AI滥用与钓鱼攻击交织:人为因素仍是网络安全首要风险

简介: 《2025员工网络风险行为报告》揭示:68%企业年内遭安全事件,人为因素占六成,钓鱼攻击已升级为AI驱动的精准围猎。防御短板突出——MFA覆盖率仅54%,77%组织倾向惩罚受害者,削弱上报意愿。安全无捷径,重在夯实基本功与文化重塑。(239字)

2025年,全球企业遭遇网络攻击的频率持续上升。根据Arctic Wolf公司最新发布的《2025员工网络风险行为报告》(Human Risk Report 2025),68%IT管理者确认其所在机构在过去12个月内至少经历了一次安全事件,较前一年增长8个百分点。值得注意的是,遭遇5次以上事件的组织比例也在增加。

在这些事件中,人为因素始终是关键突破口。行业普遍认为,约六成的安全事件与人员操作直接相关。而在这类“人因风险”中,网络钓鱼——这一看似传统却不断进化的攻击手段,依然是最有效的入口之一。

一、从“广撒网”到“精准狙击”

如今的钓鱼攻击早已不是早年那些拼写错误百出、内容荒诞的垃圾邮件。攻击者正在利用社会工程学、公开情报乃至生成式AI,对目标进行高度定制化的“围猎”。

报告特别提到黑客组织Scattered Spider”的案例。该团伙通过简单的短信钓鱼(Smishing)或凭证窃取,成功入侵了包括MGM Resorts、英国高端百货Harrods等多家大型企业。他们的初始入口往往只是一个普通员工点击的链接,或是一次成功的SIM卡劫持。一旦获得立足点,攻击者便能迅速横向移动,最终控制核心系统。

高价值目标尤其受到关注。数据显示,39%C-suite高管或高级管理者在过去一年中成为钓鱼攻击的明确对象,另有35%遭遇过诱导下载恶意软件的尝试。这些人群通常拥有更高的系统权限和更敏感的数据访问权,一旦失守,后果远超普通员工账户泄露。

商业邮件欺诈(BEC)是此类攻击的典型产物。报告指出,钓鱼邮件和此前泄露的账号凭证是导致BEC事件的两大主要原因。

二、防御者的“认知盲区”

令人意外的是,在攻击愈演愈烈的同时,许多组织的防御心态却出现了明显偏差。

报告显示,65%IT领导者承认自己曾无意中点击过可疑链接——这意味着他们清楚钓鱼邮件的威胁。但与此同时,76%的人却坚信“自己的组织不会中招”。这种矛盾反映出一种危险的过度自信:明知风险存在,却认为自己能够幸免。

这种心态在某些地区尤为突出。例如,在澳大利亚和新西兰,过去一年安全事件数量激增39%,但当地IT管理者的反钓鱼信心却高达84%。现实与判断之间的巨大落差,可能使组织在防护投入和应急准备上严重不足。

尽管91%的组织开展了钓鱼模拟演练,近三分之一甚至做到每月一次,但效果并不理想。87%IT管理者反馈,其员工在模拟中仍会点击钓鱼链接,这一比例比去年更高。更有近半数(49%)的终端用户认为这些演练“只是一般有效”,甚至流于形式。

三、防护措施为何形同虚设?

问题不仅出在意识层面,也体现在具体执行上。

多因素认证(MFA)被公认为防范凭证盗用的有效手段之一,但仅有54%的组织为其所有用户强制启用。38%的机构仅对管理员或高管账户部署MFA,其余账户则暴露在单点失效的风险中。报告引用的一项数据指出,在2024年遭遇重大攻击的企业中,56%未部署MFA

更值得警惕的是,安全策略本身正在被内部人员主动削弱。超过一半(51%)的IT领导者承认,曾为“提升工作效率”而临时关闭安全功能。这种由管理层带头的违规行为,不仅制造了技术漏洞,也在组织内部传递出“安全可妥协”的错误信号。

终端用户的应对同样令人担忧。试图绕过安全控制的员工比例从去年的12%飙升至32%。当安全措施被视为效率障碍而非保护机制时,再严密的技术防线也难以发挥作用。

四、惩罚文化正在扼杀上报意愿

面对员工“中招”,许多组织的第一反应仍是追责。报告显示,77%IT管理者表示,会考虑因员工成为钓鱼受害者而将其解雇——这一比例较去年显著上升。

然而,这种做法的实际效果存疑。真正有效的响应,是采取纠正性措施而非惩罚。例如,调整涉事员工的系统权限、加强其后续培训等。在实施此类措施的组织中,88%的管理者认为效果积极。

