Akamai 收购 Fermyon,将 WebAssembly 函数即服务 (FaaS) 与其全球分布式平台相结合。 阅读新闻

2025 年度回顾:AI、API 以及十足的胆识

Akamai Wave Blue

Dec 11, 2025

Kimberly Gomez

Kimberly Gomez 是 Akamai 的安全研究总监,她负责领导研究团队提供全面的分析和报告,从而帮助确保企业在对抗网络犯罪分子方面能够先发制人。Kimberly 在网络安全领域拥有十余年的经验,并具备横跨平面媒体、广播和网络新闻的从业背景。她对安全叙事充满了热情——致力于以祖父母辈都能明白的方式清晰地阐释当前的威胁形势。

 

工作之余,她会沉浸在书海之中、规划下一次冒险之旅,或者在奥兰多的主题公园里陪儿子玩耍。

分享

还记得 2025 年 10 月发生在巴黎卢浮宫博物馆的那起惊天大劫案吗?窃贼竟然真的弄来了一辆高空作业车,破窗而入并偷走了法国王室的珠宝。坦白地说,这正是今年网络安全领域最完美的写照:攻击者会利用一切触手可及的工具来窃取您“数字王冠上的明珠”。

拜勒索软件即服务 (RaaS) 所赐,攻击者如今使用的工具不仅极其先进,而且入手门槛低得令人发指。但最棘手的是,与博物馆不同,企业的“藏宝库”规模庞大且遍布全球。这意味您要盯防的窗户太多了。

帮助企业应对这些安全挑战正是 Akamai 的使命所在。我们的《互联网现状》(SOTI) 报告旨在为您提供所需的见解,帮助您反击那些正在改变网络安全行业格局的威胁。

诚然,AI 正在安全领域大展身手,但我们深知,在发现和阻止复杂攻击方面,真正的人类专业知识有着无可替代的优势。

回顾和预期

在今年的这份年度回顾中,我们汇聚了 Akamai 内部最顶尖的网络安全专家,为大家深度剖析过去一年的重大安全趋势,并展望 2026 年的风向。

在本博文中,Roger Barranco、Richard Meeus、Ruben Koh、Steve Winterfield 和 Tricia Howard 分享了切实可行的见解,以帮助大家弥补安全漏洞并强化防御体系。

全球安全运营副总裁 Roger Barranco

2025 年,有哪些事情给您留下了深刻印象?

“AI 降低了攻击者的准入门槛。攻击者无需再是编程高手;利用 AI,他们可以通过口头指令来构建并发起攻击。”

我们观察到,超大规模分布式拒绝服务 (DDoS) 攻击的数量呈现出急剧增长的态势。多 TB 级的攻击正逐渐成为常态。到目前为止,这些攻击均已被有效化解。但是,我们也看到更复杂的攻击呈上升趋势,包括那些由国家攻击者发起的攻击。这凸显了构建可扩展平台的重要性——该平台需具备强大的原生能力,并配备技术精湛的专业人员,以快速应对复杂的零日攻击

我们还观察到一种现象,即一些企业正遭遇极其锲而不舍的攻击者所发起的爬虫程序攻击。虽然我们抵御了该攻击,但攻击者仍然持续针对该目标,并且攻击中往往夹杂着内容抓取活动。此活动不一定是恶意的;它可能只是试图收集产品信息的聚合器。

通常,此活动会安排在特定时间节点展开,例如新品发布或促销活动期间。必要时,我们可指派一名安全架构师在活动期间全程驻守客户对接平台,以便实时处理任何异常情况。

2025 年的另一个趋势是攻击者对 AI 的使用日益频繁。AI 降低了攻击者的准入门槛。攻击者无需再是编程高手;利用 AI,他们可以通过口头指令来构建并发起攻击。幸运的是,AI 同样能够为防御者赋能,帮助他们快速识别可能表明遭受攻击的细微行为异常。

去年的年度回顾中,我强调了 Mirai 僵尸网络的死灰复燃,而今年它又以更猛烈的姿态卷土重来。今年出现了一些极其强大的 Mirai 变体,我们正在密切关注其动向。

您预计 2026 年会发生哪些值得注意的问题?

