微软最新报告: “AI对抗AI”已成为网络安全主战场
虎符智库小编 2025-10-29 19:05 北京
近期发布的微软《2025数字防御报告》称, 网络安全正处在关键“转折点”,网络威胁不仅持续演变,且正在加速。
本文4554字 阅读约需 12分钟
近期发布的微软《2025数字防御报告》称, 网络安全正处在关键“转折点”,网络威胁不仅持续演变,且正在加速。人工智能从根本上改变了网络安全的格局,使网络攻击的速度、规模和复杂程度发生质的跃升,许多传统的防御假设不再适用,“被动防御”体系无法应对AI赋能的网络进攻。
连续六年发布的微软《数字防御报告》对持续演进的网络安全格局进行全面分析,展现了最新数字威胁的规模、复杂性和紧迫性。与往年关注攻击数量不同,《2025数字防御报告》聚焦于攻击战术的变迁,尤其是人工智能在攻防两端的广泛应用。
报告明确指出,简单的边界防御时代已经结束。对首席信息安全官 (CISO) 来说,2025 年及以后的任务将集中在身份安全、韧性和人工智能治理上。
· 微软最新报告警告称,网络安全已成为“人工智能对抗人工智能”的战场,人工智能作为一种“双刃剑”工具,加速了攻击的复杂性和防御能力的提升。
· 网络犯罪人员正使用生成式人工智能来创建“自主恶意软件”,可以自我修改代码以绕过检测系统,自动优化对目标者网络的攻击。
· 人工智能还被用于复杂的社会工程,包括用于冒充诈骗的超现实深度伪造和操纵人类感知的大规模机器人网络。
· 防御性响应涉及使用人工智能驱动的安全平台自动检测、分析和响应这些自动化威胁,有效地以人工智能对抗人工智能。
第六份年度微软《数字防御报告》涵盖了2024年7月至2025年6月的安全趋势。报告强调,面对AI赋能的网络攻击,传统的安全措施已远远不够。
人工智能正在重塑网络威胁格局
微软在报告序言中强调:“AI既是防御者的利器,也是攻击者的倍增器。“ 在过去的一年里,攻击者和防御者都充分利用了生成式人工智能的力量。
微软在其长达85页的报告中指出,攻击者越来越多地使用生成式人工智能实施诸如扩大社工攻击规模、自动化横向移动、发现漏洞以及规避安全控制的活动。自主恶意软件和AI驱动的攻击工具还可以实时调整其策略,AI赋能下,威胁呈现自治化、智能化与规模化特征,这对防御者从传统的网络防御构成了严峻挑战。
此外,国家背景的攻击者也将人工智能融入其网络行动中。在过去六个月中,攻击者利用AI技术使行动更加先进、可扩展且更具针对性的攻击活动显著增加。
与此同时,人工智能系统本身也已成为高价值目标。对手正在使用诸如提示词注入和数据投毒等技术利用人工智能模型和系统,这可能导致未经授权的操作、数据泄露、盗窃或声誉损害。
防御方也在用AI强化威胁检测与响应。但双方速度差距越来越小,网络威胁呈现出自治化、智能化、与规模化特征。报告指出:人工智能如今在网络防御战略中发挥着变革性的作用,使我们能够整合海量数据集,检测新型威胁,并在瞬间而非数小时内做出响应——使防御者能够预测并阻止攻击者,从而保护个人、组织或关键基础设施。
快速演变的威胁形势正促使人们重新思考传统的防御机制。防御者和攻击者对人工智能技术的采用,给组织带来了新的挑战,组织必须优先保护其人工智能工具。快速调整系统架构,并培训团队掌握必要的知识以应对挑战,以跟上日益复杂的攻击者的步伐,并确保防御者始终领先于对手。
勒索仍是主要动机:超半数攻击意图获利
微软安全团队发现,勒索依然是主要攻击目标。根据微软《2025数字防御报告》,在所有已知动机的网络攻击中,超过 52%的安全事件旨在通过勒索实现获利——攻击者要么窃取数据并以泄露相威胁,要么直接加密系统并索要赎金。
根据情报公司Intel 471的研究,2024年出现了120种不同的勒索软件变种,攻击覆盖 71 个行业。勒索软件泄密网站上列出的近一半攻击组织的年收入不超过5000万美元,这凸显了勒索活动的广泛影响。
