AI将如何在2025年转化网络安全和增压网络犯罪
2025年04月25日
FrankSanchez
0

2024年的网络安全景观受到严重的勒索软件攻击,AI驱动的社会工程以及国家赞助的网络运营的震撼,这使数十亿美元的损失累积了。随着我们进入2025年,AI进步,地缘政治紧张局势和日益复杂的攻击表面的组合为更具挑战性的网络安全环境奠定了基础。
随着攻击者利用更高级的工具和战术,安全专家正在为网络防御中最艰难的一年做准备。基于当前的威胁情报和新兴攻击趋势,以下是可能定义2025的五个关键网络安全预测:
勒索软件变成数据破坏和操纵
勒索软件不仅要持有赎金的数据;它变成了一种广泛破坏的工具。这些攻击已成为网络威胁世界中的主食,组织炮击数百万美元,以重新获得对其加密数据的访问。但是游戏正在改变。在2025年,勒索软件帮派有望超越单纯的加密和盗窃,旨在损害关键数据本身的完整性。
想象一下,攻击者在医院中破坏病历或操纵银行中的财务数据的情况。后果可能远远超出财务损失,威胁生命并侵蚀机构的信任。 Broadcom Notes的Symantec Traint Hunter团队的Dick O'Brien:“勒索软件有效载荷本身并没有太大变化。我们看到了一些小的调整和改进。但是,在勒索软件攻击链中发生了真正的创新。您的平均成功,成功的勒索软件攻击是一个复杂的多阶段攻击,涉及一系列复杂的多阶段工具,涉及一系列工具,涉及攻击工具的大型工具。”””””
奥布莱恩指出,这种转变是由不断发展的工具和策略驱动的。 “主要趋势一直在远离恶意软件。当今大多数工具攻击者使用的是合法的软件。在许多攻击中,我们看到的唯一恶意软件是勒索软件本身,在最后一刻引入和运行。”
网络安全和基础设施安全局(CISA)的最新研究强调了勒索软件运营商的越来越复杂,他们现在使用AI和自动化来执行更快,更有针对性的攻击。
组织可以做什么
- 实施高级备份和灾难恢复策略。
- 优先考虑数据完整性检查以捕获任何篡改。
- 投资端点检测和响应(EDR)工具,以快速识别和隔离威胁。
AI驱动的攻击将超过人类防御
AI正在改变行业,网络犯罪也不例外。 2025年,攻击者将使用AI发起高度针对性的网络钓鱼活动,开发高级恶意软件,并以惊人的速度确定系统漏洞。这些AI驱动的攻击甚至将测试最复杂的网络安全团队,因为威胁的庞大数量和复杂性将超过手动防御能力。
一个主要的例子是使用生成AI来产生DeepFake音频和视频,这可以欺骗身份验证系统或传播错误信息。去年,有几个引人注目的案件被证明令人不安的是令人不安的案例,这暗示了其在网络攻击中滥用的潜力。
来自LastPass的信息安全团队的Alex Cox评论说:“网络犯罪对手社区是机会主义和企业家,迅速采用了新技术。使用深层蛋糕,人工智能和大型语言模型(LLMS)是这种进化的下一步。攻击者的攻击者旨在通过攻击攻击来建立攻击者,通常是通过社交工具进行攻击,而不是在社交上进行攻击。
AI驱动攻击的危险在于它们的可扩展性。攻击者可以在几分钟之内对AI进行编程,以在数千个帐户中开辟弱密码,或者扫描整个公司网络的漏洞,速度要比人类快得多。
组织可以做什么
- 部署AI驱动的防御工具以进行实时网络监视。
- 培训员工发现精致的AI制作的网络钓鱼尝试。
- 与行业合作伙伴合作,分享有关AI驱动威胁的情报。
CAT和Mouse的网络安全游戏正在进入一个新的,加速的阶段,AI是攻击者和后卫的主要工具。
关键基础设施将是主要目标
2024年,对关键基础设施的攻击从欧洲能源电网到美国的水系统引起了头条新闻。预计这一趋势将在2025年加剧,民族国家和网络犯罪分子专注于破坏系统社会最依赖的系统。这些攻击旨在以最少的努力造成最大的混乱,并越来越多地用作地缘政治冲突中的武器。
