2025年预测:颠覆之年
2025年将成为"颠覆之年",各类组织将面临更多导致业务中断、影响终端用户的网络攻击。这种颠覆将表现为:由于供应链漏洞以及攻击者达到前所未有的速度和复杂程度,导致整个企业网络瘫痪的大型数据泄露事件激增。此外,随着企业因网络攻击而遭遇停机,并急于部署适合AI攻击者时代的防御措施,网络中断的成本将在明年继续上升。
生成式AI将提升网络攻击的速度和规模
攻击速度可能提升100倍
我们预测生成式AI将继续缩短MITRE ATT&CK框架每个阶段所需的时间。通过使攻击者能够从漏洞利用快速转向实际影响,它还将减少威胁行为者的平均数据窃取时间(MTTE)。2023年,组织数据的MTTE为两天(在某些情况下是几小时),而2021年为九天。我们预计2025年MTTE将继续下降,某些事件的数据窃取时间可能低至25分钟。这意味着三年内攻击速度提高了100倍以上。
在MITRE ATT&CK框架的其他方面,我们将看到生成式AI驱动的操作能够:
- 通过自动化开源情报(OSINT)加速侦察
- 通过超个性化网络钓鱼和短信钓鱼通信辅助初始访问
- 自动化识别敏感信息和资产
生成式AI将通过自动化和简化攻击生命周期的各个阶段,显著减少持久化和横向移动所需的时间,使对手能够更快地在网络间转移并交付定制化的有效载荷。
对手将利用生成式AI增强的勒索软件即服务(RaaS)发起更高级攻击
2025年,我们预见生成式AI能力(如威胁行为者训练的大型语言模型)将自动化部分勒索软件的开发和分发。它还将用于促进可定制勒索软件工具包和构建器的创建,包括自动加密、受害者定位和侦察。甚至有可能威胁行为者利用聊天机器人更快、更轻松地谈判赎金要求。
这可能导致勒索软件攻击的频率和复杂程度增加,使网络安全专业人员防御和减轻此类攻击影响的挑战更大。
勒索软件动态将发生变化
网络犯罪分子将投入更高赎金进行研发
我们预测网络犯罪分子将依靠业务中断继续要求数千万美元的赎金。像Muddled Libra这样的复杂组织将把这些资金再投资于其网络犯罪能力的成熟化以规避防御。随着利润被用于改进攻击链每一步的能力,我们将看到这些组织采用更复杂的策略。2025年,攻击者将开始开发和测试生成式AI技术,供未来3-5年使用,这可能使他们能够识别和利用零日漏洞,甚至创建能够执行自主攻击的AI代理。
但...随着组织增强韧性,勒索软件效力面临平衡
我们预计随着组织越来越注重增强灾难恢复能力、利用基于云的冗余和投资弹性架构,勒索软件要求的效力将发生变化。通过这些进步,企业正获得独立恢复运营的能力,减少了考虑支付赎金的需要。
随着组织意识到支付赎金对控制被盗数据的有限益处,赎金支付也将减少。向威胁行为者支付赎金并不能免除数据泄露的法律责任,也无法保证数据会按承诺删除。因此,许多组织将优先考虑确保快速安全恢复的策略,如不可变备份、高级恢复规划和旨在最小化停机时间的冗余系统。
这标志着企业应对勒索软件方式的重大变化。通过投资于韧性和恢复而非支付赎金,组织不仅破坏了勒索软件的商业模式,还提高了抵御未来攻击的能力。
针对脆弱目标的威胁将加剧
关键基础设施将成为国家级APT的主要目标
随着全球地缘政治紧张局势持续升级,我们预计针对关键基础设施的网络攻击将增加。国家间紧张关系的加剧创造了一个环境,其中进攻性网络行动被整合到更广泛的地缘政治战略中。这些攻击将侧重于预先在能源、水、交通或医疗等基本服务中定位对手,建立可在感知到战略利益时用于破坏行动的战略立足点。考虑到包括俄罗斯与乌克兰战争、中东紧张局势升级以及中国与台湾海峡两岸紧张关系上升在内的持续冲突,我们预计这些地区和任何新的全球冲突地区的网络威胁活动将增加。
针对供应链的威胁将继续扩散
尽管对软件供应链漏洞的认识有所提高,但由于软件依赖关系的复杂性和嵌套性,组织将继续难以有效管理它们。许多现代应用程序依赖于深度嵌套的开源组件层,其中依赖关系经常创建跨多个产品和供应商传播的漏洞。这种相互依赖性使得跟踪和减轻风险变得困难,允许单个缺陷可能影响整个软件生态系统。
2025年,这些挑战将因三个关键原因加剧:
- 我们预计针对第三方供应商的攻击将增加,因为它们的漏洞对威胁行为者具有吸引力
- 我们相信类似SolarWinds规模的大规模供应链攻击已经在进行中,但尚未被发现
- 我们预计APT组织将越来越多地针对主要云服务提供商,寻求通过单次入侵获得广泛访问,在最大化影响的同时降低检测风险