三,软件供应链风险已从易受攻击的代码,扩展到滥用可信连接。** 攻击者利用软件即服务 (SaaS) 集成、供应商工具和应用程序依赖性,大规模绕过边界。这就将影响从孤立的入侵转,变为大范围的运行中断。 * **第四,国家级参与者正在根据现代企业运营环境调整隐身和持久战术。** 这些参与者越来越依赖于以角色为驱动的渗透(虚假雇佣、合成身份),以及对核心基础设施和虚拟化平台的更深层次破坏,有早期迹象表明,他们开始运用人工智能技术辅助的传统间谍技术来巩固这些立足点。 虽然这四种趋势都带来了挑战,但**攻击者取得成功很少是由单一攻击向量决定的。** 在 750 多次事件响应 (IR) 活动中,87% 的入侵活动涉及多个攻击面。这意味着防御者必须同时保护端点、网络、云基础架构、SaaS 应用程序和身份。此外,近半数 (48%) 的攻击涉及基于浏览器的活动,这反映了攻击与电子邮件、Web 访问和日常 SaaS 使用等常规工作流程的交叉频率。 **大多数漏洞都是由于暴露导致的,而非攻击者的手段有多高明。** 事实上,在超过 90% 的入侵事件中,可预防的漏洞是导致入侵的重要原因:可视性有限、控制措施应用不一致或身份信任度过高。这些情况会导致检测延后,为攻击者的横向移动提供便利,并在攻击者获得访问权限后加剧危害程度。 **安全领导者必须堵住攻击者赖以生存的漏洞。** 首先,通过确保应用程序生态系统(包括第三方依赖和集成)的安全,以及强化浏览器(现在许多入侵都是从浏览器开始的)来降低风险。同时,通过推进零信任、加强身份和访问管理(IAM)来消除过度信任并限制横向移动,从而缩小影响范围。最后,作为最后一道防线,通过整合遥测和自动响应,确保安全运营中心 (SOC) 能够以机器速度检测和遏制威胁。 ## 1.简介 在 2025 年,Unit 42 应对了 750 多起重大网络事件。我们的团队曾与面临勒索、网络入侵、数据盗窃和高级持续威胁的大型组织合作。目标遍及各主要行业和 50 多个国家/地区。在每个案例中,情况都已升级到 SOC 请求支援的地步。 接到电话后,我们的事件响应者会迅速行动,调查、控制并消除威胁。我们帮助组织确定发生了什么、恢复运营,并通过加强控制、提高可视性和恢复能力来降低再次发生的风险。 每一次入侵都讲述了一个故事:攻击者的目标是什么、他们如何获得访问权限、活动是如何升级的。以及怎样才能更快地阻止入侵。总的来说,这些故事成为了一种趋势,让人们对全球威胁格局有了深入的了解。它们展示了对手战术的变化、组织屡犯的错误,以及最重要的,防御者如何才能确保组织安全。这份报告总结了这些经验教训。 去年以来,攻击速度继续加快。攻击者采用人工智能技术还为时尚早,但其影响已显而易见。人工智能让侦察、社交工程、脚本编写、故障排除和勒索行动变得更容易。它能够实现更大规模的攻击,并具备同时发起多重攻击的能力。结果是检测时间和遏制时间越来越短,在首次访问后的最初几分钟内发生的事情就能决定事件是否会成为入侵事件。 与此同时,大多数漏洞仍然沿袭着熟悉的路径。正因为如此,我们最重要的结论依然未变:安全问题可以解决。在超过 90% 的事件中,配置错误或安全漏洞是导致遭到入侵的重要原因。攻击者正在不断进行调整,但他们得手的最常见原因,往往还是利用了那些本可避免的漏洞,比如安全控制措施部署不一致、遥测数据不完整、身份信任过度宽松,以及 SaaS 和云环境中的第三方连接缺乏管理。 这份报告以实用指南的形式介绍了当前的威胁形势: * **新出现的威胁和趋势:** 攻击者的技能如何演变------将人工智能作为力量倍增器、将身份作为通往成功的最可靠途径、通过可信连接扩大软件供应链风险,以及国家级的战术演变。 * **深入了解入侵本质:** 汇总了 Unit 42 调查中观察到的各种战术、技术和程序------包括攻击者的目标是什么、他们如何入侵、行动速度有多快,以及他们造成的具体影响。 * **对防御人员的建议:** 采取具体措施,弥补那些导致系统被入侵的漏洞,限制事件爆发后的影响范围,并快速建立起响应能力,以便在事件升级之前将其遏制。 Unit 42 全天候响应,保护数字世界免受网络威胁。这份报告的目标很直接:将我们在前线了解到的情况转化为决策,在违规事件发生之前将其制止。 ![Sam Rubin](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/ir-report-new/images/sam-rubin.webp) ### Sam Rubin 咨询与威胁情报高级副总裁 Unit 42 ## 2.新出现的威胁和趋势 ### 趋势一:人工智能已成为攻击者的力量倍增器 人工智能正在改变入侵经济性。它提高了攻击者的攻击速度、规模和效果,同时开辟了全新的攻击途径。 虽然这些活动大多发生在对手的基础设施上,我们无法直接观察到,但 Unit 42 的调查和研究发现了一个明显的变化。在 2025 年,威胁参与者从实验性质的使用,转向常规操作的利用。人工智能不是攻击者的"能够轻易按下的按钮",但它能极大地减少摩擦。它使威胁参与者能够更快地展开行动、更频繁地进行迭代,并在更少的人员限制下运作。 ## 人工智能提高了攻击的速度和规模 人工智能压缩了攻击的生命周期,减少了在多个目标上进行操作所需的人工。 **更快地利用漏洞:** 披露与漏洞利用之间的时间窗口不断缩短。威胁参与者正在将"监控 → 差异 → 测试 → 武器化"这上循环和自动化。 [Unit 42 的研究](https://www.paloaltonetworks.com/blog/2022/12/active-attack-surface-management-with-cortex-xpanse/)发现,攻击者会在 CVE 公布后 15 分钟内开始扫描新发现的漏洞。很多安全小组甚至还没看完漏洞公告,就已经开始了漏洞利用尝试。 **并行目标:** 操作员的时间限制较少。人工智能辅助的工作流使参与者能够并行地对数百个目标进行侦查和初始访问尝试,然后在发现薄弱信号处集中力量。 **大规模勒索软件:** 我们看到参与者使用人工智能来减少部署(脚本生成、模板制作)和勒索(信息一致性)过程中的人工操作。这种转变并不是因为勒索软件是新出现的,而是因为**操作人员大规模运行勒索软件所需的时间正在减少。** 勒索软件自动化 在一次勒索软件调查中,Unit 42 恢复了用于部署有效载荷、协调横向移动和大规模削弱安全控制的操作脚本。有几个要素与人工智能辅助开发是一致的,包括异常详尽的注释、模板化的变体和注重效率的回退逻辑。最终效果是在数百个系统中实现了机器般的执行,压缩了多阶段部署通常所需的时间和精力。 人工智能谈判人员 在一起敲诈勒索案件中,Unit 42 的谈判人员注意到,在不同的交流中,答复的语气、语法、语调和周转时间都异常一致。这些模式与模板化或人工智能辅助消息传递是一致的。即使是部分自动化也很重要:它能让参与者同时进行更多的谈判,施加更严格的压力,而不需要在每条线程上都配备一名人工操作员。 **这意味从入侵到产生影响的时间会有着什么样的变化:** 去年,[Unit 42 模拟了](https://www.paloaltonetworks.com/blog/2025/02/incident-response-report-attacks-shift-disruption/)一次人工智能辅助攻击,将数据外泄时间缩短到 25 分钟。真实的 IR 数据反映了这种加速:最快的 25% 的入侵在 1.2 小时内就完成了数据外泄,低于上一日历年的 4.8 小时。 ## 人工智能改善攻击者的成果 人工智能正在提高已知攻击技术的成功率。 **超个性化社交工程:** 我们早就过了"用漂亮的语法写好网络钓鱼邮件"的时代了。参与者可以自动收集开源情报 (OSINT),包括职业和组织背景,以制作与目标角色和关系相匹配的诱饵。 **合成身份:** [Muddled Libra](https://unit42.paloaltonetworks.com/threat-actor-groups-tracked-by-palo-alto-networks-unit-42/) 和[朝鲜 IT 工作人员](https://unit42.paloaltonetworks.com/north-korean-synthetic-identity-creation/)等威胁参与者越来越多地使用深度伪造技术来窃取凭证,并通过远程招聘工作流程。 **恶意软件开发:** 在"[Shai-Hulud](https://unit42.paloaltonetworks.com/npm-supply-chain-attack/)"活动中,Unit 42 评估发现,攻击者使用大型语言模型 (LLM) 生成恶意脚本。 **降低准入门槛:** 专门制作的恶意 LLM 和越狱攻击不断降低制作有说服力的诱饵和功能代码变体所需的技能。最终的效果是,更多的参与者能够更快、更少地执行可信的技术。 "振动敲诈" 一个并不老练的参与者窃取了敏感数据,但却根本没有敲诈勒索的计划。为了弥补差距,他们直接甩手让 LLM 代劳,编写出了一套包含最后期限和施压手段的"教科书式"勒索方案。结果是超现实的:这名参与者一边躺在床上,一边明显处于醉酒状态,照着屏幕上人工智能生成的稿子逐字朗读,录下了这段威胁视频。这种威胁缺乏技术深度,但模型提供了连贯性。人工智能并没有让攻击者变得更聪明,只是让他们看起来足够专业,从而变得危险。 **底线:** 人工智能提高了攻击者在每个阶段的成功率。它提高了诱饵的质量,缩短了调整工具所需的时间,减少了对操作员持续干预的依赖,使勒索行为更加稳定和可扩展。 ## 人工智能创造新的攻击面 企业人工智能技术的采用会带来一类新的风险:借人工智能之力为非作歹 (LOTAIL)。正如攻击者滥用 PowerShell 或 Windows Management Instrumentation (WMI) 那样,他们现在也在利用合法的人工智能平台和嵌入式助手。 **将人工智能平台变成武器:** 威胁参与者使用有效凭证滥用企业人工智能平台。例如,最近[Unit 42 对 Google Vertex AI 的研究](https://unit42.paloaltonetworks.com/privilege-escalation-llm-model-exfil-vertex-ai/)表明,攻击者可以滥用自定义作业权限来升级权限,并将恶意模型用作特洛伊木马来外泄专有数据。 **攻击者的副驾驶:** 入侵者可以借助被破坏的证书,使用内部助手以机器速度获取背景信息,包括请求集成指南、管理运行手册或网络地图。助手成为力量倍增器,让入侵者了解环境,减少失误。 人工智能辅助的内部人员 一名内部人员利用公司自有的人工智能助手发动攻击。取证分析显示,内部人员使用该工具研究内部系统,生成自定义拒绝服务 (DoS) 脚本,并实时排除故障。该助手弥补了技能上的不足,让以参与者能够瞄准核心基础架构,如果没有人工智能的支持,他们很可能无法有效地针对这些基础架构展开行动。 \*\*风险显而易见:\*\*如果一个工具可以帮助员工完成工作,那么它也可以帮助入侵者了解您的环境并减少错误。 ## 对策:抵御人工智能驱动的威胁 这些策略将帮助您抵御人工智能辅助的攻击: **对抗人工智能的加快攻击速度** * **自动进行外部修补:** 强制对面向 Internet 的资产上的关键 CVE 进行自动修补,关闭 24 小时的漏洞利用窗口。 * **自主遏制:** 部署人工智能驱动的响应,缩短平均检测/响应时间 (MTTD/MTTR),并在威胁自动横向移动之前将其隔离。 **抵御改良的技术** * **行为电子邮件安全:** 从基于特征的过滤器,过渡到可识别通信模式异常的引擎。 * **基于意图的意识:** 不要只是培训员工发现错别字了。对所有敏感请求(如电汇、凭证重置或远程招聘)改用带外 (OOB) 验证。 **保护人工智能攻击面** * **监控模型遥测:** 将不寻常的人工智能 API 调用,或将来自模型输出的脚本与已知的规避技术关联起来。 * **提示词可见性:** 对内部 LLM(如"查找所有密码")的敏感查询发出警报,并对令牌和服务帐户执行严格的权限限制。 ### 趋势二:攻击者要取得成功,身份已成为最可靠的途径 去年,身份弱点在 Unit 42 处理的近 90% 的调查中发挥了重要作用。在我们的案例中,身份所带来的入侵事件层出不穷。它是权限升级的入口和途径,也是利用有效访问权限进行横向移动的机制。 随着组织向 SaaS、云和混合环境的深入发展,网络边界的重要性越来越小。作为用户、机器、服务和数据之间的联系,身份已成为实际的边界。在许多情况下,威胁参与者并不需要复杂的漏洞利用链。他们利用窃取的凭证、劫持的会话或范围设置不当的权限登录。 经过验证的访问权限会改变入侵的动态。它能让对手移动得更快,融入正常活动,并以更少的障碍扩大其影响范围。随着机器身份、嵌入式人工智能应用程序和分散的身份财产扩大了攻击者可以利用的访问路径,这一趋势正在加速发展。 ## 入口:身份驱动的初始访问 Unit 42 的案例数据显示,65% 的初始访问是由基于身份的技术驱动的。在防御人员专注于修补漏洞时,威胁参与者往往会通过瞄准用户和身份验证路径来绕过软件控制。 我们认为初始访问的主要途径如下: * **与身份有关的社交工程 (33%):** 基于身份的网络钓鱼 (22%) 和其他社交工程 (11%) 仍然是现代外泄的主要驱动因素。这些策略不是简单的凭证盗窃,而是越来越多地侧重于多因素身份验证 (MFA) 规避和会话劫持,使攻击者能够绕过身份验证控制措施,利用可信身份工作流进行横向移动。 * \*\*凭证滥用和暴力破解 (21%):\*\*以前泄露的凭证 (13%) 和暴力破解活动 (8%) 使攻击者几乎不需要交互就能获得访问权限。通过使用从以前的漏洞或地下市场获得的有效账户,参与者直接登录虚拟专用网络 (VPN)、远程访问网关和云门户,绕过传统的外围防御,而不会触发早期检测。 * \*\*身份政策和内部人员风险 (11%):\*\*这些载体源于内部信任和架构缺陷,涉及对有效权限的利用。攻击者利用 IAM 配置错误 (3%),例如过于宽容的政策,来升级权限和继承访问权,而内部威胁 (8%) 则涉及滥用合法凭证。 身份管理和漏洞管理并不是单打独斗。泄露的凭证所造成的暴露面,与一个暴露在互联网且未打补丁的系统漏洞是同等的。 ## 途径之路:身份将访问权限转化为影响力 在初次访问之后,身份漏洞是攻击者将立足点转化为影响巨大的漏洞的最常见方式之一。在现代环境中,已认证状态下的行为决定了攻击扩散的速度和波及范围。 [Unit 42](https://www.paloaltonetworks.com/resources/research/unit-42-cloud-threat-report-volume-6) 对不同云账户中的 68 万多个身份进行了分析,发现 99% 的云用户、角色和服务所拥有的权限都过多,有些已闲置 60 天或更长时间。这就造成了横向流动比想象中容易的环境,因为许多人的身份都拥有他们日常并不需要的特权。 攻击者利用人类和机器的身份作为行动杠杆: * **特权升级:** 角色范围过大、继承权限和未清退的过往授权,都会为获得更高的权限创造可重复的途径。一旦攻击者可以写入 IAM,他们往往可以在不部署新工具的情况下迅速升级。 * \*\*证书重复使用和横向流动:\*\*参与者通常会在其他系统中测试被泄露的凭证。当密码在生产环境和非生产环境中重复使用,或共享账户仍然存在时,这种情况尤其如此。 * **令牌和 OAuth 滥用:** 被盗的会话令牌和非法 OAuth 授权可让攻击者绕过交互式身份验证(包括 MFA),无需重复登录即可持续使用,并在操作时减少明显的警报。 信任路径(如共享管理账户、授权访问权限和第三方工具)成为横向移动的快速通道。如果没有严格的权限界限和强大的身份分割功能,一个被盗的身份就可能扩大到广泛的访问权限。 ## 不断扩大的身份攻击面 身份的范围在不断扩大,也在不断碎片化。随着组织采用云计算、SaaS 和人工智能工作流程,身份识别进入了通常不在一致治理范围内的领域,从而造成攻击者在可视性降低的情况下进行操作。 推动这一转变的有三个趋势: * \*\*机器和人工智能身份的崛起:\*\*非人类身份,如服务帐户、自动化角色、API 密钥和新兴的 AI 智能体,其数量往往超过人类用户。这些身份经常被赋予过高权限,依赖于长期有效的凭证,而且受到的监控也不一致。对于攻击者来说,入侵服务帐户比入侵个人帐户的风险更高、更安静。 * **影子身份:** 采用云和人工智能技术增加了未经许可的帐户、开发人员环境和第三方连接器的数量。这些影子身份往往绕过了标准的入职流程、权限审核和日志记录,从而创建了 SOC 在造成损害前可能完全看不见的访问路径。 * **身份孤岛:** 大多数企业都运行着多个身份系统(如 Active Directory、Okta、云原生 IAM)。当认证和授权各自为政时,可见性也是如此。攻击者可以在本地部署和云环境之间移动,同时在任何单一控制平面中留下不完整的痕迹。 大规模的错误配置会将身份从一种控制措施变成一种负担。当机器身份、影子访问权限和分散的身份财产结合在一起时,攻击者就能获得更可靠的途径来持续和扩展。而防御人员则失去了端到端的可视性。 ## 对策:干扰基于身份的战术技巧 采取以下这些战术性步骤,可以有效干扰 Unit 42 在案例中观察到的、与身份相关的攻击手法: * **部署防范网络钓鱼的 MFA:** 面对现代的绕过手段以及中间对手战术,标准的 MFA 已经不够用了。优先为高价值角色(管理员、高管、开发人员)提供 FIDO2/WebAuthn 硬件密钥或通行密钥。 * **清点和轮换机器身份:** 为非人类身份(服务帐户、自动化角色、API 密钥)建立持续发现机制。对 90 天内未更改的任何特权服务帐户立即轮换静态凭证,并尽可能缩短凭证的有效期。 * **加强会话安全:** 攻击者越来越多地通过窃取令牌和滥用 OAuth 授权在登录后进行攻击。缩短敏感应用程序的会话生命周期,并在会话期间强制执行可持续评估设备健康状况、位置和风险的有条件访问。 * **取消常设管理员权限:** 将具有特权的访问转为即时模式。移除长期的管理员授权,要求有时限的提升,并进行审批和严格的日志记录,这样被盗的账户在默认情况下只能获得最小的权限。 ### 趋势三:软件供应链攻击日益引发下游破坏 供应链风险不再局限于易受攻击的代码。2025 年,供应链已扩展到 SaaS 集成、供应商管理层面和复杂的依赖生态系统。决定性的模式是下游干扰和平行评估。当上游提供商报告入侵事件或出现中断时,客户往往只能停下来回答一个基本问题:我们受到影响了吗?在许多情况下,他们对自己的暴露情况知之甚少。 新的失败模式不是遭受入侵的客户。在上游情况仍不明朗的情况下,已有大量客户被逼入并行排查的境地。这使得供应链成为民族国家和犯罪团伙的高价值目标。通过现代企业所依赖的可信连接,一次入侵就能创造一对多的机会。 ## SaaS 集成:大规模继承权限 SaaS 环境通过 OAuth 应用程序、API 密钥和工作流程自动化连接在一起。这些连接通常用于访问数据和业务流程。对于攻击者来说,被入侵的集成可以成为横向移动的路径,看起来就像正常的自动化一样。 Unit 42 的调查反映了这一情况。在 2025 年,SaaS 应用程序的数据与 23% 的案例相关,高于 2024 年的 18%、2023 年的 12% 和 2022 年的 6%。这一稳步增长表明,攻击者正在超越传统的边界,集中攻击现代工作所使用的云工具。 风险在于继承权限。在组织通过 OAuth 集成第三方应用程序时,该应用程序会获得最初授予的任何权限,有时包括读取敏感数据、管理用户或修改记录的能力。如果上游提供商遭遇入侵,这些权限也会被下游滥用。 隐藏的整合风险 在最近一次涉及销售参与平台(Salesloft/Drift 集成)遭到入侵的调查中,攻击者就利用有效的 OAuth 令牌访问下游 Salesforce 环境。这些活动类似于日常的客户关系管理 (CRM) 自动化,与预期的集成流量融为一体。事件发生后的评估发现了一个更深层次的问题:该组织又发现了近 100 个与 Salesforce 相连的第三方集成,其中许多都处于休眠状态、未受监控或为前员工所有。 ## 开源和人工智能:依赖性蔓延与建设时间妥协 开源仍是现代开发的基础,但风险日益集中于间接依赖。[Unit 42 的研究](https://start.paloaltonetworks.com/unit-42-cloud-threat-report-volume-7)表明,云原生应用程序中超过 60% 的漏洞存在于传递库中。这些库是通过代码所依赖的包引入的"静默"依赖项。 威胁参与者还在上游软件包中注入恶意代码,以便在安装和构建步骤中执行,从而在部署前破坏管道。发展速度加剧了这一风险。随着 GenAI 辅助编码成为主流,团队正在以更快的速度摄取更多的代码和更多的依赖性。在这样做的时候,往往没有对出处、维护者信任度和下游软件包行为进行充分审查。 恶意软件包 我们调查了威胁参与者上传合法 npm 软件包的恶意版本的活动。一个深嵌在依赖树中的软件包,会在安装后立即执行攻击者控制的代码。由于这种活动发生在构建和安装过程中,因此它可以绕过运行时检测,并在出现警报之前在多个构建环境中建立立足点。 ## 供应商工具:管理渠道武器化 供应商的工具,尤其是远程监控和管理 (RMM) 以及移动设备管理 (MDM) 平台,是专为大规模特权管理操作而设计的。当攻击者获得供应商的管理基础架构(或客户的租户)的访问权限时,他们就可以以混入日常管理流量的方式推送恶意软件、运行命令或更改配置。我们在实地的观察也证明了这一趋势:我们发现 39% 的指挥与控制 (C2) 技术与远程访问工具 (T1219) 有关。 关键工作流程中运行的不透明第三方应用程序也会给企业带来风险。当客户无法检查供应商的代码库或安全假设时,潜伏的后门、硬编码凭证或暴露的接口就会一直存在而不被察觉。 