关键基础架构的脆弱性由老化系统和零散的安全协议加剧。例如,许多能源网格仍然取决于遗产技术并非旨在抵御现代网络攻击。运营技术(OT)和信息技术(IT)的互连性日益增加,也打开了新的漏洞。
Black&Veatch的全球工业网络安全副总裁Ian Bramson警告说:“许多水公司和公用事业都缺乏其工业网络计划中的基础知识。他们尚未确定对OT网络的可见性或预防,检测或响应攻击所需的控制权。”
Bramson强调需要将工业网络视为安全问题。 “对这些系统的虚拟攻击可能会产生重大的实际物理影响。使网络成为安全性的行动授权并确定资源的优先级。所有公用事业都认真对待安全,并将其扩展到网络赋予其优先级。这与公共福利和员工安全有关,这使得对水效至关重要。”
组织可以做什么
- 与CISA这样的政府机构合作,以识别和减轻脆弱性。
- 细分OT和IT网络以限制违规的影响。
- 投资关键系统的持续监控和实时威胁检测。
保护关键的基础设施不仅仅是网络安全,而是国家安全问题。
供应链攻击将升级
全球业务的相互联系的性质为供应链攻击创造了一个繁殖地。这些违规行为利用第三方供应商中的漏洞,使攻击者可以通过一个切入点渗入多个组织。在2025年,专家预测,这些攻击将变得更加频繁和复杂。
Solarwinds网络攻击是一个鲜明的例子,通过针对广泛使用的软件提供商损害了数千个组织。同样,Kaseya勒索软件攻击表明,小供应商如何充当通往大型企业的门户。供应链攻击特别是阴险的,因为它们利用了公司与其供应商之间的可信赖关系,几个月来往往尚未被发现。
政府和监管机构正在采取行动。 2024年,在美国和欧盟引入了新的供应链安全指南,强调需要透明度和问责制。但是,仅合规性就不足以阻止不断完善方法的攻击者。
信息安全,风险和合规副总裁Matti Pearce解释说:“ CISO将需要创新的检测和监视技术,以发现未直接观察到网络流量的未经授权的AI应用程序。将重点放在用户教育上,并提供安全,批准的AI工具将是其范围的攻击,使AI的安全性是在AII中的中心策略。 AI,为企业用户创造了一个完美的威胁风暴。”
皮尔斯补充说:“安全行业仍然不知道如何很好地保护AI。” “人类错误,而不是恶意对手,将是发生这种冲突的原因。随着AI采用的增加,我们可以期望在已经脆弱的供应链中看到AI中毒。关键的AI缺陷可能是未被发现的新型和新颖攻击的切入点,并造成了重大的经济颠覆。”
组织可以做什么
- 对所有第三方供应商进行彻底的安全审核。
- 实施零信任原则以限制受损合作伙伴的影响。
- 使用威胁智能积极识别和响应供应链漏洞。
您的供应链的安全性仅与最弱的联系一样强。
网络安全工作场所技能差距将扩大
网络安全行业正在努力应对重要的人才短缺。 ISC²的一份报告表明,2024年在全球范围内,全球有超过340万个网络安全工作,预计将在2025年增长。随着对熟练专业人员的需求持续上升,这一劳动力差距构成了一个重大挑战。
这不仅仅是数字;这是关于专业技能的。许多组织努力寻找熟练的威胁情报,AI驱动的防御和云安全性的员工。负担重大的团队面临着增加倦怠的风险,导致更高的离职率并加剧了问题。
