
今天分享的是:CROWDSTRIKE:2025年勒索软件状况调查报告(英文版)
报告共计:21页
2025年勒索软件状况调查报告核心总结
CrowdStrike对7个国家1100名IT及网络安全决策者的调查显示,勒索软件威胁正随着人工智能的应用不断升级,而多数组织对自身防御能力存在严重误判,实际防护与应对水平面临严峻挑战。
调查核心发现之一是普遍存在的“信心错觉”。78%的受访组织在过去一年遭遇过勒索软件攻击,其中半数曾认为自己“准备充分”,但仅22%能在24小时内恢复,近四分之一遭受严重业务中断或数据损失。这种认知偏差背后,是领导层与安全团队间的认知鸿沟——76%的组织反映两者对防护准备度的判断存在分歧,董事会和高管中54%认为组织“高度准备”,而安全团队这一比例仅为46%,这种脱节影响了安全资源的合理投入。
AI技术的介入使勒索软件攻防进入“军备竞赛”阶段。攻击者利用AI自动化入侵和社会工程学攻击,82%的组织认为生成式AI让钓鱼邮件更难识别,87%预计深度伪造技术将成为未来主要攻击向量。与此同时,76%的组织表示防护准备工作愈发困难,45%担忧无法跟上AI驱动攻击的检测与响应速度,而仅53%的组织部署了AI驱动的威胁检测工具,防御技术应用明显滞后。
支付赎金并非有效解决方案。83%的付费受害者会再次遭遇攻击,93%的付费组织仍面临数据被盗,45%即便支付赎金也无法完全恢复数据。备份机制同样存在短板,39%的组织无法通过备份完全恢复数据,且多数组织难以承受数据泄露带来的声誉损失。勒索软件造成的损失远超赎金本身,平均单次停机成本达170万美元,还伴随声誉受损、法律处罚、客户流失等长期影响。
不同地区和行业的防护表现差异显著。欧洲组织虽对自身准备度评价更为保守,但恢复速度更快,英国35%的受攻击组织能在24小时内恢复。公共部门和制造业防护信心较高,但恢复表现最差,仅12%能在24小时内恢复。攻击入口方面,钓鱼邮件以45%的占比成为首要攻击向量,漏洞利用、供应链攻击等也较为常见,部分合法IT工具还被攻击者滥用。
提升勒索软件防护能力需要多维度发力。组织需通过严格测试客观评估防护水平,弥合领导层与安全团队的认知差距;部署AI驱动的端点防护技术,实现跨端点、身份和云环境的全面可见性;升级安全培训以应对AI增强型社会工程学攻击,培育全员安全文化;同时聚焦攻击根源问题,而非仅进行泛化的安全投入,才能真正构建有效的防护体系。
以下为报告节选内容
)
)
)
)
)
)
)

)

)
)
)
)
)
)