《深信服:2024年网络安全深度洞察及2025年趋势研判报告(28页).pdf》由会员分享,可在线阅读,更多相关《深信服:2024年网络安全深度洞察及2025年趋势研判报告(28页).pdf(28页珍藏版)》请在三个皮匠报告上搜索。
1、2024年网络安全深度洞察及2025年趋势研判千里目安全技术中心2024年网络安全深度洞察及2025年趋势研判DEEP INSIGHT INTO CYBERSECURITY IN 2024AND TREND ANALYSIS IN 20252024 年的网络安全局势可谓惊心动魄,网络安全大事件频发,从微软高管邮箱被黑客攻陷,到 CrowdStrike 更新失误致全球 Windows 系统崩溃,再到黎巴嫩突发寻呼机大规模群体爆炸。勒索软件攻击的逐年上升,攻防之间的战略博弈,以及利用生成式人工智能(GenAI)和深度伪造技术发起的复杂且隐蔽的攻击,都使得企业和个人面临着前所未有的安全威胁。本报告旨
2、在深入分析当前网络安全领域的关键趋势,探讨最新的攻击手段和防御技术,并提供实用的策略和建议,帮助企业和组织更好地应对网络安全挑战。本报告根据国内外开源软件漏洞发展现状,分析当前开源软件漏洞威胁态势和治理成效;深入研究国内外勒索软件攻击发展趋势与犯罪特点,给出勒索软件治理的建议与策略;从实际攻防场景出发,深入剖析攻防场景技战法;根据人工智能大模型不断突破的能力,思考大模型赋能网络安全的革新场景。引言本报告由深信服千里目安全技术中心编写。文中数据来源于 KEV、OSV、GitHub Advisory Database、Ransomfeed 等行业代表性数据,且均明确注明来源,其余数据来源于报告编写
3、团队,目的仅为帮助读者及时了解中国或其他地区网络安全趋势的最新动态和发展,仅供参考。本报告中所含内容乃一般性信息,不应被视为任何意义上的决策意见或依据,任何编制单位的关联机构、附属机构并不因此构成提供任何专业建议或服务。在作出任何可能影响您的财务或业务的决策或采取任何相关行动前,或您对本报告内容有任何问题与建议,可联系深信服官方。声明摘要2024 年,人工智能大模型深度赋能网络安全技术革新,在安全运营、威胁检测、钓鱼邮件检测方面已得到应用,数据分级分类场景的大模型正逐步应用,全网威胁情报整合分析目前还处于概念可行阶段,待进一步开展应用。2024 年,新兴技术突破遭受境外网络攻击严重,中国首款
4、3A 游戏黑神话:悟空全网上线遭受大规模网络攻击导致服务器瘫痪,AI 大模型 Deepseek-R1 上线持续遭受境外网络攻击。我国技术的突破和领先屡次遭受境外网络攻击和打压。2024 年典型攻防场景中,在初始访问阶段社工钓鱼和 0day 漏洞利用是最常用的技战法,主要通过社工钓鱼窃取凭证和多渠道钓鱼进行攻击,逻辑漏洞是战中 0day 漏洞挖掘的主要方向。2024 年典型攻防场景中,在横向移动阶段身份攻击和免杀对抗是最主要的攻击方式,主要针对常规集控、知识密集型应用和安全设备进行身份攻击,通过高级逃逸技术和致盲终端安全软件进行免杀对抗。2024 年深信服响应勒索应急事件超过 210 起,制造业
5、占比超过 27%,是受影响最严重的行业。全球勒索攻击事件逐年增多但对全球产生巨大影响的勒索事件有所减少。2024 年已披露的开源软件漏洞高危及以上占比超 40%,开源软件漏洞中 CWE-416 类型上升最快,排名第二。利用此类漏洞可以获取任意代码执行权限,是 APT 攻击者的重要目标和武器。目录开源软件漏洞态势分析开源软件漏洞威胁态势分析开源软件漏洞影响分析开源软件漏洞治理与防御的策略与建议勒索软件攻击发展趋势分析勒索软件攻击发展趋势分析勒索软件网络犯罪特点分析勒索软件治理与合作的策略与建议攻防场景发展趋势分析攻防场景下初始访问阶段技战法分析攻防场景下横向移动阶段技战法分析攻防场景下安全防御能
6、力建设的策略与建议人工智能赋能网络安全应用发展情况分析网络安全大模型基本概况人工智能大模型赋能的网络安全场景安全运营威胁检测钓鱼邮件检测数据分级分类威胁情报整合与分析2025年重点关注趋势参考链接01030405060701050911131009132022141516171819近年来,开源软件漏洞数量整体呈增长趋势,2024 年统计数据显示,高危及以上漏洞占比超过 40%,开源软件作为软件供应链的重要组成部分,一旦爆发严重漏洞将对整个软件供应链带来极大安全风险。开源漏洞数据库(Open Source Vulnerability,OSV)数据显示,近 10 年披露的开源软件漏洞总计 570
7、00 个,从十年增长率来看,整体呈增长趋势,历年高危及以上漏洞占比均超 40%。漏洞数量逐年增长和高危以上漏洞占比居高,与近年来开源项目的增多和全球开源软 件大事件的频发存在一定关系。开源软件漏洞威胁态势分析开源软件漏洞态势分析图 1-1 开源软件漏洞整体分布情况(来源:OSV 漏洞数据库)900010000800070006000500040003000200010000160%140%120%100%80%60%40%20%0%-20%2015年2016年2017年2018年2019年2020年2021年2022年2023年2024年漏洞数量增长率含高危以上占比012024年网络安全深度洞
8、察及2025年趋势研判2024 年 CWE-416 上升最快,目前排名第二,通过此类漏洞攻击者可以获取任意代码执行权限,是 APT 攻击者的重要目标和武器。根据对 OSV 漏洞数据库数据统计分析,截至 2024 年 12 月 31 日,发现近 10 年缺陷类型为 CWE-79 的漏洞数量最多。按照数量统计,CWE-416 近 10 年排名第六,2024 年排名第二,CWE-416 是上升最快的缺陷类型,通过此类漏洞攻击者可以获取任意代码执行权限,该类型的漏洞在浏览器和 Office 软件中比较常见。已知被利用漏洞目录(KEV)数据显示,2023 年被利用最多的十大 CWE 漏洞排名第一的是 C
9、WE-416,是 APT 攻击者的重要目标和武器。Maven 仓库漏洞数量现居榜首,2022 年主流生态仓漏洞均有明显增加,2024 年增速放缓。根据 GitHub Advisory Database 数据显示,截至 2024 年 12 月 31 日,对 Github 已审核的 21272 个开源软件漏洞进行分析,发现 Maven 仓库漏洞数量最多,总计 5239 个,2022 年各仓库已审核漏洞数量是 2021 年 2 倍多,是已审核漏洞数量增长最快的一年。(GitHub Security Advisories 是一个专注于开源领域通用漏洞披露的数据库,是开源软件漏洞领域最具权威的漏洞库之一
10、,基于通用漏洞披露列表而构建。)表 1-1 2024 年开源软件漏洞 TOP10 CWE 缺陷类型(来源:OSV 漏洞数据库)图 1-2 开源软件主流仓库漏洞按时间分布情况(来源:GitHub Advisory Database)CWE-79CWE-416CWE-476CWE-89CWE-400CWE-284CWE-200CWE-20CWE-22CWE-91838413811899969187818370跨站脚本释放后重用空指针解引用SQL 注入未加控制的资源消耗访问控制缺失信息暴露路径遍历输入验证不当服务器端请求伪造CWE 编号中文名称2024年漏洞数量2019年以前2020年2021年20
