2025年标志着一个转折点 。容忽漏洞已成为企业环境最危险的视的势老生常接入点之一。漏洞利用速度更快,大网攻击面更广,络安延迟成本也不断上升——而网络攻击者不再等待最佳时机发动攻击
。容忽 最新发布的视的势老生常Verizon 2025数据泄露调查报告(DBIR) 描绘了当今网络威胁形势的严峻图景以及组织必须紧急解决的关键漏洞。 作为今年报告的大网贡献合作伙伴 ,Qualys一直密切关注这些变化
,络安并帮助揭示影响企业安全的容忽最紧迫趋势 。模板下载 调查结果显示,视的势老生常漏洞利用
、大网边缘设备风险 、络安勒索软件攻击手段以及第三方暴露急剧上升。容忽这些洞察不仅引人关注,视的势老生常更是大网行动蓝图
。 以下是安全领导者不能忽视的六个趋势。 利用漏洞作为初始访问媒介的情况显著增长,在2025年DBIR分析的源码下载 12,195起已确认的数据泄露事件中 ,占比达到20%。这比上一年增长了 34%
,接近凭证滥用的发生频率(22%)。 这一趋势需要安全团队立即关注 ,特别是因为边缘设备和 VPN 现在占漏洞利用目标的 22%,比2024年的3%增长了近8倍。 组织必须采用基于风险的方法,并优先扫描和修补面向互联网的系统漏洞
。免费模板数据清楚地表明,攻击者会选择阻力最小的路径,将目标锁定在可直接访问内部网络的易受攻击的边缘设备上。 报告显示
,各组织机构完全修复边缘设备漏洞的中位时间为32天
,而这些漏洞被大规模利用的中位时间为零天——这意味着所分析的漏洞在CVE发布之时或之前就被添加到CISA KEV目录中 。这一时间差距代表着一个关键的暴露窗口
,各组织机构必须努力弥补。亿华云 安全团队必须采取主动的、基于风险的方法进行漏洞管理——从完整的资产可见性(包括报废系统)
、广泛的检测能力、自动修补和优先修复边缘设备漏洞开始
,同时在无法立即修补时实施补偿控制
。 在分析的违规行为中,勒索软件的出现率增长了37%,在所有受审查的违规行为中占比44%(高于32%)。源码库然而
,赎金中位数从上一年的15万美元下降到11.5万美元 ,64%的受害者拒绝支付(高于两年前的50%)
。 小型企业受勒索软件的影响尤为严重。大型企业在数据泄露事件中遭遇勒索软件的比例仅为39%,而中小企业在数据泄露事件中遭遇勒索软件的比例则高达 88%。 组织应实施全面的漏洞管理方法,整合威胁情报来追踪新兴的勒索软件策略,建站模板部署高级检测来标记与已知勒索软件组相关的漏洞
,利用基于风险的优先级进行补救 ,利用下一代EDR来检测勒索软件特定的行为
,并包括针对数据泄露和勒索场景的事件响应剧本 。 第三方参与数据泄露的比例从15%翻了一番 ,达到30%
,第三方环境中凭证重用的情况也日益普遍。研究发现,修复GitHub存储库中发现的泄露机密的平均时间为94 天。 间谍活动引发的入侵事件显著增长至17%,其中70%的攻击者利用漏洞作为初始访问媒介
。值得注意的是,约28%涉及国家支持行为者的事件带有经济动机 。 云和应用程序安全程序必须不断发展 ,包括第三方环境中的自动秘密扫描、快速凭证轮换和 MFA,以及持续监控
、全面的第三方评估和统一的风险可见性,并根据业务关键性确定优先补救措施 。 对信息窃取恶意软件凭证日志的分析显示,30%的受感染系统可识别为企业许可设备 。然而
,46%的受感染企业登录系统是托管个人和企业凭证的非托管设备。 通过将信息窃取者日志与勒索软件受害者数据进行关联,DBIR报告发现 54%的勒索软件受害者的域名出现在凭证转储中 ,40%的企业电子邮件地址出现在泄露的凭证中 。 GenAI带来的风险日益增加
,15%的员工经常通过公司设备访问GenAI系统 。其中,72%的员工使用非公司邮箱,17%的员工使用未集成身份验证系统的公司邮箱
。此外,分析表明
,“恶意邮件中合成生成的文本在过去两年中翻了一番”,这表明威胁行为者正在积极利用人工智能技术。 报告结果呼吁安全领导者采取全面、综合的安全战略,优先考虑基于风险的漏洞管理
、快速补救 、强大的资产控制和更强有力的第三方监督。 通过关注这六个关键趋势,组织可以增强抵御能力 ,并领先于当今最普遍的网络威胁 。