AI將如何在2025年轉化網絡安全和增壓網絡犯罪
2025年04月25日
FrankSanchez
0

2024年的網絡安全景觀受到嚴重的勒索軟件攻擊,AI驅動的社會工程以及國家贊助的網絡運營的震撼,這使數十億美元的損失累積了。隨著我們進入2025年,AI進步,地緣政治緊張局勢和日益複雜的攻擊表面的組合為更具挑戰性的網絡安全環境奠定了基礎。
隨著攻擊者利用更高級的工具和戰術,安全專家正在為網絡防禦中最艱難的一年做準備。基於當前的威脅情報和新興攻擊趨勢,以下是可能定義2025的五個關鍵網絡安全預測:
勒索軟件變成數據破壞和操縱
勒索軟件不僅要持有贖金的數據;它變成了一種廣泛破壞的工具。這些攻擊已成為網絡威脅世界中的主食,組織砲擊數百萬美元,以重新獲得對其加密數據的訪問。但是遊戲正在改變。在2025年,勒索軟件幫派有望超越單純的加密和盜竊,旨在損害關鍵數據本身的完整性。
想像一下,攻擊者在醫院中破壞病歷或操縱銀行中的財務數據的情況。後果可能遠遠超出財務損失,威脅生命並侵蝕機構的信任。 Broadcom Notes的Symantec Traint Hunter團隊的Dick O'Brien:“勒索軟件有效載荷本身並沒有太大變化。我們看到了一些小的調整和改進。但是,在勒索軟件攻擊鏈中發生了真正的創新。您的平均成功,成功的勒索軟件攻擊是一個複雜的多階段攻擊,涉及一系列複雜的多階段工具,涉及一系列工具,涉及攻擊工具的大型工具。”””””
奧布萊恩指出,這種轉變是由不斷發展的工具和策略驅動的。 “主要趨勢一直在遠離惡意軟件。當今大多數工具攻擊者使用的是合法的軟件。在許多攻擊中,我們看到的唯一惡意軟件是勒索軟件本身,在最後一刻引入和運行。”
網絡安全和基礎設施安全局(CISA)的最新研究強調了勒索軟件運營商的越來越複雜,他們現在使用AI和自動化來執行更快,更有針對性的攻擊。
組織可以做什麼
- 實施高級備份和災難恢復策略。
- 優先考慮數據完整性檢查以捕獲任何篡改。
- 投資端點檢測和響應(EDR)工具,以快速識別和隔離威脅。
AI驅動的攻擊將超過人類防禦
AI正在改變行業,網絡犯罪也不例外。 2025年,攻擊者將使用AI發起高度針對性的網絡釣魚活動,開發高級惡意軟件,並以驚人的速度確定係統漏洞。這些AI驅動的攻擊甚至將測試最複雜的網絡安全團隊,因為威脅的龐大數量和復雜性將超過手動防禦能力。
一個主要的例子是使用生成AI來產生DeepFake音頻和視頻,這可以欺騙身份驗證系統或傳播錯誤信息。去年,有幾個引人注目的案件被證明令人不安的是令人不安的案例,這暗示了其在網絡攻擊中濫用的潛力。
來自LastPass的信息安全團隊的Alex Cox評論說:“網絡犯罪對手社區是機會主義和企業家,迅速採用了新技術。使用深層蛋糕,人工智能和大型語言模型(LLMS)是這種進化的下一步。攻擊者的攻擊者旨在通過攻擊攻擊來建立攻擊者,通常是通過社交工具進行攻擊,而不是在社交上進行攻擊。
AI驅動攻擊的危險在於它們的可擴展性。攻擊者可以在幾分鐘之內對AI進行編程,以在數千個帳戶中開闢弱密碼,或者掃描整個公司網絡的漏洞,速度要比人類快得多。
組織可以做什麼
- 部署AI驅動的防禦工具以進行實時網絡監視。
- 培訓員工發現精緻的AI製作的網絡釣魚嘗試。
- 與行業合作夥伴合作,分享有關AI驅動威脅的情報。
CAT和Mouse的網絡安全遊戲正在進入一個新的,加速的階段,AI是攻擊者和後衛的主要工具。
關鍵基礎設施將是主要目標
2024年,對關鍵基礎設施的攻擊從歐洲能源電網到美國的水系統引起了頭條新聞。預計這一趨勢將在2025年加劇,民族國家和網絡犯罪分子專注於破壞系統社會最依賴的系統。這些攻擊旨在以最少的努力造成最大的混亂,並越來越多地用作地緣政治衝突中的武器。
