问题:高级威胁保持高位运行,攻击目标更聚焦、链条更复杂。
报告显示,2025年全球公开披露的APT组织达到140个,其中首次披露42个,说明对抗仍在加速演进。
从受害对象看,关键行业成为主要目标,网络空间的侦察、渗透、控制与长期潜伏等行为更具计划性、持续性与组织性。
对我国而言,作为地缘格局中的热点区域,长期面临较为集中的高强度攻击压力。
报告称,2025年监测到针对我国的攻击事件超过1300起,覆盖政府、教育、科研、国防军工等15个行业,其中政府、教育、科研合计占比超过七成,凸显对信息、技术与决策链条的觊觎。
原因:大国竞争外溢叠加技术扩散,推动APT从“单点突破”走向“系统作战”。
一方面,地缘政治博弈加深,使网络行动与情报搜集、战略威慑、危机干预等目的相互交织。
报告提到,部分具有国家级背景的组织,其行动节奏与地区安全形势、战略走向贴合度更高,网络行动在多场地区冲突中与传统军事手段出现协同特征。
另一方面,新技术降低了攻击门槛并提高了成功率:从漏洞武器到供应链投毒,再到多平台攻击链的组合,攻击者可在更长链条上寻找薄弱环节,绕开单点防护。
尤其值得关注的是,智能化生成与交互能力被用于伪造身份、增强诱导话术、提升钓鱼链条的“拟真度”,使传统依赖人工识别的防线面临压力。
影响:安全风险向关键基础设施与产业链条扩散,潜在损失更具系统性。
报告指出,在中美博弈背景下,北美相关APT组织呈现“统筹化推进、指向关键基础设施、战术隐蔽化”的特点,对关键基础设施与高科技企业实施渗透的案例多发,说明攻击对象正从信息窃取向影响关键运行能力延伸。
台海方向亦存在持续的网络间谍活动,攻击工具政治化倾向增加,这类行为往往以低噪声、长潜伏为特点,短期不易显现破坏,但可能在关键节点形成重大风险。
与此同时,供应链攻击借助开源生态扩散,一旦核心组件被投毒或账户被劫持,风险将沿着开发、构建、发布与部署链条扩散,影响范围可能跨越行业和地域。
对驻外机构而言,常态化攻击意味着其面临“情报窃取+政治施压”的双重目的,安全防护需要兼顾跨境网络环境与本地化威胁特征。
对策:以体系化、协同化方式提升防御韧性,把关口前移、把链条管住。
其一,强化漏洞治理与暴露面管理。
报告提及全年影响较大的漏洞达42个,覆盖iOS、Windows等主流平台,提示应在资产盘点、补丁节奏、应急响应与漏洞情报联动上形成闭环,提升“发现—研判—处置—复盘”的效率。
其二,抓牢供应链安全与开源治理。
对开源组件、代码仓库权限、构建环境与制品分发环节应实施更严格的身份与完整性校验,完善安全审计与可追溯机制,降低被“级联感染”的概率。
其三,提升反钓鱼与反伪造能力。
面对深度伪造与交互式钓鱼,应将人员培训与技术防护结合,推动多因子认证、异常行为检测、邮件与终端联动处置等措施落地。
其四,面向关键基础设施与重要行业推动分级分类防护,强化跨部门、跨行业的威胁情报共享与联动处置,形成“发现得早、看得更清、处置更快”的合力。
其五,加快适配国产软硬件与信创基础设施的安全评估与漏洞修补机制建设,避免在自主替代进程中出现新的系统性薄弱点。
前景:对抗将更智能、更工程化,攻防不对称或进一步扩大。
报告研判,未来智能化手段与攻击流程结合将更紧密,攻击链条可能实现更高程度的自动化与规模化;云环境与供应链深度融合将扩张攻击面;“囤积式攻击”等风险仍需警惕。
与此同时,跨平台攻击武器与物联网设备的结合,使安全边界从传统网络向泛在连接延伸,要求防护从“单点产品”转向“体系能力”,从事后处置转向前置预防与持续运营。
作为行业参与者,相关企业提出将持续迭代面向实战的安全能力体系,提升高级威胁分析与告警研判等关键环节效率,为政企单位提供更快速的预警与响应支撑。
网络安全已成为国家战略竞争的重要领域,APT攻击的演变折射出地缘博弈的复杂性与技术发展的双刃剑效应。
在数字化浪潮中,唯有强化技术自主、完善协同防御,方能筑牢国家安全屏障,为数字时代的和平与发展提供坚实保障。