11、22年2023年2024年6000500040003000200010000MavenComposernpmpipGoRubyGemsRustMaven022024年网络安全深度洞察及2025年趋势研判在 Github 漏洞库已审核漏洞中,高危及以上漏洞占比超过 50%,暴露了当前开源软件在安全性方面仍存在风险,同时也反映了软件供应链安全问题的严重性。根据 GitHub Advisory Database 数据显示,截至 2024 年 12 月 31 日,Github 漏洞库已审核漏洞 21272 个,严重漏洞占比 15%,高危漏洞占比 36%。开源软件漏洞影响分析图 1-3 开源软件漏洞危害
12、占比(来源:GitHub Advisory Database)开源软件漏洞传播链长,危害性沿供应链逐级放大。复用开源软件的情况在现代软件开发中愈发普遍,软件供应链也随之复杂多元。开源软件属于软件开发原料,攻击者可以通过软件供应链的上下游关系,利用开源软件对下游软件发起裂变式恶意攻击。CNCERT 开源软件供应链安全风险研究报告 调查结果显示,选取 17,570 个含漏洞的开源文件,超 80%的文件可在开源项目中找到同源文件。该报告的另一调查结果显示,开源组件漏洞一级传播(直接依赖)影响范围扩大 125 倍,二级传播(间接依赖)影响范围扩大173 倍。开源软件漏洞影响范围大,持续时间长。2021
13、 年曝出的 Log4j2 安全漏洞事件,是典型的软件供应链安全漏洞事件,Apache 安全团队公布了受影响软件项目列表,涉及 Cloudflare、iCloud 等多个国际知名商业服务,影响了 93%的企业云环境。据统计,35000+个开源软件Java 组件依赖于 Log4j2,意味着超过 8%的软件包里至少有一个版本会受此漏洞影响,可见该漏洞影响范围之大。美国网络安全审查委员会首份报告指出,Log4j2 漏洞要十余年才能修完,将在未来十年甚至更长时间持续引发风险,持续时间之长可见一斑。开源软件漏洞维护成本大,责任落实难。主要受以下因素影响:开源软件通常依赖于社区的支持来发现和修复漏洞,社区的
14、规模和活跃程度会影响漏洞修复的速度和质量,然而社区的规模及活跃度往往参差不齐;开源软件供应关系网络错综复杂,增加了发现和修复漏洞的难度,修复漏洞往往需要更多的时间和资源;开源软件通常面临大量的漏洞报告和修复请求,管理这些漏洞并及时响应需要专门的漏洞管理流程和工具,增加了开源软件漏洞的维护成本;开源软件漏洞责任落实困难,开源软件开发者群体分散,导致开源软件漏洞的责任界定和追溯变得复杂;开源项目通常依赖于捐赠,可能由于资金和资源的限制导致漏洞修复延迟或不完善;在某些国家和地区,缺乏明确法律框架,从而影响了漏洞的及时修复和责任的追究。中危漏洞(43%)高危漏洞(36%)严重漏洞(15%)低危漏洞(6
15、%)严重漏洞高危漏洞低危漏洞中危漏洞032024年网络安全深度洞察及2025年趋势研判开源软件漏洞治理与防御的策略与建议建议我国开源软件漏洞治理工作从国际合作、数字化发展内需、开源人才、新兴技术等方面开展。针对释放后重用(CWE-416)漏洞,根据攻击步骤不同可以从安全内存释放、安全的内存分配、访问内存时检查等方面进行防御。一是安全的内存释放,该类防御机制的特点在于他们能够在释放内存时将指针放回空闲链表前,通过不同的方式确保释放的内存不存在悬空指针。具体可采用自动垃圾回收、检查后释放、清除悬空指针等方法防御释放后重用漏洞攻。释放后重用攻击能够成立的一个必要条件就是程序在释放内存时未及时清理悬空
16、指针,这类防御机制破坏了释放后重用漏洞的必要条件,因此具有较高的安全性。二是安全的内存分配,该类防御机制通过调整内存分配器的分配策略,进而缓解针对释放后重用漏洞的攻击。具体可采用概率化堆空间分配、类型安全的堆分配、不回收释放内存的虚拟地址空间等方法防御释放后重用漏洞攻击。三是访问内存时检查,该类防御机制则是通过给指针和其对应的内存加上元数据并且追踪指针的传播,从而确认指针是否与当前访问的内存相匹配。由于内存重分配前和重分配后的元数据是不同的,使用指向释放前内存的指针访问重分配的内存会因为元数据不匹配导致异常。针对开源软件高危等级以上漏洞,可以从漏洞修复优先级、软件物料清单、项目监控与评估审查等
17、方面进行防御。一是利用漏洞优先级技术(VPT)对开源软件高危等级以上漏洞进行修复。在安全运营工作中,想修复所有的漏洞几乎不可能,VPT 是采用某些方法和流程,动态地将需要修复的漏洞进行优先级排序和流程优化,提高修复效率,以达到用最少的时间实现最好的效果。二是维护软件物料清单(SBOM)和开源组件清单。使用自动化工具分析软件物料清单(SBOM),以更好地了解软件组件、相关漏洞及其对软件架构的影响。跟踪项目中使用的所有开源组件对于有效管理和更新漏洞补丁至关重要,全面的清单允许组织高效监控和管理依赖项,确保所有组件都是安全和合规的。三是持续地对项目进行监控并进行全面的安全评估和审查。使用安全工具持续
18、监控生产中的应用程序,自动防止漏洞被利用。对开源工具进行全面的安全评估,确保所有组件定期更新和打补丁。实施严格的代码审查,并使用安全工具自动审查开源代码中的已知漏洞,并参考漏洞数据库了解漏洞的潜在影响及补救措施。一是顺应国际化合作趋势,协作发现和修复漏洞,上下游共享漏洞信息和资源,建立统一的漏洞披露标准和最佳实践。在全球化趋势之中,提高全球开源软件安全性,也意味着提升我国开源软件安全性。二是符合国内数字化建设发展的安全内需,开源软件已成为数字化基础设施的重要组成部分,在云计算、大数据、人工智能等领域被广泛应用。开源软件在为各行业企业数字化转型提供便利的同时也带来了严峻的安全风险,智能制造、电力
19、、能源、汽车等重要行业领域应加强开源软件漏洞治理。三是开源人才新生力量持续注入,国内拥有超过 1200 万的开源开发者和高校毕业生已加入开源生态圈,积极开展开源软件开发、维护等工作,开源人才的持续孵化,有望推动新一轮全球开源发展升级。四是人工智能大模型技术兴起,推动漏洞治理工作自动化、智能化和高效化。通过模型训练和指令微调,能够自动化开展提供代码安全审计、漏洞检测、漏洞挖掘,提供漏洞修复建议,极大降低漏挖技术门槛,提升工作效率。042024年网络安全深度洞察及2025年趋势研判勒索软件攻击发展趋势分析勒索软件攻击发展趋势分析全球勒索软件攻击事件逐年增多但对全球产生巨大影响的勒索事件有所减少。据
20、不完全统计,Ransomfeed 勒索论坛数据显示,2021 年至 2024 年,暗网公布的勒索软件攻击事件数量分别为 1675、2873、4846 和 5264。以上数据表明,2021 年至 2024 年在暗网公布的勒索软件攻击事件逐年增多。尽管勒索攻击事件数量逐年增多,但自2021年以来,未出现对全球产生深远影响的重大勒索事件。2017 年的“想哭”(WannaCry)勒索事件和 2021 年科洛尼尔管道运输公司被勒索软件攻击现象级事件均对全球网络空间格局产生了深远影响,引起了国际社会的广泛关注,甚至改变了国际政治、经济和文化的走向,类似上述现象级勒索事件在 2021 年以后尚未出现。全球
21、关键基础设施勒索软件攻击事件频发。2021 年全球最大的肉类供应商 JBS 遭到 REvil 勒索团伙攻击,导致部分产线停摆,赎金高达 1100 万美元;2022年哥斯达黎加政府遭到Conti勒索团伙攻击,导致该国财政部陷入瘫痪,该国因勒索攻击宣布进入“国家紧急状态”;2023 年,美国得克萨斯州达拉斯市遭受 Royal 勒索团伙的攻击,导致多项市政服务中断;2023 年,我国工商银行美国子公司遭到 Lockbit3.0 勒索软件攻击,导致部分金融服务(FS)系统中断;2024 年,美国医疗 IT 巨头 UnitedHealth 子公司遭到勒索攻击,初步损失超 60 亿美元。制造业成为我国企业