传统应用程序 在一项跨国调查中,一个传统的第三方计费应用程序暴露了一个未被记录、未经验证的互联网接口。现有的控制措施没有检测到它,因为流量似乎与正常的应用程序行为一致。深入评估发现了结构性缺陷,包括 SQL 注入点和隐藏的 shell 功能。这些问题已存在多年,因为客户无法检查底层代码。 ## 影响:从应对到业务中断 供应链事件通过不确定性扩大了破坏效果。当供应商受到威胁时,下游团队就会处于信息真空状态。其结果是组织大规模进入"评估模式",团队暂停变更、审查集成、隔离依赖关系,并试图在恢复正常运营前确认没有影响。 造成这种负担的原因有三个系统性缺陷: * **清单缺口:** 许多组织缺乏对 SaaS 连接、供应商代理及传递库的统一视图,导致在回答"它用于何处?"这一问题时效率迟缓 * **许可不透明:** 如果不进行人工审核,就很难快速确定集成、代理和工具的有效权限,从而导致真正的影响不明确。 * **遥测差距:** 由于活动通过可信渠道(更新、API 调用、管理工具)抵达,日志通常看起来是合法的,这可能会延迟检测并增加调查时间。 **展望未来:** 随着组织采用人工智能工作流程和第三方代理,这一挑战将更加严峻。供应链风险的范畴将不断扩大:它不仅关乎代码的完整性,更关乎代表组织运行的模型、连接器及委派操作的完整性。 ## 对策:保护软件供应链安全 要保护供应链,就必须缩短**评估暴露风险** 和**影响范围所需的时间。** * **绘制 SaaS 所有权和范围图:** 清单 OAuth 应用程序和集成(SaaS 安全态势管理和发现)。指定所有者。删除休眠集成和与已离职用户绑定的集成。 * \*\*制定"紧急熔断"切断计划:\*\*预先确定如何撤销令牌、禁用连接器和隔离供应商代理,而不需要在上游发生事故时临时拼凑方案。 * **以审计深度记录供应商和集成活动:** 确保您能回答执行了哪些操作、在哪里执行的操作以及执行人是谁。对权限更改、令牌颁发和异常管理操作发出警报。 * **加固构建摄入环节:** 采用软件成分分析 (SCA) 工具及来源控制措施。锁定依赖版本,限制新增代码仓库,并强制要求对新引入的依赖项进行人工审核,特别是那些在安装或构建阶段即会执行的组件。 ### 趋势四:民族国家的参与者正在调整战术以适应现代环境 在 2025 年,[民族国家的行动](https://unit42.paloaltonetworks.com/threat-actor-groups-tracked-by-palo-alto-networks-unit-42/)有所扩大,推进了间谍、预先部署和准入活动。在与中国、朝鲜和伊朗有关联的活动中,有三个转变非常突出: * 更多地采用基于身份的访问控制 * 对基础架构和虚拟化层的更深破坏 * 利用人工智能技术实现更隐蔽、更持久的攻击手段,已进入早期实验阶段 与中国结盟的团体超越了用户层面的活动,进入了基础架构和虚拟化平台。朝鲜和伊朗的操作人员扩大了对招募诱饵、合成角色和定制恶意软件的使用范围,以建立访问权限。我们还观察到新出现的基于人工智能技术,包括深度伪造身份和自动生成 C2。 这些事态发展反映出访问方法的转变,这种方法大大增加了防御者检测和验证的难度。 ## 中国:专注于边缘和虚拟化 与中国有关的威胁活动,其优先级依然在于谋求长期访问权限与数据收集。2025 年的显著变化是:从以电子邮件为重点的间谍活动,转向更深入地利用应用程序、基础架构和虚拟化层。 [Phantom Taurus](https://unit42.paloaltonetworks.com/phantom-taurus/) 就是这种变化的典范,它从以收集敏感电子邮件为中心的活动,发展到直接针对数据库和 Web 服务器进行收集和渗透。其 NET-STAR 恶意软件使用了先进的规避技术,对拥有暴露 Web 基础架构的组织构成了重大风险。 同样,我们观察到针对信息技术、SaaS 和业务流程外包组织的长达一年之久的持续活动(由 Unit 42 跟踪为活动群组 CL-STA-0242)。活动幕后的组织破坏了 IT 服务提供商运营的虚拟化平台,并部署了 BRICKSTORM 恶意软件,该软件将 C2 流量隐藏在普通的加密网络会话中,从而大大增加了通过网络监控进行检测的难度。 [CISA](https://www.cisa.gov/news-events/alerts/2025/12/04/prc-state-sponsored-actors-use-brickstorm-malware-across-public-sector-and-information-technology)已公开将 BRICKSTORM 活动归咎于中国国家支持的参与者。 这些变化表明,从用户层面的收集到基础架构和虚拟化环境的深度入侵的转变仍在继续,在这些环境中,长期访问更持久,防御者也更难检测到。 ## 朝鲜:武器化的人力资源,第一部分 朝鲜威胁活动仍是 2025 年企业面临的一项长期挑战。尽管有广泛的公开报道、执法行动和多边制裁措施,但多个长期活动仍在继续。 Unit 42 至少跟踪了两次活动: * [**Wagemole**](https://unit42.paloaltonetworks.com/tag/wagemole/):朝鲜特工在未经授权的情况下获得美国和欧洲组织的远程聘用,并暗中将收入转回朝鲜政权。通过这些承包商和员工角色获得的访问权限,使未经授权的财务支付和间谍活动成为可能。Wagemole 于 2023 年首次被公开[曝光](https://unit42.paloaltonetworks.com/two-campaigns-by-north-korea-bad-actors-target-job-hunters/),到 2025 年仍很活跃,我们从 20 多个企业环境中识别并清除了相关活动。 * [**传染性面试**](https://unit42.paloaltonetworks.com/tag/contagious-interview/):至少从 2022 年起,操作人员就开始通过虚构的求职面试,以软件开发人员和 IT 人员为目标,通过编码挑战提供恶意软件。仅在 2025 年,我们就从 10 多个企业网络中清除了"传染性面试"感染,这凸显了在企业系统上运行未经验证的代码所带来的风险。 ## 伊朗:武器化的人力资源,第二部分 在 2025 年,伊朗的威胁活动依然频繁,多个组织继续针对战略要地开展行动。特别值得一提的是,Screening Serpens 和 Curious Serpens 都使用了以就业为主题的诱饵,以航空航天和卫星通信供应商为目标。这一活动反映了伊朗对处理敏感技术和业务信息的组织的长期兴趣。 Unit 42 跟踪了以下活动: * **筛选 Serpens(又名 Smoke Sandstorm,UNC1549):** 该团伙通过模仿知名航空航天和国防公司创建欺诈性求职门户网站,以中东地区的政府组织为目标。这些网站将恶意软件包装成求职申请材料发送,为了提高可信度,通常会使用有效的代码签名证书。由于操作安全错误,Unit 42 的研究人员得以查看完整的感染链,这促使候选人下载受感染的调查文件或文件包。 * **Curious Serpens(又名 APT33、Peach Sandstorm):** Curious Serpens 通过电子邮件和在求职向的网站上发布的求职诱饵,将一家通信服务提供商作为目标。这次行动安装了一个模块化后门,能够收集情报和部署后续有效载荷。操作人员依赖合法签名的可执行文件、DLL 侧载和规避技术,这表明他们在为规避现代安全控制而设计的专门工具集上持续投资。 值得信赖的简历 在一个筛查 Serpens 的调查中,一名攻击者通过 LinkedIn 和个人电子邮件向一名员工发送了定制的简历文件,该文件安装了恶意软件,并启用了合法的远程管理工具。打入内部后,操作人员会收集凭证,调查环境,部署自定义后门,并试图删除活动痕迹,这表明该系统强调持久性和隐蔽性。 使用逼真的求职主题和签名二进制文件会增加受害者打开恶意文件的可能性。这凸显了敏感行业必须加强对招聘相关活动的监控,并严格核验所有来自外部的文档或代码。 ## 民族国家采用人工智能技术 民族国家的参与者大规模采用人工智能的证据仍然有限,但 2025 年出现的早期迹象表明,一些团体正开始将人工智能纳入其行动。此类活动中,很大一部分对防御人员而言都难以察觉。因为许多核心环节(例如恶意软件开发、基础架构生成,或是对被泄露数据的分析)均发生在企业环境之外,超出了常规的监控视野。随着能力的提升,了解民族国家在哪些方面进行人工智能试验,对于预测未来的贸易技术越来越重要。 攻击者似乎对利用人工智能加强持久性和建立更持久的立足点最感兴趣。民族国家的操作人员对身份和可信度驱动的入口点,以及对虚拟化和应用基础架构的更深层次破坏表现出越来越大的依赖性。防御者已经很难验证这些访问方法了,而人工智能可能会使它们更有效、更难破坏。 最明显的公开例子之一出现在 7 月份,当时乌克兰当局在 [CERT-UA 的一份咨询](https://cert.gov.ua/article/6284730)报告中称,名为 LAMEHUG 的疑似俄罗斯恶意软件使用 LLM 通过 API 生成 C2 指令。该活动由 Fighting Ursa(又名 APT28、Fancy Bear)发起,用自动化工作流程取代了人工操作员。 朝鲜的操作人员也有进行人工智能实验的迹象。根据与 Wagemole 活动相关的 Unit 42 [研究](https://unit42.paloaltonetworks.com/north-korean-threat-actors-lure-tech-job-seekers-as-fake-recruiters/),调查人员发现可疑的朝鲜帐户使用基于人工智能的图像处理服务,为就业欺诈计划创建深度伪造的角色。在一次相关的"传染性面试"行动中,攻击者利用人工智能生成的身份、重复使用的帐户和修改过的真实专业人士的个人资料,捏造了整个公司,并将这些资料上传到多个社交网络平台上。其结果是一个令人信服的企业外表,旨在增加信任度,提高以招聘为导向的准入行动的成功率。 ## 对策:抵御来自民族国家的对手 将防御力量集中在民族国家的操作人员为获得和保持长期访问权限而使用的访问路径、基础设施层和可信渠道。 * \*\*加强身份和招聘工作流程的验证:\*\*加强对承包商入职和外部招聘的检查,以便在合成角色、深度伪造和以工作为主题的诱饵进入核心系统之前将其抓获。 * **扩大对虚拟化和应用基础架构的监控:** 虚拟化平台、面向 Web 的应用程序和服务提供商环境的基准和日志活动。对表明持续存在或横向移动的偏差发出警报。 * **强化和监控可信工具和渠道的使用:** 审核如何使用签名二进制文件、加密流量、远程管理工具和协作平台。标记表明凭证滥用或秘密活动的模式。 * **对敏感工作流中的人工智能相关活动进行监控与管控:** 限制哪些人工智能服务可以与身份、源代码或敏感数据交互。