雲端安全威脅報告:2025 年趨勢與新興攻擊手法
2025 年全球公有雲支出預計將達到 7,234 億美元,較 2024 年成長超過 20%。隨著雲端使用量增加,安全威脅也在演變。這篇文章整理 2025 年的新興威脅與防護趨勢。
2025 年新興威脅
1. 雲端勒索軟體攻擊
勒索軟體持續是最具破壞力的威脅,2025 年開始大規模進入雲端環境。
攻擊者的新策略:
- 針對雲端備份系統,讓受害者無法復原
- 利用雲端的橫向移動能力,擴大感染範圍
- 結合資料竊取,進行雙重勒索
防護建議:
- 實施 3-2-1 備份策略(異地、離線備份)
- 限制雲端資源間的網路存取
- 部署雲端工作負載保護平台 (CWPP)
2. 非人類身份 (NHI) 攻擊
非人類身份包括:服務帳號、API 金鑰、機器身份、CI/CD pipeline 的 token 等。根據統計,NHI 數量是人類身份的 45 倍。
這些身份常被忽略,卻擁有廣泛的存取權限:
- 老舊的 API 金鑰未被撤銷
- 服務帳號權限過大
- CI/CD 系統的 secrets 管理不當
防護建議:
- 盤點所有非人類身份
- 實施 secrets 輪換政策
- 監控 NHI 的異常行為
3. AI 驅動的攻擊
攻擊者開始運用 AI 技術:
- 深偽 (Deepfake) 釣魚:偽造主管的聲音或影像進行詐騙
- 自動化漏洞探測:AI 加速發現和利用漏洞
- 規避偵測:AI 生成的惡意程式更難被傳統工具識別
防護建議:
- 建立額外的身份驗證流程(特別是財務操作)
- 採用行為分析而非特徵比對
- 保持安全工具的更新
4. 身份系統整合漏洞
現代企業的雲端環境複雜:多個雲端供應商、混合雲架構、舊系統整合。威脅往往藏在這些系統的接縫處:
- 不同身份系統的信任關係設定錯誤
- SSO 設定的細微漏洞
- 跨雲端的權限繼承問題
防護建議:
- 定期審視身份聯邦的設定
- 減少不必要的跨系統信任
- 實施持續的身份安全監控
2025 年安全趨勢
零信任架構 (Zero Trust)
「永不信任,持續驗證」成為主流。零信任的核心原則:
- 每次存取都需要驗證
- 最小權限存取
- 假設網路已被入侵
- 持續監控和驗證
越來越多雲端服務原生支援零信任架構,2025 年將成為標準設定。
AI 驅動的威脅偵測
根據 CSA 與 Google Cloud 的調查,63% 的資安專業人員認為 AI 能提升安全性,特別是在威脅偵測和回應方面。
AI 在防禦端的應用:
- 即時分析大量日誌找出異常
- 預測潛在的攻擊向量
- 自動化事件回應流程
自動化安全驗證
CSPM (Cloud Security Posture Management) 和 ASM (Attack Surface Management) 不再是選配,而是必備。
這些工具能:
- 持續掃描設定錯誤
- 識別暴露的攻擊面
- 在漏洞被利用前發現問題
雲端原生安全
安全左移 (Shift Left) 持續深化:
- 在 CI/CD pipeline 中整合安全掃描
- Infrastructure as Code 的安全檢查
- 容器映像的漏洞掃描
混合雲環境的挑戰
Gartner 預測,到 2027 年將有 90% 的組織採用混合雲策略。這帶來新的安全挑戰:
- 跨雲端的一致性安全政策
- 資料在不同環境間移動的保護
- 多雲端的可見性和監控
給企業的建議
- 盤點非人類身份:這是最容易被忽略的風險區域
- 實施零信任:從關鍵系統開始,逐步擴展
- 投資自動化:人工無法跟上雲端的變化速度
- 跨團隊協作:安全不只是資安團隊的責任
- 持續學習:威脅演變快速,團隊需要持續更新知識
結論
2025 年的雲端安全威脅更加複雜,攻擊者開始運用 AI、瞄準非人類身份、利用系統整合的漏洞。但防禦端也在進步,零信任架構、AI 威脅偵測、自動化安全驗證都是有效的對策。
關鍵在於:安全需要與雲端採用同步演進,而非事後追趕。
資料來源:
- Cloud Security Alliance - Top Threats to Cloud Computing 2025
- Orca Security - 2025 State of Cloud Security Report
- Check Point - Top Cloud Security Trends in 2025
- CSA - 6 Cloud Security Trends to Watch in 2025
有雲端安全的問題想討論,歡迎聯絡我。