AI在哪些方面改变了网络安全格局?|2025 年新兴网络威胁瞄准医疗与工业领域

过去12个月,人工智能在网络安全领域占据了主导地位。在这个充满专业批判性思考者的领域,一个自然而然的问题是,网络安全的基础知识究竟发生了多大改变,或者在不久的将来会发生多大变化。
我们正在使用的技术在 2025 年是否仍然适用?这个问题的答案并非非此即彼。从某种程度上来说,人工智能的出现确实改变了一切。然而,这并不意味着你必须放弃你所学的一切。
01
AI 改变了对“一日漏洞”的利用

2025 年有论文显示,OpenAI 的 GPT-4 能自主利用现实系统中的漏洞:只给它一份描述缺陷的 CVE 公告,它就能在测试中成功利用 87% 的漏洞。 这意味着仅凭漏洞描述与代码,自动化挖掘与利用已成为现实。由于不可能在“数小时内”完成全面打补丁,防守端需要控制影响范围。解决方案就需要采用更细的分段、零信任、访问前的即时(Just-in-Time)身份认证,并假设入侵会发生,用更好的检测把损害降到最小。
02
AI 为防御端新增了工具

过去一年,市场上出现了一些非常好的工具。这就是人工智能“以毒攻毒”的方法,似乎是解决问题的自然方法:
-
用 AI 绘制系统通信图,梳理“谁能与谁通信”,并在对手之前推进微分段;
-
当检测到某个从未被访问过的资源被尝试访问时,强制触发防钓鱼多因素认证;
-
在零信任框架下持续监测并判别行为是否异常。
03
AI 并没有改变你正在处理的终端

终端依然由输入、输出与算法构成。很多测试与验证思路并未改变。虽然我们需要理解 LLM 的工作机理并对其进行加固,但这更像是在既有基础上的扩展,而非颠覆。
数世小编认为,数据存储方式发生了改变,之前是存储在企业自己的服务器,现在员工可能将信息或敏感信息通过个人账户提交给了ChatGPT、豆包、gemini、kimi、Grok等平台,正所谓“数据一入AI撒了欢,从此防护难上难“。
04
AI 没有改变攻击类型,只是提高了复杂度与规模

以往我们可凭邮件里的拼写错误识别钓鱼,如今 AI 抹平了这些“破绽”。但本质仍是,一封诱导你点击的邮件,一段想让你做出不安全操作的深度伪造语音/视频。 AI 恶意代码或许驻留内存、使用多态技术,但这些战术并非首次出现。不同在于,如今规模化实施更容易,因此防守要在既有策略上应对“量”和“速”的提升。
05
AI一方面降低了门槛,但增加了企业受攻击面

-
入门门槛降低:2023 年仅 21% 的黑客认为 AI 会提升攻击价值;一年后该比例升至 71%,且 77% 表示已在使用生成式 AI。从“脚本小子”到国家队,人人都能借 AI 精准攻击。
-
攻击面变化(针对采用 AI 的企业):Pluralsight《2025 AI 技能报告》显示,86% 的组织已在部署或计划部署 AI 技术。随之而来的,是更大攻击面:模型漏洞、数据投毒、模型反转攻击、整体复杂性增加等。
06
AI 也改变了你需要掌握的一些基础知识

如今,具备 AI 的基础知识已成为网络安全岗位的“必修课”。你不一定要成为专家,但若不了解 AI 的基本原理、组织如何使用 AI,就难以评估其风险、设计相应防护,更无法与同事就 AI 安全展开有效沟通。
结论:网络安全策略并未消亡,只是进行了微调
适应人工智能带来的所有变化的第一步是确保你了解你正在处理的事情。这样,你就可以将其融入到你的日常工作中,根据现状进行相应的调整,并随时掌握未来可能发生的任何变化。很多老方法仍然有效,只是要在更精细的分段、更严格的零信任、更快速的检测与响应上持续加码。
2025 年新兴网络威胁瞄准医疗与工业领域
安全合规公司 Secureframe 的最新研究指出,2025 年最严重的五大新兴网络威胁,重点集中在对包括医疗、基础设施以及中小企业等关键行业的风险。
这份报告分析了近期高调的安全漏洞事件及全球威胁趋势,强调了一个越来越受 AI 驱动攻击、有组织网络犯罪集团 以及 新发现漏洞快速利用 所塑造的网络安全环境。
各行业威胁上升