记录它们的使用情况并调查异常模式,这些异常模式可能表明存在自动角色创建或人工智能驱动的操作。 ## 3.入侵的本质 本节分析了我们 2025 年在 Unit 42 事件响应调查中观察到的行为。我们将这些观察结果整理为四个方面,以说明攻击者正在做什么以及他们是如何成功的: * **攻击面:** 这就是攻击者发动攻击的地方。入侵很少停留在一条通道上,它们现在同时跨越端点、云基础设施和身份层。 * **切入点:** 他们就是这样进来的。网络钓鱼和漏洞并列成为主要的初始访问载体,各占 22%。攻击者是务实的,他们同样频繁地利用人为错误和未打补丁的系统来强行打开大门。 * **速度:** 这就是它们移动的速度。虽然平均时间不尽相同,但速度最快的一组攻击者在不断加速,从而缩小了有效防御的时间窗口。 * **影响:** 这就是受害者的代价。今年,数据盗窃和勒索的重点不再是加密,而是数据窃取和勒索。 ## 3.1.攻击面:全面入侵企业 ### 攻击极少停留在一条通道上 表 1 列出了 2025 年 Unit 42 调查涉及的主要攻击面,涵盖端点、网络、云服务、身份系统、应用程序、电子邮件和用户驱动的活动。这些类别代表了我们在调查期间观察到攻击者活动的主要业务层。由于入侵常常跨越多个层次,因此它们并不相互排斥,总和也不是 100%。一起事件可能同时涉及多个方面。 | 攻击面 | 百分比 | |--------|-----| | 身份 | 89% | | 端点 | 61% | | 网络 | 50% | | 人类 | 45% | | 电子邮件 | 27% | | 应用程序 | 26% | | 云 | 20% | | SecOps | 10% | | 数据库 | 1% | ***表 1.** 入侵所涉及的攻击面,显示每个攻击面受影响事件的百分比。* 在所有事件中,87% 的事件涉及两个或更多个攻击面的活动。67% 的事件涉及三个或更多个攻击面的活动。在 43% 的攻击中出现了跨越四个或更多个攻击面的活动,我们还观察到跨越多达八个攻击面的活动案例。虽然受影响攻击面的分布每年都不同,但这一模式强化了一个事实,即入侵很少局限于单一攻击面,往往会随着访问权限和机会的增加而扩大。 身份在近 90% 的事件中均扮演了重要角色,是我们经手案件中涉及最广泛的攻击面之一。 针对人类的活动也经常出现,占事件总数的 45%。这种模式与我们最近发布的" [社交工程报告](https://unit42.paloaltonetworks.com/2025-unit-42-global-incident-response-report-social-engineering-edition/)"中更广泛的主题相呼应,该报告强调了人与人之间的互动如何继续在成功入侵方面发挥决定性作用。 ### 浏览器的攻击面:人机接口攻击 今年,浏览器活动在 48% 的调查中发挥了作用(高于 2024 年的 44%)。这反映了在本地控制薄弱的情况下,常规 WEb 会话是如何使用户暴露于恶意链接、凭证收集页面和注入内容的。 在我们调查的一起 ClickFix 事件中,攻击者通过搜索引擎优化 (SEO) 中毒,引导一家全球性工业公司的员工在搜索餐厅时进入一个欺骗网站。该网站利用社交工程提示说服员工执行复制到剪贴板中的恶意代码,之后攻击者试图在内存中运行恶意软件。攻击者似乎试图下载一个信息窃取程序,但我们无法确认确切的有效载荷。 一家全球医疗技术公司经历了一次始于 SEO 中毒的入侵。一名管理员访问了一个托管恶意版本管理工具的欺骗网站,随后通过内部信息呼叫与域管理员共享了该链接。这导致执行了遭受入侵的软件。在站稳脚跟后,攻击者随即在关键系统中部署了勒索软件,窃取了大量数据,并发出了勒索要求。在系统恢复期间,由此引发的业务中断严重影响了制造、分销、运输及订单处理等环节,并持续了相当长的一段时间。 在其中一起事件中,由于存在未受管理的应用程序及有限的浏览器防护措施,导致攻击者一度得以尝试执行恶意代码,后被成功遏制。在另一个案例中,通过特权执行恶意管理工具实现了勒索软件的部署和更广泛的运行中断。 ### 云攻击面:损害管道 延续去年的模式,我们约 35% 的调查涉及云或 SaaS 资产。在这些情况下,调查需要从云环境中收集日志或图像,或审查外部托管应用程序中的活动,这表明入侵触及了云托管资产或工作流程。 云的弱点各不相同,但即使是基本问题也会在攻击者建立访问权限后影响他们的行为。在一次调查中,我们发现敏感的云凭证暴露在公共存储库中,从而扩大了攻击者进入云环境的途径。 在另一项调查中,攻击者在一个开源论坛上锁定了一名开发人员,并说服他们下载中毒的调试工具。这让一次常规合作变成了云入侵点。 被入侵的工具为攻击者提供了访问开发人员存储的云凭证的权限。他们利用这些凭证进入后端系统,并在多个区块链网络中触发未经授权的提款。这个案例表明,通过云原生开发工作流获得的访问权限,如果被滥用,可能会触及敏感系统,并造成重大影响的。 ## 3.2.切入点:初始访问来自可预测的路径 在 2025 年,初始访问遵循一种熟悉的模式,大多数入侵都是通过一组集中的、广为人知的载体开始的。图 1 显示了这些途径在过去五年中的分布情况,突出显示了网络钓鱼和软件漏洞如何始终成为最主要的切入点。虽然各种载体之间的相对平衡每年都在变化,但总体趋势是稳定的:攻击者继续依赖少数可靠的技术来获得最初的立足点。 2021 年 2022 年 2023 年 2024 年 2025 年 显示全部 **图 1.** 初始访问载体(2021--2025 年)。Unit 42 调整了数据收集方式,以提供更细化的数据,减少了"其他"类别。增加的细化数据还引入了新的类别,如"内部威胁和滥用信任关系和工具"。如果没有某一年的数据,则用 N/A 表示。 ### 网络钓鱼与漏洞并驾齐驱 网络钓鱼和漏洞利用是最常见的初始访问载体,各占 2025 起事件中初始访问载体的 22%。之所以存在这种平等性,是因为这两种方法都非常有效。 得益于人工智能的帮助,攻击者制作可信、无误的诱饵,从而绕过传统过滤器,更有效地吸引用户,因此网络钓鱼活动的转化率越来越高。与此同时,随着攻击面的扩大和自动化技术的发展,对手扫描和利用漏洞的速度比防御者修补漏洞的速度更快,漏洞利用的速度也在加快。由于这两种载体都提供了可靠的入侵途径,攻击者正在大量利用这两种载体。 除网络钓鱼和漏洞利用外,我们还从五年的数据集中发现了其他关键初始访问载体的重要趋势: * 2025 年,以前被泄露的证书下降到 13%,扭转了 2023 年和 2024 年报告的活动增加趋势。 * 在此期间,"其他社交工程"类别中的活动大幅增长,从 2021 年的 3% 增长到 2025 年的 11%,这还是我们引入了更多的细分后的结果。这种增长在很大程度上似乎与直接互动的策略相吻合,比如 Muddled Libra 等团体使用的服务台操纵技术。 * 暴力攻击从 13% 下降到 8%,结束了多年的上升趋势,表明许多组织加强了身份控制。 * IAM 配置错误仍然是长期存在的初始访问载体,在整个五年期间的出现率在 1%到 4%之间。 ### 漏洞利用的驱动力是机遇而非新奇事物 如果利用漏洞能带来明显的行动优势,攻击者就会利用漏洞。五年模式表明,参与者对其可利用的薄弱环节,以及将这些薄弱环节转化为访问权限所需的努力做出了直接回应。 当影响较大的问题出现在广泛部署的系统中时,操作人员会迅速采取行动,因为这些问题的潜在影响范围很大,而自动化利用所需的工作相对较少。 这种模式反映了攻击者的实用主义。在任何时候,操作人员都倾向于利用最方便、最具成本效益的方式。 ### 大环境,大漏洞暴露 数据表明,最大的企业在初始访问风险方面面临着不同的平衡:2025 年,在这些环境中,漏洞占初始访问的四分之一强 (26%),而网络钓鱼占 17%。这种模式表明,规模较大的公司可能会通过加强电子邮件过滤、用户意识和身份控制来减少网络钓鱼的风险。这些措施并不能消除网络钓鱼风险,但很可能会限制其对较小组织的有效性。 大型分布式环境中存在混合所有权、遗留系统和不均衡的补丁周期,即使在资金充足的组织中,也更容易持续存在可被利用的弱点。对于这种规模的公司来说,复杂性本身就增加了漏洞得不到解决的可能性,这也解释了为什么利用漏洞作为初始访问载体出现的频率更高。 ## 3.3.速度:即时是最快的攻击速度也在不断加速 数据泄漏耗时(即从初始入侵到确认数据被盗之间的时间间隔)表明,在速度最快的那一端,攻击节奏出现了急剧的加速。如图 2 所示,在 2025 年,最快的四分位数入侵仅用了一个多小时(72 分钟)就完成了外渗,低于 2024 年的近五个小时(285 分钟)。在一小时内达到外渗的事件比例也有所上升,从 2024 年的 19% 上升到 2025 年的 22%。 ![Time to exfiltrate comparison between 2024 and 2025](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/ir-report-new/images/figure-2.png) \*\*图 2.\*\*2024 年与 2025 年相比,处于第一四分位数的攻击速度均有所提升。 在整个数据集中,外渗时间 (MTTE) 的中位数为两天。虽然时间比最快的事件要长,但即使是中位数也凸显了攻击者进入环境后访问和删除数据的速度有多快。 防御者必须做好准备,既要应对从入侵到数据被窃取仅需数分钟或数小时的快速攻击,也要防范持续数天的缓慢、缜密行动,这些行动往往涉及更深层次的侦察与持久化驻留。 ## 3.4.影响:加密之外的勒索 2025 年,78% 的勒索案件出现了加密,与表 2 所示的 2021--2024 年接近或超过 90% 的水平相比,2025 年的数据有大幅下降。这代表了数据集中最明显的同比变化,表明传统勒索软件并未消失,但在勒索行动中已不再一成不变。 | 敲诈勒索手段 | 2021 | 2022 | 2023 | 2024 | 2025 | |--------|------|------|------|------|------| | 加密 | 96% | 90% | 89% | 92% | 78% | | 数据盗窃 | 53% | 59% | 53% | 60% | 57% | | 骚扰 | 5% | 9% | 8% | 13% | 10% | ***表 2.** 勒索手段在 2021--2025 年之间的变化情况。* 加密行为的减少,并未伴随着其他任何单一战术的显著增加。相反,这反映出攻击者越来越认为加密可有可无,而非必不可少。2025 年的多起入侵事件在受害者保留系统访问权限的情况下仍继续敲诈勒索。在这些情况下,数据曝光、直接压力或两者都有,就足以在不锁定文件的情况下产生杠杆作用。 数据盗窃仍然是勒索活动的一贯特点,同比出现在一半以上的案件中。威胁参与者经常利用在泄密网站上曝光的威胁,以及在某些情况下转售被盗数据的威胁,向受害者施压,而不管是否进行了加密。 骚扰虽然不太常见,但仍然是一种顽固的手段。