报告强调,人工智能的应用进一步加剧了这一趋势,网络犯罪分子加速恶意软件的开发,并创建了更逼真的内容,从而提高了网络钓鱼和勒索软件攻击等活动的效率。
根据微软的调查,遭受攻击最多的行业包括地方政府、学术界以及医院和关键制造等关键公共服务机构。这些实体通常受制于有限的网络安全预算,且响应能力有限。因此,这些目标一旦被攻破,将对人们的生活产生直接且立即的影响。
勒索攻击者尤其关注这类行业:一方面,目标行业应对网络攻击的资源和能力往往有限;另一方面,政府、医院、研究机构存储的敏感数据,极易在暗网非法市场变现,进一步助长下游犯罪。
勒索攻击策略的一个明显的趋势是,勒索软件团伙不再主要依赖钓鱼邮件侵入组织的系统,而是更热衷于通过社工手段盗取或重置账号密码,尤其是利用假冒技术支持的电话诈骗。例如2025年,有多个团伙通过 Microsoft Teams 联系受害者,并诱骗其启动 Windows 自带的 Quick Assist 工具,从而实现对受害者设备的远程控制。
2025年2月,一家大型全球航运公司遭受勒索软件攻击——如果其系统哪怕停摆几个小时,连锁反应就可能波及全球贸易与工业;若宕机时间延长,全球海运物流将几乎陷入停滞。针对一家私营企业的勒索攻击,可能引发全球性的连锁反应。无论是物理还是数字供应链,都在不断扩大潜在攻击面,应对针对核心系统的勒索攻击是需要重点防范的威胁。
身份信息仍是首要的攻击媒介
报告记录的最引人注目的发展是基于身份的欺诈行为加速,这直接受到人工智能工具的推动。这种威胁不是孤立的网络钓鱼活动,而是大规模的欺骗行为。报告认为,深度伪造和合成身份的兴起不仅仅是欺骗用户,而是从根本上侵蚀了我们赖以进行身份验证和验证的信任机制。
根据《2025数字防御报告》,微软系统每天分析超过100万亿个安全信号,并且与上年同期相比,2025年上半年的身份攻击数量增长了32%。这意味着,组织机构可能遭受的绝大多数恶意登录尝试都是通过大规模暴力破解。攻击者获取用于这些批量攻击的用户名和密码(“凭证”)主要来自凭证泄露。
然而,凭证泄露并非攻击者获取凭证的唯一途径。2025年,网络犯罪分子使用信息窃取恶意软件的情况激增。信息窃取者可以大规模秘密收集账户凭证和信息,例如浏览器会话令牌。然后,网络犯罪分子可以在网络犯罪论坛上购买这些被盗信息,从而使任何人都可以轻松访问账户,用于勒索软件等目的。
《2025数字防御报告》称,基于身份的攻击将显著增加,部分原因是人工智能在构建极具迷惑性的社工诱饵方面的应用日益广泛。微软指出,犯罪分子正在将信息窃取恶意软件工具与人工智能相结合,制作高度逼真的网络钓鱼电子邮件和社交帖子,以提高响应率。
好消息是,人工智能(AI)与机器学习正在通过发现人类难以察觉的细微模式,彻底改变检测身份威胁的方式。现代AI驱动的身份保护系统持续分析数十亿次登录行为与用户信号,学习每个用户和实体的正常行为模式,从而能识别攻击的早期迹象。
据报告,基于AI的保护机制可自动化解绝大多数身份攻击。在AI的辅助下,安全团队能在威胁造成损害前进行补救,且将误报和漏报降至最低,从而使防御体系更快、更智能。
为量子安全做好准备:规划后量子密码技术
报告指出,量子计算对当前的加密体系构成严重威胁。尽管量子计算仍是一项新兴技术,但功能强大的量子计算机的出现,现行的RSA与ECC加密体系都可能被破解。如果不能及时更新加密机制,可能会重演互联网早期的安全困境——网站使用未加密的 HTTP 协议,攻击者能够轻易窃听传输中的信息。
报告披露,在这一潜在风险成为现实之前,名为“现在收集、日后解密”(Harvest Now, Decrypt Later, HNDL)的威胁已经引起关注:攻击者可以在现在大量窃取并存储加密数据,待未来掌握量子计算能力后再行解密。
