●HPE研究发现,网络攻击者正采用类商业化运作模式,瞄准各主要行业领域
●生成式AI被用于制作合成语音、图像和视频,实施定向冒充欺诈攻击
●全新HPE Threat Labs汇聚世界级网络威胁研究专业能力与经验
休斯敦–2026年4月20日–HPE(NYSE:HPE)近日发布其首份网络威胁研究报告《In the Wild》的研究结果。报告显示,现代网络攻击者在全球各行业及关键公共部门中的运作方式正发生显著变化。基于HPE对2025年全球范围内的真实威胁活动分析,报告指出网络犯罪已呈现工业化趋势,攻击者利用自动化手段和长期存在的漏洞来扩大攻击规模,并以超过防御者响应的速度,反复攻破高价值目标。对于企业而言,有效应对此类高强度攻击活动并维护其网络中的数字信任,已成为一项基础性的业务优先事项。
报告指出,当前全球网络威胁环境呈现出规模化、组织化和高速化特征。基于对2025年1月1日至12月31日期间全球范围内1,186个活跃威胁攻击活动进行分析,调查结果揭示了一个以专业化、自动化和战略性瞄准为特征的、快速演变的攻击者生态。攻击者通过可复用的基础设施及长期存在的漏洞,对高价值行业实施精准攻击。
HPE Threat Labs负责人Mounir Hahad表示,“《In the Wild》反映了企业每天所面临的现实情况。我们的研究基于真实世界中的威胁活动,而非受控实验室环境中的理论测试。报告呈现了攻击者在活跃行动中的行为方式、适应过程以及取得成功的环节。这些一手观察与洞察有助于提升检测能力、强化防御体系,并为客户提供更清晰的威胁视图,帮助其识别最有可能影响其数据、基础设施及业务运营的风险。这意味着在面对日益组织化且持续性的攻击时,企业能够实现更强的安全能力、更快的响应速度以及更高的业务韧性。”
工业化规模基础设施驱动现代威胁攻击活动
正如首份报告所示,HPE Threat Labs观察到攻击数量与攻击手段成熟性均显著上升。这些有组织的网络犯罪威胁者,正日益以大型企业的模式运作其攻击活动,通过层级化指挥结构、专业化分工团队以及高效协同,快速部署大规模、工业化的攻击基础设施,并对常用办公应用及文档具备深入理解。
在全球范围内,政府机构成为最主要的攻击目标,共涉及274起攻击活动,覆盖联邦、州及市级机构。金融和科技行业紧随其后,分别涉及211起和179起攻击活动,反映出攻击者持续聚焦高价值数据与经济利益。此外,国防、制造、电信、医疗及教育机构同样成为了重点攻击目标。这些发现共同强调了攻击者正有战略地优先针对与国家基础设施、敏感数据和经济稳定相关的领域,同时也再次印证,无一行业可幸免。
在全年范围内,威胁行为者共部署超过147,000个恶意域名、近58,000个恶意软件文件,并主动利用了549个漏洞。网络犯罪的这种专业化倾向使得攻击在执行上更具可预见性,却也更难以破坏,因为拆除运营中的某个组成部分往往难以阻止更广泛的攻击活动。
自动化与AI工具加速攻击速度与影响范围
攻击者还通过采用新技术手段提升攻击速度与影响力。一些攻击行动借助即时通信平台构建自动化“流水线”式工作流程,实现被窃数据的实时外传;另一些则利用生成式AI制作合成语音与深度伪造(Deepfake)视频,用于定向视频钓鱼及高管仿冒欺诈;同时,还有勒索团伙通过针对虚拟专用网络(VPN)漏洞开展“市场调研”,以优化其入侵策略。
这些手段使威胁行为者能够以更快速度行动、覆盖更多目标,并将攻击资源集中于与国家基础设施、关键数据及经济稳定相关的领域。通过优化运作流程并优先锁定高价值目标,攻击者能够更高效地追逐经济利益,实现对“资金流向”的战略性跟踪。
强化网络韧性的实践路径
报告指出,有效的防御并不在于增加更多工具,而在于提升网络整体的协同能力、可视性与响应效率。企业可采取以下措施优化安全态势:
●打破信息孤岛,在企业内部团队、客户及行业之间共享威胁情报,同时采用安全访问服务边缘(SASE)架构,实现网络与安全的一体化,从而更早识别攻击模式。
●修补常见攻击入口,如VPN、SharePoint及边缘设备漏洞,以降低暴露面并阻断高频利用的入侵路径。
●应用零信任原则,强化身份认证并限制横向移动,通过零信任网络访问(ZTNA)在授权前持续验证用户与设备。
●借助威胁情报、欺骗技术及AI原生检测能力,提升可视性与响应效率,帮助企业以更高的速度与准确性进行攻击检测、分析与处置。
●将安全防护延伸至企业边界之外,覆盖家庭网络、第三方工具及供应链环境。
通过上述措施,企业能够提升响应速度、降低风险,并更有效地应对日益组织化与持续性的网络威胁。
HPE Threat Labs联合团队提升网络防御基准
在既有深厚技术积累基础上,HPE推出HPE Threat Labs,以应对不断演进的威胁环境。通过整合 HPE 与 Juniper Networks 的全球领先安全研究能力与威胁情报资源,HPE Threat Labs汇聚深度专业能力,并构建更为广泛的数据基础,用于识别与追踪真实世界中的威胁,同时将相关情报直接融入HPE产品体系,从而实现对恶意攻击的高效检测与阻断。
HPE网络业务部 SASE 与安全高级副总裁兼总经理 David Hughes 表示,“HPE Threat Labs 的成立旨在弥合前沿研究与实际安全成果之间的差距。《In the Wild》报告显示,当今攻击者在运作纪律、规模与效率方面已接近全球化企业水平,因此防御同样需要具备相应的战略性、整合能力与运营精细化水平。通过将威胁情报融入产品,HPE Threat Labs正帮助企业降低风险、减少业务中断,并保护其关键业务系统。”
HPE Threat Labs 2026《In the Wild》报告现已发布,面向希望深入了解现代攻击者运作方式及应对策略的首席信息安全官(CISO)、安全负责人及IT决策者。
研究方法
HPE Threat Labs 2026《In the Wild》威胁报告采用多源情报数据。大部分统计数据来源于Juniper Advanced Threat Prevention Cloud的客户遥测数据,以及其覆盖全球的私有蜜罐网络。这些蜜罐包括TCP、SSH和SMB等多种类型,分布于全球各地,用于捕获多样化的威胁活动。在适当情况下,研究还结合开源威胁情报库及部分第三方行业组织提供的背景数据与统计信息进行补充。本报告所呈现的数据覆盖时间为2025年1月1日至2025年12月31日。
附加资源:
●HPE Threat Lab网络威胁研究报告:《HPE Threat Labs 2026 In the Wild Threat Report》
近期HPE新闻:
●HPE携全新安全网络产品组合亮相Black Hat USA 2025
凡本网注明“来源:XXX(非中国财经消费)”的内容,均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。
如有侵权等问题,请及时联系本网,本网将在第一时间删除:gkjnet@qq.com