22、遭受勒索攻击的重灾区。深信服千里目安全技术中心数据显示,截至 2024 年 12 月 31 日,2024 年国内勒索应急响应事件超过 210起,制造业占比超过 27%,是国内受勒索攻击影响最严重的行业。据不完全统计,根据 Ransomfeed 勒索论坛的数据,截至 2024 年 12 月 31 日,2024 年暗网公布受害者为我国的勒索软件攻击事件 57 起,制造业占比 35%,是被勒索软件攻击最多的行业。制造业之所以受勒索攻击影响最为严重,与其行业特点密切相关。制造业企业的运营技术(OT)系统通常可见性有限,缺乏对网络的充分监控,甚至无法实施最佳安全实践,这种有限的可见性和监控能力使制造业企
23、业更容易成为攻击目标。此外,成本和收益的巨大反差也是一个重要原因,RaaS 的兴起极大地降低了勒索攻击成本,而因勒索攻击导致的停工和业务中断无疑是对制造业的致命打击。010203052024年网络安全深度洞察及2025年趋势研判成型且紧密的黑色产业链条,实现了勒索资源共享与能力互补。近年来,随着勒索攻击黑色产业的快速发展,围绕数据加密、数据泄露,乃至诈骗等核心元素展开的勒索软件攻击黑色产业链逐渐成形。一次完整的勒索攻击可能涉及 5 个角色,包括勒索病毒作者、勒索者、传播渠道商、代理和受害者。爆破和漏洞利用是当前针对我国勒索攻击的主流手法。深信服千里目安全技术中心数据显示,截至 2024 年 1
24、2 月 31 日,2024 年国内勒索应急响应事件超过 210起,勒索软件攻击过程使用的主要攻击手法包括漏洞利用、SQL Server 爆破和 RDP 爆破。Coveware 数据显示,自 2018 年以来,RDP 爆破、漏洞利用和网络钓鱼一直是全球最主要的勒索软件攻击方式。截至 2024年 12 月 31 日,当前已知被利用漏洞(KEV)目录已标记了 245 个勒索软件利用漏洞,占总体漏洞的 20%,勒索软件利用漏洞入侵已成为普遍现象。综上分析,目前勒索软件攻击手法主要以爆破和漏洞利用为主。勒索软件网络犯罪特点分析第一是勒索病毒作者,负责勒索病毒编写制作,通过在“暗网”或其他地下平台贩卖病毒
25、代码,与勒索者合作分成。勒索软件已成为当前最主要的网络犯罪形式之一,是全球网络安全领域面临的最大威胁之一。2021 年 1 月 2024 年 12 月,美国司法部官网的新闻稿中涉及网络犯罪条目总计超过 200 条,其中与勒索软件网络犯罪相关的条目近 60 条,反映出勒索在网络犯罪中占有极大的比重。对美国司法部发布的勒索相关网络犯罪信息进行分析后发现,勒索软件网络犯罪主要涉及以下三个方面:第三是传播渠道商,帮助勒索者传播勒索病毒,最为熟悉的是僵尸网络。第二是勒索组织,从病毒作者手中拿到勒索病毒源程序,通过自定义病毒勒索信息后得到自己的专属病毒,并与勒索病毒作者进行收入分成。第四是代理角色,向受害
26、者声称自己能够解密各勒索软件加密的文件,并且收费是勒索赎金的一半甚至更少,但实际上与勒索者进行合作,赚取差价。第五是受害者,通过勒索病毒各种传播渠道不幸被勒索的用户,如重要文件被加密,需向代理或勒索者联系缴纳赎金以解密文件。一是全球最猖獗的勒索团伙持续对关键基础设施造成严重破坏,如 LockBit、Blackcat 等,造成经济损失高达数百亿美元。二是加密生态犯罪系统为勒索犯罪提供了非法洗钱服务,包括非法经营汇款业务及转移和传输非法资金等服务。根据 Chainalysis 发布的 2024 年加密货币调查状况报告,2018 年至 2024 年间,非法地址收到的加密货币总价值超过 113 亿美元
27、,显示出勒索软件犯罪的非法获利之巨。04062024年网络安全深度洞察及2025年趋势研判第一,全面赎金禁令需结合国情,审查禁令有效的激励因素和障碍。不同国家的全面赎金禁令效果各异。比如,澳大利亚最有可能通过全国禁令获得成功,与美国相比,由于其勒索市场相对较小,即使犯罪分子放弃对澳大利亚的勒索攻击,其网络犯罪的目标市场也不会显著萎缩。相比之下,美国是受勒索软件攻击最严重的国家,占全球勒索攻击的 50%,勒索犯罪分子并不会因为赎金禁令而放弃攻击美国。如果我国希望将禁止支付赎金作为阻止资金流入犯罪分子的战略的重要组成部分,那么一个必不可少的先决条件是国家在应对攻击时采取更有效的干预措施。勒索软件现
28、象的核心是经济和政策激励机制的错位。虽然各国政府都在努力加强网络安全立法和监管,但勒索软件的频繁出现表明,现有的政策和激励机制并未能有效阻止这一威胁的蔓延。资源分配不合理、政府与行业合作不足等问题,导致网络安全防护措施不到位,从而为勒索软件提供了可乘之机。当前,政策激励机制面临的主要障碍包括:一是合法私人利益与公共利益的不一致,当西方国家的私营部门遭到攻击时,是否支付赎金的决定权掌握在私营部门领导手中,他们的职责是保障企业的正常运营,考虑支付赎金对公共利益的影响并非他们考虑的范畴。二是目前没有激励措施促使犯罪分子克制行动,许多勒索犯罪分子并未受到惩罚。三是企业在软件和硬件生产中缺乏商业激励,无
29、法在产品设计中充分考虑安全性,从而为勒索攻击留下了隐患。如果不对激励机制进行更广泛的改革,仅仅剥夺受害者的支付能力很难奏效,只会减少私营部门向政府报告勒索事件的可能性。勒索软件成为全球性威胁,维护网络安全已成为国际社会的共同责任。以下是勒索软件治理与合作的策略与建议。勒索软件治理与合作的策略与建议三是暗网网络犯罪市场为勒索犯罪提供了安全和匿名的环境,暗网提供各种非法商品和服务,其中包括勒索软件和相关工具,黑客可以在暗网市场上购买这些软件,然后对目标发起攻击并索要赎金。暗网的匿名性和加密通信使得黑客更难被追踪,从而增加了勒索活动的隐蔽性。072024年网络安全深度洞察及2025年趋势研判第二,加
30、强对勒索软件的执法力度,打击勒索软件网络犯罪。自 2021 年以来,以美国为首的西方国家持续加强勒索软件的执法力度,针对 LockBit、Conti 等多个大型勒索团伙的打击,减少了全球范围内产生巨大影响的勒索大事件。同时,加强对加密生态犯罪系统的执法,欧美执法机构对 Bitzlato、BTC-e 等多个加密货币交易所采取执法行动,这些非法加密货币交易所是黑市买家和卖家的主要渠道,也是勒索软件犯罪分子进行非法交易的避风港,对其瓦解和破坏无疑是对勒索软件犯罪活动的沉重打击。此外,针对暗网网络犯罪市场的执法也不可忽视。BreachForums、Hydra Market 等网络犯罪市场因执法机构的打
31、击而纷纷崩溃,基础设施被捣毁,涉案人员被抓获,无疑是对勒索软件犯罪活动的一次次重击。第三,鼓励多元治理,发挥各方防护合力。一是深化国际合作,共同应对勒索软件攻击。自 2021 年起,以美国为首的西方国家一直致力于联合全球合作伙伴共同应对勒索软件威胁,已连续三年举行国际勒索软件倡议(CRI)峰会,已有 50 多个国家和地区参与其中。我国也一直致力于加强双边、多边以及联合国框架下的国际对话与合作,推动构建网络空间命运共同体。在关键基础设施保护方面的国际合作至关重要,也是“一带一路”倡议的重点之一。面对当前勒索软件攻击态势,建议进一步深化在关键基础设施保护方面的国际合作。二是增强公共部门和私营部门的
