2025年数据安全十大趋势

漏洞利用首次超过网络钓鱼,并且正在赶超凭证滥用,成为最主要的初始访问媒介。

数据是企业最宝贵也最脆弱的资产,数据安全是2025年企业安全的头等大事。近日,Verizon发布的第18版《数据泄露调查报告》(DBIR)为2025年的数据安全风险版图勾勒出清晰的轮廓。

根据DBIR报告,2025年数据安全威胁态势空前严峻:凭证滥用(22%)和漏洞利用(20%,高于2024年的14.9%)是两种最常见的初始攻击媒介。

以下,我们基于DBIR的关键发现,提炼出2025年重点关注的十大数据安全趋势,并结合防御要点与决策建议,为CISO、合规高管与安全团队提供面向未来一年的行动指南。

漏洞利用冲榜,边界设备沦陷

漏洞已成为仅次于凭据滥用的入侵首选,20%的泄露以此开局,其中22%直接攻击VPN与网关设备,同比激增八倍。零日远程执行、配置界面SQL注入等高危漏洞常在周末集中爆发,造成补丁窗口被极度压缩。

图片

漏洞利用首次超过钓鱼 来源:DBIR报告

数据清楚表明,攻击者会选择阻力最小的路径,将目标锁定在可直接访问内部网络的易受攻击的边缘设备上。企业必须利用基于风险的方法,优先扫描和修补面向互联网的系统漏洞。托管检测和响应供应商Huntress的首席威胁情报分析师Greg Linares表示:“我们看到现代攻击者入侵企业环境的方式发生了明显转变,目前最一致的趋势之一就是利用边缘设备。”

Verizon的研究发现,企业完全修复边缘设备漏洞的平均时间为32天。过去五年,随着企业日益深陷高风险安全债务,漏洞修复时间总体上急剧上升。企业需对“必须暴露互联网”的资产做动态清册,配合分段访问、虚拟补丁和自动化基线扫描,才能缩短“可被利用时间”。

供应链危机升级

2024—2025年,涉及第三方的泄露比例从15%暴涨至30%,意味着平均每三起事件就有一家外部供应商“中招”。雪花(Snowflake)事件显示,攻击者往往凭借早已泄露的凭据和缺失的MFA大规模横向扫号,并开发专用工具对平台账户进行批量抓取、导出数据。

对企业而言,光靠合同条款已不足以遏制风险,需在采购环节引入安全量化指标、持续监测供应商漏洞与凭据暴露,并预先设计转移与替换路线,将不可控因素降低到业务可接受水平。

勒索软件量增价跌

图片

勒索软件攻击在数据泄露事件中的占比 来源:DBIR

勒索相关泄露占比已攀至44%,但赎金中位数自15万美元降至11.5万;拒付比例由50%升至64%。一方面,越来越多组织储备离线备份、实施不可变快照;另一方面,国际执法联合“断链”行动让攻击方回款难度增大,被迫降低开价或直接弃单。

报告还指出95%赎金低于300万美元,显示“定价模型”正向“薄利多销”转型。加强演练和保险沟通,可进一步抑制黑市利润空间。

勒索瞄准中小企业

大型企业能投入SOC与零信任,而SMB往往“一道防火墙走天下”。数据显示,小企业遭勒索比例高达88%,几乎是大企业的两倍。

攻击者利用自动化脚本批量扫描弱口令VPN或旧版ERP,入侵后先用信息窃取木马搜集共享凭据,再转手给勒索即服务(RaaS)运营方。对资源有限的SMB,采取MDR订阅、云端邮件网关和强制MFA,可在预算可控的前提下构建“及格线”级防护。

人为因素依旧顽固

人因参与率依然居高不下,约60%(上图),其中误发邮件、点击钓鱼链接依旧高发。值得注意的是,社工与凭据滥用常叠加:一封看似内部共享的OneDrive链接诱导输入密码,随后被用于自动化暴力尝试或API滥用。

报告建议结合“基于行为的EDR”与定期桌面演习,强化员工对多步骤攻击链的识别能力,并通过Just-in-Time权限与分级审批减少“一旦泄露即满盘皆输”的风险。

凭据黑产加速

信息窃取木马市场活跃度空前,30%被感染主机为企业授权设备,而46%“带企业账号”的日志来自个人或未托管终端。黑客可从免费样本获取cookie、JWT,再通过“访问经纪”平台批量售卖给勒索团伙。54%被勒索的受害域名曾在此类日志出现。

部署FIDO2无密码认证、浏览器隔离以及对BYOD强制移动管理,可显著降低凭据被窃取与复用的概率。

公开仓库“密钥雨”

Web服务密钥、CI/CD令牌和云API Key占公开泄露秘密的39%,而修复一条公开令牌平均需94天。GitLab令牌占开发类密钥的一半,JWT占Web类密钥的66%,暴露即意味着“无密码”进入后台。企业应把机密扫描纳入CI钩子,并对泄露事件设置SLA,配合短时令牌、最小权限service account,才能遏制密钥长尾风险。

间谍、财务双驱动

间谍动机泄露比例升至17%,较上一周期增长163%;70%首次入侵通过漏洞利用完成。其中28%国家级攻击同时索要赎金或倒卖数据,凸显“情报+创收”混合模式。

防御侧需将威胁情报、补丁优先级与外部打分(如KEV)结合,快速锁定APT热门武器库中的零日并加速缓解。

GenAI泄露与智能钓鱼并进

15%员工定期使用生成式AI,近九成账号未纳入公司单点登录,且常向模型上传未脱敏文档。与此同时,AI生成的恶意邮件在两年内翻倍,语法和上下文更贴近母语,传统N-gram过滤难度大增。

组织需制定“AI使用准则”,在CASB、DLP中增加对ChatGPT等域名的上下文监控,并结合LLM-based检测算法识别可疑文案。

无管理终端与补丁疲劳

DBIR估算,约三成企业许可设备缺乏集中管理,且46%携带企业凭据的被害主机并非“公司电脑”。

在补丁方面,仅54%边界漏洞一年内被完全修复,长尾风险持续。采用硬件指纹+健康评估的ZTNA,可在终端合规前拒绝敏感资源连接;同时以SBOM与自动化补丁编排缩短“发现-测试-发布”链条,减轻运维疲劳。

报告链接:

https://www.verizon.com/business/en-gb/resources/reports/dbir

前一篇电信诈骗的核武器:实时深度伪造工具
后一篇第二届“长城杯”信息安全铁人三项赛(防护赛)总决赛圆满收官