Rapid7 2026 Global Threat Landscape Report Shows Exploited High and Critical-Severity Vulnerabilities Surged 105% as Attack Timelines Collapsed
Rapid7Rapid7(US:RPD) Globenewswire·2026-03-18 21:00

核心观点 - 网络安全威胁的利用速度正在急剧加快,漏洞从披露到被利用的时间窗口已从数周缩短至数天,防御者依赖的预测性前置时间已基本消失 [1][2][3][4] - 攻击者正迅速将人工智能(AI)集成到攻击流程中,加速了漏洞武器化、钓鱼内容创建和问题解决,而勒索软件已发展成为一个工业化的盈利引擎 [3][5][8] - 面对加速的攻击周期,安全运营必须转向主动预防,将暴露面管理与检测响应紧密结合,并在日益压缩的时间线内进行优先排序和响应,才能重建控制力并维持持久的网络弹性 [4][5][6] 威胁趋势与攻击演变 - 漏洞利用急剧加速:被利用的高危和严重漏洞数量同比激增105%,从2024年的71个增至2025年的146个 [2][5] - 武器化时间窗口持续收缩:从漏洞公开到被列入CISA KEV目录的中位时间从8.5天缩短至5.0天,平均时间从61.0天大幅降至28.5天 [5] - 身份暴露是主要入侵路径:2025年,凭证有效但多因素认证(MFA)缺失或薄弱的账户,占公司所有事件响应调查的43.9%,成为最常见的初始访问媒介 [5] - 勒索软件产业化:去年,勒索软件涉及公司42%的MDR事件响应调查,同时勒索软件泄露帖子总数同比增长46.4%,达到8,835个 [5] - 高级持续性威胁(APT)技术进化:APT组织精进了规避技术,例如Earth Kurma开创了“Living Off the App”策略,隐秘利用Cisco Webex进行命令控制;Volt Typhoon则使用“Living Off the Land”技术维持长期驻留 [5] 攻击者能力与工具 - AI成为攻击力倍增器:生成式AI已演变为有效的力量倍增器,使对手能够加速钓鱼内容创建、脚本编写和迭代问题解决 [3][5][8] - 攻击复杂性门槛降低:在许多事件中,攻击者利用已知但未修复的暴露点发起攻击,他们需要的不是高超技术,而是机会 [3] 对安全运营的启示与要求 - 修复窗口压缩带来根本挑战:延迟修复和优先级错配日益成为数据泄露结果的核心因素,组织必须在更短的时间内评估风险、确定修复优先级并遏制威胁 [1][4] - 运营模式必须转变:安全运营需从识别所有漏洞,转向理解暴露面、进行现实优先级排序,并在压缩的时间线内响应 [5][6] - 需采取主动预防性运营:必须在漏洞被利用前,减少攻击者借以牟利的可预防条件,从而重获控制权,将暴露面管理与检测响应紧密结合至关重要 [4][6]

Rapid7 2026 Global Threat Landscape Report Shows Exploited High and Critical-Severity Vulnerabilities Surged 105% as Attack Timelines Collapsed - Reportify