HPE 發布首份網路威脅研究報告《In the Wild》,分析 2025 年全球 1,186 起活躍威脅行動,指出網路犯罪已走向工業化,攻擊者以階層式指揮架構與專業分工團隊運作,利用自動化技術與長期存在的漏洞擴大攻擊規模,以令防禦方難以應對的速度反覆入侵高價值目標。
攻擊生態系統呈現企業化特徵
報告指出,當前全球網路威脅環境呈現規模化、組織化並高速發展的態勢。威脅行為者包括與國家政府有關的間諜集團和有組織的網路犯罪行動,日益以大型企業方式運作,運用階層式指揮架構、專業分工團隊與快速協同作業,部署大規模且產業化的攻擊基礎架構,並對企業普遍使用的工作應用程式與文件有深入理解。
HPE Threat Labs 負責人 Mounir Hahad 表示:「《In the Wild》真實反映了組織每天面臨的威脅挑戰。我們的研究來自於實際發生的威脅活動,而非實驗室中的理論測試。報告呈現攻擊者在真實攻擊中的行為模式、應變方式以及其成功之處。」
過去一年中,威脅行為者部署了超過 147,000 個惡意網域、近 58,000 個惡意程式檔案,並主動利用 549 個漏洞。Hahad 指出,網路犯罪的專業化雖提升了攻擊的可預測性,卻也使其更難以被阻斷,因為僅拆解攻擊行動的單一環節,並無法阻止整體攻擊活動的推進。
政府機構與金融業成首要目標
根據報告統計,政府機構為全球最主要的攻擊目標,涵蓋中央、地方及市政層級,共計 274 起攻擊行動。其次為金融與科技產業,分別涉及 211 與 179 起攻擊行動,反映攻擊者持續鎖定高價值資料與經濟利益。國防、製造、電信、醫療及教育機構亦遭受大量攻擊。
這些研究成果顯示,攻擊者策略性地優先鎖定與國家基礎設施、敏感資料及經濟穩定相關的產業,但同時也證明沒有任何產業能完全免於威脅。
自動化與 AI 加速攻擊效率
報告揭示攻擊者積極採用新技術提升攻擊速度與影響範圍。部分攻擊者在 Telegram 等平台上運用自動化的「流水線」工作流程,即時外傳竊取的資料。另有攻擊者利用生成式 AI(Generative AI)產生合成語音與深偽影片,進行針對性的語音網路釣魚(vishing)與高階主管仿冒詐騙。此外,亦有勒索集團針對虛擬私人網路(VPN)漏洞進行市場調查,以最佳化入侵策略。
這些手法使攻擊者能更快速行動、觸及更多目標,並將資源集中於與國家基礎設施、關鍵資料及經濟穩定相關的產業。透過簡化作業流程並優先鎖定高價值目標,攻擊者得以策略性「追隨資金流向」,以更高效率謀取經濟利益。
五大防禦策略強化網路韌性
報告指出,有效的防禦不在於增加工具數量,而在於提升整體網路的協同能力、可視性與回應速度。企業可採取以下措施強化資安防護能力:
- 破除資訊孤島,在企業內部團隊、客戶及產業間共享威脅情報,並採用安全存取服務邊緣(SASE)架構整合網路與資安功能,及早掌握攻擊模式。
- 修補常見的入侵點,例如 VPN、SharePoint 與邊緣裝置等,以降低暴露風險並阻斷常被利用的入侵途徑。
- 導入零信任(Zero Trust)原則,強化身分驗證並限制橫向移動,同時透過零信任網路存取(ZTNA)在授權前持續驗證使用者與裝置。
- 提升可視性與回應能力,運用威脅情報、欺敵誘騙技術(Deception)與 AI 原生偵測機制,協助企業更快且更精準地偵測、分析與應對威脅。
- 將資安防護延伸至企業網路邊界外,涵蓋家庭網路、第三方工具與供應鏈環境。
HPE Networking SASE 與安全事業群資深副總裁暨總經理 David Hughes 表示:「《In the Wild》報告顯示,當今攻擊者具備如全球企業般的紀律、規模與效率,因此防禦也需要同等級的策略、整合與營運能力。」