
回首2025年,国际地缘政治冲突与网络空间博弈持续交织,全球数字化转型进程在提速的同时,也面临日益复杂、隐蔽且破坏力更强的网络安全威胁。从关键基础设施的定向攻击,到跨国企业的供应链风险,网络攻击已不仅关乎数据与隐私,更直接威胁社会稳定、经济运行与国家安全。
本文梳理了2025年度发生的多起具有代表性的重大网络安全事件,结合当前技术演进与政策动向,分析2026年网络威胁的主要走势,并展望安全行业的发展方向,以期为相关领域的防御建设与战略规划提供参考。
2025年5月,巴基斯坦军方宣布对印度发动代号“铜墙铁壁”的网络攻击,导致印度全国约70%的电网瘫痪。包括首都新德里、金融中心孟买在内的23个邦出现长达6小时的电力中断,直接影响8亿人口,医院手术被迫暂停、交通信号系统失灵、军工生产线停摆,社会秩序陷入混乱。该事件凸显电力等关键基础设施已成为国家级网络对抗的首要目标,也暴露了多数老旧系统在隔离性、韧性恢复和应急响应等方面的不足。
启示:关基防御必须从“被动防护”转向“主动韧性”,构建具备持续监测、快速隔离和自动恢复能力的安全体系。跨部门、跨区域的协同防御与演练机制亟待建立。
2025年10月,国家安全机关披露我国国家授时中心遭美国国家安全局定向攻击,意图篡改或扰乱国家标准时间信号。攻击行动通过伪造钓鱼短信植入木马,先后控制工作人员的手机和办公电脑权限,以网管计算机为跳板,动用42款攻击武器,形成从控守到传输到窃密的完整作战体系。时间系统是金融、通信、电力等众多关键系统的同步基准,此次攻击虽被及时拦截,但仍揭示出关基系统中隐性核心设施面临的严峻威胁。
启示:关基安全防护需跳出传统网络边界思维,加强对支撑性基础设施,如时间同步、域名解析、数字证书等的安全加固与监测,同时扭转“重系统防护、轻人员管理”的思维,构建覆盖人员、设备、数据的全链路防护体系。
随着地区冲突向网络空间延伸,2025年6月,伊朗支持的黑客组织Handala入侵以色列能源集团Delek和Delkol,警告其燃料供应系统已经暴露,窃取超过2TB机密数据,并公开喊话威胁全国加油站的正常运营。11月,巴西国家石油公司Petrobras遭勒索软件团伙Everest Group攻击,90GB敏感地震勘探数据被窃取,包含船舶坐标、海底节点位置、导航精度信息及坎波斯盆地石油勘探报告等。12月,委内瑞拉国家石油公司PDVSA遭到勒索攻击,多个关键业务管理系统陷入瘫痪,原油出口业务受到严重影响。
启示:能源行业已成为地缘政治博弈的网络攻击试验场,炼油厂、输油管道、数据中心、加油站以及服务网站等涵盖行业上下游的系统均沦为靶标,传统的漏洞利用,搭配DDoS攻击、勒索软件、供应链攻击等,手法不断升级。必须强化从工业控制系统、IT系统到供应链管理,从用户终端到云端数据的全链条纵深防御体系。
汽车制造业连遭勒索攻击,数据与生产双线年,汽车行业成为勒索软件攻击的重灾区。大众汽车在6月遭勒索团伙Stormous攻击,导致用户账户数据、核心身份验证令牌、内部系统登录链接、会话Cookies及车辆VIN码等敏感信息泄露。9月,捷豹路虎因网络攻击致全球IT基础设施关闭,在英国的三大工厂长时间停产,并影响扩散到供应链上的数家企业。智能网联化在推动汽车产业变革的同时,也大幅扩展了攻击面,从车联网到生产网络均暴露在威胁之下。