迪克·奥布赖恩(Dick O'Brien)观察到:“刑事领域的权力平衡发生了转变,需要人类解决方案。从历史上看,大型勒索软件家庭的运营商处于网络犯罪食物链的顶部。他们使用lansomware-as-as-a-as-a-Service(raas)模型(Raas)模型,以对攻击者进行了攻击,他们的工具和攻击者的工具不适合使用工具,他们的业务是他们的业务,并构成了工具的工具,并将其置于工具上,并施加了工具,该工具不断地造成工具的工具,该工具既有工具''的工具,该工具却构成了工具,该工具是造成工具的,该工具既有工具''的工具,并且会造成工具的范围,并将其施加了工具,并且是造成工具的工具。该模型的意外后果是将更多的权力置于分支机构的手中,如果关闭的情况下,他们可以迅速迁移到竞争对手的行动。
为了解决这一危机,组织正在探索创意解决方案。 UPSKILLING计划和内部培训计划正在帮助现有员工过渡到网络安全角色。此外,自动化和AI正在接管重复的任务,使人类分析师能够专注于战略决策。
组织可以做什么
- 投资培训和指导计划以发展内部人才。
- 与大学合作并编码新兵训练营,以建立熟练工人的管道。
- 拥抱多样性倡议,以吸引代表性不足的团体的候选人。
缩小网络安全人才差距不仅是一个行业挑战,而且是社会势在必行的。
这些预测意味着2025年
2025年迫在眉睫的网络安全挑战是巨大的,但并非不可能克服。组织可以通过将技术解决方案与人类专业知识相结合的多层方法来强化其防御创新的网络威胁。
AI驱动的防御工具提供了实时网络监视,而OT和IT系统之间的严格分割则保护关键基础架构。零信任的安全原则和详尽的供应商审核有助于减轻供应链漏洞。通过投资网络安全培训计划来解决人才短缺,组织可以利用人类创造力积极解决脆弱性。
相关文章
AI公式编辑器:释放Excel公式的力量
Excel公式对于有效地管理电子表格至关重要,但是它们很难掌握。输入AI公式编辑器,这是一种改变游戏规则的人,旨在简化您与Excel公式的互动。该工具不仅生成智能公式,而且还提供了详细的解释
用42个宏观矩阵掌握市场制度指南
在当今不断变化的金融世界中,做出精明的投资选择不仅仅是误解数字。为了真正最大程度地提高收益并最大程度地降低风险,您需要处理当前市场制度以及它如何影响您的资产分配。那就是42个宏的进来,Mac的顶级狗
增强您的学习:使用Chatgpt制作学习时间表
创建有效的学习计划者可以真正改变学生学习学习方式,从而使其更有条理和富有成效。在本指南中,我们将深入研究Chatgpt如何帮助制定个性化的学习计划,以及帮助学生实现学术目标的技巧。来自o
评论 (0)
0/200






2024年的网络安全景观受到严重的勒索软件攻击,AI驱动的社会工程以及国家赞助的网络运营的震撼,这使数十亿美元的损失累积了。随着我们进入2025年,AI进步,地缘政治紧张局势和日益复杂的攻击表面的组合为更具挑战性的网络安全环境奠定了基础。
随着攻击者利用更高级的工具和战术,安全专家正在为网络防御中最艰难的一年做准备。基于当前的威胁情报和新兴攻击趋势,以下是可能定义2025的五个关键网络安全预测:
勒索软件变成数据破坏和操纵
勒索软件不仅要持有赎金的数据;它变成了一种广泛破坏的工具。这些攻击已成为网络威胁世界中的主食,组织炮击数百万美元,以重新获得对其加密数据的访问。但是游戏正在改变。在2025年,勒索软件帮派有望超越单纯的加密和盗窃,旨在损害关键数据本身的完整性。
想象一下,攻击者在医院中破坏病历或操纵银行中的财务数据的情况。后果可能远远超出财务损失,威胁生命并侵蚀机构的信任。 Broadcom Notes的Symantec Traint Hunter团队的Dick O'Brien:“勒索软件有效载荷本身并没有太大变化。我们看到了一些小的调整和改进。但是,在勒索软件攻击链中发生了真正的创新。您的平均成功,成功的勒索软件攻击是一个复杂的多阶段攻击,涉及一系列复杂的多阶段工具,涉及一系列工具,涉及攻击工具的大型工具。”””””
