2025 CISO报告:AI、供应链与内控风险正重塑企业安全战略|全球超120万个医疗系统公网暴露:数据或遭窃取,中国亦受影响

2025 CISO报告:AI、供应链与内控风险正重塑企业安全战略|全球超120万个医疗系统公网暴露:数据或遭窃取,中国亦受影响

黑白之道

 2025年08月13日 10:18 山东

自动草稿



自动草稿

近日,Cobalt 发布了《2025年CISO安全洞察报告》,揭示了当前企业在人工智能(AI)、第三方风险与内部威胁方面的核心安全挑战及应对策略。

报告基于对225位首席信息安全官(CISO)的调研,这些受访者所在企业员工规模从500人至10,000人不等,涵盖中大型组织在网络安全管理方面的前沿认知。

01供应链风险成焦点:开源与AI功能令安全变得更难审计

报告显示,68% 的安全负责人担忧其组织技术栈中由第三方引入的软件工具或组件所带来的风险;而 73% 的受访者在过去一年至少收到了与软件供应链相关的漏洞或事件通知

这意味着企业对外部软件开发的依赖程度不断加深,供应链漏洞已成为“外包开发”的安全代价。尤其是当开源代码和AI生成式功能的使用越来越广泛时,原有的安全审计机制很难适应这种复杂性和快速迭代带来的风险。

02AI威胁和自动化攻击升级:CISO们表示“跟不上了”

调研显示,46% 的安全高管对AI功能(尤其是大型语言模型)带来的安全影响感到不安,而 在董事会层面,这一话题被认为更为紧迫 —— 有 68% 的CISO 表示其董事会将安全部署生成式AI(genAI)视为关键优先事项

Cobalt CISO Andrew Obadiaru 表示:

“攻击者的演进速度远超以往,单靠防守远远不够。我们的研究发现,企业正在转向‘进攻型安全’,不仅仅是找漏洞,更是构建一种可持续的安全韧性文化——像攻击者一样不断‘演练’系统,而不是等风险出现才被动响应。”

这也解释了为何有 60% 的受访CISO认为攻击节奏快到难以维持真正的安全韧性。自动化与AI已经被攻击者用来规模化攻击,而企业安全系统却还未完成数字化转型,防御模式仍以“事后响应”为主,这显然难以应对新型威胁。

03“内鬼”隐患持续存在:一人操作失误可能牵连整个企业

55% 的安全负责人表示,他们始终担心单个员工的失误可能导致全公司陷入重大安全风险。员工点击钓鱼链接、上传未审查代码、误操作配置等,都可能触发连锁反应,造成严重后果。

这类“非恶意型内部威胁”已成为CISO眼中安全管理的软肋,倒逼企业向更主动、自动化的内控安全体系过渡。

04攻防并举:渗透测试和红队演练成为主流

面对越来越复杂的威胁场景,88% 的CISO将渗透测试视为企业安全体系的关键组成部分,不再只是为满足合规要求,而是作为提前发现和缓解漏洞的重要手段。

渗透测试的“左移”趋势也日渐明显:

  • 58% 的CISO要求第三方提供渗透测试报告,作为软件安全性的前置验证条件

  • 55% 会额外开展独立代码审查

  • 53% 则由内部团队进行补充性测试

这表明,组织在供应链安全方面正采取更具深度的多层审查机制,确保外部软件或合作方产品不会引入新的风险。

报告还指出,红队演练(Red Teaming)等“实战化”测试手段,正在成为企业安全战略的重要一环。通过“持续性、威胁驱动的安全测试”,组织不仅能更真实地评估防御系统,也能在复杂环境中构建“动态韧性”。

05总结:CISO们的底线已经转向主动进攻与持续演练

这份由 Emerald Research 执行的调研,聚焦CISO及VP级安全管理者的真实反馈,反映出中大型企业已普遍意识到:

  • 传统防御模式难以应对AI与自动化攻击浪潮;

  • 供应链、员工、AI等因素构成多维安全风险;

  • **“攻防结合”“持续测试”“前置验证”**正在成为现代企业构建安全体系的三大关键词。

从报告趋势来看,2025年或将成为“进攻型安全”进入主流视野的一年

* 本文为闫志坤编译,原文地址:https://securitybrief.asia/story/ciso-report-ai-supply-chain-insider-risks-reshape-security
注:图片均来源于网络,无法联系到版权持有者。如有侵权,请与后台联系,做删除处理。




全球超120万个医疗系统公网暴露:数据或遭窃取,中国亦受影响

自动草稿

图:暴露在公网上的含受保护健康信息(PHI)的颅骨X光图像


欧洲安全厂商Modat发现,全球有超过120万个可在公网上暴露的医疗设备和系统,其中的患者敏感数据可被任意访问盗用;


据悉美、南非、澳三国暴露医疗设备最多,中国亦受影响,预计数量在1-2万个之间。

安全内参8月8日消息,如果有陌生人在网上看到了你的磁共振扫描图像,甚至在你得知诊断结果之前就已经知道了你的病情,你会作何感想?

你刚刚做完一次磁共振扫描,以为结果会被妥善保密和保护。然而,如果医生所依赖的医疗系统存在漏洞,你最敏感的扫描图像、诊断结果,甚至你的个人身份信息(PII),都有可能被他人从网上获取,那将意味着什么?

