全球网络安全领域的“风向标”——Verizon《数据泄露调查报告(DBIR)》第18版正式发布!这份基于全球22,052起安全事件、12,195起已确认数据泄露的分析报告,揭示了网络安全领域的剧变:勒索软件攻击工业化、第三方风险失控、漏洞利用效率飙升。值得注意的是,在全球139个国家的12,195起数据泄露事件中,超半数企业因“人为失误”和“技术债”付出惨痛代价,这再次揭示了网络攻击的核心趋势:人为因素仍是企业安全的重中之重。
1、60%的数据泄露始于“人”:2025年报告核心洞察
2025年报告显示,60%的数据泄露事件与人为因素直接相关(包括社会工程攻击、操作失误等),这一比例虽较2024年的68%略有下降,但仍是威胁行为者的首要突破口。
具体表现为:
1.社会工程攻击“进化”
钓鱼攻击占比16%,仍是主流手段。攻击者利用生成式AI(GenAI)批量生成逼真的钓鱼邮件,甚至通过“提示轰炸”高频触发MFA验证,诱导员工误点。
凭证滥用占22%,大量泄露的账号密码通过暗网流通,攻击者轻松“撞库”入侵企业系统。
2.内部错误“顽固存在”
员工操作失误占一部分,包括误发敏感数据、配置错误等。医疗、教育等行业因频繁处理个人信息,成为重灾区。
第三方风险加剧:泄露涉及第三方供应商漏洞(如软件供应链攻击)。
3.AI滥用催生新风险
15%的员工使用个人账号访问GenAI工具,72%未与企业身份系统集成,导致敏感数据可能泄漏至第三方平台。
攻击者利用AI生成的钓鱼邮件量两年内翻倍,且语法错误率大幅下降,欺骗性更强。
2、第三方风险:供应链成风险要地,企业安全危机四伏
报告指出,30%的数据泄露与第三方直接相关(而2024年仅15%),软件漏洞、云服务配置错误、合作伙伴权限滥用成为主要导火索。
Snowflake大规模泄露事件:攻击者利用暗网泄露的凭证,入侵165家企业的Snowflake云数据平台,80%的受害账户未启用多因素认证(MFA),部分API密钥甚至暴露在公共代码库中长达94天未被发现。
医疗行业连锁瘫痪:第三方服务商Change Healthcare遭勒索攻击,导致全美70%的药房处方系统中断,保险公司Resilience数据显示,40%的网络安全保险索赔与第三方事件相关。
3、勒索软件:中小企业陷“降维打击”,支付策略生变
勒索软件攻击占比从2024年的32%飙升至44%,但防御者开始掌握主动权:
中小企业成重灾区:88%的受害者为员工数少于1000人的企业,因其缺乏隔离备份和威胁监测能力。
支付率下降但攻击升级:64%的企业拒绝支付赎金,推动赎金中位数从15万美元降至11.5万美元。攻击者转而采用“双重勒索+边缘设备渗透”组合拳。
零日漏洞武器化:22%的漏洞利用针对VPN和边缘设备,医疗设备制造商因未修补CVE20243400漏洞,32天内遭大规模入侵。
自动化横向移动:57%的勒索事件中,攻击者通过远程访问服务器部署C2后门,制造业企业平均需24天发现入侵。
4、凭证泄露与AI威胁:从“暗网经济”到“内部失控”
尽管漏洞利用量激增,凭证滥用仍是头号攻击手段(占比22%),且与AI风险深度交织:
暗网凭证黑市规模化:
信息窃取木马(Infostealer)日志中,30%为受企业管理的设备,46%的泄露设备同时存有个人与企业凭证。
勒索团伙公布的受害者中,54%的企业域名曾出现在暗网凭证市场,40%泄露数据包含企业邮箱。
生成式AI引爆内部风险:
15%的员工使用个人账号访问ChatGPT等工具,72%未与企业身份系统集成,医疗行业员工上传患者数据至AI平台的事件增长3倍。
AI生成的钓鱼邮件占比两年内翻倍。
5、人性的弱点,安全的突破口
Verizon DBIR用数据证明:攻击者永远在寻找“最低阻力路径”。当零日漏洞被修复、技术防御升级后,“人”依然是攻防战的最终变量。企业需正视这一现实——安全不仅是技术问题,更是管理与人性的博弈。
此外,报告中还有更多详细内容等你来解锁!
文中图片来自于Verizon《数据泄露调查报告(DBIR)》
诚邀您加入群聊
我们以“打造网络安全人脑防火墙”为使命,提供真实案例解析、企业防护工具,群内不定期分享各类网络安全意识教育的相关知识,帮助您从认知到行动筑牢防线。无论您是希望提升团队风险意识的企业管理者,还是想守护个人数字安全的普通用户,都能在这里找到可落地的解决方案。