32、合作。当前,中小企业和其他非政府组织往往缺乏独立抵御勒索软件攻击的能力,合法私人利益与公共利益的不一致导致私营部门未完全向有关部门报告勒索软件攻击事件。针对上述公私合作的问题,建议采取进一步措施,加强公共部门与私营部门的协同联动。考虑组建促进政企网络安全合作的专门机构,吸引重要网络安全企业参与,并将信息共享升级为操作协同,通过进一步为中小企业和非政府组织提供实质性帮助,制定对受害者的相应鼓励和补偿机制,以有效改善私营部门报告勒索事件的情况,进而缓解缺乏勒索系统数据的问题。同时,通过加强信息传播、宣传和教育,提高公众对政府机构提供的帮助的认识,积极向公众传达各类帮助和服务。082024年网络安全
33、深度洞察及2025年趋势研判攻防场景下初始访问阶段技战法分析攻防场景发展趋势分析012024 年典型攻防场景中,在初始访问阶段社工钓鱼占比最高,其特点是通过社工钓鱼窃取凭证、钓鱼渠道呈现多样化。社工钓鱼在当前攻防场景中已经成为了一种重要的外网攻击手段,针对 2024 年外网突破的数百个攻击技术分析,社工钓鱼攻击占比最高,占比超过 25%。观察到 2024 年攻防场景中社工钓鱼呈现如下特点:一是通过社工钓鱼窃取凭证,随着现在零信任和单点登录的逐渐普及,可通过邮件、短信、IM 等多渠道发送恶意二维码和链接的方式钓取重要人员凭证。获取到凭证后可进一步收集企业敏感信息或通过内对内钓鱼方式获取重要人员终
34、端权限。二是钓鱼渠道呈现多样化,包括发送钓鱼邮件、直接拨打电话、添加目标人群微信发送钓鱼文件、加入相关 QQ 群发送钓鱼文件、伪装招聘、应聘或通用社交软件聊天发送钓鱼文件、在公众号中发送钓鱼文件、向人工在线客服发送钓鱼文件、伪装相关业务合作发送钓鱼文件等。三是钓鱼目标更加精准化,不再进行大范围钓鱼,而是选择特定目标进行精准钓鱼。例如关键设备的管理员、关键系统的运维人员、目标系统的负责人、相关产品的开发人员等。022024 年典型攻防场景中,0day 漏洞利用是初始访问阶段最主要且最高效的打点方式之一,逻辑漏洞是实战中漏洞挖掘的主要方向。0day 漏洞利用是当前攻防场景中最为高效的打点方式之一,
35、普及程度持续扩大。对2024 年攻防场景中漏洞利用情况进行统计分析,0day 漏洞占比超过 60%,对 0day 漏洞进行分析,发现外网突破使用的通用组件主要为统一身份认证组件和 OA 组件,由于这两类组件在国内使用量较大,攻击者0day 储备较多。Nday 漏洞占比近 40%。这些历史漏洞大部分都已经公开了详细信息,并且存在成熟的利用工具,大部分通过 Nday 突破的目标为云上资产或非核心子公司资产。攻击方通常会提前储备大量 0day 漏洞,但在攻坚内外网重要目标系统时,会挖掘新漏洞。现场进行黑盒和白盒漏洞挖掘难度较大但效果很好,可在短时间内快速挖掘出高可利用漏洞,从而能最直接获取重要成果。
36、逻辑漏洞是现场漏洞挖掘的主要方向,原因是逻辑漏洞流量特征弱,当前安全设备无法很好地检测,逻辑漏洞利用相对隐蔽,不易被发现,使攻击更具隐蔽性。092024年网络安全深度洞察及2025年趋势研判攻防场景下横向移动阶段技战法分析2024 年典型攻防场景中,身份攻击是横向移动阶段最主要的攻击方式,主要针对常规集控、知识密集型应用和安全设备进行身份攻击。一是针对常规集控的身份攻击,内网最敏感且高价值的系统一般为:云管平台、堡垒机、运维跳板机、运维机器、域控等常规集控。在成功获取到此类系统权限后,可以在短时间内接触到重要目标系统,被攻击者往往没有足够时间来进行防御,所以在内网横向中会优先考虑攻击此类系统。
37、二是针对知识密集型应用的身份攻击,信息收集在内网横向阶段也是最常见的攻击手法之一,因此内网中的知识密集型应用十分重要,例如知识库、wiki、网盘、OA、邮箱、IM 等。通过信息收集凭证、关键人员信息后针对性打击重要目标系统,由于该攻击手法与正常使用业务方式差异不大,隐蔽性极强,降低被发现概率。三是针对安全设备的身份攻击,在内网中企业为方便管理大量个人终端、服务器,通常会统一安装终端集控agent,例如 EDR、文档防泄密等安全设备,是内网中的高价值目标。攻击者一旦获取这些系统的管理权限,会通过更新投毒直接控制大量的个人终端、服务器。此外,内网中防火墙设备通常位于不同网段之间的关键位置,攻击者在
38、突破隔离时会直接攻击防火墙,通过配置规则来实现攻击目的。2024 年典型攻防场景中,在横向移动阶段针对微服务和云化的攻击呈现增长趋势,主要是通过漏洞、弱口令、凭证窃取等方式。麦肯锡云端中国,展望 2025的调研数据显示,到 2025 年,中国 78%的 IT 工作负载将在云上部署,随着微服务和云化的逐渐流行,针对微服务和云化的攻击呈现增长态势。从去年开始攻防场景中针对微服务和云化的攻击就已经有了一定热度,攻击者主要通过漏洞、弱口令、存储凭证窃取等方式,对各种类型的微服务和云设施进行攻击。2024 年对 Nacos 的攻击尤其明显,Nacos 是微服务和云设施的重要组件,Nacos 中会保存大量
39、凭证信息。分析 2024 年的典型攻防路径,发现攻击者在内网渗透中通过内网扫描获取 Nacos 端口,利用 Nacos 弱口令进行突破,进而获取重要目标和系统权限。其次是对 Harbor 的攻击,Harbor 是一个开源的企业级云原生镜像仓库,广泛用于存储和分发 Docker 镜像。分析 2024 年的典型攻防路径,利用 Harbor 未授权访问漏洞进行突破,攻击者访问 Harbor 的 Web 界面,通过页面搜索镜像名称,利用 Harbor 的配置缺陷,绕过登录验证逻辑,直接查看未授权的私有镜像仓库并获取敏感信息。032024 年典型攻防场景中,在初始访问阶段主要通过供应商源代码审计和打下供
40、应商获取目标凭证等成熟的供应链攻击手法进行突破。目前对供应链的攻击手法已趋于成熟,其优势是很难监控到供应链侧的恶意流量和攻击行为,使攻击更具隐蔽性,并且供应链侧内部安全建设较差,更易突破。面对无法直接突破的目标,或者希望扩大攻击面影响范围时,供应链攻击是一个很好的选择。在初始访问阶段通过供应链攻击进行目标突破主要使用以下攻击手法:一是通过攻击供应商获取重要系统源代码并进行代码审计,这种方式十分隐蔽。并且通过定向审计逻辑漏洞进行突破,逻辑漏洞特征很弱,当前安全设备无法很好检测,可通过漏洞直接拿下目标。二是通过打下供应商获取目标凭证,由于运维及技术支持需要,供应商内部会存储大量甲方的系统访问凭证,
41、可以通过信息收集获取目标相关凭证,例如VPN账号密码、单点登录账号密码等,进而突破目标内网。102024年网络安全深度洞察及2025年趋势研判攻防场景下安全防御能力建设的策略与建议2024 年典型攻防场景中,在横向移动阶段通过高级逃逸技术和致盲终端安全软件进行免杀对抗。深信服千里目安全技术中心针对近几年的典型攻防场景进行分析,发现攻击者为保证后渗透阶段各环节实施隐蔽和稳定,在拿到初始权限后,通常会通过一些高级逃逸技术和致盲终端安全软件的方式进行免杀对抗。第一类方法是通过高级逃逸技术进行免杀对抗,利用代码混淆、加解密、降低熵值等技术对抗终端安全软件的静态特征检测,或利用反沙箱、DLL 劫持和代理
42、、直接或间接系统调用、调用栈欺骗等技术对抗终端安全软件的动态行为检测。第二类方法是通过致盲终端安全软件进行免杀对抗,利用有漏洞的签名驱动程序,关闭终端安全软件进程或者清除终端安全软件监控功能利用的内核回调机制,或通过创建防火墙策略、WFP(Windows Filter Platform)过滤规则,来阻断终端安全软件进程与服务端的通信。当前攻击者已经储备了成熟稳定的逃逸和致盲终端安全软件工具,可以对抗绝大部分常见国内外安全终端软件,可使终端安全软件暂时或永久失效。这种攻击方式会在未来的攻击活动中使用频次将愈发增多。从防御角度来看,应加强对凭证攻击、逻辑漏洞、敏感信息泄露等方面的检测能力。通过对
