2026年网络威胁报告:每秒3.6万次扫描,零日漏洞成企业最高风险

📅 2026-04-10 09:31:17 | 👁️ 阅读 9 | 📂 新闻动态

Fortinet FortiGuard Labs近期发布的2025年全球威胁态势报告带来了一组令人警觉的数据:截至报告统计期间,全球恶意网络扫描速度已达到每秒约36,000次,较上年同期增长16.7%;2024年全年发生的漏洞利用尝试次数超过970亿次。这意味着暴露在公网上的企业资产,每时每刻都面临着持续不断的自动化侦察。

报告特别指出,企业网络的"边缘地带"——包括VPN控制器、SD-WAN设备、端点管理服务器、云安全网关等——已经成为零日漏洞攻击最集中的战场。这类设备有几个共同特点:位于网络出入口、具有全局可见性、通常以高权限运行,一旦被突破,攻击者等于拿到了整个内网的钥匙。今年已曝光的Fortinet FortiClient EMS零日漏洞(CVE-2026-35616,CVSS 9.1)就是最新的典型案例。

值得注意的是,报告还揭示了一个常被忽视的现实:大量企业的网络实际上正在遭受利用多年前老漏洞的攻击,而不仅仅是新出现的零日漏洞。这说明许多中小企业的补丁管理工作严重滞后。攻击者深知这一点,因此并不总需要最新的漏洞利用工具——一个三五年前的未修补漏洞,往往就足以打开突破口。

从这些数据中,我们可以得出几点对中小企业IT运维的实际启示。首先,资产清单管理是一切安全工作的前提。企业需要清晰地知道自己有哪些系统暴露在网络上,每个系统运行的版本和补丁状态。其次,补丁更新不应是"有空才做"的事情,而应纳入定期维护计划,特别是网络边界设备和安全产品,优先级更高。第三,针对边界设备的访问控制要从严,管理端口不应对公网开放,登录需要多因素验证。

对于没有专职安全团队的中小企业来说,这些工作的执行往往是最薄弱的环节。我们在日常IT外包服务中,经常遇到企业的路由器、防火墙或VPN设备使用着出厂默认密码、从未更新过固件的情况。这类隐患在当前的威胁环境下,随时可能成为被攻击者自动化工具捕捉并利用的突破口。如果您希望对企业现有网络设备和终端安全状态做一次全面摸底,欢迎与我们联系,我们提供专业的现场安全评估服务。

💬 评论 (0)