This article has not been translated into English yet. Showing the original Chinese version.

网络犯罪工业化:AI与自动化重塑威胁格局

HPE威胁实验室发布《In the Wild Report》揭示:2025年网络犯罪方法显著工业化,犯罪分子利用自动化与AI技术规模化利用长期漏洞,攻击速度与结构堪比正规企业。报告指出,这种转变使攻击更加高效、隐蔽,传统防御体系面临严峻挑战。

2025年,HPE威胁实验室通过持续追踪真实世界攻击事件,发现了网络犯罪领域的重大转折——犯罪方法正在经历前所未有的"工业化"进程。在其最新发布的《In the Wild Report》中,实验室详细描述了犯罪分子如何采用自动化工具和人工智能技术,将原本零散的攻击活动转变为规模化、结构化、高效率的"犯罪流水线"。

工业化:从个体作坊到犯罪企业

长期以来,网络犯罪被视为"孤狼"式的个体行为,但如今这一印象被彻底颠覆。HPE观察到,犯罪团伙普遍采用类似正规软件公司的开发流程:需求分析、模块化开发、测试部署、技术支持,甚至提供"售后维护"。这种工业化模式带来的直接后果是攻击规模的急剧膨胀——原本需要数周人工操作的大规模钓鱼活动,现在借助AI生成的个性化邮件和自动化传播工具,数小时内即可完成。

"他们不再是黑客,而是高效的犯罪企业家。'In the Wild Report'显示,犯罪分子正像运营一家初创公司一样管理他们的攻击平台,包括版本迭代、客户反馈和性能监控。" —— HPE威胁实验室高级总监 Mounir Hahad

AI赋能:长期漏洞的新生命

更值得警惕的是,AI并未催生全新漏洞,而是让那些早已存在但曾被忽视的"老漏洞"重新焕发威力。例如,利用生成式AI创建高度逼真的社交工程文本,配合自动化扫描工具快速定位未修补的SMB漏洞或HTTP注入点。HPE报告指出,2025年超过70%的成功入侵案例都涉及至少一个已公开超过两年的漏洞,犯罪分子利用AI将漏洞利用脚本的生成速度提升了10倍以上。

此外,深度伪造(Deepfake)技术已被用于高管语音钓鱼:攻击者克隆CEO的语音,在电话会议中向财务人员下达紧急转账指令。此类攻击的成功率从传统钓鱼的3%飙升至15%以上,给企业造成数千万美元的损失。

背景扫描:攻击即服务的全面升级

工业化趋势的另一表现是"犯罪即服务"(CaaS)生态的成熟。暗网上出现了大量提供自动化攻击组件的"供应商":AI钓鱼模板生成器、自动漏洞扫描器、DDoS攻击包、勒索软件构建工具等,均以订阅制或按次付费模式出租。这极大降低了准入门槛,使得缺乏技术能力的个人也能发动复杂攻击。安全分析人士将此类比为"网络犯罪领域的AWS"——任何人都可以按需购买计算能力与攻击模块。

防御启示:回归基础,拥抱AI

编者按:面对攻击者的工业化,防御者同样需要升级。首先,企业应回归基础安全实践:及时修补已知漏洞、实施多因素认证、加强员工安全意识培训。这些看似"老旧"的措施在AI时代仍是第一道防线。其次,安全团队需要将AI嵌入防御体系——利用机器学习检测异常流量模式、自动生成威胁情报、加速事件响应。例如,HPE威胁实验室自身已部署AI辅助的实时威胁狩猎系统,将平均检测时间从小时级缩短至分钟级。

最后,行业协作至关重要。网络犯罪不认国界,单一企业的安全孤岛无法抗衡工业化犯罪网络。需发展跨行业、跨地域的威胁情报共享机制,类似金融行业的"风控联盟",让企业能实时获取最新的攻击手法与IoC指标。

总而言之,2025年的网络犯罪已不再是"黑客炫技",而是一场效率战、规模战。只有用同样工业化的防御体系,才能在这场不对称战争中占据上风。


本文编译自MIT Technology Review