为此,微软建议组织构建自己的“量子安全战略路线图”,包括: 全面审计加密算法使用情况; 提前部署后量子密码(PQC)标准; 建立量子就绪评估机制。
在内部,微软已建立“量子安全计划”,旨在通过系统性地将后量子密码算法整合到其各类服务中,实现“量子就绪”,确保公司自身的产品与服务——以及客户——在量子计算时代依然保持安全。
针对CISO的十大建议
《2025数字防御报告》指出:全球网络安全正处在关键“转折点”。过去的“被动防御”体系,已经无法应对AI赋能的进攻者。
对于安全领导者来说,当务之急非常明确:网络安全必须成为优先事项,融入组织战略,并作为风险管理的一部分定期处理。传统的边界防御已不再足够。必须将韧性融入系统、供应链、流程和治理中。新型威胁日益频繁地出现,知情和做好准备至关重要。
以下是报告中的十大建议。
1. 在董事会层面管理网络风险:将网络安全视为与财务或法律挑战同等重要的业务风险。公司董事会和首席执行官必须了解其组织的安全漏洞。跟踪并报告 MFA 覆盖率、补丁延迟、事件计数和事件响应时间等指标,以全面了解组织的潜在漏洞及其在发生安全事件时的准备情况。
2. 优先保护身份:由于身份是首要的攻击媒介,因此在所有帐户(包括管理帐户)中实施防网络钓鱼的 MFA。
3. 投资于人才,而非仅仅投资于工具:网络安全是全组织共同努力的成果。寻找提升员工技能的方法,并考虑将安全纳入绩效考核。文化和准备程度——而不仅仅是技术——是组织防御能力和韧性的主要因素。
4. 保卫您的边界:1/3的攻击者使用粗暴的策略,轻松侵入组织暴露的系统,通常不局限于供应商和供应链的资产,还包括边界面向 Web 的资产、外部远程服务和供应链。全面了解边界范围、审核信任合作伙伴的访问权限以及修补任何暴露的攻击面,这些都会迫使攻击者更加努力地取得成功。
5. 了解自身弱点,提前规划数据泄露:将对组织暴露足迹的了解与组织风险意识相结合,制定应对未来数据泄露的主动计划。以董事会能够理解的方式,将安全控制措施与业务风险联系起来。由于数据泄露只是时间问题,而非是否会发生的问题,因此需要制定、测试和演练您的事件响应 (IR) 计划,包括针对勒索软件攻击的具体场景,勒索软件攻击仍然是运营中最具破坏性和成本最高的威胁之一。您能多快隔离系统或撤销凭证?
6. 绘制并监控云资产:由于云如今已成为攻击者的主要目标,因此应对组织内的每个云工作负载、应用程序编程接口 (API) 和身份进行盘点,并监控恶意虚拟机、错误配置和未经授权的访问。同时,积极主动地实施应用程序治理、条件访问策略和持续令牌监控。
7. 构建并训练弹性:如果数据泄露几乎不可避免,那么弹性和恢复能力就变得至关重要。备份必须经过测试、隔离且可恢复,并且组织应该针对身份系统和云环境制定清晰的重建流程。
8. 参与情报共享:网络防御是一项团队合作,而非个人行动。通过与同行、行业组织和政府共享和接收实时威胁数据,我们可以让网络对手更难实现其目标。
9. 为监管变化做好准备:对于组织而言,遵守新兴法律(例如欧盟《网络弹性法案》或美国关键基础设施法规)比以往任何时候都更加重要,这些法律可能要求在一定时间范围内报告网络事件或遵循“安全设计”实践。这些法规强调了及时报告事件以及加强对组织网络安全实践的内部监督的重要性。
10. 立即启动人工智能和量子风险规划:领先于新兴技术。了解组织内部使用人工智能的益处和风险,并适当调整风险规划、攻击面暴露和威胁模型,将人工智能和自动化视为运营的必需品,而不是未来的项目。同时,为后量子密码 (PQC) 时代做好准备,花时间盘点加密技术的使用场景,并制定升级计划,以适应现代标准的发展。
END