關鍵基礎架構的脆弱性由老化系統和零散的安全協議加劇。例如,許多能源網格仍然取決於遺產技術並非旨在抵禦現代網絡攻擊。運營技術(OT)和信息技術(IT)的互連性日益增加,也打開了新的漏洞。
Black&Veatch的全球工業網絡安全副總裁Ian Bramson警告說:“許多水公司和公用事業都缺乏其工業網絡計劃中的基礎知識。他們尚未確定對OT網絡的可見性或預防,檢測或響應攻擊所需的控制權。”
Bramson強調需要將工業網絡視為安全問題。 “對這些系統的虛擬攻擊可能會產生重大的實際物理影響。使網絡成為安全性的行動授權並確定資源的優先級。所有公用事業都認真對待安全,並將其擴展到網絡賦予其優先級。這與公共福利和員工安全有關,這使得對水效至關重要。”
組織可以做什麼
- 與CISA這樣的政府機構合作,以識別和減輕脆弱性。
- 細分OT和IT網絡以限制違規的影響。
- 投資關鍵系統的持續監控和實時威脅檢測。
保護關鍵的基礎設施不僅僅是網絡安全,而是國家安全問題。
供應鏈攻擊將升級
全球業務的相互聯繫的性質為供應鏈攻擊創造了一個繁殖地。這些違規行為利用第三方供應商中的漏洞,使攻擊者可以通過一個切入點滲入多個組織。在2025年,專家預測,這些攻擊將變得更加頻繁和復雜。
Solarwinds網絡攻擊是一個鮮明的例子,通過針對廣泛使用的軟件提供商損害了數千個組織。同樣,Kaseya勒索軟件攻擊表明,小供應商如何充當通往大型企業的門戶。供應鏈攻擊特別是陰險的,因為它們利用了公司與其供應商之間的可信賴關係,幾個月來往往尚未被發現。
政府和監管機構正在採取行動。 2024年,在美國和歐盟引入了新的供應鏈安全指南,強調需要透明度和問責制。但是,僅合規性就不足以阻止不斷完善方法的攻擊者。
信息安全,風險和合規副總裁Matti Pearce解釋說:“ CISO將需要創新的檢測和監視技術,以發現未直接觀察到網絡流量的未經授權的AI應用程序。將重點放在用戶教育上,並提供安全,批准的AI工具將是其範圍的攻擊,使AI的安全性是在AII中的中心策略。 AI,為企業用戶創造了一個完美的威脅風暴。”
皮爾斯補充說:“安全行業仍然不知道如何很好地保護AI。” “人類錯誤,而不是惡意對手,將是發生這種衝突的原因。隨著AI採用的增加,我們可以期望在已經脆弱的供應鏈中看到AI中毒。關鍵的AI缺陷可能是未被發現的新型和新穎攻擊的切入點,並造成了重大的經濟顛覆。”
組織可以做什麼
- 對所有第三方供應商進行徹底的安全審核。
- 實施零信任原則以限制受損合作夥伴的影響。
- 使用威脅智能積極識別和響應供應鏈漏洞。
您的供應鏈的安全性僅與最弱的聯繫一樣強。
網絡安全工作場所技能差距將擴大
網絡安全行業正在努力應對重要的人才短缺。 ISC²的一份報告表明,2024年在全球範圍內,全球有超過340萬個網絡安全工作,預計將在2025年增長。隨著對熟練專業人員的需求持續上升,這一勞動力差距構成了一個重大挑戰。
這不僅僅是數字;這是關於專業技能的。許多組織努力尋找熟練的威脅情報,AI驅動的防禦和雲安全性的員工。負擔重大的團隊面臨著增加倦怠的風險,導致更高的離職率並加劇了問題。