沙特工业巨头Rezayat集团在2025年7月遭到知名网络犯罪团伙Everest入侵,10GB敏感数据被窃取,泄露样本中包含疑似客户合同、技术图纸等核心文件的截图。Rezayat业务横跨工程、制造、物流等关键领域,客户遍布全球,被窃数据恐成黑客发动供应链攻击的武器,通过解析设备漏洞反向渗透合作企业,或利用合同细节伪造身份突破其他公司的安全防线,形成产业链级别的连锁冲击。
2025年6月,全球超过3.5万台存在漏洞的太阳能发电相关设备直接暴露在公开的互联网上,极易造成大范围的停电事件。这批暴露设备欧洲占据76%,其余分布在亚洲(17%)、美洲(5%)和其他地区(2%),涉及42个品牌的逆变器、数据记录仪、监控器、网关和其他设备,包含46个新漏洞和93个已知漏洞。这反映出新能源设施在快速部署过程中,安全配置与管理严重滞后。
2025年5月,我国科技企业遭遇来自境外APT组织有预谋的大规模网络攻击行动,致其官方网站和部分业务系统受到影响。追踪溯源发现,该组织长期使用开源工具对我重要部门、敏感行业开展网络资产扫描探测,广泛搜寻攻击目标,通过技术手段挖掘目标单位网络防护薄弱环节和攻击点位,伺机入侵控制目标系统,窃取、破坏重要数据,干扰相关机构正常运营。
2025年底,罗马尼亚国家水务局Romanian Waters遭遇重大勒索软件攻击,导致全国10个水务办事机构超过1000个核心系统陷入瘫痪,受影响系统包括电子邮件服务、地理信息系统以及官方网络服务器,严重影响水务管理机构的日常运营。此外,英国饮用水供应商、加拿大市政供水设施、挪威水坝运营系统均在2025年发生网络安全事件,再次表明市政公共服务系统已成为网络攻击的高价值目标。
国家级APT组织将继续以关键基础设施、战略性产业为目标,开展长期潜伏、定向破坏与情报窃取。电网、能源、水务、交通等重要领域仍是攻防焦点,攻击意图从“造成瘫痪”向“制造社会混乱”与“战略威慑”扩展。
攻击者将更多利用软件供应链以及服务供应链中的薄弱环节,实现“一点突破、全网渗透”。开源组件、第三方服务、云平台及外包运维环节的风险将集中显现。
勒索团伙将更精准选择支付能力强、业务连续性要求高的行业目标,如制造业、医疗、公共服务,并结合数据窃取、曝光施压等手段提高勒索成功率。部分勒索组织可能受国家背景势力操控,攻击行为带有政治意图。
随着新能源、智慧城市、工业互联网的推进,海量物联网设备与工控系统接入网络,但安全体系缺失、管理滞后,使其成为僵尸网络组建、数据窃取乃至物理破坏的重要跳板。
攻击方将利用AI生成更逼真的钓鱼内容、自动化漏洞挖掘、自适应恶意软件;防守方也将借助AI增强威胁检测、自动化响应与攻击溯源能力。AI攻防对抗将向更快节奏、更高复杂度演进。
关基安全建设将从合规导向转向能力导向,构建覆盖“感知-防护-响应-恢复”的全链条防御体系。基于态势感知的协同联动、模拟实战的攻防演练、智能化决策响应将成为建设重点。
在关基等重要行业领域,信创与安全的融合将从替代部署走向深度适配,实现在复杂业务场景下的稳定、安全运行。基于自主创新技术栈的安全产品与解决方案将迎来更广泛应用。
企业将建立覆盖供应商准入、产品安全测试、持续监测与应急联动的供应链安全管理体系。在数据泄露事件频发与法规驱动下,企业将加快数据分类分级、流动管控与风险监测能力建设,隐私计算、可信数据空间等技术将在保障数据流通安全中发挥更大作用。
面对高级别网络安全威胁,各行业将更注重威胁狩猎、攻击溯源与反制能力建设。主动防御手段、新兴网络安全架构将与传统防护形成互补,提升整体防御纵深。
针对跨境网络攻击的溯源取证、责任认定与反制将成为各国关注焦点。国际间围绕网络空间行为规范、数据主权、执法协助的博弈将持续升温,推动形成新的网络空间国际规则框架。