欧洲网络安全公司Modat最新研究发现,配置错误的联网设备正在将私人信息暴露在互联网上。由于医疗网络和设备存在网络安全漏洞,包括磁共振扫描、X光图像,甚至血液检查结果在内的患者机密医疗数据正被全球范围泄露到互联网上。

自动草稿

图:包含患者详细信息的胸部、肺部及腿部磁共振扫描图像

泄露的数据样本包括大脑扫描图像和X光片,这些图像通常与受保护健康信息及患者个人身份信息共同存储,可能对患者的保密权和隐私造成双重侵犯。

在最严重的情况下,这些敏感医疗信息的泄露可能让毫无防备的受害者面临身份欺诈,甚至因某些隐私病情而遭遇勒索。

自动草稿

图:可点击的患者身体扫描图像及其个人信息列表



美、南非、澳三国暴露医疗设备最多,


中国亦受影响


这些存在配置错误和安全漏洞的设备由Modat的Magnify工具发现。Magnify是为网络安全专家设计的,用于识别并分类联网设备,并为每个设备生成独一无二的配置档案,以协助进行漏洞识别和配置管理。

研究人员通过在Magnify工具中使用“device DNA”标签“HEALTHCARE”进行查询,成功识别出超过120万个可被公开访问的设备。尽管其中部分可能是蜜罐(用于诱骗攻击者的伪装系统),但结果依然令人震惊。许多设备由于安全漏洞、配置失误,甚至缺乏有效的身份验证机制,处于高风险状态。查询结果包含设备类型、IP地址及其地理位置信息等详细内容。

自动草稿

图:Modat Magnify工具查询页面,显示超过120万个结果

从地理分布来看,截至扫描日期,设备数量排名前十的国家为:

  • 美国(超过17.4万个)

  • 南非(超过17.2万个)

  • 澳大利亚(超过11.1万个)

  • 巴西(超过8.2万个)

  • 德国(超过8.1万个)

  • 爱尔兰(超过8.1万个)

  • 英国(超过7.7万个)

  • 法国(超过7.5万个)

  • 瑞典(超过7.4万个)

  • 日本(超过4.8万个)

受影响设备的全球分布图显示,中国暴露设备的数量预计为1-2万个。

研究人员随后进一步筛查了数据,例如搜索那些被识别为磁共振扫描仪,但存在意外访问入口的设备。

由于这些扫描仪未进行安全配置,研究人员发现了一些包含患者姓名和扫描日期的大脑图像。采用类似方法,他们还获取了其他多种类型的医疗图像,包括验光师的眼科检查图像、牙科X光、血液检查结果,甚至用于肺癌患者诊疗的详细肺部磁共振图像。被曝光的医疗文件数量之大,令人震惊。

自动草稿

图:带有编辑功能的眼科图像及对应的个人信息列表

在某些情况下,这些系统根本未设置任何身份验证机制;而在其他情况下,虽然启用了身份验证,但仍使用制造商设定的默认密码或过于简单的弱密码。此外,还有系统由于配置失误,导致比预期更多的服务暴露在网络中,存在零日漏洞或已知可被利用的安全缺陷。部分系统则是仍在运行但已停止维护的遗留系统,早已失去官方支持。

自动草稿

图:显示患者生命体征和生物指标的血液检查报告



三种情况的医疗设备最易在公网暴露


除了存在系统脆弱性让网络犯罪分子可访问并窃取敏感医疗数据的风险之外,配置不当的医疗设备也可能被用作网络攻击的入口。这一点在勒索软件攻击中尤为明显,因为攻击者深知医院无法承受系统瘫痪带来的后果。

Modat创始人兼首席执行官Soufian El Yadmani表示:“这代表着一个具有全球影响力的广泛性挑战。我们的研究已经识别出大量被暴露的医疗系统,且随着分析的深入,这一趋势仍在加剧。这些漏洞的规模与可访问性表明,恶意行为者也极可能具备同样的访问能力,给医疗行业带来巨大风险。”

他还补充道:“这些漏洞为攻击者提供了发动有针对性攻击的机会,进而获取敏感数据。包括知名人士在内的个人医疗记录、诊断影像或临床文件一旦被非法访问,构成极大的安全与隐私威胁。除了数据被盗,更令人担忧的是数据被篡改的风险。个人健康数据已经成为各类威胁行为者觊觎的高价值目标,他们可能据此开展各种恶意行为。”

自动草稿

图:带有身份信息的多角度诊断图像

设备容易受攻击的主要原因包括:

1. 配置错误与管理不当:

在构建网络以实现设备互联的过程中,尤其是在不断引入新设备与应用的环境中,配置管理往往非常复杂,极易出错。在高度互联的今天,IT管理员往往习惯将所有设备连上互联网。但这种默认做法并不总适用于医疗设备。如果设备默认连网而未施加访问限制,极可能导致设备及其中数据被公开暴露。且配置中的某些变更可能无意中使本不应联网的设备暴露在公网上,供任何人访问。

2. 默认密码或弱密码使用:

许多医疗设备出厂时设置了默认密码。出于种种原因,IT团队未及时更改这些密码,部分设备甚至共用同一个出厂密码。一旦某个默认密码被公开,所有使用该密码的设备都将陷入风险之中。此外,弱密码或常见密码也极易被破解。例如,一些被使用的密码包括:admin、demo、secret、123456、123456789,以及可在网上轻易查询的制造商默认凭证。有时管理员为了方便登录而设置简单密码,但这无疑降低了系统安全性,使未经授权的访问变得轻而易举。

3. 固件或软件存在未修补漏洞:

软件中常出现各类安全漏洞,严重程度不一,但都可能被攻击者利用。因此,应用与设备制造商通常会定期发布安全补丁。然而,在医疗环境中,系统停机更新往往被视为不可行,导致补丁迟迟未被应用。另外,一些设备运行的是已达生命周期终点的软件,即便发现漏洞,也不会再发布修复补丁,这些设备自然成为攻击者的首选目标。


参考资料:modat.io

文章来源:数世咨询、安全内参

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容