首席信息安全官正承受着推动 AI 应用快速落地的巨大压力,这可能导致将 AI 相关项目归类为较低风险等级,从而影响风险登记册事项的优先级排序。这进一步凸显出企业对专用技术的需求,以有效保护包括大语言模型 (LLM) 在内的 AI 要素。

AI 的快速落地也在 API 安全领域开辟了一条新战线。通常,LLM 需要在某个环节经由 API 传输数据,这使得 API 保护变得至关重要。现在,首席信息安全官们认识到,API 安全可用于识别关键流量,例如确定访问流量是来自 LLM 还是试图访问内容的人类。

这会生成告警,使安全团队能够决定允许还是拦截该流量。因此,对 API 进行监控具有重大价值,这有助于确定 LLM 的部署位置,或发现 AI 正被用于访问企业内部资源的具体路径。

随着人们对 AI 治理的关注程度越来越高,越来越多的企业正在就是否允许员工构建自己的 AI 工具来协助工作制定相关规则。这种情况催生出了 AI 控制委员会,由其决定许可范围并提供监管,以避免重蹈过去完全不受监管的覆辙;从安全角度来看,这一点至关重要。

在《2024 年度回顾》中,我提到了需要关注量子计算,这仍将是未来关注的焦点。各企业已经开始着手处理旨在提供更高加密级别的后量子安全证书的相关问题。所面临的挑战在于,当一些最终用户使用的浏览器不支持这些新数字证书时,如何实现向这些证书的过渡。

展望 2026 年,我预计企业将会升级其基础架构,并鼓励客户将其浏览器升级为支持后量子安全证书的版本。

Richard Meeus

欧洲、中东和非洲地区安全技术和战略高级总监 Richard Meeus

2025 年,有哪些事情给您留下了深刻印象?

如果要我用一个词来概括过去的一年,那就是“韧性”——更确切地说,是缺乏韧性。在英国,我们目睹了针对零售企业的一些重大且备受关注的攻击事件,以及针对一些大型制造商的持续攻击。其中许多攻击都以客户服务为目标,旨在获取用户信息并重置密码。虽然这不是主要的攻击媒介,但它已成为一种可能未经过充分的红队测试的攻击媒介。 

去年,我曾谈到,NIS2 指令重点强调了运营韧性的重要性。按照计划,每个欧盟 (EU) 成员国应在 2024 年 10 月之前将其写入立法,但目前许多国家都尚未完成此工作。 

相比之下,《数字运营韧性法案》(DORA) 则为金融企业提供了一个增强的韧性框架。该法案是一项欧盟条例而非指令,因此自 2025 年 1 月 17 日开始,它已在整个欧盟范围内生效。但是,对于一些国家来说,NIS2 指令在实施上正面临更大的阻力。

2025 年,我们还目睹了因故障更新而引发一些重大服务中断事件。这些事件对各个行业的企业和消费者都造成了极大的干扰。由此也产生了一些值得深思的问题: 

  • 您是否应该默认每一次的供应商更新都是可信的? 

  • 您是否应该对其进行分类筛选?如果是,您有哪些相应的流程? 

  • 您是否会对其沙盒测试,并进行分阶段部署或 Canary 部署?

企业需要做好相应准备并思考如何抵御此类风险。

您预计 2026 年会发生哪些值得注意的问题?

“正如人工客服可能会遭遇社交工程攻击一样,聊天机器人也面临同样的风险。攻击目标正从客服人员转向这些端点,了解这一转变将成为企业关注的重中之重。”

我曾提到客户服务是一种攻击媒介;展望 2026 年,随着人工客服代表越来越多地获得 AI 聊天机器人的辅助,我预计这一威胁态势将进一步演变。这些聊天机器人正在突破分层式、树状结构回复模式,变得更加智能,并具备了快速为客户提供更多信息的能力。

但是,正如人工客服可能会遭遇社交工程攻击一样,聊天机器人也面临同样的风险。攻击目标正从客服人员转向这些端点,了解这一转变将成为企业关注的重中之重。

AI 正在改变我们使用互联网的方式,后续的发展非常值得关注。自 AltaVista 问世以来,人们的搜索方式并未发生根本性的改变。但是,随着人们使用 AI 代理来替他们完成搜索、预订和下单,这种情况也将发生变化。