奥布莱恩指出,这种转变是由不断发展的工具和策略驱动的。 “主要趋势一直在远离恶意软件。当今大多数工具攻击者使用的是合法的软件。在许多攻击中,我们看到的唯一恶意软件是勒索软件本身,在最后一刻引入和运行。”
网络安全和基础设施安全局(CISA)的最新研究强调了勒索软件运营商的越来越复杂,他们现在使用AI和自动化来执行更快,更有针对性的攻击。
组织可以做什么
- 实施高级备份和灾难恢复策略。
- 优先考虑数据完整性检查以捕获任何篡改。
- 投资端点检测和响应(EDR)工具,以快速识别和隔离威胁。
AI驱动的攻击将超过人类防御
AI正在改变行业,网络犯罪也不例外。 2025年,攻击者将使用AI发起高度针对性的网络钓鱼活动,开发高级恶意软件,并以惊人的速度确定系统漏洞。这些AI驱动的攻击甚至将测试最复杂的网络安全团队,因为威胁的庞大数量和复杂性将超过手动防御能力。
一个主要的例子是使用生成AI来产生DeepFake音频和视频,这可以欺骗身份验证系统或传播错误信息。去年,有几个引人注目的案件被证明令人不安的是令人不安的案例,这暗示了其在网络攻击中滥用的潜力。
来自LastPass的信息安全团队的Alex Cox评论说:“网络犯罪对手社区是机会主义和企业家,迅速采用了新技术。使用深层蛋糕,人工智能和大型语言模型(LLMS)是这种进化的下一步。攻击者的攻击者旨在通过攻击攻击来建立攻击者,通常是通过社交工具进行攻击,而不是在社交上进行攻击。
AI驱动攻击的危险在于它们的可扩展性。攻击者可以在几分钟之内对AI进行编程,以在数千个帐户中开辟弱密码,或者扫描整个公司网络的漏洞,速度要比人类快得多。
组织可以做什么
- 部署AI驱动的防御工具以进行实时网络监视。
- 培训员工发现精致的AI制作的网络钓鱼尝试。
- 与行业合作伙伴合作,分享有关AI驱动威胁的情报。
CAT和Mouse的网络安全游戏正在进入一个新的,加速的阶段,AI是攻击者和后卫的主要工具。
关键基础设施将是主要目标
2024年,对关键基础设施的攻击从欧洲能源电网到美国的水系统引起了头条新闻。预计这一趋势将在2025年加剧,民族国家和网络犯罪分子专注于破坏系统社会最依赖的系统。这些攻击旨在以最少的努力造成最大的混乱,并越来越多地用作地缘政治冲突中的武器。
关键基础架构的脆弱性由老化系统和零散的安全协议加剧。例如,许多能源网格仍然取决于遗产技术并非旨在抵御现代网络攻击。运营技术(OT)和信息技术(IT)的互连性日益增加,也打开了新的漏洞。
Black&Veatch的全球工业网络安全副总裁Ian Bramson警告说:“许多水公司和公用事业都缺乏其工业网络计划中的基础知识。他们尚未确定对OT网络的可见性或预防,检测或响应攻击所需的控制权。”
Bramson强调需要将工业网络视为安全问题。 “对这些系统的虚拟攻击可能会产生重大的实际物理影响。使网络成为安全性的行动授权并确定资源的优先级。所有公用事业都认真对待安全,并将其扩展到网络赋予其优先级。这与公共福利和员工安全有关,这使得对水效至关重要。”
组织可以做什么
- 与CISA这样的政府机构合作,以识别和减轻脆弱性。
- 细分OT和IT网络以限制违规的影响。
- 投资关键系统的持续监控和实时威胁检测。
保护关键的基础设施不仅仅是网络安全,而是国家安全问题。
供应链攻击将升级
全球业务的相互联系的性质为供应链攻击创造了一个繁殖地。这些违规行为利用第三方供应商中的漏洞,使攻击者可以通过一个切入点渗入多个组织。在2025年,专家预测,这些攻击将变得更加频繁和复杂。