迪克·奧布賴恩(Dick O'Brien)觀察到:“刑事領域的權力平衡發生了轉變,需要人類解決方案。從歷史上看,大型勒索軟件家庭的運營商處於網絡犯罪食物鏈的頂部。他們使用lansomware-as-as-a-as-a-Service(raas)模型(Raas)模型,以對攻擊者進行了攻擊,他們的工具和攻擊者的工具不適合使用工具,他們的業務是他們的業務,並構成了工具的工具,並將其置於工具上,並施加了工具,該工具不斷地造成工具的工具,該工具既有工具''的工具,該工具卻構成了工具,該工具是造成工具的,該工具既有工具''的工具,並且會造成工具的範圍,並將其施加了工具,並且是造成工具的工具。該模型的意外後果是將更多的權力置於分支機構的手中,如果關閉的情況下,他們可以迅速遷移到競爭對手的行動。
為了解決這一危機,組織正在探索創意解決方案。 UPSKILLING計劃和內部培訓計劃正在幫助現有員工過渡到網絡安全角色。此外,自動化和AI正在接管重複的任務,使人類分析師能夠專注於戰略決策。
組織可以做什麼
- 投資培訓和指導計劃以發展內部人才。
- 與大學合作並編碼新兵訓練營,以建立熟練工人的管道。
- 擁抱多樣性倡議,以吸引代表性不足的團體的候選人。
縮小網絡安全人才差距不僅是一個行業挑戰,而且是社會勢在必行的。
這些預測意味著2025年
2025年迫在眉睫的網絡安全挑戰是巨大的,但並非不可能克服。組織可以通過將技術解決方案與人類專業知識相結合的多層方法來強化其防禦創新的網絡威脅。
AI驅動的防禦工具提供了實時網絡監視,而OT和IT系統之間的嚴格分割則保護關鍵基礎架構。零信任的安全原則和詳盡的供應商審核有助於減輕供應鏈漏洞。通過投資網絡安全培訓計劃來解決人才短缺,組織可以利用人類創造力積極解決脆弱性。
相關文章
在萬事達卡和簽證的壓力下,Civitai加強了深層法規
Civitai是Internet上最傑出的AI模型存儲庫之一,最近對NSFW內容的政策進行了重大更改,尤其是關於名人Loras的政策。這些變化受到付款促進者萬事達卡和簽證的壓力刺激了這些變化。名人洛拉斯,你是
簡化的方法可以在Linux上揭示的Linux上安裝困惑AI的應用
什麼是困惑?令人困惑的是,AI答案引擎是為了學習和研究而不是創建內容而量身定制的。可以將其視為觸手可及的大量百科全書,準備回答您提出的任何問題。根據困惑網站,它被設計為
Chatgpt的高級語音模式進行了大型升級(也適用於免費用戶)
Openai對Chatgpt高級語音模式的最新更新將AI語音助手帶到了新的高度,提供了一種比以往任何時候的對話體驗。該更新於週一通過引人注目的演示視頻宣布,重點是完善助手參與NATU的能力
評論 (0)
0/200






2024年的網絡安全景觀受到嚴重的勒索軟件攻擊,AI驅動的社會工程以及國家贊助的網絡運營的震撼,這使數十億美元的損失累積了。隨著我們進入2025年,AI進步,地緣政治緊張局勢和日益複雜的攻擊表面的組合為更具挑戰性的網絡安全環境奠定了基礎。
隨著攻擊者利用更高級的工具和戰術,安全專家正在為網絡防禦中最艱難的一年做準備。基於當前的威脅情報和新興攻擊趨勢,以下是可能定義2025的五個關鍵網絡安全預測:
勒索軟件變成數據破壞和操縱
勒索軟件不僅要持有贖金的數據;它變成了一種廣泛破壞的工具。這些攻擊已成為網絡威脅世界中的主食,組織砲擊數百萬美元,以重新獲得對其加密數據的訪問。但是遊戲正在改變。在2025年,勒索軟件幫派有望超越單純的加密和盜竊,旨在損害關鍵數據本身的完整性。
想像一下,攻擊者在醫院中破壞病歷或操縱銀行中的財務數據的情況。後果可能遠遠超出財務損失,威脅生命並侵蝕機構的信任。 Broadcom Notes的Symantec Traint Hunter團隊的Dick O'Brien:“勒索軟件有效載荷本身並沒有太大變化。我們看到了一些小的調整和改進。但是,在勒索軟件攻擊鏈中發生了真正的創新。您的平均成功,成功的勒索軟件攻擊是一個複雜的多階段攻擊,涉及一系列複雜的多階段工具,涉及一系列工具,涉及攻擊工具的大型工具。”””””