这引发了一个值得关注的问题:Web 服务器或网关会将这种情况视为人类请求还是由人发起的爬虫程序请求?我认为,企业将需要研判这种交互模式带来的影响,并思考如何从安全角度对其进行管理。从某种程度上来说,形势将发生转变:过去企业大多将爬虫程序视为洪水猛兽,而未来会将其视为得力助手。

因此,具备对爬虫程序进行验证和检验的能力将变得非常重要。这将促成企业与主要的 AI 服务供应商达成协议,通过加密手段验证其查询请求,从而能够将其与那些可疑的抓取类爬虫程序区分对待。

最后,我认为利用物联网 (IoT) 漏洞的 DDoS 攻击数量将会增加。欧盟于 2024 年通过的《网络韧性法案》(CRA) 旨在解决物联网设备普遍存在的先天安全性不足问题,正是这些隐患导致它们容易遭到攻击者滥用。

CRA 为物联网设备安全提供了一种协调统一的方法,旨在简化合规性并避免法规重叠。各项规定将分阶段逐步实施,因此值得关注的是企业如何遵守这些规定以及这将对物联网安全带来何种影响。

Reuben Koh

亚太地区和日本安全技术总监 Reuben Koh

2025 年,有哪些事情给您留下了深刻印象?

“AI 的赋能不仅提高了攻击的成功率,而且给传统防御手段和安全团队带来了挑战,因为这些攻击更难以检测、影响更大,并且能够更快地达成目标。“

2025 年,我们见证了 AI 在网络攻击能力方面从实验探索阶段迈向实际应用阶段。AI 的赋能不仅提高了攻击的成功率,而且给传统防御手段和安全团队带来了挑战,因为这些攻击更难以检测、影响更大,并且能够更快地达成目标。

攻击者正在积极利用生成式 AI 快速开发从恶意软件到 AI 威胁代理,而无需深厚的技术技能。防御者不能再坐以待毙。如果他们无法适应这场 AI 军备竞赛,他们的防御体系很快就会过时。

这凸显出提升 AI 能力的必要性。安全团队必须精通这项技术,才能充分发挥其威力。例如,一些企业正在开发自己的 AI 聊天机器人,将其积累的安全知识整合到训练数据集之中,以便经验不足的团队成员能够快速获得帮助。

AI 的发展日新月异,相关团队需要集思广益,探讨在现有能力之外还能实现哪些突破。确保供应商和供应链合作伙伴都专注于 AI 安全也很重要。企业必须思考以下问题:“如果我使用了贵公司的 AI 赋能工具,你们将如何保护自己的 LLM、数据集和其他 AI 要素?”

您预计 2026 年会发生哪些值得注意的问题?

在自主 AI 的推波助澜下,攻击生命周期的大幅缩短将成为 2026 年的首要挑战。从自动化的漏洞利用到 AI 辅助的恶意软件开发,AI 正在将攻击的精准度和效率提升到新的高度。

研究表明,人工智能驱动的攻击手段达成目标所需的时间已大幅缩短。2026 年,典型的数据泄露事件只需要数小时而不是数周时间即可造成实质性影响。这一点在亚太地区 (APAC) 尤为令人担忧,因为该地区的企业仍然普遍依赖传统的边界防御和以人为中心的响应模式。缺乏成熟的安全运营和 AI 能力的企业将处于显著的劣势地位。

2026 年,API 将超越所有其他攻击媒介成为应用层数据泄露事件的主导因素,这类攻击可能会占亚太地区所有应用层攻击的半数以上。亚太地区超过 80% 的企业表示过去一年中至少遭遇过一次 API 安全事件。

而关键的是,亚太地区近三分之二的企业并不知道他们的哪些 API 会处理敏感数据。这凸显出提升对 API 清单的监测和治理能力的必要性。

“AI 辅助编码”(即,使用生成式 AI 来创建 API)的兴起将进一步推高风险。AI 辅助编码与错误配置、不安全的默认设置及被忽视的漏洞等问题的增加相关。为了管控这一风险,企业将需要借助专业的安全工具,在 API 的整个生命周期内对其进行发现、测试和保护。