这些行为包括直接联系员工、威胁公布内部信息,或声称如果受害者不付款,他们就会将客户数据出售给其他参与者。一些团体通过向客户或合作伙伴施压,扩大了声誉和运营压力,即使系统仍然可以访问。 这些模式表明,勒索已与加密脱钩。虽然加密技术仍然很重要,但攻击者现在有多种可靠的方法来创造有利条件。这就扩大了发生敲诈勒索的条件范围。这也进一步说明,无论攻击者是否部署了勒索软件,都需要提高可见性、快速反应和强大的数据处理能力。 ### 数据盗窃仍是持久的杠杆 勒索经济学有助于解释为何攻击者仍在持续开展此类行动。表 3 显示,初始需求中位数从 2024 年的 125 万美元增至 2025 年的 150 万美元,付款中位数也有所上升。 | | 2024 | 2025 | |------------|-----------|---------| | 最初赎金要求的中位数 | 125 万美元 | 150 万美元 | | 赎金支付中位数 | 26.75 万美元 | 50 万美元 | ***表 3.** 对于攻击者来说,勒索软件仍然是一个有利可图的选择。* 按预期年收入 (PAR) 衡量,这些需求占预期年收入的 0.55%,低于上一年的 2%。许多勒索软件团伙似乎正在调查受害者的支付能力,并利用这些信息来调整索要金额。要求较低的 PAR 百分比可能反映了一种旨在增加付款可能性的战略。 在选择支付赎金的组织中,付款中位数从 26.75 万美元上升到 50 万美元,但支付赎金占 PAR 的比例从 0.6%下降到 0.26%。最初要求与最终支付赎金之间的差距表明,受害者往往有很大的谈判余地,这也凸显了结构化谈判在限制财务风险方面的价值。 是否支付赎金的决定高度取决于具体情境,受运营影响、监管考量、法律要求以及业务连续性需求等多重因素的综合影响。在 2025 年进行谈判的案例中,最初要求与最终支付赎金之间的中位数降幅从 53% 增至 61%。这表明,即便攻击者的整体要价呈上升趋势,经验丰富的谈判专家仍能频繁地通过斡旋来降低成本。 现在,许多勒索软件组织都采用类似企业的结构运作,包括明确的角色、联盟计划和可重复的谈判手册。有些人通过暗网传播培养"品牌声誉",将自己塑造成可预测的或专业的同行。 这种品牌维护延伸到了遵守承诺:在我们 2025 年的数据集中,威胁参与者在 68% 的情况下履行了承诺(如提供解密密钥或据称删除被盗数据)。对于维权者来说,这些可识别的模式可以提供筹码,尽管它们永远不会消除与犯罪分子打交道的风险。 恢复做法也会影响敲诈勒索的结果。约 41% 的受害者能够从备份中恢复系统而无需付费,这减少了加密对运行的影响,但并没有避免停机时间。即使恢复了,许多组织在恢复正常运营之前仍然面临着系统重建、遏制工作和其他延误。恢复也很脆弱:在 26% 的勒索案件中,攻击者对备份造成了影响,进一步加剧了破坏。 当加密通过备份恢复得到缓解,或备份完全失败时,暴露的威胁会继续对受害者造成压力,确保数据盗窃仍然是勒索活动的核心。 ## 4.对防御人员的建议 本节指出了导致攻击的系统弱点以及阻止攻击所需的实际步骤。通过治本而非治标,组织可以提高防御能力,抵御常见和新出现的威胁。 ## 4.1.常见诱因:攻击为何成功 攻击者的成功很少与零时差漏洞利用有关。在 2025 年应对的所有事件中,我们发现**超过 90% 的事件都是由于可预防的漏洞和不一致的控制措施直接导致了入侵。** 这些缺口决定了攻击者如何轻易获得初始访问权、横向移动的速度以及防御者能否及时发现并做出反应。在今年的调查中,有三种系统性情况反复出现。 ### 1.可视性差距:语境缺失导致检测延迟 许多组织未能利用所需的遥测技术来观察早期攻击者的行为。初始访问和早期攻击者活动的关键指标往往被忽视,因为 SOC 没有将端点、网络、云和 SaaS 层的信号操作化。其结果是缺少背景:防御者可能会看到单个事件,但缺乏关联,无法识别主动入侵。 这种碎片化迫使响应者从不同的工具中手动重建攻击,造成了攻击者利用的延迟。在 87% 的事件中,Unit 42 的调查员审查了来自两个或更多不同来源的证据,以确定发生了什么事,复杂的案件多达 10 个来源。由于缺乏统一的可视性,侦测速度始终较慢,使得对手在防御者看到全貌之前就开始横向移动。 ### 2.环境的复杂性:不一致性滋生了阻力最小的攻击路径 安全基线几乎没有得到普遍应用。随着时间的推移,受遗留系统、技术采用或并购活动的影响,环境漂移使得在整个企业内执行一致的标准变得十分困难。 在多项调查中,一个业务部门全面部署了端点保护等关键控制措施,而另一个业务部门却缺少了这些控制措施或级别不够。这种不一致性滋生了阻力最小的攻击路径。超过 90% 的数据泄露事件是由配置错误或安全漏洞造成的,而非新型漏洞。 ### 3.身份:过度信任导致横向移动 在我们的调查中,身份弱点一再将最初的立足点变成更广泛的访问权限。核心问题往往是过度信任,权限和访问路径过于放任,或在需要时仍长期存在。 攻击者通过滥用未及时撤销的遗留角色和权限过大的服务账户,实现了权限提升。他们并没有闯入,而是在组织信任度过高的地方,利用有效的访问权限取得了进展。 这些失败反映了身份的漂移。随着权限的积累和例外情况的持续存在,入侵者遇到的障碍会越来越少。近 90% 的事件可追溯到与身份有关的因素,将其作为调查的关键来源或主要攻击媒介。 ## 4.2.对防御人员的建议 以下建议的重点是解决上述系统性问题的实际步骤。 ### 1.增强安全运营能力,更快地检测和响应 目前,最快的攻击大约在一小时内就能使数据外泄,因此安全操作必须以机器速度进行。这得益于赋予 SOC 对整个企业的全面可视性,通过人工智能识别噪音中的信号,以及通过自动化推动即时响应和修复。采用这六种能力将使您的 SOC 处于成功的最佳位置: * **输入所有相关的安全数据。** 攻击者不在孤岛上行动,而防御者却经常在孤岛上监控。2025 年,可视性差距(尤其是跨 SaaS、云身份和自动化层的可视性差距)是攻击者得逞的主要原因。关键的遥测数据往往存在,但仍被困在不同的系统中,使防御者无法将身份转变与自动化输出或会话令牌等浏览器存储的人工制品联系起来。 要检测现代入侵行为,组织必须将来自身份提供商、云平台及 SaaS 应用的各种信号进行采集归一,整合为统一视图。这种合并可以封闭攻击者利用的薄弱点,让防御者及早发现升级路线。无论是使用基于规则的检测还是人工智能,洞察力的质量完全取决于所提供数据的完整性。 * \*\*利用人工智能驱动的功能预防、检测和优先处理威胁。\*\*大量警报和分散的工具使攻击者可以通过在各系统间分散活动来隐藏自己。如果相互没有关联,这些操作就会显得毫不相干,从而延误升级。人工智能驱动的能力对于将这些不同的信号拼接成统一的操作视图至关重要。 行为分析有助于发现细微的异常情况,如不寻常的令牌使用或通过云自动化的横向移动,而基于规则的检测往往无法捕捉到这些异常情况。 人工智能通过关联身份、端点、云和网络层的事件,优先处理高保真事件而不是背景噪音,从而加强防御。这样,安全小组就能立即将协调攻击与常规活动区分开来,确保分析人员将精力集中在构成最大风险的威胁上,而不是追逐误报。 * \*\*通过自动化实现实时威胁响应。\*\*遏制不及时往往源于所有权不明确和人工验证步骤跟不上攻击者自动化的步伐。有效的响应要求预先授予明确权限,以执行自动化的遏制操作(例如吊销令牌或隔离工作负载),确保执行时毫不迟疑。 通过用标准化、经过验证的操作手册取代临时判断,组织可确保响应遵循可审计的顺序。然而,为了应对现代威胁的步伐,必须部署智能体人工智能作为最终的防御加速器。这些自主系统可动态调查复杂的警报,以机器速度关联各领域的数据,从而获得完整的信息。 一旦通过验证,智能体就有权执行动态的外科手术式遏制措施,从通过微分段隔离受影响系统到自动撤销受损凭证。这种严谨、智能的方法大大减少了操作漂移,限制了攻击者的停留时间,并防止孤立的入侵升级为更大范围的事件。 * **从被动安全过渡到主动安全。** 要摆脱被动防御的困境,组织必须超越传统渗透测试,转向持续性的对抗性测试。时间点审计难以捕捉真实入侵中那种动态交织的漏洞------即身份权限漂移与云环境配置错误的相互作用。防御者需要验证控件在现实条件下的运行情况,确保遥测管道和响应工作流按预期运行。 积极主动还包括恢复。恢复能力强的组织在恢复服务之前,会验证系统是否存在残余访问,如被泄露的凭据或被更改的配置。确保补救措施能从根本上解决问题,而不是简单地恢复过时的快照,这有助于防止系统迅速再次感染,并支撑长期恢复韧性。 * **提升 SOC,实现高效成果。** 在活动事件中,不一致的遏制策略或模糊的权责归属,都会给攻击者创造卷土重来的可乘之机。高性能 SOC 通过确保响应动作的统一执行,消除了因分析师个人差异或昼夜时差带来的变数。 在压力下保持一致至关重要;它可以防止孤立的妥协升级为更广泛的危机。 要实现这一目标,就需要弥合安全、IT 和 DevOps 之间的业务孤岛。手册应反映当今系统的运行方式,而不是最初设计时的运行方式,从而使自动操作与实际业务逻辑保持一致。赋予分析师更广泛的职责,例如端到端事件响应,而不仅仅是警报分流,可以提高分析师的留任率、增加通用性并推动可衡量的业务成果。 * **咨询 IR 顾问人员,扩大应急响应人才储备。** 合适的顾问人员可将您的能力扩展到应急响应之外。为了保持领先地位,组织必须针对威胁参与者在野外使用的特定行为测试和验证控制措施。对攻击性安全、人工智能安全、SOC 流程和云安全进行反复评估,有助于确认遥测管道和响应工作流在实际攻击条件下按预期运行。 您的 IR 顾问人员合作伙伴应提供快速通道,让专家主动进行就绪检查、检测工程和验证,确保防御性改进能够长期保持。通过将持续测试与保留的专业知识相结合,组织可以提高恢复能力。 根据这些核心原则调整 SOC,就能将防御转变为高速响应引擎,从而在威胁升级之前就将其扼杀在摇篮之中。 ### 2.采用零信任,限制攻击波及范围 在身份已成为主要攻击面的环境中,零信任是一种战略需要。其目标是消除用户、设备和应用程序之间的隐式信任关系,并持续验证数字交互的每个阶段。 实际上,实现零信任是一件复杂的事情。然而,即使是微小的进步也会减少攻击面,限制横向移动,并最大限度地减少初始访问对环境造成的影响。通过消除边界内的安全假设,防御者迫使攻击者更加努力地争取每一寸访问权限,从而降低他们的速度,创造更多被发现的机会。 * \*\*持续验证用户、设备和应用程序。\*\*攻击者经常利用首次登录后持续存在的静态信任。一旦进入,他们就会使用窃取的会话令牌或有效凭证伪装成合法用户,往往完全绕过外围控制。仅靠大门口的静态检查点,已不足以应对当下的威胁。 持续验证将信任视为动态的,随着会话期间条件的变化,会重新审查决定。通过实时验证身份上下文、设备健康状况和应用行为,组织可以检测合法会话是否被劫持,或用户行为是否偏离常规。因此,被入侵的账户或设备只能在有限的时间内对攻击者有用,从而减少了扩大访问或阶段性数据的机会。 * **执行最低权限,限制攻击者的行动。** 过多的权限会使攻击者的力量倍增。