摘要:在Infosecurity Europe 2025上,行业专家聚焦讨论了该领域的最新趋势、挑战与成功案例。以下是《Infosecurity Magazine》在展会现场与专家交谈后发现的六个主要趋势。
摘要 :面对这六大趋势,企业应对症下药,着重防范,做好应对措施,降低风险。
在Infosecurity Europe 2025上,行业专家聚焦讨论了该领域的最新趋势、挑战与成功案例。以下是《Infosecurity Magazine》在展会现场与专家交谈后发现的六个主要趋势。
一、攻击者通过电话发起攻击
社会工程攻击正转向单独使用电话或结合电子邮件发起攻击,旨在窃取受害者凭证以获取网络初始访问权限。攻击者常冒充IT部门要求员工重置密码,而深度伪造技术的进步使欺诈者能更逼真地模仿熟人的声音,导致此类恶意电话比传统网络钓鱼更难防范。
Fleet Mortgages 的技术与安全总监 Erhan Temurkan表示,他特别担忧冒充 IT 部门、要求员工重置密码的诈骗电话。“我们可以部署电子邮件网关来阻止钓鱼攻击,但对于电话,你能做的很有限,因为你不想阻止合法客户,” Temurkan 解释道。
Temurkan 指出,为减轻风险,组织需实施类似多因素认证(MFA)的额外防御层,例如与特定联系人预先商定验证短语或密码。
二、身份验证仍是重要战场
研究表明,凭证泄露(尤其是未部署多因素认证的有效账户)仍是攻击者渗透组织的主要途径,Rapid7在大会上发布的最新研究显示,2025年第一季度此类攻击占比达56%。攻击者常通过窃取用户名和密码获取初始访问权限。
Rapid7欧洲、中东和非洲地区首席技术官汤姆·兰福德(Thom Langford)指出:“一切总是归结到基本问题。初始访问通常是通过用户名和密码攻击实现的。他们只是简单地诱骗人们将密码告诉他们。”
而这种情况在云环境中尤为常见。Darktrace 产品总监 Beverly McCann 博士解释道:“入侵 SaaS 账户并提升权限至管理员角色,从而访问敏感数据,是进入组织的一个绝佳入口。”
在此背景下,部署MFA不仅至关重要,还需确保是正确类型的 MFA。Temurkan 表示,他担忧 SIM 交换攻击的增多,攻击者能够利用窃取的信息拦截基于短信的双因素认证(2FA)代码。“这只会进一步推动组织弃用短信 2FA。它聊胜于无,但随着 SIM 交换攻击的增加,这确实是一个漏洞,” Temurkan 评论道。
目前,采用FIDO标准的抗网络钓鱼MFA技术(如生物识别和物理安全密钥)因其日益提升的可访问性和集成便利性成为更强大的选择。
三、网络安全需实现无感化
网络安全措施要真正有效,需避免对员工工作造成负面影响,否则这些措施难以获得持续遵守。
Langford 评论道:“我认为我们在安全领域面临的最大挑战是,我们采取的每一项防护措施都增加了员工的阻力——这很成问题。”
因此,安全主管决策时必须将用户体验作为关键考量因素。在身份验证领域,采用生物识别和单点登录等无密码方法具有很好的用户体验。安全行业需持续致力于在安全性与可用性之间达成平衡,使额外控制措施的引入更为顺畅。
“如果我们想持续引入额外的控制措施,那么作为安全行业,需要继续努力在安全性和可用性之间取得平衡,” Temurkan 说。
四、抵御日益增长的AI风险
随着技术的不断进步,企业面临的人工智能安全风险也在不断增加。
首先攻击者利用AI显著提升了攻击的规模与速度,比如使用 AI 工具搜索漏洞,在补丁应用前寻求利用。因此防御者必须能够跟上步伐,这可能需要应用他们自己的 AI 安全工具。
其次,企业日益广泛采用 AI 工具,包括各种包括智能代理体(Agentic AI),这些代理体具有高度自主性,会选择它使用的 AI 模型,将数据或结果传递给另一个 AI 工具,甚至可以在未经人类批准的情况下做出决定。若缺乏足够控制与监督,就会放大提示注入、数据中毒、偏见及不准确等风险。
为应对快速发展的威胁,行业与政府需推动AI负责任的安全使用。如4月,欧洲标准组织 ETSI 发布了一套新的技术规范,旨在为保护 AI 模型和系统提供“国际基准”。
此外,AI 风险不仅限于内部,组织还需关注第三方供应商潜在的 AI 数据风险。“我们使用了 10 年、15 年的供应商呢?他们的后端是否使用了我们不知道的 AI?是否采用了安全实践?” Temurkan 指出。
五、超前意识培训以改进行为
面对先进的社会工程策略,仅靠安全意识培训已不足以保证员工有效防护。组织需采取更优措施:实施实时行为干预以阻止危险操作,如向AI模型输入敏感数据时。
此外,还需建立信任为基础的安全文化,确保员工在培训之外持续遵循安全实践。SoSafe的CSO Andrew Rose提倡“公正文化”模,鼓励员工无惧惩罚地报告安全失误(如误点钓鱼链接),将错误视为组织改进的机会而非个人过失,并通过针对性培训或流程优化持续提升防御能力。
六、漏洞利用将持续爆发
专家强调,在可预见的未来,激增的漏洞利用,尤其是针对边缘设备的攻击将持续加剧。因为AI等工具帮助威胁行为者快速发现和利用漏洞,降低了攻击门槛。Langford指出:“犯罪分子现在储存零日漏洞的能力与国家行为体相当,未来将出现大量新漏洞。“因此,组织必须根据业务需求提升补丁管理成熟度,并长远推动软件供应商改进安全设计实践。
来源:安全419