43、2024 年典型攻防场景的分析,从防御角度深信服千里目安全技术中心给出以下策略与建议:一是需加强对凭证攻击的检测能力,包括弱口令爆破、撞库、口令喷洒等的检测。在攻击者获取大量敏感数据或获取服务器权限前,尽可能在身份认证阶段就进行阻断,不同业务使用不同密码以防御口令喷洒攻击。二是构建基于行为检测技术检测逻辑漏洞能力,但需要结合多种方法和策略。包括基于访问图基线的检测、基于 API 模式特征的检测、基于静态分析和动态分析的混合方法,以及基于行为分析的检测。三是需要加强对敏感信息泄露的检测能力与数据防泄漏能力,通过实施文件传输通道管控技术来进行数据防泄漏安全管控,并结合审批、审计等技术产品和管理措施
44、或结合文件加解密、终端磁盘加解密方式进行管控。四是加强对外联加密通信的检测能力,尤其是加强检测外联通信流量伪装成业务流量的能力。包括 Webshell 通信、C2通信、隧道代理等流量等,从而能快速定位失陷设备。112024年网络安全深度洞察及2025年趋势研判从防御角度来看,应加强对防御逃逸手法、社工钓鱼攻击等重要技术的检测和监测能力。通过对 2024 年典型攻防场景的分析,从防御角度深信服千里目安全技术中心给出以下策略与建议:一是重点关注防御逃逸手法检测,需要结合多种方法和工具,包括监控网络流量、识别异常行为、验证数字证书等。通过使用自动化检测工具如 CDK 和 Check,可以提高检测效率
45、和准确性。在云原生环境中,特别需要关注Docker 和 Linux 系统内核的漏洞,以防止容器逃逸和系统提权。二是重点关注社工钓鱼攻击技术,可增加对白利用手法的检测,如利用脚本解释器加载木马、利用正规远控和终端管理软件、利用系统程序加载木马等。对于常见及时通讯软件钓鱼如微信、QQ 等文件路径作重点监测,对 lnk 链接钓鱼、加密压缩包包含 exe 钓鱼攻击作重点监测。三是针对 Web 类 0day 攻击,可在终端侧作防护,结合 0day 攻击后利用行为来综合研判是否失陷。四是可增加蜜罐蜜网功能,如诱饵蜜罐,可诱导攻击者进入蜜网,然后再自动进行隔离,不仅可以消耗攻击者的精力和时间,也可以打断攻击
46、者的进攻节奏,消磨攻击者的进攻意志。从防御角度来看,应加强对利用集权设备进行恶意利用、利用知识密集型应用进行信息收集等恶意行为的检测和防御能力。通过对 2024 年典型攻防场景的分析,从防御角度深信服千里目安全技术中心给出以下策略与建议:加强对攻击者利用集权设备或边界设备进行恶意利用的防御,包括 VPN、堡垒机、流量审计、集控设备等集权设备和边界设备。加强对知识密集型应用进行信息收集行为的检测和防御,包括 wiki、文档、git、OA 等。能够通过身份审计及行为学习区分正常运维和攻击者使用设备的行为,从而在早期截断阻断或检出攻击行为。可以实施多因素认证,增加身份验证的复杂性。遵循最小权限原则。
47、加强对身份认证协议的支持和监控,进而对上层的异常行为进行更精准地识别与分析。启用详细的监控和日志记录功能,以便及时发现和响应异常行为。定期进行安全审计,检查系统配置和访问日志,及时发现潜在的安全问题。使用 ITDR技术,实时检测和响应身份相关的威胁等措施。122024年网络安全深度洞察及2025年趋势研判2024 年,生成式人工智能技术赋能网络安全防御的应用发展越发成熟,网络安全大模型的实际应用场景不断扩展。RSAC 2024 大会上全球 130 多家网络安全厂商展示了其 AI 技术和网络安全融合的技术创新成果和实践。根据全球网络安全行业的最佳实践和深信服千里目安全技术中心洞察发现,生成式 A
48、I 推动着网络安全向智能化、自动化的模式转变已见成效。网络安全大模型基本概况人工智能赋能网络安全应用发展情况分析AI技术发展驱动网络安全技术发展上,呈现传统静态规则技术到智能化,再到高度自治的演化路径。阶段一,基于规则和统计算法的威胁检测和日志分析,该阶段中 AI 技术主要应用于辅助网络安全防御中的数据处理和规则优化。阶段二,机器学习驱动开启智能识别,形成决策式小模型能够提高检测精度和响应效率。阶段三,生成式人工智能实现网络安全技术跃迁,从被动防御转向主动防护,未来结合自适应优化(Agent)和多模态协作,实现高度自治和深度智能化。在网络安全大模型最佳实践的应用模式上,呈现出从辅助运营到自主检
49、测预警再到自主决策与智能运营的演进过程。生成式AI技术的不断成熟作为核心推动力,深度结合场景需求,呈现出三个不同程度的应用模式。一是对话与辅助运营。在生成式 AI 技术初期,大模型的主要能力集中在自然语言处理和信息提取。由于网络安全需要大量数据分析和报告生成,这些功能被率先应用于网络安全运营。二是自动检测与威胁预警,随着 AI 算法的进步,特别是深度学习技术的发展,大模型逐渐具备了对复杂模式进行自动化分析的能力。结合网络安全领域的大规模数据集,模型实现了异常行为检测和威胁预警,替代了传统基于规则的方法。三是自主决策与智能运营,随着强化学习、多任务学习等技术的引入,大模型开始具备一定的自主决策能
50、力。这使得模型能够在检测威胁后,不仅给出建议,还能执行复杂的响应操作,从而实现闭环管理。132024年网络安全深度洞察及2025年趋势研判大模型应用服务的成熟度评估,结合国内外技术成熟度评估标准和行业技术实践,将网络安全的大模型应用领域的成熟度等级分为 15 个级别。随着人工智能技术的飞速发展,大模型在网络安全领域的应用日益广泛,特别是在安全运营、威胁检测、钓鱼邮件检测、数据分级分类以及威胁情报整合与分析等关键场景提供了强有力的赋能。例如,在安全运营中,微软推出的 Security Copilot 基于 GPT-4 和其专有安全模型,能够快速解析海量日志数据并生成上下文相关的响应建议,显著提升
51、了安全团队的运营效率。在威胁检测领域,谷歌的 BERT 及其变体已被用于提升恶意代码检测的准确性,而微软则利用其全球威胁情报系统每天处理超过 65 万亿个威胁情报,结合 GPT-4 的强大能力,显著增强了实时威胁发现能力。针对钓鱼邮件检测,Proofpoint 的大模型增强型钓鱼邮件检测,显著提升了对高级威胁的识别能力 CrowdStrike 的钓鱼邮件检测平台依托其云端威胁图谱技术和大模型分析能力,实现了高效、精准的威胁拦截。这些网络安全大模型的应用不仅推动了网络安全技术的革新,也为应对日益复杂的网络攻击提供了全新思路。深信服安全 GPT 作为国内业界首发安全大模型,在流量检测、钓鱼检测、智
52、能值守等场景都实现了全面实战落地。在 IDC中国安全大模型实测之安全运营,2024报告中,深信服安全 GPT 七项能力表现优异,在告警关联与处置、漏洞管理与修复、引导式调查与修正、网络安全通用知识等多维度能力第一。人工智能大模型赋能的网络安全场景图 4-1 人工智能大模型赋能网络安全应用的成熟度评估人工智能大模型赋能网络安全应用的成熟度评估安全运营威胁检测数据安全威胁情报钓鱼邮件检测 L4高对抗性攻击检测 L3未知漏洞攻击检测 L2数据安全风险监测 L3多模态数据识别 L3数据分级分类 L2多模态情报分析 L2多源情报整合 L2未知威胁分析 L2威胁趋势预测 L1L1:初始阶段,该项技术的使用
53、仅限于概念验证和研究阶段,尚未实现商业化应用;L2:可行阶段,技术已具备基本功能,已开展可行的实践案例,部分企业已在小范围内部署并获得初步成效;L3:扩展阶段,可满足进一步的扩展功能,技术能够处理更复杂的场景和更大规模的数据,应用范围已扩展到多个企业和行业;L4:成熟阶段,已达到业务需求的成熟水平,支持多场景和多任务应用,具备高效的自动化和自适应能力,满足各种复杂的安全需求;L5:卓越阶段,技术高度自治、深度智能化,完全替代传统安全手段,全面覆盖网络安全场景,成为网络安全能力基石。告警降噪 L4自动化事件分析 L4智能问答 L4自动化值守和处理 L3142024年网络安全深度洞察及2025年趋