惩罚导向的文化,反而抑制了员工主动上报可疑邮件的意愿。一旦发现异常却因害怕被处分而选择沉默,安全团队将失去宝贵的早期预警窗口。小隐患因此演变为大事故,最终代价远高于一次培训或权限调整。

五、新技术带来新挑战

生成式AI的普及,正在为钓鱼攻击注入新的变量。攻击者可利用AI快速生成语法正确、语气逼真的钓鱼邮件,甚至模仿特定高管的写作风格。另一方面,员工对AI工具的使用也带来了数据泄露风险。

报告指出,60%IT管理者和41%的普通员工曾在ChatGPT等公共AI平台中输入公司机密信息。这并非出于恶意,而是缺乏清晰的使用边界和政策指引。当新技术被广泛采纳,配套的安全规范若未能同步建立,便会形成新的风险敞口。

六、回到基本功:安全没有捷径

面对不断演变的钓鱼威胁,许多组织寄希望于更先进的技术方案。但报告反复强调:最有效的防御,往往来自那些被忽视的“基本功”。

MFA必须全覆盖,不应因岗位或便利性而区别对待;

安全策略需与业务流程融合,而非简单叠加,以减少绕行动机;

演练应贴近真实场景,避免模板化、可预测的测试内容;

上报机制必须去惩罚化,鼓励透明沟通而非掩盖错误;

管理层的行为示范至关重要,其对安全的态度直接影响全员文化。

网络钓鱼的本质,是对人性弱点的利用。技术可以过滤邮件、识别链接,但无法替代人的判断。而人的判断力,又依赖于持续的训练、合理的制度和健康的组织文化。

当前的攻防态势表明,攻击者并未停下脚步,而部分防御者却在松懈。这份报告的价值在于提醒我们:在网络安全这场持久战中,最危险的不是未知的漏洞,而是已知却未被认真对待的风险。

本文数据与案例均引自Arctic Wolf2025员工网络风险行为报告》(2025 Human Risk Report - An analysis of IT leader and end user attitudes in an evolving threat landscape

