CTERA云文件服务公司发布的2025年数据与云战略调查报告显示,83%在过去两年遭受勒索软件感染的企业成功恢复,仅17%遭受永久数据丢失。调查涵盖美国、欧洲、中东、非洲和亚太地区300名高级IT和安全负责人,所有受访企业均在过去两年内遭遇勒索软件攻击。报告显示80%的领导者将安全视为2025年首要关注点,仅10%企业支付赎金。此外,98%受访者正在部署大语言模型和AI工具。
提示词恶意软件是一种针对对话式和生成式AI的新型恶意攻击,能强制AI执行用户不希望的指令。研究人员在黑帽大会上演示了如何通过隐藏在日常消息中的恶意提示词,让谷歌Gemini AI控制智能窗户、锅炉等设备。防护措施包括:及时更新设备系统,拒绝打开未知来源消息,避免让AI总结不可信内容,在邮件和日历等应用中禁用AI功能,以及谨慎复制粘贴邮件主题和文件名等内容。
研究显示,90%的企业正在试点或实施AI技术,较2023年的59%大幅上升。与此同时,网络安全威胁日益严峻,29%的技术领导者表示其组织在过去两年遭受重大攻击。AI正被广泛部署到网络安全团队中,从威胁检测到漏洞分析,各个环节都在AI化。因此,具备AI技能的网络安全人才需求激增,成为招聘的重要标准。未来网络安全将是人工智能与人类专家相结合的混合模式。
微步在线在10年间服务了几千家大型企业,接触了从基础设施、合规、安全运营、实战等层面的各种安全问题。对薛锋而言,最大的启发是:无论行业涌现多少新技术、新概念、新平台,最终都要回到最朴素、最核心的问题。只有解决这些基础难题,才能真正创造最大的社会和经济价值。
Forrester最新报告显示,软件支出已占网络安全预算的40%,超过硬件的15.8%和人员成本的29%。面对生成式AI攻击毫秒级执行速度,而平均识别时间却长达181天的现实,企业正加速整合安全平台。55%的安全决策者预计未来12个月预算将显著增长,其中15%预期增幅超10%。量子计算威胁和机器身份数量激增45:1比例,迫使企业重新构建防御架构。
云连接服务商Cloudflare为其零信任安全平台Cloudflare One发布新功能,帮助企业安全采用、构建和部署生成式AI应用。新功能包括AI安全态势管理、影子AI报告、AI提示保护和零信任MCP服务器控制等,让安全团队能够发现员工AI使用情况,自动执行AI策略,识别危险交互并统一管理模型上下文协议工具调用,在提升团队生产力的同时确保安全和隐私标准。
沃尔玛首席信息安全官Jerry R. Geisler III分享了这家全球最大零售商如何应对AI自主化带来的网络安全挑战。他介绍了保护代理AI系统、现代化身份管理的策略,以及建设Element AI平台的关键经验。沃尔玛采用"初创思维"重构身份访问管理系统,在谷歌云、Azure和私有云环境中实施零信任架构,通过集中化AI平台实现"治理中的速度",在可信安全框架内推动AI创新快速发展。
安全研究人员发现,谷歌Gemini CLI等生产级AI系统容易受到图像缩放攻击。攻击者通过在图像中嵌入恶意提示,利用AI系统的图像缩放算法使隐藏指令在缩放后显现,从而绕过安全机制实现数据窃取。研究团队开发了开源工具Anamorpher来演示此攻击技术。谷歌回应称这并非默认配置下的安全漏洞,只在用户明确信任输入并覆盖默认设置时才可能发生。
2025年第一季度网络攻击激增126%,英国新法案要求数据中心强制报告网络安全事件。现代威胁已演变为同时攻击IT和OT系统,而许多数据中心的备用电源系统仍使用90年代的过时技术。电池储能系统(BESS)通过分布式架构、加密通信和自主运行能力提供网络弹性防护。BESS即服务模式将网络安全维护转移给专业提供商,同时通过需求响应和能源套利创造收益。随着全球法规要求将网络安全与能源安全相结合,数据中心需要现代化基础设施来应对日益严峻的威胁环境。
黑帽大会2025在拉斯维加斯举办,超2.2万人参与。随着生成式AI被恶意利用,攻击者用AI改进钓鱼攻击并创造新恶意软件,企业浏览器成为关键防御机制。谷歌、Island、Mammoth Cyber和Palo Alto Networks等厂商推出企业浏览器解决方案。大会上思科、HPE、Infoblox等发布AI安全增强功能。面对攻击者的自动化威胁,防御者必须整合安全防护,在浏览器、终端、云端构建端到端防御框架。