54、势研判安全运营大模型基于大模型技术融入 AI Agent 自适应框架,构建安全运营智能体,辅助安全人员完成告警削减、重要事件还原、分析解读、威胁定性、响应处置等威胁运营工作中重复、繁琐的事务性工作,并逐步构建安全运营自主闭环能力,实现智能化安全运营。安全运营大模型赋能安全运营实现告警和安全事件自动分析,极大地解决了在安全运营中的人力瓶颈,减少安全运营的 90%以上的时间消耗。安全运营工作中每天产生上万级告警,利用生成式人工智能大模型技术自动化、智能化的筛选和研判,快速定位真实攻击,极大地减少了分析研判消耗的精力,大幅度优化平均威胁检测时间(MTTD)、平均威胁响应时间(MTTR),减少安全运营
55、的 90%以上的时间消耗。该项能力应用成熟度处于 L4 水平,目前国内外网络安全提供商均已将该能力融合进自身产品中,如微软 Security Copilot 利用生成式 AI 结合微软的威胁情报网络,为SOC 团队提供了高度智能化的威胁分析与响应支持。大模型通过对话式辅助运营模式,减少事件响应难度,自动生成精准的响应建议。大模型在安全运营中的最佳应用实践是构建一个基于自然语言交互的智能安全运营专家,能够从多个维度(如威胁分析、事件响应、漏洞管理等)自动生成精准的响应建议,大幅提升安全运营效率。通过自动化处理复杂的分析任务和决策流程,可减少高达 92%的手动运营工作,使安全团队能够更专注于高价值
56、的战略任务,同时降低人为错误风险,全面提升安全运营的智能化水平。例如在安全事件溯源上,安全技术人员可以通过对话模式,询问大模型快速了解的漏洞数量、漏洞类型和严重程度等,并关联到业务的责任人。在安全事件研判中,通过按键触发安全辅助,实现人员安全能力赋能,快速闭环运营工作。整体效果来看,该应用能力成熟度可达到 L4 水平,是目前主流的应用方式,可赋能初级安全工程师可以在 5 分钟内对单一高级威胁进行闭环,并达到五年安全运营专家经验水平。大模型通过思维链自主进行资产梳理、加固预防、监测研判、调查处置、联动处置、情报查询及溯源总结等工作,实现安全运营自动化值守。大模型可在 24 小时不间断自动分析、实
57、时值守,结合数据包解读、周期检测、资产分析、威胁情报分析和基础信息分析等维度输出研判处置思考过程,针对人工决策告警支持自动给出具体处置建议,并对事件产出分析报告。通过自动化值守实现安全运营的“自动驾驶”,实现安全告警的自动响应闭环,显著提升运营效率并降低人力成本。以 Palo Alto Networks Cortex XSOAR 为例,其集成生成式 AI 模块,达到 L3 成熟度(部分自动化+人工监督),成为行业标杆实践。目前,自动化值守在复杂场景适应性、误报漏报、初始部署成本和数据质量依赖等方面仍存在挑战。未来,随着生成式 AI 和自适应 Agent 技术的进步,自动化值守将向更高成熟度迈进
58、,逐步实现安全运营的全面自动化,成为企业安全防御体系的核心支柱。152024年网络安全深度洞察及2025年趋势研判在威胁检测方面,生成式大模型带来了颠覆性的突破,在基础安全能力上极大提升了检测效率以外,最核心的是带来了未知威胁的检测能力,打破了以往在高级对抗性攻击和未知威胁流量的检测瓶颈。大模型赋能威胁检测带来了未知威胁检测能力突破,特别是在0day 漏洞检测和高混淆攻击检测上表现出色。大模型赋能威胁检测补齐了传统检测引擎的劣势,在 0day 漏洞检测、高混淆攻击、未授权漏洞、APT 攻击等高级威胁检测上带来的全新的检测方法,如在高混淆攻击检测上,能通过大模型对攻击语言的理解实现不同语言、不同
59、版本和复杂协议的混淆语法识别,提取出攻击命令。在0day 漏洞检测方面,利用流量文本向量化技术,提取疑似 0day漏洞攻击向量,再使用向量相似度算法与历史攻击向量比对,筛除已知漏洞攻击,实现自动化 0day 猎捕。根据深信服千里目安全技术中心实践已通过大模型挖掘累计发现 0day 漏洞 400+。目前,在大模型赋能未知威胁检测的应用成熟度处于 L2(可行阶段)向L3(扩展阶段)发展。国际知名网络安全公司 CrowdStrike、Darktrace、Palo Alto Networks 等已将大模型技术应用于未知威胁检测中,在识别异常行为模式、未知攻击路径及复杂威胁特征展现出优势,尤其是下 0d
60、ay 漏洞和混淆攻击上。但要实现全面可靠的未知威胁检测,仍需在算法优化、计算效率和实时适应性上进一步突破。在大模型赋能检测精度提高方面已广泛应用,可达到 L4成熟阶段。从数据上来看,fortinet 的 FortiSIEM 在引入大模型后经测试发现使误报率降低 30%40%。经深信服千里目安全技术中心实践,尤其是在处理高度复杂或混淆类的攻击时,检出率可达到 95.7%,误报率仅 4.3%。威胁检测大模型构建基于 AI 的攻击预判与主动防御能力,通过 Agent 自适应机制实时对抗复杂威胁,实现与防火墙、IDS 等传统安全工具的联动响应。随着 AI 技术在威胁检测中的深度应用,大模型能够实时分析
61、网络流量、用户行为等多维数据,快速识别异常模式并动态调整防御策略。结合上下文感知分析,模型可预测攻击的潜在目标与后续行为,如推断横向移动或数据窃取意图,并提前生成阻断建议。例如,在检测到异常流量时,系统不仅能判定当前风险,还可预测攻击链的演进方向,主动触发防御动作。同时,大模型与防火墙、IDS 等 传 统 安 全 工 具 深 度 集 成,实 现 实 时 联 动 响 应,如CrowdStrike 的 AI 模 型 动 态 优 化 攻 击 识 别 策 略,Microsoft Defender for Endpoint 实时拦截勒索病毒等,将威胁响应时间压缩至 1 分钟以内,显著提升对抗高隐蔽性、高
62、对抗性攻击的能力。该项能力目前正处于 L3 水平,部分技术领先厂商如 CrowdStrike、Microsoft Defender 等已实现基于上下文感知的动态防御,但完全自主决策目前还存在较多阻碍,例如跨平台联动、多源数据融合以及威胁情报共享等等方面还需进一步突破。162024年网络安全深度洞察及2025年趋势研判网络钓鱼攻击在实战攻防场景中的攻击比例逐步升高,近年来网络钓鱼攻击成为主流的攻击手段,根据美国 CISA 对攻击入口的统计显示,网络钓鱼是最主要的攻击入口,占比高达 41.1%。随着生成式大模型的应用,降低钓鱼邮件制作成本,网络钓鱼攻击数量进一步激增。此时,以“AI 对抗 AI”成
63、为钓鱼攻击防御的必然趋势。目前,钓鱼邮件检测方面的大模型应用已经处于较为成熟的阶段(L4),已经具备较高的稳定性和可靠性,该项技术已广泛被应用于企业邮件网关等安全防护产品中。例如,Microsoft Defender for Office 365、Proofpoint的钓鱼邮件检测平台、CrowdStrike的钓鱼邮件检测平台、深信服安全 GPT 钓鱼检测大模型等等。钓鱼邮件检测大模型通过意图推理和对自然语言的理解,具备识别情绪诱导的钓鱼攻击的能力。网络邮件钓鱼攻击本身就是针对受害者的社会工程,通过各种手段进行情绪诱导,加上成熟的社会工程学手段,千变万化的攻击技巧使受害者防不胜防。例如通过制造
