近期,网络安全企业360数字安全集团发布《2025全球高级持续性威胁(APT)研究报告》,基于长期威胁情报积累与实战处置经验,对2025年全球APT攻击态势、组织活跃度及演变方向进行梳理。报告指出,网络攻击的组织化、工程化程度持续上升,网络空间对抗正由“单点破坏”转向“体系渗透、长期潜伏、复合施压”,对政企机构的安全治理能力提出更高要求。 问题:攻击保持高位,重点领域压力上升。报告披露,2025年公开可见的APT组织共140个,其中新增披露42个,显示全球对抗面深入扩大、攻击链条更加多样。我国作为地缘政治与产业竞争的焦点之一,持续成为主要攻击目标。监测数据显示,全年针对我国的APT攻击超过1300起,覆盖政府、教育、科研、国防军工等15个关键行业,其中政府、教育、科研三类占比超过七成。报告同时提示,部分方向网络间谍活动更加频繁,攻击工具与叙事呈现一定“政治化”特征,既指向情报窃取,也带有舆论与心理层面的施压意图。 原因:地缘博弈加深叠加技术门槛下降,推动“精准渗透”。从外部环境看,大国竞争延续、地区冲突多发,使网络行动更容易被纳入国家战略工具箱,并特定事件窗口期呈现与现实冲突节奏同步的态势。报告指出,一些具有国家级背景的组织更强调统筹式作战、定向针对关键基础设施、战术隐蔽化,通过系统性渗透获取长期潜伏与持续收益。从技术条件看,漏洞利用与供应链滥用进一步降低进入门槛、提高成功率:一上,0day漏洞更频繁用于突破主流平台与终端防护;另一方面,开源代码仓库、开发者账户与依赖组件成为新的攻击跳板,攻击者通过投毒项目或劫持账户触发级联感染,实现从研发环节向生产环境的隐蔽渗透。同时,新技术被用于生成更逼真的钓鱼内容与深度伪造材料,提升欺骗性与交互性,使“人”的环节更容易成为突破口。 影响:风险外溢至供应链与跨平台环境,传统防线面临重塑。报告概括多项值得关注的趋势:其一,0day漏洞利用明显增加,全年影响较大的漏洞达42个,涉及iOS、Windows等主流平台,境内有关攻击呈上升态势,说明攻击者更倾向用“高价值漏洞”换取成功率与隐蔽性。其二,供应链攻击向开源生态延伸,若研发阶段植入恶意依赖,可能引发批量化、链式扩散,影响范围往往超出单一机构。其三,跨平台攻击链更复杂,覆盖多系统及物联网设备,传统“单终端、单边界”的防护模型难以形成有效闭环。其四,海外机构面临常态化攻击压力,我国驻外单位可能成为重点目标,攻击既指向敏感信息,也可能服务于政治施压与干扰正常运行。其五,国产应用与信创基础设施相关威胁上升,攻击者围绕国产软硬件薄弱点实施定向打击,可能对科技自主与产业安全形成持续掣肘。总体看,网络风险正从单一事件外溢为系统性风险,安全治理需要从“补漏洞、堆设备”转向体系化能力建设。 对策:以情报牵引、协同联动和实战能力建设夯实防线。报告强调,应对APT不能只依赖单点工具,而要构建以威胁情报为先导、以监测发现为基础、以快速响应为闭环的整体防护体系。在组织层面,关键行业应加强资产与业务梳理,明确“最重要的数据、最关键的系统、最易被利用的链路”,将投入聚焦到高价值目标与关键路径;在技术层面,提升对漏洞利用、横向移动、数据外传等行为链路的持续监测能力,加强对开发环节、依赖组件与账号权限的治理,降低供应链投毒风险;在机制层面,推动跨部门、跨单位的告警共享与联合处置,形成联动研判、联动响应、联动追踪的协同防御。360上表示,将持续迭代面向实战的安全能力体系,强化高级威胁分析、告警研判等核心场景能力,支撑关键基础设施与政企单位的全域联动与快速响应。 前景:攻防或进入“自动化对抗”与“云—供应链叠加风险”并存的新阶段。报告研判,未来攻击与新技术将进一步深度耦合,攻击流程可能向自动化、规模化扩展,进而放大攻防不对称;云化与供应链深度融合将带来攻击面系统性扩张,要求安全建设同步向云原生与全链路治理转型;同时,囤积式攻击能力与新型计算能力相关风险仍需前瞻评估。可以预见,网络攻击的武器化、工程化趋势将更为突出,网络空间安全将与国家安全、产业安全、社会运行安全深度交织。
当前,网络安全已成为国家战略竞争的重要领域。APT攻击的演变表明,传统被动防御已难以适应新形势。在人工智能加速应用、地缘政治持续紧张的背景下,网络安全不仅是技术议题,更关乎国家安全。只有加强政府、企业与社会的协同联动,建立更主动、更智能、更体系化的防御机制,才能应对不断演变的网络威胁,夯实数字中国建设的安全底座。