网络安全的世界变了。过去二十年,企业把钱砸在防火墙、入侵检测、终端防护上,试图把攻击者挡在门外。但现在,这套逻辑正在失效。

攻击者不再费力寻找软件漏洞。他们直接登录——用偷来的凭证、劫持的会话、伪造的身份,大摇大摆走进你的系统。这种"身份驱动型攻击"正在成为主流威胁形态,而大多数企业还没准备好。

打开网易新闻 查看精彩图片

Red Helix网络安全负责人指出,这一转变源于两个现实:一是EDR(终端检测与响应)技术让传统恶意软件攻击变得"又吵又险",二是现代企业的身份生态系统已经复杂到失控。员工、承包商、应用、API、自动化工作流——大型企业动辄管理数万个身份,每一个都是潜在的入口。更麻烦的是,这类攻击往往不留痕迹,传统安全工具很难察觉。

攻击技术也在快速进化。令牌与会话劫持取代了密码窃取,攻击者直接捕获活跃的身份验证令牌或会话Cookie,彻底绕过MFA(多因素认证)。中间人攻击(AiTM)在SaaS环境中激增,钓鱼框架充当用户与正规登录服务之间的代理,实时截获凭证、MFA响应和会话数据。钓鱼即服务(PhaaS)平台的兴起更是让这种攻击工业化——低技能攻击者也能发起大规模高效行动。据报道,Tycoon 2FA钓鱼服务今年已攻击约10万个组织,其中大量是资源有限的中小企业。

另一个被忽视的战场是非人类身份。服务账户、API、机器身份支撑着现代基础设施,尤其在DevOps和云原生环境中。这些身份往往持有长期凭证、权限宽泛、监管薄弱,一旦被攻破,攻击者就能获得持久、隐蔽的深度访问权限。

威胁来源同样多元。财务驱动的网络犯罪集团仍是主力,他们购买被盗凭证、租用钓鱼工具包。但更值得关注的是,身份攻击的门槛正在消失——技术、资源、专业知识都不再是壁垒。当"登录"比"攻破"更容易,安全的重心就必须从边界防御转向身份治理。问题是,你的企业跟上这个转变了吗?