64、恐惧和焦虑,使用“账户封禁”或“逾期失效”等急迫语气驱使受害人快速执行操作等钓鱼话术,这种话术通过激发受害者的恐惧情绪,使其忽略邮件的真实性验证,直接点击链接;或者使用“您的同事分享了一份重要文件,请查看。”话术,利用人类对未知事物的兴趣,诱导其主动探索并触发攻击;再就是伪装成权威机构或可信来源,通过伪造身份获取受害者的信任。大模型能够解析邮件内容中的语义和情感倾向,提取邮件中的情绪特征,例如语气、用词风格和情感强度,识别出潜在的情绪诱导模式,如一封邮件使用了大量负面情绪词汇、是否偏离日常的行为基线。相比传统方法,大模型不仅能够检测已知的攻击模式,还能通过在线学习不断适应新型威胁。这种能力显著
65、提升了对复杂情绪诱导型钓鱼攻击的检测水平,极大地减少了人为因素导致的安全事件。大模型通过多模态分析技术实现对各种高对抗性攻击和绕过手段的检测,特别是密码混淆、附件嵌套、链接白利用、附件 HTML 走私、二维码切割等。引入大模型能够具备对邮件内容、链接、附件的理解和判断能力。对于加密附件嵌套,大模型能够多模态密码推理理解邮件正文、音频及视频内容,提取出正确密码。大模型通过分析压缩包文件头,识别嵌套结构,预测风险路径,并生成决策树调用沙箱环境获取解压信息,检测文件的异常行为;对于附件 HTML 走私,大模型通过多模态解析引擎深度解构 HTML 文档拓扑结构,结合沙盒环境下的动态 DOM 渲染模拟及
66、 JavaScript 执行链追踪技术,实现对 HTML 走私攻击中多层嵌套编码、跨资源隐写注入以及链式恶意载荷触发的精准检测,突破传统规则引擎在对抗 AST 混淆和上下文感知型逃逸攻击时的技术瓶颈;对于二维码切割,大模型通过图像识别技术拼接碎片并解码二维码内容,通过对抗样本防御机制还原被切割、扭曲或噪声污染的二维码碎片,结合图神经网络重建二维码拓扑结构,同步执行短链解析、域名信誉库实时比对以及二维码内容语义异常检测,精准识别基于编码字符集转换(如零宽字符注入、Unicode 同形异义字替换)的新型隐蔽攻击。经深信服千里目安全技术中心的 3 万高对抗钓鱼样本检测对比实践,引入大模型后的钓鱼邮件
67、检出率从传统方法的 15.7%提升到 94.8%。大模型通过业务环境深度学习达到智能误报消减,实现高精度钓鱼邮件检测,准确率达 99%以上。传统钓鱼邮件检测依赖规则引擎和白名单配置,因业务场景动态变化,易因“加白过粗”导致漏报或“加白过细”引发误判。通过引入钓鱼检测大模型,在领域自适应训练阶段深度学习企业业务邮件特征(如内部沟通模式、客户交互习惯),显著提升对正常邮件的语义拟合能力。在运行阶段,结合 RAG(检索增强生成)技术,动态关联邮件上下文(如发件人历史行为、附件类型)与实时威胁情报,精准区分钓鱼邮件与高相似度业务邮件。经深信服千里目安全技术中心实践表明,基于 100 万封正常邮件的训练
68、与推理优化,模型误报率从传统方法的 0.15%降至 0.046%,在保障业务流畅性的同时,实现“精准拦截、最小误伤”的检测目标。172024年网络安全深度洞察及2025年趋势研判生成式大模型在语言能力上展现出的能力优势将极大赋能数据安全分级分类工作,精确识别和分类不同类型的数据。对大量文本数据进行深度学习和模式识别,生成式大模型能够有效地识别敏感信息,并根据业务需求和合规标准自动进行分类,并且还能够根据实际场景的变化自适应调整分类规则。数据分级分类大模型基于动态上下文感知架构与多模态在线学习系统,构建自适应分类体系,在动态数据分级分类领域实现技术突破。经深信服千里目安全技术中心实践表明,依托机
69、器学习和深度学习,尤其是自然语言处理(NLP),大模型通过训练海量数据,学习复杂特征和模式,自动识别并分类数据,效率提升了 40 倍,准确率从 60%提升到了 90%。利用探针捕获协议中的敏感字段,并结合上下文动态分析,精准识别数据模式与关联。其次,大模型通过监督学习使用大量标注数据,掌握数据分类分级规则,同时借助无监督学习发现新类别和隐藏模式,实现动态分类分级。其迁移学习能力可将在一个领域的知识应用于其他领域,灵活应对数据类型和敏感性随时间、环境的变化,确保分类结果的准确性和时效性。最后,大模型能基于行业分类分级模板,自动生成符合行业属性的分级清单,确保结果高效且合规,满足行业需求。大模型通
70、过自适应技术持续学习业务环境特征,智能化调整数据分级分类策略,快速适配多业务场景。大模型实现多模态数据识别,突破传统单模态处理,实现跨类型数据快速标准化分类。在实际业务环境中,数据不仅限于文本,还包括图像、音频、视频等多模态数据。传统方法通常需要针对不同模态的数据分别设计独立的处理模块,如使用 OCR 技术提取图像中的文本后再进行分类,或者对音频数据进行转录后分析。这种分模块处理的方式不仅效率低下,还容易因标准割裂而导致信息丢失或分类不一致。相比之下,大模型依托多模态融合技术(如自然语言处理 NLP 与计算机视觉 CV 的结合),能够直接解析原始数据,无需复杂的预处理步骤。在多模态对齐层,大模
71、型将文本、图像、音频、视频等不同类型的数据映射到统一的语义空间中,从而实现跨模态的信息关联与整合。例如,在处理一张包含敏感信息的图片时,大模型不仅能识别图片中的文字内容(通过 OCR 技术),还能理解图片的整体语义(如场景、对象和上下文关系),并通过联合推理引擎同步解析其中的敏感信息。182024年网络安全深度洞察及2025年趋势研判威胁情报作为安全事件告警分析和威胁检测持续赋能的关键。2024 年谷歌发布最新威胁情报平台,其利用生成式大模型以多个维度在大规模范围上进行威胁情报的关联分析。不仅对企业内部开展情报分析,还能从全球威胁情报平台、网络流量监控、社交媒体监控、暗网情报源等多个渠道获取数
72、据。汇集多方情报源利用大模型进行关联分析,发现各个情报之间的潜在联系,关联潜在的威胁活动。威胁情报整合与分析大模型多模态情报自动化提取整合,实现数据协同与实时威胁感知。利用生成式大模型信息检索和语义搜索等技术自动检索、提取和整合情报数据,包括全球威胁情报平台、流量监控、社交媒体监控、暗网情报源等等,生成实时、准确的威胁情报。传统威胁情报整合依赖人工收集来源、规则匹配与分散式分析,存在情报覆盖面不全,更新时效性滞后、跨平台情报关联割裂等问题。大模型通过多模态情报自动化萃取,利用 NLP 解析多语言威胁报告、社交媒体文本;通过 CV 识别暗网截图中的恶意 IP、钓鱼域名;结合知识图谱关联实体(攻击
73、组织、漏洞、TTPs),构建全域威胁画像。大模型通过情报关联分析,能够发现传统威胁情报平台难以识别的未知威胁活动,显著提升威胁检测的广度和精度。传统的威胁情报平台往往依赖单一来源的信息,如病毒样本、日志文件或外部威胁情报服务。使用生成式大模型通过多数据源的深度融合和关联分析,识别出潜在的攻击模式并生成更加精准的威胁情报,并回溯历史数据,发现长期潜伏的攻击活动或已经发生但未被发现的威胁活动。具体技术实现上,大模型主要基于 RAG(检索增强生成)技术,从超过 10 万异构数据源中实时检索相关信息,并结合上下文进行深度语义理解与关联分析。这种技术不仅能够整合结构化数据(如日志、事件记录)和非结构化数
74、据(如暗网论坛帖子、社交媒体内容),还能通过跨模态融合技术处理文本、图像、音频等多种形式的数据。在此基础上,大模型通过对历史数据的回溯分析,识别潜在的攻击模式,推演出完整的攻击链,并生成可操作的威胁摘要,例如受影响资产列表、攻击路径预测等。大模型通过时间序列预测模型和因果推理算法结合多源情报分析,构建攻击者行为模式图谱,预测威胁活动趋势。大模型基于全球威胁活动的实时监控和多数据源关联分析,利用历史攻击数据预测新型攻击及外部威胁活动的发展趋势。基于时间序列预测模型和因果推理算法,构建攻击者行为模式图谱,包括解析历史攻击数据中隐藏的 TTPs(战术、技术与程序)演化规律,量化评估漏洞利用周期、恶意
