报告行业投资评级 * 报告未明确给出行业投资评级 [1][2][3][4][5][6][7][8][9][11][12][14][15][16][18][20][21][22][23][25][26][27][29][30][32][34][35][36][38][39][40][41][42][44][45][46][47][49][50][51][52][53][54][55][56][58][59][60][61][62][63][64][65][66][67][68][69][71][72][73][74][75][76][77][78] 报告核心观点 * 2025年网络安全应急响应事件揭示,国内政企机构普遍存在网络安全基础设施不完善和运营能力缺失的问题,仅有14.2%的机构能通过安全巡检提前发现问题 [4] * 安全意识薄弱是根本性问题,近三成应急事件与弱口令有关,内部人员违规操作事件占总量五分之一,钓鱼邮件利用占比从2024年的4.7%快速攀升至2025年的13.6% [4] * 攻击者主要瞄准政府部门、制造业和金融机构的业务专网及服务器,永恒之蓝漏洞和弱口令仍是攻击者最常利用的入口 [4][6][12][18][35][38] 应急响应事件总体情况 * 2025年,奇安信安服团队通过95015服务平台共接到全国政企机构网络安全应急响应事件报告575起 [4][6][9] * 团队累计投入工时4170.5小时,折合521.3人天,处置一起应急事件平均用时7.3小时 [6][9] 受害者分析(行业、发现、影响、损失) * 行业分布:政府部门报告事件最多,为76起,占比13.2%;制造业和金融机构并列第二,均占比12.5% [6][12] * 事件发现:59.5%的政企机构在系统出现明显入侵迹象后求助,21.0%在被勒索后报案,两者合计80.5%;仅14.2%的机构能通过安全运营巡检提前发现问题 [6][15] * 影响范围:50.6%的事件主要影响业务专网,49.4%主要影响办公网;受影响设备中,失陷服务器达10349台,失陷办公终端为1498台 [6][18] * 事件损失:造成生产效率低下的事件最多,共157起,占比27.3%;其次是数据泄露92起(16.0%)和数据丢失77起(13.4%) [6][23] 攻击者分析(意图、手段、恶意程序、漏洞) * 攻击意图:由黑产活动引发的应急事件最多,达201起;内部人员违规操作引发的事件达115起,超过窃取重要数据(99起)和敲诈勒索(65起) [6][27] * 攻击手段:以恶意程序为主要手段的攻击最常见,占比35.5%;其次是漏洞利用(25.1%)和钓鱼邮件(13.4%) [6][30] * 恶意程序:勒索病毒、银狐木马、挖矿木马是使用最多的恶意程序类型,在恶意程序攻击事件中各占11.3%、11.3%和8.2% [6][32] * 流行勒索软件:Weaxor勒索软件全年触发应急事件9次,排名第一;其次是Makop勒索软件5次,RNTC和Wannacry勒索软件均为3次 [6][34][36] * 漏洞利用:永恒之蓝漏洞相关应急事件多达145起,占比25.2%;弱口令相关事件140起,占比24.3%;钓鱼邮件相关事件78起,占比13.6% [6][35] 典型案例概要 * 报告分析了6起2025年的典型应急响应案例,涉及教育培训、医疗卫生、制造业、金融机构、媒体等多个行业,事件类型包括数据泄露、勒索病毒、挖矿木马、钓鱼攻击、SEO黑链植入及APT攻击 [39][40][41][45][50][54][60][66]
95015网络安全应急响应分析报告