news 2026/5/9 9:03:54

AI滥用与钓鱼攻击交织:人为因素仍是网络安全首要风险

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
AI滥用与钓鱼攻击交织:人为因素仍是网络安全首要风险

2025年,全球企业遭遇网络攻击的频率持续上升。根据Arctic Wolf公司最新发布的《2025员工网络风险行为报告》(Human Risk Report 2025),68%IT管理者确认其所在机构在过去12个月内至少经历了一次安全事件,较前一年增长8个百分点。值得注意的是,遭遇5次以上事件的组织比例也在增加。

在这些事件中,人为因素始终是关键突破口。行业普遍认为,约六成的安全事件与人员操作直接相关。而在这类“人因风险”中,网络钓鱼——这一看似传统却不断进化的攻击手段,依然是最有效的入口之一。

一、从“广撒网”到“精准狙击”

如今的钓鱼攻击早已不是早年那些拼写错误百出、内容荒诞的垃圾邮件。攻击者正在利用社会工程学、公开情报乃至生成式AI,对目标进行高度定制化的“围猎”。

报告特别提到黑客组织Scattered Spider”的案例。该团伙通过简单的短信钓鱼(Smishing)或凭证窃取,成功入侵了包括MGM Resorts、英国高端百货Harrods等多家大型企业。他们的初始入口往往只是一个普通员工点击的链接,或是一次成功的SIM卡劫持。一旦获得立足点,攻击者便能迅速横向移动,最终控制核心系统。

高价值目标尤其受到关注。数据显示,39%C-suite高管或高级管理者在过去一年中成为钓鱼攻击的明确对象,另有35%遭遇过诱导下载恶意软件的尝试。这些人群通常拥有更高的系统权限和更敏感的数据访问权,一旦失守,后果远超普通员工账户泄露。

商业邮件欺诈(BEC)是此类攻击的典型产物。报告指出,钓鱼邮件和此前泄露的账号凭证是导致BEC事件的两大主要原因。

二、防御者的“认知盲区”

令人意外的是,在攻击愈演愈烈的同时,许多组织的防御心态却出现了明显偏差。

报告显示,65%IT领导者承认自己曾无意中点击过可疑链接——这意味着他们清楚钓鱼邮件的威胁。但与此同时,76%的人却坚信“自己的组织不会中招”。这种矛盾反映出一种危险的过度自信:明知风险存在,却认为自己能够幸免。

这种心态在某些地区尤为突出。例如,在澳大利亚和新西兰,过去一年安全事件数量激增39%,但当地IT管理者的反钓鱼信心却高达84%。现实与判断之间的巨大落差,可能使组织在防护投入和应急准备上严重不足。

尽管91%的组织开展了钓鱼模拟演练,近三分之一甚至做到每月一次,但效果并不理想。87%IT管理者反馈,其员工在模拟中仍会点击钓鱼链接,这一比例比去年更高。更有近半数(49%)的终端用户认为这些演练“只是一般有效”,甚至流于形式。

三、防护措施为何形同虚设?

问题不仅出在意识层面,也体现在具体执行上。

多因素认证(MFA)被公认为防范凭证盗用的有效手段之一,但仅有54%的组织为其所有用户强制启用。38%的机构仅对管理员或高管账户部署MFA,其余账户则暴露在单点失效的风险中。报告引用的一项数据指出,在2024年遭遇重大攻击的企业中,56%未部署MFA

更值得警惕的是,安全策略本身正在被内部人员主动削弱。超过一半(51%)的IT领导者承认,曾为“提升工作效率”而临时关闭安全功能。这种由管理层带头的违规行为,不仅制造了技术漏洞,也在组织内部传递出“安全可妥协”的错误信号。

终端用户的应对同样令人担忧。试图绕过安全控制的员工比例从去年的12%飙升至32%。当安全措施被视为效率障碍而非保护机制时,再严密的技术防线也难以发挥作用。

四、惩罚文化正在扼杀上报意愿

面对员工“中招”,许多组织的第一反应仍是追责。报告显示,77%IT管理者表示,会考虑因员工成为钓鱼受害者而将其解雇——这一比例较去年显著上升。

然而,这种做法的实际效果存疑。真正有效的响应,是采取纠正性措施而非惩罚。例如,调整涉事员工的系统权限、加强其后续培训等。在实施此类措施的组织中,88%的管理者认为效果积极。

