为什么最老套的骗术,每年还能放倒几十万家企业?

英国政府刚发布的《网络安全漏洞调查》给出了一个令人困惑的答案:43%的英国企业在过去一年遭遇过网络攻击,约61.2万家;慈善机构也有28%中招,约5.7万家。这些数字和上次调查几乎没变——问题没恶化,但也根本没解决。

打开网易新闻 查看精彩图片

更奇怪的是攻击方式。85%的入侵始于钓鱼邮件,员工点击伪造登录页面、打开附件或泄露信息。恶意软件、勒索软件、未授权访问——这些听起来更"高级"的威胁,反而远远落后。

技术二十年迭代,人性的漏洞似乎从未修补。

谁在点击"确定"?

调查勾勒出一个重复受伤的群体画像。

约四分之一的企业表示入侵至少每周发生一次,少数甚至每天。慈善机构的频率上升更明显:报告每周遇袭的比例从18%涨到26%。攻击不是偶发事件,而是持续背景噪音。

但真正的故事藏在攻击链条的第一环。钓鱼邮件通常伪装成可信来源——银行、IT部门、合作方——诱导员工进入伪造登录页。没有零日漏洞,没有复杂渗透,只是"看起来没问题"的瞬间判断。

这种攻击模式的成功率,暴露了组织防御体系的一个悖论:技术工具堆得越多,人的环节越成为相对短板。

调查数据印证了这个判断。三分之二以上的企业部署了基础措施——更新杀毒软件、云备份、密码规则、防火墙、限制管理员权限。但再往上,采用率断崖下跌:双因素认证、正式数据备份规则、个人数据存储政策、虚拟专用网络、用户监控,这些进阶措施的比例明显更低。

更有趣的是规模差异。中型和大型企业约六成有正式网络安全政策,事故响应规划和网络保险的比例也在逐年上升。小企业却在倒退——网络安全风险评估的比例降至约四成,之前的改进未能保持。

资源约束是明面上的解释,但调查暗示了更深层的结构性问题。

政策与执行的裂缝

组织对勒索软件的态度,揭示了决策层的混乱。

约一半企业(49%)和三分之一慈善机构(34%)有"不支付赎金"的明文规定,比例与去年持平。但约四分之一企业和五分之一慈善机构表示"不知道政策是什么"——这个群体规模几乎和前者相当。

没有政策,等于默许随机应变;政策不明,等于把决策压力推给一线人员。勒索软件事件往往伴随业务停摆的时间压力,届时再临时决定付不付钱,谈判筹码和心理负担都截然不同。

供应链风险是另一个被系统性低估的领域。

仅约七分之一企业(15%)审查直接供应商的网络安全风险,扩展到更广泛链条的仅6%。慈善机构更低,分别为9%和4%。

这个数字值得停顿思考。现代企业的数字边界早已超越自身IT系统,第三方SaaS、外包开发、云服务、物流接口——任何一环的漏洞都可能成为入口。但"供应商风险评估"在大多数组织的优先级清单上,似乎仍属于"有空再做"的类别。

调查没有追问原因,但结合小企业风险评估比例的下滑,可以推测:安全投入的经济周期敏感度很高,当压力来临,这类"预防性支出"首当其冲。

钓鱼为何"像2005年一样管用"

原文标题里的"pwned"是游戏俚语,意为"被彻底击败",带着一种老式黑客文化的戏谑。这种戏谑指向一个尴尬事实:钓鱼攻击的技术门槛从未降低,但也从未需要提高。

伪造登录页面的工具唾手可得,批量发送邮件的成本趋近于零,而"社会工程学"(social engineering,通过心理操纵获取信息)的核心—— urgency(紧迫感)、authority(权威感)、scarcity(稀缺性)——依然是人类认知的固定漏洞。

调查没有涉及攻击者的画像,但85%的钓鱼占比说明,防御端的"军备竞赛"叙事可能误导了注意力。企业采购更先进的端点检测、行为分析、威胁情报,而攻击者持续绕过这一切,通过一封措辞恰当的邮件。

这不是说技术防御无效,而是指出了投资回报率的不对称。攻击者只需在一个点突破,防御者需要保护整个攻击面;攻击可以自动化规模化,防御的每个环节都需要人工配置和维护。

更深层的问题或许是组织流程的设计。

双因素认证(2FA)的采用率偏低,意味着即使密码泄露,仍有大量账户可被直接访问。用户监控的缺失,意味着异常登录行为可能长时间不被察觉。个人数据存储政策的模糊,意味着敏感信息可能散落在不受控的个人设备或云服务中。

这些都不是技术难题,而是治理难题:谁有权决定?如何执行?如何审计?

改进的幻觉与真实的停滞

调查中有一些"向好"的信号,但需要仔细辨析。

中型和大型企业的政策完备度、事故响应规划、网络保险覆盖率都在提升。这可以解读为成熟度的进步,也可以解读为"合规剧场"——有了文档和保单,是否等同于风险降低?

小企业风险评估比例的下滑尤其值得警惕。这个指标直接关联到"知道自己面临什么威胁",是任何防御决策的前提。它的下降暗示:之前的提升可能是外部压力(如客户审计、监管要求)驱动的,而非内化为持续的管理实践。压力消退,行为回弹。

慈善机构的攻击频率上升,可能反映了攻击者目标选择的转移——当企业端防御加强,防护较弱的非营利组织成为更软的靶子。这也说明,安全态势的"改善"可能是相对的、局部的,而非系统性的。

供应链审查的极低比例,则指向一个更棘手的激励结构。供应商风险评估需要专业知识、时间投入、合同谈判筹码,而收益是概率性的、延迟的、难以量化的。在季度财报压力下,这类投资很难获得优先权。

实用指向:三个被低估的杠杆点

这份调查对科技从业者的价值,在于它用枯燥的百分比确认了直觉:钓鱼攻击的顽固性不是技术问题,而是组织行为问题。基于此,三个行动方向可能比采购新工具更有效。

第一,重新设计"人的接口"。双因素认证的部署成本已极低,但采用率仍不理想。障碍可能不在技术,而在用户体验 friction(摩擦)——额外的步骤、不清晰的指引、故障时的支持缺失。减少这些摩擦,比反复强调"安全意识"更直接。

第二,把供应链审查从"尽职调查清单"转化为"持续监控机制"。15%的审查比例说明当前做法是项目制的、一次性的。考虑在关键供应商合同中嵌入安全要求,并建立定期复评的触发条件——不是信任,而是验证。

第三,明确勒索软件决策流程。调查揭示的"政策真空"状态,在真实事件中是灾难性的。提前确定决策链、法律审查步骤、与执法部门的沟通协议,把压力情境下的即兴反应,转化为预演过的标准操作。

技术演进不会自动解决人的问题。英国这份调查的价值,在于它用数据否定了"我们会自然进步"的假设——43%的入侵率、85%的钓鱼占比、六年不变的趋势线,共同指向一个需要主动干预、而非被动等待的局面。