应急处置472起事件折射2025网安新态势:攻击更隐蔽更持久,关键行业防线亟待加固

问题:全年应急处置维持高位,攻击更“准”更“隐” 报告基于全年472起应急响应事件梳理发现,2025年网络攻击活动强度不减,并呈现“多样化、广覆盖、强破坏”等特点。从时间分布看——事件数量随月份先升后降——7至10月相对集中,显示攻击存在阶段性聚集与集中投放。更值得关注的是,攻击方式正从过去“撒网式”扫描、批量投递,逐步转向面向特定组织的数据窃取与供应链渗透,隐蔽性和持续性明显增强,单起事件处置更复杂、恢复周期更长。 原因:社会工程与漏洞利用叠加,配置治理短板显现 从入侵路径看,社会工程学与漏洞利用仍是主要突破口。类型统计显示,恶意程序感染与远控木马占比达41.5%,位居首位,说明终端被控、权限被夺仍是最常见的风险形态。数据泄露占比22%,钓鱼邮件攻击占比14.6%,漏洞利用与Web攻击占比12.2%。此外,供应链与第三方风险、勒索软件与破坏性攻击虽数量不占主导,但对业务的冲击更明显,成为影响安全态势的高风险因素。 报告指出,数据泄露事件中过半与配置错误有关,反映出部分单位在资产梳理、权限管理、数据分级分类、云上配置核查等基础工作上仍不到位。另外,勒索软件事件占比虽不高,但攻击链条往往更完整,从初始渗透、横向移动到破坏备份、加密勒索环环相扣,一旦成功,容易造成业务长时间中断,甚至引发连锁运营风险。 影响:重点行业承压,关基安全牵动公共服务稳定 从受攻击行业分布看,政府单位、教育行业、医疗行业位列应急处置事件前三,占比分别为33%、16%、15%。能源、交通以及大型国有企业等关键领域同样是重点目标。业内分析认为,这些行业普遍具有数据敏感、业务连续性要求高、系统链路复杂等特点,一旦发生数据泄露、远控渗透或勒索破坏,不仅带来直接经济损失,还可能影响公共服务稳定与社会运行秩序。 报告结合能源、水利、电力等领域的典型案例指出,部分企业仍存在边界防护薄弱、组件漏洞长期未修复、专网隔离不足、终端与账号权限控制粗放、员工安全意识薄弱等共性问题。随着攻击者更多转向运维链路、第三方服务与供应链组件,传统以边界为中心的防护模式面临压力,“内外兼防”“以身份和数据为核心”的防护思路正成为现实需求。 对策:以纵深防御为抓手,形成“技管人”闭环 针对全年安全态势与典型风险,报告建议从技术、管理、人员三个层面完善纵深防御体系。 技术层面,强调收敛攻击面与强化漏洞管理同步推进:持续开展资产盘点、暴露面治理与高危端口服务整治,减少可被利用入口;完善漏洞发现、评估、修复、验证闭环,针对关键系统建立补丁窗口与应急加固机制。同时提升访问控制能力,通过精细化权限、最小授权、强认证、关键操作双人复核等措施,降低失陷后的横向扩散风险。 管理层面,突出制度与机制的可落地:完善安全策略与基线要求,加强日志留存与审计分析,确保关键链路可见、可追、可复盘;建立分层分级的应急预案与联动机制,提高处置效率;对第三方与供应链风险实施准入评估、过程审计与退出管理,把风险控制前移,避免“外包即外控”。 人员层面,强调常态化培训与实战化演练:围绕钓鱼识别、账号保护、数据合规、应急流程等开展分角色培训,推动从“知道”到“做到”;通过红蓝对抗、桌面推演与跨部门联演,提升发现与处置能力,推动形成全员参与的安全文化。 前景:攻防对抗将持续升级,治理重心转向“前置预防与持续运营” 综合研判,随着数字化转型推进、云化与互联互通加深,以及攻击技术工具化、产业化趋势增强,网络安全风险仍将保持高频、复合态势。面向特定目标的数据窃取、供应链渗透与勒索破坏的叠加威胁将更突出。业内人士认为,网络安全需从项目式建设转向体系化运营,从事后处置转向前置预防,从单点防护转向跨域协同,继续提升监测预警、快速响应与恢复重建能力,守住关键信息基础设施安全底线。

随着数字化进程加快,网络安全已成为国家安全的重要组成部分;天融信的报告既提示了当前风险,也给出了可操作的防护思路。面对持续升级的网络威胁,只有技术、管理与人员联合推进,才能更稳固地筑牢数字时代的安全防线。