在 RaaS 和“AI 赋能的黑客攻击”的助推下,勒索软件将于 2026 年实现全面普及。预计攻击频率和速度都将有所提升。网络犯罪分子、黑客与国家支持的行动者之间的界限正变得越来越模糊,这不仅掩盖了攻击动机,也提高了攻击溯源的难度。

在亚太地区,高科技制造业很可能成为首要目标。针对半导体制造厂发起的勒索软件攻击一旦得逞,便会导致全球芯片供应中断,而且会造成巨大的经济损失。随着先进攻击工具的普及,企业必须快速增强其运营韧性,而不能只专注于防范入侵。

Steve Winterfeld

Akamai CISO 顾问 Steve Winterfeld

2025 年,有哪些事情给您留下了深刻印象?

今年的 SOTI 不仅提供了防御者指南,还涵盖了有关应用程序与 API、勒索软件与 DDoS 以及欺诈与滥用威胁趋势的最新信息。所有报告中都清晰地呈现出两种模式:

  • 首先,爬虫程序会持续创新,其顽固性不亚于 DDoS 攻击。

  • 其次,我们观察到网络犯罪分子继续紧盯关键数据以实现攻击变现,目前 API 是主要的攻击焦点,而生成式 AI/LLM 正在成为新的攻击目标领域。

统计数据证实了这两种趋势。例如,自 2024 年 7 月以来,AI 爬虫程序流量同比增长 300%;我们也观察到应用层(第 7 层)DDoS 攻击数量的季度增长率高达 94%;此外,尽管 47% 的应用程序安全团队拥有完整的 API 清单,但未能确定用于处理敏感数据的 API。

接下来,我要提及 SOTI 报告中评估过的一些框架。以下是一些值得关注的重要资源:

在我们思考如何利用这些见解时,必须牢记:我们需要具备态势感知能力,才能了解当下的情况。我们还需要与某个供应商合作,其平台应具备一体化功能,允许我们根据领导层的风险偏好来量身定制抵御措施。接下来,我们需要通过演练和测试来验证我们的流程及技术控制措施。

最后,我们必须关注当前的犯罪生态系统:源于区域性战争并由国家支持的攻击、能够实现变现的爬虫程序以及 RaaS 能力,以及 FraudGPT 和 WormGPT 等 AI 赋能的欺诈工具,正在重新定义当今的网络威胁格局。

您预计 2026 年会发生哪些值得注意的问题?

“大多数企业都需要更新其网络风险管理方案,以确保能够应对最新的威胁趋势,例如激增的内容抓取活动、品牌保护需求,以及屡创新高的 DDoS 攻击。”

展望 2026 年,我们认为大多数企业都需要更新其网络风险管理方案,以确保能够应对最新的威胁趋势,例如激增的内容抓取活动、品牌保护需求,以及屡创新高的 DDoS 攻击。但真正的核心任务在于,确保能够抵御边缘攻击和业务中断这两大关键威胁。

API 和生成式 AI 功能正呈爆炸式增长,企业需要保障它们的安全。他们还需要对勒索软件攻击进行检测和分段隔离,以避免对业务造成重大影响。

纵观各行各业和各个地区,网络威胁的规模和复杂性正在 AI 创新的推动下不断升级。2026 年的任务要求非常明确:通过经过测试的行动手册来构建韧性,利用 OWASP、MITRE、ISO 等框架,并开展验证演练,将态势感知转化为可衡量的准备状态。

Tricia Howard

Scrybe of Cybersecurity Magicks,Tricia Howard

2025 年,有哪些事情给您留下了深刻印象?

“攻击者越频繁地使用 AI,我们就越需要了解攻击背后的实施者及其心理动机。”

2025 年的经历再次印证了一点:威胁越是错综复杂,基础工作就越重要。想象一下,如果您购买了一栋价值 500 万美元的房子,却发现地基存在缺陷,您一定会非常懊恼,对吧?再想象一下,如果入住了以后才开始修缮地基,后续的成本该有多高。

安全也不例外——唯有筑牢坚实的基础,方能确保持久的安全。我们所目睹的一些最严重的数据泄露事件,其罪魁祸首往往只是简单的网络钓鱼攻击,或者是未能采用多重身份验证 (MFA)。基本内容很重要。请务必修补您的漏洞!