奧布萊恩指出,這種轉變是由不斷發展的工具和策略驅動的。 “主要趨勢一直在遠離惡意軟件。當今大多數工具攻擊者使用的是合法的軟件。在許多攻擊中,我們看到的唯一惡意軟件是勒索軟件本身,在最後一刻引入和運行。”
網絡安全和基礎設施安全局(CISA)的最新研究強調了勒索軟件運營商的越來越複雜,他們現在使用AI和自動化來執行更快,更有針對性的攻擊。
組織可以做什麼
- 實施高級備份和災難恢復策略。
- 優先考慮數據完整性檢查以捕獲任何篡改。
- 投資端點檢測和響應(EDR)工具,以快速識別和隔離威脅。
AI驅動的攻擊將超過人類防禦
AI正在改變行業,網絡犯罪也不例外。 2025年,攻擊者將使用AI發起高度針對性的網絡釣魚活動,開發高級惡意軟件,並以驚人的速度確定係統漏洞。這些AI驅動的攻擊甚至將測試最複雜的網絡安全團隊,因為威脅的龐大數量和復雜性將超過手動防禦能力。
一個主要的例子是使用生成AI來產生DeepFake音頻和視頻,這可以欺騙身份驗證系統或傳播錯誤信息。去年,有幾個引人注目的案件被證明令人不安的是令人不安的案例,這暗示了其在網絡攻擊中濫用的潛力。
來自LastPass的信息安全團隊的Alex Cox評論說:“網絡犯罪對手社區是機會主義和企業家,迅速採用了新技術。使用深層蛋糕,人工智能和大型語言模型(LLMS)是這種進化的下一步。攻擊者的攻擊者旨在通過攻擊攻擊來建立攻擊者,通常是通過社交工具進行攻擊,而不是在社交上進行攻擊。
AI驅動攻擊的危險在於它們的可擴展性。攻擊者可以在幾分鐘之內對AI進行編程,以在數千個帳戶中開闢弱密碼,或者掃描整個公司網絡的漏洞,速度要比人類快得多。
組織可以做什麼
- 部署AI驅動的防禦工具以進行實時網絡監視。
- 培訓員工發現精緻的AI製作的網絡釣魚嘗試。
- 與行業合作夥伴合作,分享有關AI驅動威脅的情報。
CAT和Mouse的網絡安全遊戲正在進入一個新的,加速的階段,AI是攻擊者和後衛的主要工具。
關鍵基礎設施將是主要目標
2024年,對關鍵基礎設施的攻擊從歐洲能源電網到美國的水系統引起了頭條新聞。預計這一趨勢將在2025年加劇,民族國家和網絡犯罪分子專注於破壞系統社會最依賴的系統。這些攻擊旨在以最少的努力造成最大的混亂,並越來越多地用作地緣政治衝突中的武器。
關鍵基礎架構的脆弱性由老化系統和零散的安全協議加劇。例如,許多能源網格仍然取決於遺產技術並非旨在抵禦現代網絡攻擊。運營技術(OT)和信息技術(IT)的互連性日益增加,也打開了新的漏洞。
Black&Veatch的全球工業網絡安全副總裁Ian Bramson警告說:“許多水公司和公用事業都缺乏其工業網絡計劃中的基礎知識。他們尚未確定對OT網絡的可見性或預防,檢測或響應攻擊所需的控制權。”
Bramson強調需要將工業網絡視為安全問題。 “對這些系統的虛擬攻擊可能會產生重大的實際物理影響。使網絡成為安全性的行動授權並確定資源的優先級。所有公用事業都認真對待安全,並將其擴展到網絡賦予其優先級。這與公共福利和員工安全有關,這使得對水效至關重要。”
組織可以做什麼
- 與CISA這樣的政府機構合作,以識別和減輕脆弱性。
- 細分OT和IT網絡以限制違規的影響。
- 投資關鍵系統的持續監控和實時威脅檢測。
保護關鍵的基礎設施不僅僅是網絡安全,而是國家安全問題。
供應鏈攻擊將升級
全球業務的相互聯繫的性質為供應鏈攻擊創造了一個繁殖地。這些違規行為利用第三方供應商中的漏洞,使攻擊者可以通過一個切入點滲入多個組織。在2025年,專家預測,這些攻擊將變得更加頻繁和復雜。