惩罚导向的文化,反而抑制了员工主动上报可疑邮件的意愿。一旦发现异常却因害怕被处分而选择沉默,安全团队将失去宝贵的早期预警窗口。小隐患因此演变为大事故,最终代价远高于一次培训或权限调整。

五、新技术带来新挑战

生成式AI的普及,正在为钓鱼攻击注入新的变量。攻击者可利用AI快速生成语法正确、语气逼真的钓鱼邮件,甚至模仿特定高管的写作风格。另一方面,员工对AI工具的使用也带来了数据泄露风险。

报告指出,60%IT管理者和41%的普通员工曾在ChatGPT等公共AI平台中输入公司机密信息。这并非出于恶意,而是缺乏清晰的使用边界和政策指引。当新技术被广泛采纳,配套的安全规范若未能同步建立,便会形成新的风险敞口。

六、回到基本功:安全没有捷径

面对不断演变的钓鱼威胁,许多组织寄希望于更先进的技术方案。但报告反复强调:最有效的防御,往往来自那些被忽视的“基本功”。

MFA必须全覆盖,不应因岗位或便利性而区别对待;

安全策略需与业务流程融合,而非简单叠加,以减少绕行动机;

演练应贴近真实场景,避免模板化、可预测的测试内容;

上报机制必须去惩罚化,鼓励透明沟通而非掩盖错误;

管理层的行为示范至关重要,其对安全的态度直接影响全员文化。

网络钓鱼的本质,是对人性弱点的利用。技术可以过滤邮件、识别链接,但无法替代人的判断。而人的判断力,又依赖于持续的训练、合理的制度和健康的组织文化。

当前的攻防态势表明,攻击者并未停下脚步,而部分防御者却在松懈。这份报告的价值在于提醒我们:在网络安全这场持久战中,最危险的不是未知的漏洞,而是已知却未被认真对待的风险。

本文数据与案例均引自Arctic Wolf2025员工网络风险行为报告》(2025 Human Risk Report - An analysis of IT leader and end user attitudes in an evolving threat landscape

作者:芦笛、张鑫中国互联网络信息中心

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/6 10:30:22

【小程序毕设源码分享】基于springboot+小程序的心血管疾病风险预测小程序的设计与实现(程序+文档+代码讲解+一条龙定制)

博主介绍:✌️码农一枚 ,专注于大学生项目实战开发、讲解和毕业🚢文撰写修改等。全栈领域优质创作者,博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java、小程序技术领域和毕业项目实战 ✌️技术范围:&am…

作者头像 李华
网站建设 2026/5/6 10:29:42

央视女主持人李梓萌,新闻联播以外是怎样的?

当《新闻联播》的片头曲响起,李梓萌端庄大气的形象便与国泰民安的画卷融为一体。这位以"国脸"著称的央视主播,在镜头之外却有着令人意外的鲜活模样,如同精心雕琢的玉器在月光下显露出温润的质地。在新闻演播室的聚光灯下&#xff0…

作者头像 李华
网站建设 2026/5/6 10:30:45

python基于Android平台的企业员工考勤签到系统设计与实现小程序

文章目录系统设计与实现的思路技术实现要点创新性设计主要技术与实现手段源码lw获取/同行可拿货,招校园代理 :文章底部获取博主联系方式!系统设计与实现的思路 需求分析:收集用户需求,明确功能模块和性能指标,为系统设…

作者头像 李华
网站建设 2026/5/7 23:22:50

应用更新测试全流程:从部署到回归的精准验证

随着敏捷开发成为行业标配,应用更新频率从月度压缩至周级甚至日级。传统人工测试模式难以应对高频迭代,自动化验证与风险前置成为2026年测试工程师的核心竞争力。本文以金融/电商场景为锚点,拆解四步高效测试法。 一、环境构建与基线确认 镜…

作者头像 李华
网站建设 2026/5/6 10:30:21

React Native + OpenHarmony:Spinner旋转加载器

React Native OpenHarmony:Spinner旋转加载器 摘要:本文深入探讨React Native在OpenHarmony 6.0.0 (API 20)平台上实现Spinner旋转加载器的技术细节。作为React Native开发中的常用组件,Spinner(ActivityIndicator)在…

作者头像 李华