当前位置: 首页 > news >正文

新威胁三角:影子 AI、深度伪造与供应链风险重构金融业安全

导语:2025年,金融机构面临的网络威胁呈现"智能化、系统化、供应链化"三大特征。经济利益驱动的攻击持续占据主导地位,而AI技术的双刃剑效应正在重塑攻防格局。


一、总体威胁态势:经济动机主导,数据泄露代价高昂

2025年,经济利益驱动的攻击仍是银行、保险公司和支付机构面临的首要网络威胁。数据显示:

表格

指标数据
具有经济动机的入侵事件约90%
其中数据泄露占比64%
其中勒索软件占比36%
单次数据泄露平均成本556万美元

金融业已成为全球数据泄露成本第二高的行业。从窃取的数据类型来看:

  • 个人数据:54%(最常遭窃取)

  • 机构内部数据:35%

  • 凭证类数据:22%

攻击者利用这些数据实施下游欺诈、凭证转售,并维持对受害网络的持久访问权限。

初始入侵手段分布与往年基本保持一致:

  • 黑客技术:45%

  • 恶意软件:37%

  • 社会工程:25%


二、AI加速攻击进程:从"辅助工具"到"核心引擎"

2025年,威胁行为体已将AI深度整合到攻击生命周期的多个环节——从侦察、漏洞发现到入侵后活动,AI正在全面加速攻击进程。

1. 自适应恶意软件崛起

基于机器学习的自动化漏洞扫描大幅缩短了漏洞披露与实际利用的时间差,给运行大型异构IT环境的机构带来巨大压力。当年发现的先进恶意软件已具备运行时动态调整行为的能力,可主动规避安全防护措施。这类自适应恶意程序使基于特征码的检测手段失效,并显著延长了攻击者在受害网络的驻留时间。

2. 生成式AI赋能欺诈与社会工程

生成式AI显著提升了欺诈和社会工程攻击的效果:

  • 钓鱼攻击、商务邮件诈骗(BEC)和虚假账单欺诈开始使用上下文准确、语言流畅的AI生成内容,消除了传统邮件过滤依赖的诸多特征指标

  • 深度伪造(Deepfake)技术已被用于冒充高管或客户经理的声音与视频,胁迫员工授权交易或泄露敏感信息

  • 地下市场的"欺诈即服务"(Fraud-as-a-Service)产品降低了技术门槛,使针对金融机构的攻击保持高成功率

3. "影子AI"引发新型内部风险

企业内部未经管控的AI应用(即"影子AI")正引发新的安全风险:

  • 2025年约20%的AI相关安全事件源于未经安全评估或治理的AI模型与应用

  • 在遭遇AI安全事件的企业中,97%缺乏完善的AI访问控制机制


三、第三方风险系统化蔓延:供应链成为"软肋"

2025年,约30%影响金融机构的入侵事件涉及供应链环节,较往年显著上升。文件传输解决方案、托管服务平台和基于API的服务因具有敏感数据特权访问权限,成为常见入侵路径。

典型案例:

  • 摩根大通、花旗集团和摩根士丹利等多家美国大型银行因共享第三方服务商遭入侵而面临客户数据泄露风险

  • 加密货币交易所Bybit因攻击者利用第三方钱包基础设施的签名环节漏洞,导致15亿美元资产被盗——成为当年最严重的第三方安全事件之一


四、勒索软件策略转型:从"加密锁死"到"数据窃取勒索"

2025年约12.8%的B2B金融机构遭遇勒索软件攻击。攻击者的策略正在发生显著转变:

表格

地区攻击特征
欧洲常见变种包括 Akira、Datacarry 和 BlackLock,多采用加密+数据窃取组合策略
美国更侧重数据窃取而非系统加密——即使银行服务未中断,数据失窃仍会触发强制披露义务和监管调查

攻击者越来越多地采用"加密+数据窃取"组合策略,以公开敏感数据为要挟向受害机构施压,即使支付赎金也无法保证数据不被泄露。


五、黑客活动与国家级攻击:地缘政治加剧网络施压

2025年,银行机构承受了69%针对金融业的黑客活动攻击。

黑客组织活跃态势

  • NoName057(16)、Keymous+ 和 DarkStorm Team等组织对欧洲金融机构发起大规模DDoS攻击

  • 攻击强度在选举期和政治紧张期达到峰值,呈现明显的政治关联性

国家级APT威胁

国家级APT组织持续利用0Day漏洞长期渗透策略针对金融机构实施情报收集。地缘政治不稳定使全年破坏性活动维持高位,金融机构已成为国家间网络对抗的重要战场。

http://www.jsqmd.com/news/689669/

相关文章:

  • 蓝桥杯嵌入式备赛避坑指南:从升降控制器真题看STM32G431的PWM、定时器与状态机实战
  • PyTorch环境配置太麻烦?试试用Anaconda Navigator图形化界面搞定一切(附PyCharm无缝对接)
  • 从产品经理到AI产品经理:3步转行攻略,年薪60万+不是梦!
  • 告别交越失真!用Multisim仿真搞定三极管推挽电路偏置(附完整参数)
  • Base64 编码解码全栈实践:从命令行到代码的跨平台解决方案
  • 如何永久保存微信聊天记录?这款开源工具让你轻松掌控数据主权
  • 腾讯二面:做了三个 Agent 项目,“大模型怎么学会调工具“都说不清,面试官直摇头
  • 3分钟快速清理:为什么你的Windows 11需要Win11Debloat系统优化工具
  • 从C语言到PLC思维:给嵌入式工程师的倍福TwinCAT快速上手指南
  • 别再只用brew了!对比Mac安装Helm的3种方法(tar包、脚本、包管理器)及适用场景
  • 2026年最新排班管理软件盘点!10款主流排班管理软件功能对比与选型指南
  • 2026届学术党必备的五大降AI率平台横评
  • WeDLM-7B-Base实际作品:英文SCI论文引言段落续写,符合Nature子刊风格
  • DistroAV终极指南:在OBS Studio中实现专业级NDI视频流传输
  • 告别状态机陷阱:深入HAL库源码,理解并修复UART DMA发送的‘一次性’问题
  • 量子态随机截断协议:高效制备与资源优化
  • 大模型幻觉背后的真相:RAG技术如何让AI“先查资料再回答”?
  • OpenClaw联网搜索终极配置指南:给你的AI装上“实时眼睛”
  • RAGFlow + Ollama 搭建本地知识库:30 分钟跑通
  • 保姆级教程:用Python仿真SAR欺骗干扰(附代码与避坑指南)
  • 用torch.mul()给CV模型加『注意力』:手把手实现特征图空间权重调制
  • 5大突破性功能:如何用OpenVINO AI插件彻底改变你的音频创作流程
  • 终极Cookie本地导出工具:如何在浏览器中安全获取cookies.txt文件
  • 告别手动抄录!用Android手机+GreenDao快速搭建NFC卡号采集与Excel导出工具
  • 终极学术效率神器:Elsevier Tracker让投稿进度监控自动化
  • GPU算力梯队:选卡必看指南
  • 从PSPNet到CCNet:语义分割中的上下文建模演进史,我们到底需要多‘全局’?
  • 从零开始玩转ZU19EG评估板:手把手教你搭建第一个ZYNQ MPSoC原型系统(含资源分配避坑指南)
  • 番茄叶片病害检测数据集分享(适用于YOLO系列深度学习分类检测任务)
  • 人工智能+到底加了什么