Solarwinds網絡攻擊是一個鮮明的例子,通過針對廣泛使用的軟件提供商損害了數千個組織。同樣,Kaseya勒索軟件攻擊表明,小供應商如何充當通往大型企業的門戶。供應鏈攻擊特別是陰險的,因為它們利用了公司與其供應商之間的可信賴關係,幾個月來往往尚未被發現。
政府和監管機構正在採取行動。 2024年,在美國和歐盟引入了新的供應鏈安全指南,強調需要透明度和問責制。但是,僅合規性就不足以阻止不斷完善方法的攻擊者。
信息安全,風險和合規副總裁Matti Pearce解釋說:“ CISO將需要創新的檢測和監視技術,以發現未直接觀察到網絡流量的未經授權的AI應用程序。將重點放在用戶教育上,並提供安全,批准的AI工具將是其範圍的攻擊,使AI的安全性是在AII中的中心策略。 AI,為企業用戶創造了一個完美的威脅風暴。”
皮爾斯補充說:“安全行業仍然不知道如何很好地保護AI。” “人類錯誤,而不是惡意對手,將是發生這種衝突的原因。隨著AI採用的增加,我們可以期望在已經脆弱的供應鏈中看到AI中毒。關鍵的AI缺陷可能是未被發現的新型和新穎攻擊的切入點,並造成了重大的經濟顛覆。”
組織可以做什麼
- 對所有第三方供應商進行徹底的安全審核。
- 實施零信任原則以限制受損合作夥伴的影響。
- 使用威脅智能積極識別和響應供應鏈漏洞。
您的供應鏈的安全性僅與最弱的聯繫一樣強。
網絡安全工作場所技能差距將擴大
網絡安全行業正在努力應對重要的人才短缺。 ISC²的一份報告表明,2024年在全球範圍內,全球有超過340萬個網絡安全工作,預計將在2025年增長。隨著對熟練專業人員的需求持續上升,這一勞動力差距構成了一個重大挑戰。
這不僅僅是數字;這是關於專業技能的。許多組織努力尋找熟練的威脅情報,AI驅動的防禦和雲安全性的員工。負擔重大的團隊面臨著增加倦怠的風險,導致更高的離職率並加劇了問題。
迪克·奧布賴恩(Dick O'Brien)觀察到:“刑事領域的權力平衡發生了轉變,需要人類解決方案。從歷史上看,大型勒索軟件家庭的運營商處於網絡犯罪食物鏈的頂部。他們使用lansomware-as-as-a-as-a-Service(raas)模型(Raas)模型,以對攻擊者進行了攻擊,他們的工具和攻擊者的工具不適合使用工具,他們的業務是他們的業務,並構成了工具的工具,並將其置於工具上,並施加了工具,該工具不斷地造成工具的工具,該工具既有工具''的工具,該工具卻構成了工具,該工具是造成工具的,該工具既有工具''的工具,並且會造成工具的範圍,並將其施加了工具,並且是造成工具的工具。該模型的意外後果是將更多的權力置於分支機構的手中,如果關閉的情況下,他們可以迅速遷移到競爭對手的行動。
為了解決這一危機,組織正在探索創意解決方案。 UPSKILLING計劃和內部培訓計劃正在幫助現有員工過渡到網絡安全角色。此外,自動化和AI正在接管重複的任務,使人類分析師能夠專注於戰略決策。
組織可以做什麼
- 投資培訓和指導計劃以發展內部人才。
- 與大學合作並編碼新兵訓練營,以建立熟練工人的管道。
- 擁抱多樣性倡議,以吸引代表性不足的團體的候選人。
縮小網絡安全人才差距不僅是一個行業挑戰,而且是社會勢在必行的。
這些預測意味著2025年
2025年迫在眉睫的網絡安全挑戰是巨大的,但並非不可能克服。組織可以通過將技術解決方案與人類專業知識相結合的多層方法來強化其防禦創新的網絡威脅。
AI驅動的防禦工具提供了實時網絡監視,而OT和IT系統之間的嚴格分割則保護關鍵基礎架構。零信任的安全原則和詳盡的供應商審核有助於減輕供應鏈漏洞。通過投資網絡安全培訓計劃來解決人才短缺,組織可以利用人類創造力積極解決脆弱性。