报告发现,工业运营商遭遇的勒索软件攻击在 2025 年第一季度 alone(仅仅第一季度)就增长了 46%。 医疗行业的单次数据泄露成本已达 平均 530 万美元,比排名第二的行业高出 25%。
AI 驱动的犯罪工具正在推动 高级钓鱼攻击、深度伪造(deepfake) 以及 可实时适应目标的恶意软件 的大规模应用。
供应链漏洞 也越来越频繁成为网络犯罪分子的攻击目标,第三方供应商被攻破已经成为大型攻击的主要途径。 报告引用的一个例子是:拥有 158 年历史的 KNP 物流公司因一次勒索软件事件而倒闭,凸显了此类攻击对各类规模企业的现实冲击。
有组织网络犯罪集团

报告将 有组织的犯罪网络 列为第一大威胁,这些团体正在通过 自动化工具 和 勒索软件即服务(Ransomware-as-a-Service)平台 扩张活动。
LockBit 被点名为尽管遭到国际打击仍然活跃的典型组织;与此同时,Interlock 等新兴团体正在模仿这些运作模式崛起。
AI 驱动攻击

攻击者正利用 生成式 AI 制作逼真的钓鱼诱饵、创建深度伪造内容,并生成能实时适应的恶意软件。
其中一个案例是,AI 生成内容帮助实施了 JuicyFields 骗局,欺诈了超过 50 万名投资者。
这些发展标志着网络威胁复杂度的跃升,也对 更高级的检测与响应能力 提出了迫切需求。
高级持续性威胁(APT)

国家级黑客组织 正加大长期、隐蔽攻击,主要针对能源供应商和国防承包商。
2025 年,APT33 和 APT39 在北美和欧洲特别活跃,它们的攻击活动可以绕过传统安全防御,并在系统中潜伏数月之久。
零日漏洞

研究指出,此前未知且未打补丁的漏洞正以史无前例的速度被利用。
2025 年的一个案例是 Microsoft SharePoint 中的严重漏洞(CVE-2025-53770),在厂商发布修复前已被全球范围内积极攻击。
软件供应链攻击

第三方软件平台正在被用作攻击入口,进而渗透更广泛的企业生态系统。
Secureframe 指出,涉及 被攻陷的 SAP SuccessFactors 服务商 的攻击,导致医疗到消费品等多个行业出现连锁数据泄露。
行业特定预警

-
医疗行业:报告称,“2024 年有 92% 的机构报告遭遇攻击,该行业必须优先落实 HIPAA 合规培训 和 安全的离线备份。”
-
关键基础设施(国防与能源领域):建议落实 NIST 800-172 和 CMMC 2.0 框架,应对来自国家级威胁的升级攻击。
-
金融服务业:仍然面临投资欺诈的社会工程手段实施与商业邮件欺诈(BEC)风险,这些攻击正通过更精细。
缓解策略

Secureframe 报告给出了一个与 NIST CSF 2.0 和 ISO 27001 标准对齐的 10 步网络安全行动手册,包括:
-
紧急打补丁
-
强制执行多因素身份验证(MFA)
-
特权账户监控
-
第三方供应商安全评估
-
持续威胁检测
-
定期员工钓鱼演练与危机桌面推演
方法论

这些发现基于对 2024–2025 年间多行业网络安全事件的研究,并结合医疗机构、基础设施系统以及大型企业的攻击案例分析得出。
文章来源:数世咨询
华盟君