在众多 2025 年的安全事件中,入侵者利用了组织未能清理的身份漂移漏洞,通过累积的特权和未及时退役的角色,绕过了内部防线。它们没有依靠复杂的漏洞,而是通过有效但过度配置的访问路径横向移动。 通过限制用户、服务和应用程序只能访问其功能所需的权限,执行最小权限减少了这种攻击面。这必须超越人类用户的范围,将机器身份和服务账户也包括在内,这些账户往往保留着广泛的、监控不力的权限。删除不必要的权限可以消除攻击者所依赖的直接访问路径,迫使他们采用更明显、更困难的技术,从而更容易被防御者发现。 * **对可信和不可信流量进行一致的检测。** 对可信和不可信流量进行一致的检测。攻击者知道,虽然外围有防护,但工作负载之间的内部"东西向"流量往往不经检查就能通过。他们利用这种信任,通过加密的内部连接进行横向移动和数据集结,整个过程不会触发任何警报。 要实现一致、全面的威胁分析,组织必须将所有网络、云和安全接入服务边缘 (SASE) 安全整合到一个统一的平台上。这种统一结构可在所有地方提供一致的第 7 层检测,并通过一个管理平面自动执行策略。 这种合并实现了向先进的云交付安全服务的战略转变。这种转变实现了对所有流量的实时、在线分析,关键在于,它能对内部工作负载之间的加密流量进行解密与深度检测。这一功能可消除攻击者的藏身之处,主动阻止未知网络钓鱼、零日恶意软件和规避性 C2 活动。 * \*\*控制数据访问和移动,减少影响。\*\*许多事件中最具破坏性的结果不是发生在初步入侵阶段,而是发生在随后的数据访问、集结和外泄过程中。攻击者通常会寻找控制薄弱或流量监控不力的存储库,在被发现前悄悄汇集敏感信息。 加强对数据访问、共享及传输的治理,通过限制敏感信息的流动范围与流转条件,从而减少此类风险隐患。当数据通道受到严格控制和持续监控时,攻击者在准备或提取宝贵资产时面临的选择就会减少,即使在发生入侵时,也能降低潜在损失的规模和严重性。 通过系统性地消除隐含信任,您就能剥夺攻击者所依赖的移动性,确保单点入侵导致的是受控事件,而不是全企业范围的危机。 ### 3.通过更强大的身份和访问权限管理,阻止身份攻击 身份是现在的安全边界,但它的安全性往往很差。在 2025 年调查的入侵事件中,身份弱点是一半以上入侵事件的决定性因素,主要原因是身份存储的扩展速度超过了对其进行控制的速度。 攻击者不断通过这种治理偏移造成的漏洞,利用传统权限和不受监控的服务账户绕过外围防御。为了杜绝这种情况,组织必须管理身份,而不是将其作为静态的凭证列表,而是作为贯穿整个生命周期的动态运营资产。 * **集中管理人类和机器的身份。** 您无法管理自己看不到的东西。当身份数据分散在传统目录、云提供商和 SaaS 环境中时,攻击者就会利用由此产生的薄弱点。 将用户与设备身份统一归集至权威目录,不仅简化了认证流程,更斩断了那些难以持续监控的隐蔽访问路径。这种合并还应包括第三方集成和 API 连接器,以便安全小组能够看到请求访问的每个实体,无论是个人、服务账户还是 AI 智能体。有了统一的控制平面,防御性人工智能就能将登录异常与可疑活动关联起来,将身份变成一个活跃的操作信号,而不是静态的凭证列表。 * **通过持续的生命周期管理应对治理偏移。** 治理偏移,即业务变化的速度快于旨在指导这些变化的控制措施,依然是攻击者得以借力、扩大战果的主要推手。 角色转换、快速部署周期和日常捷径扩大了书面政策与实际访问之间的差距。工作流程工具和服务连接器所拥有的权限往往超出了政策的预期。这就创建了攻击者通过传统权限和不受监控的服务账户利用的升级路径。将身份视为一个生命周期,将自动化限制在当前需要的范围内,并随着时间的推移取消多余的访问权限,有助于缩小这些差距,并限制攻击者在初次访问后的行动。 * \*\*检测和应对基于身份的威胁。\*\*在将身份作为运营资产而非静态凭证进行管理的环境中,防御性人工智能的表现最为有效。在我们的调查中,拥有强大身份基础的组织会更早地将登录异常、自动化活动和外围身份事件联系起来,这有助于更快地遏制异常。 在治理有力的地方,检测管道会生顾更清晰、更可靠的标识符,助力团队更早识破权限升级的行径。与此相反,弱治理产生的噪音掩盖了这些信号。定期审查可使权限与实际要求保持一致,提高检测信号的准确性,确保人工智能辅助控制有效运行。 * **确保人工智能和自动化的完整性。** 随着组织将 AI 智能体与自动化工作流嵌入核心流程中,这些系统便成了极具吸引力的操纵目标。在调查中,我们发现许多作为助手的账号被赋予了宽泛的默认访问权限,而自动化工具在运行时却缺乏完整性校验。 为了防止这些工具成为攻击载体,安全小组必须对人工智能系统采用与人类用户相同的严格管理。这包括在自动化步骤进入生产前对其进行明确验证,对人工智能工作流程进行完整性检查,以及确保强化助理账户以防滥用。 将身份视为动态操作系统而非静态目录,就能消除攻击者赖以生存的隐蔽途径,让安全小组在滥用行为发生时就能及时发现。 ### 4.确保从代码到云的应用程序生命周期的安全 保护现代企业需要的不仅仅是确保基础设施的安全。这需要确保制造工厂的安全。 2025 年,攻击者越来越多地以软件供应链和云 API 为目标,绕过传统的边界,在代码中注入漏洞或利用薄弱的集成,然后再将其投入生产。为了应对这种情况,组织必须将安全保障措施从开发的最初阶段一直延伸到运行时,以对待内部系统的同样严格态度对待人工智能模型、构建管道和第三方代码。 * \*\*防止安全问题影响生产。\*\*安全保障必须与发展的速度相匹配。将防护措施集成到 DevOps 以及持续集成和持续部署 (CI/CD) 管道中,有助于在部署前识别和修复自定义代码、开源组件和人工智能配置中的漏洞。 同样的方法也适用于人工智能系统,对模型安全性和配置进行早期评估可降低下游风险。强化开发工具和管理开源依赖性有助于消除薄弱环节,攻击者可利用这些薄弱环节继承业务工作流程中的信任。 * **确保软件和人工智能供应链的安全。** 供应链入侵虽然不是最常见的攻击载体,但其造成的影响却是最大的,尤其是对那些成熟的组织而言。构建系统、集成服务和人工智能相关资源库中存在的弱点使攻击者可以在不与防火墙交互的情况下进入下游环境。 要减少这种风险,就必须严格检查出处。构建环境和部署管道必须具有明确的身份控制和完整性保护。在采用外部软件库、API 连接器和人工智能组件之前,应对其访问模式和更新方法进行评估。有效的供应链治理可为检测流程提供可靠的基准,从而在可信赖的依赖关系出现意外行为时更容易识别。 * \*\*识别并阻止运行时攻击。\*\*一旦应用程序上线,重点就会转移到控制上。攻击者经常试图通过滥用合法的云身份、API 或工作负载权限来维持和扩大访问。 实时检测与一致的运行时控制(如行为监控、明确的网络边界和对意外 API 交互的限制)相结合,有助于瓦解这些策略。同理,人工智能托管环境也应纳入同等防护范畴,通过监控模型漂移与未授权的数据访问,即便在初始防线遭到入侵,也能有效遏制攻击者的横向移动。 * **自动化云检测和响应。** 在云计算中,速度是唯一重要的指标。隔离受感染工作负载或撤销滥用身份的任何迟滞,都会给攻击者留出生存空间,助其完成权限升级。 自动化使 SecOps 团队能够持续检测和应对基于云的威胁,并使用本地云控制快速遏制事件。隔离受损的容器或撤销可疑的会话令牌等措施有助于防止局部问题升级为更大范围的中断或数据丢失。 * \*\*建立安全的人工智能和开发文化。\*\*现在,人工智能已成为一种运营资产,而不仅仅是一种工具。随着助手与自动化提示深度嵌入日常工作流程,它们所引发的行为性风险,已非单纯的技术管控所能化解。 强大的安全文化将人工智能系统与关键基础设施同等对待。这包括审查助手的使用方式,避免在提示中暴露敏感数据,以及验证人工智能生成的代码。当团队认识到人工智能的有效使用仍然离不开人的判断时,治理控制就会得到加强,而不是被绕过,从而确保对自动化的推动不会超过对其进行监督的能力。 通过将安全性嵌入到开发和运行环境的结构中,您可以帮助确保人工智能和云创新的速度能够推动业务增长,而不是系统性风险。 ### 5.确保攻击面和人机交互界面的安全 要确保组织的安全,现在需要将目光扩大到公司笔记本电脑之外。现代攻击面已扩大到包括非托管承包商设备、面向公众的云资产和 Web 浏览器本身,而 Web 浏览器已成为企业的主要工作空间。 作为防御人员,我们面临着双重挑战。我们必须严格管理攻击者不断扫描的外部暴露风险,同时确保用户与数据、人工智能和开放 Web 的人机交互界面的安全。为了保护这种无序的环境,安全必须从外部边缘一直延伸到浏览器会话。 * **通过主动暴露管理减少攻击面。** Unit 42 发现,软件漏洞占今年事件初始访问的 22%,这表明迫切需要从简单的发现转变为积极的风险优先排序。有效的暴露管理通过构建数字足迹的全景式连续清单,填补了这一鸿沟,它能精准捕捉传统扫描手段遗漏的影子基础设施与未授权人工智能工具。 最重要的是,这一战略必须过滤掉噪音,利用威胁情报,只优先处理那些在野外主动成为攻击目标(如 [CISA KEV](https://www.cisa.gov/known-exploited-vulnerabilities-catalog))且缺乏补偿控制措施的资产。通过将有限的资源集中用于可被利用的关键业务风险,团队可以在攻击者找到敞开的大门之前关闭机会之窗 * **保护人机交互界面。** 浏览器是新的端点,也是新的企业桌面。这里是员工访问数据的地方,是承包商开展工作的地方,不幸的是,也是网络钓鱼等社交工程攻击最有效的地方。 要确保这一界面的安全,需要一个企业级安全浏览器,为受管理和不受管理的设备建立一个完全隔离和安全的企业工作区。无论底层硬件如何,这一功能强大的层都能实时执行数据控制。它可以禁用敏感页面上的复制和粘贴功能,防止从未知来源下载文件,并识别躲过标准电子邮件过滤器的高级网络钓鱼网站。通过强化浏览器,组织不仅可以精准洞察影子人工智能的隐秘使用情况,更能直接阻断敏感数据流向未授权的生成式人工智能工具,防止数据外泄。 * **确保第三方和非托管访问的安全。** 那种将公司笔记本电脑配发给每位承包商或并购对象的僵化模式,已不再具备可持续性,也远称不上安全。组织需要一种方法,在不受管理的设备上实施零信任访问,而不需要传统虚拟桌面基础架构 (VDI) 解决方案的成本和复杂性。 通过浏览器确保工作空间的安全,公司可以允许承包商和 BYOD 用户安全访问公司应用程序,同时将业务数据与个人环境严格隔离。这种方法加快了并购整合和承包商入职的速度,同时确保受威胁的个人设备不会被用作进入企业网络的跳板。 * **收集统一的遥测数据并自动响应。** 对于您所管理的端点,数据是开展防御的动力。检测复杂的攻击取决于收集跨进程、网络连接和身份行为的高保真遥测数据,然后将这些数据统一到一个中央平台中。 在人工智能驱动的引擎对这些数据进行分析时,那些在孤立情况下无法察觉的异常现象就会成为明显的入侵指标。然而,检测只是成功的一半。 为了最大限度地减少损失,应对机制必须自动化。安全小组必须有能力隔离被入侵的端点,启动取证扫描,并以机器速度修复威胁,确保局部感染不会成为系统漏洞。 