Solarwinds网络攻击是一个鲜明的例子,通过针对广泛使用的软件提供商损害了数千个组织。同样,Kaseya勒索软件攻击表明,小供应商如何充当通往大型企业的门户。供应链攻击特别是阴险的,因为它们利用了公司与其供应商之间的可信赖关系,几个月来往往尚未被发现。
政府和监管机构正在采取行动。 2024年,在美国和欧盟引入了新的供应链安全指南,强调需要透明度和问责制。但是,仅合规性就不足以阻止不断完善方法的攻击者。
信息安全,风险和合规副总裁Matti Pearce解释说:“ CISO将需要创新的检测和监视技术,以发现未直接观察到网络流量的未经授权的AI应用程序。将重点放在用户教育上,并提供安全,批准的AI工具将是其范围的攻击,使AI的安全性是在AII中的中心策略。 AI,为企业用户创造了一个完美的威胁风暴。”
皮尔斯补充说:“安全行业仍然不知道如何很好地保护AI。” “人类错误,而不是恶意对手,将是发生这种冲突的原因。随着AI采用的增加,我们可以期望在已经脆弱的供应链中看到AI中毒。关键的AI缺陷可能是未被发现的新型和新颖攻击的切入点,并造成了重大的经济颠覆。”
组织可以做什么
- 对所有第三方供应商进行彻底的安全审核。
- 实施零信任原则以限制受损合作伙伴的影响。
- 使用威胁智能积极识别和响应供应链漏洞。
您的供应链的安全性仅与最弱的联系一样强。
网络安全工作场所技能差距将扩大
网络安全行业正在努力应对重要的人才短缺。 ISC²的一份报告表明,2024年在全球范围内,全球有超过340万个网络安全工作,预计将在2025年增长。随着对熟练专业人员的需求持续上升,这一劳动力差距构成了一个重大挑战。
这不仅仅是数字;这是关于专业技能的。许多组织努力寻找熟练的威胁情报,AI驱动的防御和云安全性的员工。负担重大的团队面临着增加倦怠的风险,导致更高的离职率并加剧了问题。
迪克·奥布赖恩(Dick O'Brien)观察到:“刑事领域的权力平衡发生了转变,需要人类解决方案。从历史上看,大型勒索软件家庭的运营商处于网络犯罪食物链的顶部。他们使用lansomware-as-as-a-as-a-Service(raas)模型(Raas)模型,以对攻击者进行了攻击,他们的工具和攻击者的工具不适合使用工具,他们的业务是他们的业务,并构成了工具的工具,并将其置于工具上,并施加了工具,该工具不断地造成工具的工具,该工具既有工具''的工具,该工具却构成了工具,该工具是造成工具的,该工具既有工具''的工具,并且会造成工具的范围,并将其施加了工具,并且是造成工具的工具。该模型的意外后果是将更多的权力置于分支机构的手中,如果关闭的情况下,他们可以迅速迁移到竞争对手的行动。
为了解决这一危机,组织正在探索创意解决方案。 UPSKILLING计划和内部培训计划正在帮助现有员工过渡到网络安全角色。此外,自动化和AI正在接管重复的任务,使人类分析师能够专注于战略决策。
组织可以做什么
- 投资培训和指导计划以发展内部人才。
- 与大学合作并编码新兵训练营,以建立熟练工人的管道。
- 拥抱多样性倡议,以吸引代表性不足的团体的候选人。
缩小网络安全人才差距不仅是一个行业挑战,而且是社会势在必行的。
这些预测意味着2025年
2025年迫在眉睫的网络安全挑战是巨大的,但并非不可能克服。组织可以通过将技术解决方案与人类专业知识相结合的多层方法来强化其防御创新的网络威胁。
AI驱动的防御工具提供了实时网络监视,而OT和IT系统之间的严格分割则保护关键基础架构。零信任的安全原则和详尽的供应商审核有助于减轻供应链漏洞。通过投资网络安全培训计划来解决人才短缺,组织可以利用人类创造力积极解决脆弱性。












