Verizon 于近日发布了第18版《2025 数据泄漏调查报告(DBIR)》,该报告追踪了22052起安全事件,其中12195起涉及数据泄露,分布在139个国家,揭示了网络安全威胁的最新演进趋势。安全419现将报告中的部分核心观点摘录,以供参阅。


1.勒索软件进入“工业化时代”
全球勒索攻击占比达44%,同比激增37%,中小企业受害率高达88%,是大型企业的两倍(大型企业仅39%),。
RaaS(勒索即服务)模式主导,占攻击总量的68%,赎金金额中位数降至11.5万美元,Verizon将这一下降的部分原因归因于64%的组织根本不付赎金。但医疗/能源行业仍面临500万美元级高额勒索。
支付策略转变:64%企业拒绝支付赎金(较两年前提升14%),但攻击者创新“分期勒索”模式(先解密费,后数据删除费)。
政府部门也受到勒索软件的影响,43%的勒索软件受害者中存在美国东南部和中西部地区的地方政府。而在欧洲、中东和非洲也备受勒索软件的“青睐”。
2.漏洞利用呈上升趋势
以利用未修补漏洞作为初始访问步骤的攻击与去年同比增长34%,达到了20%,这一数值接近凭证滥用。部分原因是针对边缘设备和虚拟私人网络(VPN)的零日攻击。
边缘设备漏洞成攻击跳板,在针对漏洞利用行动中,边缘设备和VPN作为目标的比例为22%, 比去年报告中的3%增长了近八倍。
70%的间谍入侵活动利用了漏洞作为初始访问途径。这显示了运行未打补丁服务的 风险。
全年只有大约54%的漏洞得到了完全修复,平均耗时32天,而CISA KEV漏洞被大规模利用的中值估计仍为5天。
3.人为漏洞仍是最大风险
60%泄露事件涉及人为因素,比2024年下降了8%,社会工程攻击成功率升至32%,AI生成钓鱼邮件检测难度提升400%。
第三方参与入侵的比例翻了一番,从15%上升到30%,GitHub 存储库中发现泄露的秘密的补救时间中值为 94天。
凭证滥用成主流:占比22%,医疗行业内部威胁占比60%(远超全行业平均30%),仍然是网络攻击最常见的初始访问步骤。网络钓鱼
30%的被攻破系统可以识别为企业许可设备,并且在这些被攻破系统中,46%的系统在其被攻破的数据中包含企业登录信息。
54%的受害者域名出现在凭证泄露中,40%的受害者在被泄露的凭证中包含企业电子邮件地址。
4.边缘设备与云环境成新战场
边缘设备漏洞利用激增800%,22%泄露事件源于VPN/物联网设备零日漏洞,修复中位耗时32天。
云泄露首超本地系统(占比53%),错误配置占云泄露原因61%,多云环境跨平台攻击显著增加。
5.GenAI诱发新兴风险
企业敏感数据可能泄露到通用人工智能平台,15%的员工经常在他们的企业设备上访问GenAI系统(至少每15天一次),而其中72%的员工使用非公 司邮箱作为账户标识,17%使用公司电子邮件但没有集成身份验证系统(很可能表明使用超出了公司政策)。
结语:
2025年的威胁态势揭示,防御者需将安全视为持续演进的“动态免疫系统”,而非静态防线。从勒索工业化到GenAI风险,从边缘失守到医疗危机,企业需以情报驱动、AI赋能的体系化防御,应对这场“数据生存战争”。正如Verizon所警示:“攻击者已构建工业化攻击链,我们的防御必须比他们更智能、更敏捷。”
完整报告下载地址:
https://www.verizon.com/business/resources/reports/2025-dbir-data-breach-investigations-report.pdf