通过将浏览器锁定为核心工作区,并严防死守外部攻击面,你便能保护那些传统终端管控已触及不到的用户与资产。 ## 5.附录 在本节中,我们从三个维度对数据进行了整理,以便让维护者更清晰地了解我们在 2025 年观察到的模式。首先,我们概述了与每种战术最密切相关的 MITRE ATT\&CK® 技术。然后,我们提出了地区和行业层面的观点,说明调查类型如何在不同地区和部门之间发生变化。 ## 5.1 按战术观察到的 MITRE 技术概览 以下一系列图表(图 3-14)显示了我们观察到的与特定战术相关的 MITRE ATT\&CK^®^ 技术。请注意,所显示的百分比代表的是每种策略在与为每种策略确定的其他类型策略相比较时的普遍程度。这些百分比并不代表这些技术在案例中出现的频率(请参阅网站版本,了解有关独特技术和案例的数据)。 选择数据 * 初始访问 * 发现 * 执行 * 持久化 * 特权升级 * 防御规避 * 凭据访问 * 横向移动 * 收集 * 命令与控制 * 渗透 * 影响 初始访问 \*\*图 3:\*\*与初始访问相关联的各类技术手段的相对出现频率。 ## 5.2 按地区划分的调查类型 图 15-17 展示了 Unit 42 在 2025 年处理的调查事件在不同地区及行业层面的分布视图。这些数据显示了北美、欧洲、中东和非洲地区以及亚太地区的事件类型有何不同,同时还细分了在我们的数据中最具代表性的行业中最常见的调查类别。这些洞察力将帮助领导者了解活动的集中地,以及不同部门和地区的风险敞口有何不同。 地理数据突出显示了不同地区的调查类型差异,而行业图表则显示了威胁活动如何与特定行业的运营和技术堆栈相匹配的清晰模式。高科技、制造业、金融服务及医疗保健行业分别呈现出截然不同的入侵类型组合,这映射出各行业在攻击面、身份架构及云成熟度上的差异。这些观点结合在一起,让安全领导者更清楚地了解威胁最活跃的地方,以及业务环境如何影响 Unit 42 调查的入侵行为。 选择数据 * 北美 * 欧洲、中东和非洲 * 亚太地区 北美 \*\*图 15:\*\*按地区划分的调查类型:北美。 ## 5.3 按行业划分的调查类型 下方的图 18-24 显示了与我们事件响应数据中最具代表性的行业相关的顶级调查类型的细分。 选择数据 * 高科技 * 制造 * 专业与法律服务 * 批发和零售 * 金融服务 * 州/省和地方政府 * 医疗保健 高科技 \*\*图 18:\*\*按行业划分的调查类型:高科技。 ## 6.研究方法 本报告的数据来源于 2024 年 10 月 1 日至 2025 年 9 月 30 日期间 Unit 42 回应的 750 多个案例,并与 2021 年之前的案例数据进行了比较。我们的客户既包括员工人数少于 50 人的小型组织,也包括财富 500 强、全球 2000 强企业以及员工人数超过 10 万人的政府组织。 受影响的组织总部设在 50 多个国家/地区。在这些案件中,约 65% 的目标组织总部设在美国。涉及欧洲、中东和亚太地区组织的案例占其余工作的 35%。攻击的影响往往超出组织总部所在地。 我们将这些案例数据与我们的威胁研究洞察力相结合,我们的威胁研究参考了产品遥测数据、暗网泄密网站的观察结果以及其他开源信息。事件应对人员还根据与客户的直接合作,对主要趋势提出了自己的第一手看法。 有几个因素可能会影响我们数据集的性质,其中包括与具有更成熟安全态势的大型组织合作的趋势。我们还强调揭示新趋势的案例,对于某些主题来说,这意味着要关注整个数据集中较小的部分。 对于某些分析领域,我们选择对数据进行过滤,以避免结果偏差。例如,我们提供了事件响应支持,帮助客户调查 CVE 2024-0012 和 2024-3400 的潜在影响,这导致这些漏洞在我们的数据集中比例过高。在适当情况下,我们对这一超比例情况进行了修正。 我们的指导原则自始至终都是洞察当前和新出现的威胁形势,使防御者能够加强态势,应对攻击者现在的所作所为和下一步的行动。 ### 撰稿人: Amelia Albanese Sheida Azimi Jim Barber Maxfield Barker Jeremy Brown Mark Burns Josh Costa Kasey Cross Michael Diakiwski Dan O'Day Richard Emerson Robert Falcone Elizabeth Farabee Byrne Ghavalas Wyatt Gibson Alexis Godwin Evan Gordenker Daniel Gott Evan Harrington Tim Heraldo Brandon Hicks Manisha Hirani Jack Hughes Margaret Kelley Seth Lacy Samantha Le Yang Liang Chia Hui Mah Mitch Mayne Eva Mehlert Vraj Mehta Danny Milrad Jacqui Morgan David Moulton Lysa Myers Erica Naone Aisling O'Suilleabhain Aryn Pedowitz Andy Piazza Nicholas Pockl-Deen Brendan Powers Nathaniel Quist Adam Robbie Laury Rodriguez Sam Rubin Doel Santos Mike Savitz Andrew Scott Steve Scott Ram Shenoy Michael Sikorski Scott Simkin Ray Spera Samantha Stallings Jenine Sussman Virginia Tran Amy Wagman JL Watkins Kyle Wilhoit [联系专家](https://start.paloaltonetworks.com/contact-unit42.html "Contact a specialist") 目录 ### 目录 * [执行摘要](#executive-summary) * [1.简介](#introduction) * [2.新出现的威胁和趋势](#section-2) * [趋势 1.人工智能已成为攻击者的力量倍增器](#threats-and-trends-1) * [趋势 2.攻击者要取得成功,身份已成为最可靠的途径](#threats-and-trends-2) * [趋势 3.软件供应链攻击日益引发下游破坏](#threats-and-trends-3) * [趋势 4.民族国家的参与者正在调整战术以适应现代环境](#threats-and-trends-4) * [3.入侵的本质](#inside-the-intrustion) * [攻击面:全面入侵企业](#inside-the-intrustion-1) * [切入点:初始访问来自可预测的路径](#inside-the-intrustion-2) * [速度:即时是最快的攻击速度也在不断加速](#inside-the-intrustion-3) * [影响:加密之外的勒索](#inside-the-intrustion-4) * [4.对防御人员的建议](#recommendations) * [常见诱因:攻击为何成功](#recommendations-1) * [对防御人员的建议](#recommendations-2) * [5.附录](#appendix) * [按战术观察到的 MITRE 技术概览](#appendix-1) * [按地区划分的调查类型](#appendix-2) * [按行业划分的调查类型](#appendix-3) * [6.研究方法](#methodology) © 2026 Palo Alto Networks, Inc.Palo Alto Networks 是 Palo Alto Networks, Inc. 的注册商标。您可在 [www.paloaltonetworks.com/company/trademarks](https://www.paloaltonetworks.com/company/trademarks "paloaltonetworks trademarks") 找到我们在美国和其他司法管辖区的商标列表。本文提及的所有其他标志可能是其各自公司的商标。 2026 年全球事件响应报告,2026 年 2 月。 ### 获取 2026 全球事件响应执行工具包 内含报告全文、领导层见解,以及专为董事会汇报准备的演示文稿。 职位 工作职能/重点领域 国家/地区 州/省 省 recaptcha 注册即可接收有关 Palo Alto Networks 及其合作伙伴的新闻、产品更新、销售推广、活动信息和特别优惠。 提交此表格,即表示我了解我的个人数据将按照 [Palo Alto Networks 隐私声明](https://www.paloaltonetworks.com/legal-notices/privacy)和[使用条款](https://www.paloaltonetworks.com/legal-notices/terms-of-use)进行处理。 本网站受 reCAPTCHA 保护,并适用 Google [隐私政策](https://policies.google.com/privacy)和[服务条款](https://policies.google.com/terms) 。 立即下载 ### 这是您的副本! #### 要立即阅读报告,请单击[此处。](https://www.paloaltonetworks.com/content/dam/pan/en_US/assets/pdf/unit42/Unit42-Global-Incident-Response-Report.pdf?ts=markdown "unit42 incident response report")我们也已将它和我们的 Exec Resource Kit 发送到您的电子邮件地址。 请将 [assets@emails.paloaltonetworks.com](mailto:assets@emails.paloaltonetworks.com) 添加到您的安全发件人列表中。 {#footer} ## 产品和服务 * [实时人工智能驱动的网络安全](https://www.paloaltonetworks.cn/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.cn/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.cn/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.cn/sase/ai-access-security?ts=markdown) * [云交付的安全服务](https://www.paloaltonetworks.cn/network-security/security-subscriptions?ts=markdown) * [高级威胁预防](https://www.paloaltonetworks.cn/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.cn/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.cn/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.cn/network-security/advanced-dns-security?ts=markdown) * [企业数据丢失防护](https://www.paloaltonetworks.cn/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.cn/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.cn/network-security/medical-iot-security?ts=markdown) * [工业 OT 安全](https://www.paloaltonetworks.cn/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.cn/sase/saas-security?ts=markdown) * [新一代防火墙](https://www.paloaltonetworks.cn/network-security/next-generation-firewall?ts=markdown) * [硬件防火墙](https://www.paloaltonetworks.cn/network-security/hardware-firewall-innovations?ts=markdown) * [软件防火墙](https://www.paloaltonetworks.cn/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.cn/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.cn/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.cn/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.cn/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.cn/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.cn/sase?ts=markdown) * [应用加速](https://www.paloaltonetworks.cn/sase/app-acceleration?ts=markdown) * [自主数字体验管理](https://www.paloaltonetworks.cn/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.cn/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.cn/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.cn/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.cn/sase/sd-wan?ts=markdown) * [远程浏览器隔离](https://www.paloaltonetworks.cn/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.cn/sase/saas-security?ts=markdown) * [基于 AI 的安全运营平台](https://www.paloaltonetworks.cn/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.cn/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.cn/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.cn/cortex/cloud/application-security?ts=markdown) * [云态势安全](https://www.paloaltonetworks.cn/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.cn/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.cn/prisma/cloud?ts=markdown) * [人工智能驱动的 SOC](https://www.paloaltonetworks.cn/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.cn/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.cn/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.cn/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.cn/cortex/cortex-xpanse?ts=markdown) * [Unit 42 托管检测和响应](https://www.paloaltonetworks.cn/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.cn/cortex/managed-xsiam?ts=markdown) * [威胁情报和事件响应服务](https://www.paloaltonetworks.cn/unit42?ts=markdown) * [主动评估](https://www.paloaltonetworks.cn/unit42/assess?ts=markdown) * [事故响应](https://www.paloaltonetworks.cn/unit42/respond?ts=markdown) * [安全策略转型](https://www.paloaltonetworks.cn/unit42/transform?ts=markdown) * [发现威胁情报](https://www.paloaltonetworks.cn/unit42/threat-intelligence-partners?ts=markdown) ## 公司 * [关于我们](https://www.paloaltonetworks.cn/about-us?ts=markdown) * [人才招聘](https://jobs.paloaltonetworks.com/en/) * [联系我们](https://www.paloaltonetworks.cn/company/contact-sales?ts=markdown) * [企业责任](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [客户](https://www.paloaltonetworks.cn/customers?ts=markdown) * [投资者关系](https://investors.paloaltonetworks.com/) * [位置](https://www.paloaltonetworks.com/about-us/locations) * [新闻资讯](https://www.paloaltonetworks.cn/company/newsroom?ts=markdown) ## 热门链接 * [博客](https://www.paloaltonetworks.com/blog/?lang=zh-hans) * [社区](https://www.paloaltonetworks.com/communities) * [内容库](https://www.paloaltonetworks.cn/resources?ts=markdown) * [网络百科](https://www.paloaltonetworks.com/cyberpedia) * [事件中心](https://events.paloaltonetworks.com/) * [管理电子邮件首选项](https://start.paloaltonetworks.com/preference-center) * [产品清单](https://www.paloaltonetworks.cn/products/products-a-z?ts=markdown) * [产品认证](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [报告漏洞](https://www.paloaltonetworks.com/security-disclosure) * [网站地图](https://www.paloaltonetworks.cn/sitemap?ts=markdown) * [技术文档](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [请勿出售或分享我的个人信息](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [隐私](https://www.paloaltonetworks.com/legal-notices/privacy) * [信任中心](https://www.paloaltonetworks.com/legal-notices/trust-center) * [使用条款](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [文档](https://www.paloaltonetworks.com/legal) 版权所有 © 2026 Palo Alto Networks。保留所有权利 * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * CN Select your language