2026网络安全报告深度解读:AI深度伪造成新威胁,勒索软件受害者激增53%
随着数字技术全面渗透,2025年的网络威胁形势已发生根本性转变。近日,Check Point发布的《2026年网络安全报告》第14版显示,攻击者正以前所未有的速度与规模整合人工智能、身份滥用、信息泄露和勒索软件,全球每个组织平均每周遭受1968次网络攻击,同比激增18%。
报告指出,人为因素仍是企业最薄弱的环节。2025年,社交诈骗已突破传统电子邮件边界,转向电话、即时通讯、甚至企业协作平台(如Microsoft Teams、Slack)。其中,“ClickFix”技术成为年度最具影响力的攻击手法——攻击者通过伪造验证码、错误修复等看似合法的操作指令,诱导用户手动执行恶意操作。该技术的攻击量同比暴增500%,近一半的恶意软件传播与之相关。
语音冒充攻击同样迅猛发展。以“Scattered Spider”为代表的犯罪团伙,通过冒充IT支持人员、伪造身份进行深度侦察,成功入侵了玛莎百货、捷豹路虎等知名企业。仅玛莎百货事件就导致约3亿英镑利润损失,恢复成本高达1.36亿英镑。此外,攻击者还开始利用“受害者主动联系”的策略——发布虚假招聘信息、滥用企业“联系我们”页面,让员工主动上钩,大幅提高成功率。
2025年,勒索软件受害者数量创历史新高,数据泄露网站公布的受害者同比增长53%,仅第四季度就达2473家。年初,CL0p团伙利用零日漏洞发动大规模攻击;年中,多个知名勒索软件即服务(RaaS)项目因执法打击而消失,但新兴团伙迅速填补空白。其中,Qilin脱颖而出,成为年度最活跃的RaaS品牌,其公布的受害者超1000人,并向附属成员提供80%-85%的高额分成。
值得关注的是,勒索模式正从单纯加密文件转向“数据泄露+法律施压”。Qilin甚至推出“法律协助”功能,帮助攻击者评估被盗数据中的合规违规点,向监管机构举报,增加受害企业的谈判压力。与此同时,LockBit在沉寂后以5.0版本回归,CL0p则继续利用Oracle EBS零日漏洞发动攻击。
报告强调,AI已深度融入网络攻防两端。2025年,攻击者大量使用自托管开源模型,避开商业AI的安全过滤。更令人警惕的是,出现了首个AI主导的网络间谍活动——代号GTG-1002,其中80%-90%的战术任务(侦察、漏洞利用、横向移动、数据提取)由AI系统自动完成,仅需极少人工干预。
在身份冒充领域,音频深度伪造和实时换脸技术已臻成熟。攻击者利用AI克隆声音、伪造视频,绕过银行的“了解你的客户”(KYC)验证,甚至开设欺诈账户。香港警方已逮捕8名使用AI深度伪造绕过身份验证的嫌疑人。此外,提示注入攻击成为新威胁:恶意指令被嵌入日历邀请、网页或文档中,操纵AI助手执行未授权操作。
从地区看,北美攻击量增长23%,欧洲增长20%,非洲虽增幅最小但每周每组织攻击超3000次。教育行业连续成为最受攻击的领域,每周每组织4352次攻击,同比增长22%。农业、酒店旅游业攻击量增幅分别达78%和50%,显示攻击者正瞄准数字化转型中的新行业。在亚太地区,印度每周每组织攻击高达7684次,硬件半导体行业成为重灾区。
报告预测,2026年将迎来智能体AI自主运营的主流化,提示注入和供应链风险加剧,深度伪造使身份信任濒临崩溃。量子计算的“先窃取后解密”策略将迫使企业加快加密敏捷性迁移。
针对首席信息安全官,报告建议建立以预防为主导的分层安全计划,将数据保护作为核心目标,强化零信任架构,并将第三方风险视为结构性暴露。最重要的是,韧性必须可衡量、持续验证,而非仅靠年度合规审计。
总的来看,2025年的网络攻击已演变为多渠道、AI驱动、以身份滥用为核心的立体战争。企业若仅依赖事后响应,将永远落后一步。真正的安全,始于攻击发生之前的暴露面管理。