微软启动量子安全计划两年后,正稳步将后量子密码算法整合到产品套件的核心安全组件中。为应对未来量子计算机可能破解现有加密协议的威胁,微软设定2029年前完成核心服务升级的目标。公司已将后量子密码算法集成到SymCrypt等关键组件中,并计划扩展到Windows、Azure和Office 365等服务,确保整个微软服务生态系统的安全性。
数据备份专家Commvault发布补丁修复四个核心软件漏洞,这些漏洞可组合形成两条远程代码执行攻击链。WatchTowr研究人员发现的漏洞包括参数注入、路径遍历、信息泄露和权限提升等。第一条攻击链适用于任何未打补丁的实例,第二条需要特定条件。补丁覆盖Linux和Windows环境的多个版本,建议本地部署客户尽快应用补丁防范攻击。
数据保护厂商Druva在其DruAI套件中新增多个智能体,基于亚马逊云服务构建的自主智能体系统能够理解自然语言请求、分析数据并执行安全防护任务。新增的数据智能体、帮助智能体和行动智能体可协同工作,实现一键恢复整个应用程序、编排完整工作负载恢复等功能。目前已有超过3000名客户使用DruAI,63%的客户问题可直接解决。该系统采用严格的数据完整性控制,保持零幻觉率,不访问客户未授权数据。
安全专业协会ISACA面向全球近20万名认证安全专业人员推出AI安全管理高级认证(AAISM)。研究显示61%的安全专业人员担心生成式AI被威胁行为者利用。该认证涵盖AI治理与项目管理、风险管理、技术与控制三个领域,帮助网络安全专业人员掌握AI安全实施、政策制定和风险管控。申请者需持有CISM或CISSP认证。
在谷歌云安全峰会上,谷歌分享了其AI安全愿景的更多细节。该公司推出智能安全运营中心,通过AI代理优化数据管道、自动化警报分类和事件响应来简化检测工程工作流程。新的警报调查代理基于Mandiant分析师的工作经验,能够丰富事件信息并提供响应建议。此外,谷歌还在其Agent Builder工具中新增了代理清单和风险识别功能,加强了对提示注入攻击的防护,并增强了安全指挥中心的威胁检测能力。
微软八月补丁星期二更新修复了超过100个漏洞,其中包括8个关键的远程代码执行漏洞,影响DirectX、Hyper-V、Office等多个产品。此外还修复了Windows NTLM权限提升漏洞、Hyper-V信息泄露漏洞等。值得关注的是Windows Kerberos权限提升漏洞CVE-2025-53779,虽然已有公开利用代码但暂无实际攻击证据。SharePoint的两个漏洞也需重点关注,特别是RCE漏洞CVE-2025-49712可能与已知认证绕过漏洞组合使用。
量子安全公司Arqit Quantum已加入沃达丰Tomorrow Street创新中心2025年Scaleup X项目。该创新中心位于卢森堡,旨在连接高增长科技公司与全球合作伙伴和客户。Arqit提供独特的加密软件服务,可保护网络设备、云机器和静态数据免受当前和未来攻击威胁,包括量子计算机攻击。通过加入该项目,Arqit将探索在电信、关键基础设施和企业领域部署量子安全解决方案的机会。
数据丢失防护(DLP)涵盖了防止未经授权数据泄露的战略和操作措施。随着大量工作负载迁移到云端,许多专家对云DLP提出需求。然而讨论往往缺乏明确要求,存在项目风险。有效的云DLP策略需要明确两个基本问题:哪些用户在范围内,DLP解决方案应覆盖哪些通信渠道。不同用户群体面临不同的泄露风险:业务用户主要通过邮件和网络上传,而工程师和管理员拥有更多技术选择。组织应结合邮件DLP、终端DLP和网络DLP三种主要解决方案,同时配合严格的防火墙规则和安全开发环境,构建全面的数据保护体系。
英伟达修复了Triton推理服务器中的三个漏洞,这些漏洞可被串联利用,允许未经身份验证的远程攻击者完全控制服务器并执行任意代码。这些漏洞编号为CVE-2025-23319、CVE-2025-23320和CVE-2025-23334,是本周英伟达发布补丁修复的17个关键、中等和低严重性漏洞的一部分。Triton推理服务器是处理模型推理任务的开源平台。
CISA发布了针对"ToolShell"攻击的恶意软件分析报告,该攻击利用CVE-2025-49704和CVE-2025-49706漏洞链攻击特定版本的Microsoft SharePoint服务器。报告分析了6个恶意文件,包括DLL文件、加密密钥窃取器和Web Shell。攻击者可利用这些恶意软件窃取加密密钥并执行PowerShell命令进行系统指纹识别和数据窃取,已有400多个组织受影响。