首頁 / 部落格 / 雲端安全威脅報告:2025 年趨勢與新興攻擊手法
SecurityAIDevOps

雲端安全威脅報告:2025 年趨勢與新興攻擊手法

根據 CSA、Gartner 等機構報告,整理 2025 年雲端環境面臨的新興威脅與安全趨勢。

雲端安全威脅報告:2025 年趨勢與新興攻擊手法

2025 年全球公有雲支出預計將達到 7,234 億美元,較 2024 年成長超過 20%。隨著雲端使用量增加,安全威脅也在演變。這篇文章整理 2025 年的新興威脅與防護趨勢。

2025 年新興威脅

1. 雲端勒索軟體攻擊

勒索軟體持續是最具破壞力的威脅,2025 年開始大規模進入雲端環境。

攻擊者的新策略:

  • 針對雲端備份系統,讓受害者無法復原
  • 利用雲端的橫向移動能力,擴大感染範圍
  • 結合資料竊取,進行雙重勒索

防護建議

  • 實施 3-2-1 備份策略(異地、離線備份)
  • 限制雲端資源間的網路存取
  • 部署雲端工作負載保護平台 (CWPP)

2. 非人類身份 (NHI) 攻擊

非人類身份包括:服務帳號、API 金鑰、機器身份、CI/CD pipeline 的 token 等。根據統計,NHI 數量是人類身份的 45 倍

這些身份常被忽略,卻擁有廣泛的存取權限:

  • 老舊的 API 金鑰未被撤銷
  • 服務帳號權限過大
  • CI/CD 系統的 secrets 管理不當

防護建議

  • 盤點所有非人類身份
  • 實施 secrets 輪換政策
  • 監控 NHI 的異常行為

3. AI 驅動的攻擊

攻擊者開始運用 AI 技術:

  • 深偽 (Deepfake) 釣魚:偽造主管的聲音或影像進行詐騙
  • 自動化漏洞探測:AI 加速發現和利用漏洞
  • 規避偵測:AI 生成的惡意程式更難被傳統工具識別

防護建議

  • 建立額外的身份驗證流程(特別是財務操作)
  • 採用行為分析而非特徵比對
  • 保持安全工具的更新

4. 身份系統整合漏洞

現代企業的雲端環境複雜:多個雲端供應商、混合雲架構、舊系統整合。威脅往往藏在這些系統的接縫處

  • 不同身份系統的信任關係設定錯誤
  • SSO 設定的細微漏洞
  • 跨雲端的權限繼承問題

防護建議

  • 定期審視身份聯邦的設定
  • 減少不必要的跨系統信任
  • 實施持續的身份安全監控

2025 年安全趨勢

零信任架構 (Zero Trust)

「永不信任,持續驗證」成為主流。零信任的核心原則:

  • 每次存取都需要驗證
  • 最小權限存取
  • 假設網路已被入侵
  • 持續監控和驗證

越來越多雲端服務原生支援零信任架構,2025 年將成為標準設定。

AI 驅動的威脅偵測

根據 CSA 與 Google Cloud 的調查,63% 的資安專業人員認為 AI 能提升安全性,特別是在威脅偵測和回應方面。

AI 在防禦端的應用:

  • 即時分析大量日誌找出異常
  • 預測潛在的攻擊向量
  • 自動化事件回應流程

自動化安全驗證

CSPM (Cloud Security Posture Management) 和 ASM (Attack Surface Management) 不再是選配,而是必備。

這些工具能:

  • 持續掃描設定錯誤
  • 識別暴露的攻擊面
  • 在漏洞被利用前發現問題

雲端原生安全

安全左移 (Shift Left) 持續深化:

  • 在 CI/CD pipeline 中整合安全掃描
  • Infrastructure as Code 的安全檢查
  • 容器映像的漏洞掃描

混合雲環境的挑戰

Gartner 預測,到 2027 年將有 90% 的組織採用混合雲策略。這帶來新的安全挑戰:

  • 跨雲端的一致性安全政策
  • 資料在不同環境間移動的保護
  • 多雲端的可見性和監控

給企業的建議

  1. 盤點非人類身份:這是最容易被忽略的風險區域
  2. 實施零信任:從關鍵系統開始,逐步擴展
  3. 投資自動化:人工無法跟上雲端的變化速度
  4. 跨團隊協作:安全不只是資安團隊的責任
  5. 持續學習:威脅演變快速,團隊需要持續更新知識

結論

2025 年的雲端安全威脅更加複雜,攻擊者開始運用 AI、瞄準非人類身份、利用系統整合的漏洞。但防禦端也在進步,零信任架構、AI 威脅偵測、自動化安全驗證都是有效的對策。

關鍵在於:安全需要與雲端採用同步演進,而非事後追趕。


資料來源

有雲端安全的問題想討論,歡迎聯絡我