75、软件变种迭代速率等关键指标,预测 APT 组织武器化漏洞的优先方向等等,并结合跨源情报分析建立威胁活动与经济、地缘政治事件的动态关联模型。谷歌 2024 年推出的威胁情报平台结合大模型技术,结合其丰富的数据资源关联分析,推动着网络安全防御向更主动的方式发展。192024年网络安全深度洞察及2025年趋势研判2025年重点关注趋势重点关注新兴技术崛起面临的网络安全威胁,特别是人工智能方面。2025 年 1 月,DeepSeek-R1 深度思考模型发布,其以低成本、高性能的优势再配合开源策略吸引了全球开发者共建生态,加速了技术迭代,但也使其成为国际竞争对手和网络攻击者的焦点。一是国际技术竞争局势紧
76、张,技术突破遭受境外竞争对手攻击严重。DeepSeek 其开源多模态模型 Janus-Pro、低成本训练方案和展现出来的优越能力在基准测试中击败了 OpenAI 的同类产品,模型在数学推理、代码生成等任务中的表现跻身全球前三,其开源生态模式威胁竞争对手的商业化战略,值得注意的是,DDoS 攻击峰值(1 月27 日-28 日)与 DeepSeek 在美国 iOS 应用商店下载量反超 ChatGPT 的时间线高度重合。二是地缘政治斗争激烈,技术主权争夺引发定向攻击。美国海军于 1 月 24 日发布禁令,要求工作人员不得使用 DeepSeek 模型,暗示其技术可能被视为战略威胁。DeepSeek 在
77、 1 月 25 日宣布与沙特达成AI 城市合作协议,次日即遭遇 SSDP 反射攻击流量激增 300%。三是民间黑客组织借势攻击,谋取利益加大攻击力度。攻击中检测到的 Mirai 变种 HailBot 与 RapperBot 僵尸网络,通过暗网平台兜售DDoS 攻击服务,此类组织借势国际冲突事件发起“搭车攻击”,形成“地缘紧张攻击激增黑产获利”的恶性循环。DeepSeek 崛起引发网络攻击的事件揭示了高科技企业在全球化竞争中的安全困境,是国际技术主权争夺的必然冲突。在新兴技术展露时,建议提前做好 DDOS 攻击的防御措施,一定情况下可对境外流量进行限制,若涉及关键基础设施,保障其稳定运行是重中之
78、重。在战略技术数据和情报防护上建议采取极高的防御手段,例如通过采用量子加密存储和动态数字水印等技术保护高价值战略数据,阻止以战略情报窃据为目的攻击活动发生。未来我国定能在多个新兴领域崭露头角,结合当前态势,技术的领先性可能招致多重攻击,需要重点关注新兴技术发展中的网络安全问题。202024年网络安全深度洞察及2025年趋势研判微软蓝屏事件提醒我们应重新审视软件更新策略,未来对于市场占有率高的产品应该防止其因供应链攻击导致的多米诺效应事件。2024 年 7 月,CrowdStrike 发生了一起严重的系统故障,导致其安全产品在全球范围内出现大规模崩溃,此次事件影响了至少 20 多个国家和地区的组
79、织机构,其官方解释是CrowdStrike杀毒软件更新导致的蓝屏。CrowdStrike蓝屏事件对企业运营、IT部门、CrowdStrike 自身以及整个网络安全行业都产生了显著影响。它不仅暴露了安全软件与操作系统兼容性的潜在风险,还凸显了软件更新流程中测试和验证的重要性,软件产品更应该重新审视其更新策略,加强技术合作与流程化尤为重要。SolarWinds 的供应链攻击向我们展示了软件供应链攻击的巨大潜在规模,及其对国家级攻击者的战略价值,虽然 CrowdStrike 事件官方解释是更新错误导致,但从后果上昭示了利用安全软件供应链达成大范围崩溃瘫痪的风险。未来应更加重视这种市场占有率极高的软硬
80、件产品,防止因其供应链攻击导致的多米诺效应的事件。物联网设备、个人移动设备等硬件供应链安全结合网络通信安全的利用态势不断升级,组合利用制造物理杀伤工具用于地缘冲突活动中,将对人身安全造成严重威胁。在硬件供应链安全方面,2024 年 9 月,黎巴嫩多地发生针对真主党成员的寻呼机和对讲机爆炸事件,造成至少 39 人死亡、3000 多人受伤。调查显示,这些设备被以色列特工提前植入了微型炸药和远程引爆程序,通过设定时间或触发条件实现精准杀伤。该事件暴露出供应链安全漏洞和硬件设备被恶意操控的致命风险。攻击者通过篡改物联网设备(如无人机、智能传感器)或个人移动设备(手机、传呼机)的硬件组件(如电池、芯片)
81、,植入微型爆炸物或后门程序,直接转化为物理杀伤工具。全球硬件供应链高度分散化,攻击者可利用代工厂、物流环节或开源硬件设计植入恶意模块,例如在通信芯片中集成隐蔽无线电接收器,用于远程激活破坏程序。在网络通信安全方面,通过劫持物联网设备的无线通信协议远控设备或篡改信号,或是利用高强度电磁脉冲干扰战场物联网设备的通信链路,或伪造 GPS 信号误导设备定位,导致指挥系统瘫痪。在俄乌冲突中,双方多次使用电子战设备干扰敌方无人机群通信,迫使设备坠毁或返航。未来需重点关注物联网设备硬件供应链安全与抗干扰通信协议建设,强化主动防御能力,避免技术漏洞转化为物理杀伤威胁。低空经济未来技术将围绕无人机、电动垂直起降
82、飞行器等方面高速发展,同时低空经济网络安全技术需要同步发展。低空经济作为一种新兴经济形态,是新质生产力的典型代表,发展低空经济是中央作出的重大战略部署。低空经济未来技术发展将围绕无人机、电动垂直起降飞行器(eVTOL)、空中交通管理系统(UTM)和配套基础设施高速发展。随着低空经济的快速发展,也面临一系列的网络安全风险,主要包括数据安全风险、隐私安全风险、系统安全风险、通信安全风险、身份认证风险和供应链安全风险等。为有效应对低空经济网络安全风险应重点发展以下网络安全技术:增强数据安全和隐私保护技术,包括数据的加密传输与存储技术和隐私保护技术;增强通信安全技术,包括加密通讯、多模态空口融合通讯及
83、增强型通讯协议等通信安全技术;发展智能化防御技术,利用生成式人工智能(GenAI)和深度伪造技术,实现对低空飞行器的实时监控和异常行为检测,通过智能算法进行威胁预测和自动响应,提升低空经济的智能化防御能力;多技术融合与协同防护,低空经济网络安全需要依赖多种技术的融合,包括加密传输与存储、智能识别与预警、软件安全强化等,通过这些技术的协同作用,可以有效应对隐私、供应链、身份认证、数据安全等多方面的风险。212024年网络安全深度洞察及2025年趋势研判CNCERT 开源软件供应链安全风险研究报告https:/ Advisory Databasehttps:/ Source Vulnerabili
84、ty,OSV)https:/osv.dev/list?ecosystem=&q=释放后重用漏洞防御方法综述https:/ 勒索论坛https:/ransomfeed.it/index.php?page=cert-alertscoveware 勒索软件季度报告https:/ Security Copilothttps:/ BERT 检测安卓恶意软件https:/ 多层电子邮件安全https:/ Operations with Cortex XSOARhttps:/ Conference 2024 Wrap Up:Highlights and Insightshttps:/ Steam 遭网络攻击较平时激增 2 万倍https:/ 遭受大量海外攻击https:/ Security Information and Event Management(SIEM)https:/