作者:芦笛、张鑫 中国互联网络信息中心

目录
相关文章
|
7天前
|
人工智能 自然语言处理 Shell
🦞 如何在 OpenClaw (Clawdbot/Moltbot) 配置阿里云百炼 API
本教程指导用户在开源AI助手Clawdbot中集成阿里云百炼API,涵盖安装Clawdbot、获取百炼API Key、配置环境变量与模型参数、验证调用等完整流程,支持Qwen3-max thinking (Qwen3-Max-2026-01-23)/Qwen - Plus等主流模型,助力本地化智能自动化。
🦞 如何在 OpenClaw (Clawdbot/Moltbot) 配置阿里云百炼 API
|
5天前
|
人工智能 JavaScript 应用服务中间件
零门槛部署本地AI助手:Windows系统Moltbot(Clawdbot)保姆级教程
Moltbot(原Clawdbot)是一款功能全面的智能体AI助手,不仅能通过聊天互动响应需求,还具备“动手”和“跑腿”能力——“手”可读写本地文件、执行代码、操控命令行,“脚”能联网搜索、访问网页并分析内容,“大脑”则可接入Qwen、OpenAI等云端API,或利用本地GPU运行模型。本教程专为Windows系统用户打造,从环境搭建到问题排查,详细拆解全流程,即使无技术基础也能顺利部署本地AI助理。
6093 12
|
3天前
|
人工智能 机器人 Linux
保姆级 OpenClaw (原 Clawdbot)飞书对接教程 手把手教你搭建 AI 助手
OpenClaw(原Clawdbot)是一款开源本地AI智能体,支持飞书等多平台对接。本教程手把手教你Linux下部署,实现数据私有、系统控制、网页浏览与代码编写,全程保姆级操作,240字内搞定专属AI助手搭建!
3261 8
保姆级 OpenClaw (原 Clawdbot)飞书对接教程 手把手教你搭建 AI 助手
|
5天前
|
人工智能 JavaScript API
零门槛部署本地 AI 助手:Clawdbot/Meltbot 部署深度保姆级教程
Clawdbot(Moltbot)是一款智能体AI助手,具备“手”(读写文件、执行代码)、“脚”(联网搜索、分析网页)和“脑”(接入Qwen/OpenAI等API或本地GPU模型)。本指南详解Windows下从Node.js环境搭建、一键安装到Token配置的全流程,助你快速部署本地AI助理。(239字)
3854 19
|
11天前
|
人工智能 API 开发者
Claude Code 国内保姆级使用指南:实测 GLM-4.7 与 Claude Opus 4.5 全方案解
Claude Code是Anthropic推出的编程AI代理工具。2026年国内开发者可通过配置`ANTHROPIC_BASE_URL`实现本地化接入:①极速平替——用Qwen Code v0.5.0或GLM-4.7,毫秒响应,适合日常编码;②满血原版——经灵芽API中转调用Claude Opus 4.5,胜任复杂架构与深度推理。
7331 11
|
3天前
|
存储 人工智能 机器人
OpenClaw是什么?阿里云OpenClaw(原Clawdbot/Moltbot)一键部署官方教程参考
OpenClaw是什么?OpenClaw(原Clawdbot/Moltbot)是一款实用的个人AI助理,能够24小时响应指令并执行任务,如处理文件、查询信息、自动化协同等。阿里云推出的OpenClaw一键部署方案,简化了复杂配置流程,用户无需专业技术储备,即可快速在轻量应用服务器上启用该服务,打造专属AI助理。本文将详细拆解部署全流程、进阶功能配置及常见问题解决方案,确保不改变原意且无营销表述。
3543 3
|
3天前
|
存储 安全 数据库
2026年使用Docker部署OpenClaw(原Clawdbot/Moltbot)完整步骤教程
OpenClaw(原Clawdbot/Moltbot)是一款开源的本地运行个人AI助手,支持WhatsApp、Telegram、Slack等十余种通信渠道,兼容macOS、iOS、Android系统,还可渲染实时Canvas界面。本文提供基于Docker Compose的生产级部署指南,涵盖环境准备、源码获取、配置、构建、启动及运维等关键环节,补充生产环境必需的安全配置、数据持久化、备份与监控建议,与官方配置无冲突,适用于希望通过Docker快速部署的用户。需说明的是,OpenClaw暂无官方预构建Docker镜像,需通过源码+Dockerfile本地构建,这也是官方推荐的最稳定部署方式。
2498 0
|
4天前
|
人工智能 JavaScript 安全
Clawdbot 对接飞书详细教程 手把手搭建你的专属 AI 助手
本教程手把手教你将 Moltbot(原 Clawdbot)部署在 Linux 服务器,并对接飞书打造专属 AI 助手:涵盖环境准备、Node.js/NVM 安装、Moltbot 快速安装(支持 Qwen 模型)、Web 管理面板配置及飞书应用创建、权限设置与事件回调对接,全程图文指引,安全可靠。
2462 3
Clawdbot 对接飞书详细教程 手把手搭建你的专属 AI 助手
|
5天前
|
人工智能 安全 Shell
在 Moltbot (Clawdbot) 里配置调用阿里云百炼 API 完整教程
Moltbot(原Clawdbot)是一款开源AI个人助手,支持通过自然语言控制设备、处理自动化任务,兼容Qwen、Claude、GPT等主流大语言模型。若需在Moltbot中调用阿里云百炼提供的模型能力(如通义千问3系列),需完成API配置、环境变量设置、配置文件编辑等步骤。本文将严格遵循原教程逻辑,用通俗易懂的语言拆解完整流程,涵盖前置条件、安装部署、API获取、配置验证等核心环节,确保不改变原意且无营销表述。
2245 6
|
6天前
|
机器人 API 数据安全/隐私保护
只需3步,无影云电脑一键部署Moltbot(Clawdbot)
本指南详解Moltbot(Clawdbot)部署全流程:一、购买无影云电脑Moltbot专属套餐(含2000核时);二、下载客户端并配置百炼API Key、钉钉APP KEY及QQ通道;三、验证钉钉/群聊交互。支持多端,7×24运行可关闭休眠。
3572 7