「僵尸技术继续困扰着英国网络。」SonicWall高管这句话,道出了一个尴尬真相——不是黑客太强,是我们太懒。

一个摄像头漏洞,扛下全国20%攻击量

打开网易新闻 查看精彩图片

SonicWall 2025年英国网络威胁数据显示,海康威视(Hikvision)网络摄像机的一个已知漏洞,全年遭受了6700万次攻击尝试。这个数字占英国全年重大入侵检测总量的约五分之一。

这不是零日漏洞(zero-day,即刚被发现、尚无补丁的安全缺陷)。这是一个存在多年的老问题,补丁早就发布了,但大量设备就是没更新。

SonicWall欧洲、中东和非洲地区执行副总裁斯宾塞·斯塔基(Spencer Starkey)直言:「我们看到数百万次攻击与单个长期已知的漏洞相关,同时还有对十多年前首次披露的问题的持续利用。」

攻击者不需要 sophisticated(复杂的)零日攻击。当组织把十年前的门大敞着,谁还需要撬锁技术?

僵尸技术」的生存逻辑:能用就行,安全再说

「僵尸技术」(Zombie Tech)这个词很形象——那些早就该被淘汰、却仍在网络里游荡的老旧系统。它们不会自己消失,只会不断制造麻烦。

海康威视摄像头的案例特别典型。这类设备部署量大、更新机制麻烦、用户安全意识薄弱,三者叠加就成了攻击者的「快乐老家」。

英国数千家组织仍在运行十多年前就被发现存在安全漏洞的计算机系统。这不是技术问题,是优先级问题。IT预算里,「不出事」永远排不到前面。

讽刺的是,约80%的IT领导者声称能在8小时内发现入侵。但现实是,攻击者早就在用自动化工具批量扫描、批量利用了。

AI扫描加速:老漏洞的新危机

威胁态势正在恶化。人工智能驱动的扫描工具,正以空前的速度和规模暴露薄弱网络。

以前,攻击者需要手动找目标、测试漏洞。现在,AI可以24小时不间断扫描全网,自动识别哪些设备还没打补丁。老漏洞的利用成本被压到极低,而防御方的响应速度却没跟上。

这形成了一个恶性循环:漏洞越老,设备越多,自动化攻击越划算,受害者越来不及反应。

斯塔基提到的「十多年前首次披露的问题」,很可能包括一些经典老洞——比如某些SSL/TLS协议缺陷、旧版Windows SMB漏洞的变种,或者嵌入式设备的默认凭证问题。这些在安全社区早已是「常识」,但在实际网络环境中仍是「常客」。

为什么补丁打不上?三个结构性困境

第一,设备碎片化。海康威视这类摄像头往往分散在不同部门、不同地点,没有统一的资产管理。IT部门甚至不知道有多少台设备在线,更别提哪些该更新了。

第二,停机成本。很多监控设备号称7×24小时运行,打补丁意味着短暂中断。运营方宁愿赌「不会被盯上」,也不愿承担「确定会发生的」业务停顿。

第三,供应链脱节。摄像头可能是第三方安装的,合同里没写后续维护。过保之后,没人负责,就成了「孤儿设备」。

这三个问题叠加,导致「已知漏洞」比「未知漏洞」更难解决。零日至少能激起应急反应,而N日漏洞(N-day,已公开多日的漏洞)只会让人麻木。

给技术负责人的实用清单

这件事的核心启示是:安全投入的重心的确该调整了。不是追新、追酷、追零日响应速度,而是先把基础补丁打齐。

具体建议:

• 资产清点优先于威胁情报。先搞清楚自己有什么,再谈防御什么。IoT(物联网)设备、摄像头、打印机、旧服务器,全部纳入台账。

• 补丁分级别、分批次。关键系统强制更新,边缘设备设定维护窗口期,用自动化工具降低人力成本。

• 供应商合同补条款。新采购设备必须包含全生命周期安全更新承诺,避免「装完就跑」。

• 假设已被攻破。基于「8小时发现」的自信不可靠,重点应放在缩小攻击面、隔离关键资产、缩短响应时间上。

6700万次攻击,20%来自一个摄像头漏洞。这个数字应该挂在每个技术团队的墙上——不是作为恐吓,而是作为提醒:最昂贵的安全漏洞,往往是那些我们早就知道、却从未动手去修的问题。