长期以来,攻击者已习惯通过滥用合法且成熟的手段来达成恶意目的,但如今这种模式也发生了演变。我们观察到一个日益令人担忧的趋势,即攻击者正在滥用那些不仅合法且原本旨在提供帮助的流程或功能。Coyote 恶意软件的新变体就是一个很好的示例。它是首个在现实环境中被确认、通过将辅助功能变为攻击武器来恶意利用 Microsoft UI 自动化 (UIA) 框架的案例。

另一个示例是,攻击者利用合规性要求以及对法律后果的了解,以确保在勒索软件攻击中成功获得赎金。这种手段之所以能够奏效,是因为它非常高明,而这也正是其可怕之处,因此值得我们高度警惕。

最后,今年 AI 和 LLM 产生了显著的影响,包括针对业务逻辑滥用的攻击。攻击者越频繁地使用 AI,我们就越需要了解攻击背后的实施者及其心理动机。

您不仅仅是在对抗工具,更是在与开发和使用这些工具的人进行博弈。攻击者本质上也是人,而犯罪组织与企业并无分别。和其他人一样,他们也在努力实现降本增效。因此,为了建立有效的防御体系,我们不能只关注工具本身,还必须深入探究攻击者为何使用这些工具以及他们究竟想要达成什么目标,这一点至关重要。LLM 和生成式 AI 并未消除人为因素,而是将其进行了延伸和放大。

您预计 2026 年会发生哪些值得注意的问题?

企业需要假设已遭到入侵。无需赘述。我们早已过了猜测“他们是否入侵”的阶段。入侵是必然的。事实上,攻击者很可能已经潜伏其中。因此,灾难恢复必须立即成为您的业务连续性计划的一部分。

这对企业来说尤其如此——一旦发生安全事件,必须在极短的时间内完成大量的应对工作。这意味着企业必须打破将各个部门隔离开来的沟通与技术壁垒,不再让市场公关部门、IT 部门和安全部门各自为政,从而实现有效的应对。此外,各团队之间的沟通越多,就越有机会发现潜在的漏洞。

我认为,2026 年第三方风险和供应链风险将变得至关重要。受 AI 和 LLM 的影响,如今的博弈规则已发生了根本性的改变,与以往不可同日而语。您的安全供应商可能正在使用这些 GPT 模型,但并未披露其实际上正在将客户的数据提供给这些模型。

作为防御者或首席信息安全官 (CISO),如果您连具体风险是什么都不知道,又何谈风险管理?至关重要的是,您需要对您的供应商(以及他们的供应商)进行评估、了解需要提出哪些问题并能够针对您的风险进行评分。

我预计,与地缘政治相关的黑客行动将会持续存在。由于世界各地严峻的政治环境,人们现在有着更强的目标导向性。我认为,我们将看到更多利用 AI 工具并具有高度针对性的网络攻击(即,针对知名高管的复杂网络钓鱼攻击)。借助这些工具带来的敏捷性,攻击者只需付出攻击小型企业所需的精力,便能够专注于那些获利更丰厚的目标。

无论攻击是出于经济目的、纯粹的破坏意图,还是其他原因,了解攻击者的动机都将有助于企业明确防御重点。

致力于持续学习

我们希望今年的《2025 年度回顾》能为您提供一些切实的见解和有用的要点。在 2026 年即将到来之际,我们将坚守承诺,继续深入探索网络安全领域并为您呈现对您至关重要的内容。无论您正在应对全球威胁,还是处理区域性难题,我们都致力于为您提供新颖又切合实际的内容。

了解更多

如需深入了解过去一年的情况,请务必访问我们的 Akamai 安全情报研究页面,查看我们的 SOTI 报告和研究库。

2026 年再见!

Akamai Wave Blue

Dec 11, 2025

Kimberly Gomez

Kimberly Gomez 是 Akamai 的安全研究总监,她负责领导研究团队提供全面的分析和报告,从而帮助确保企业在对抗网络犯罪分子方面能够先发制人。Kimberly 在网络安全领域拥有十余年的经验,并具备横跨平面媒体、广播和网络新闻的从业背景。她对安全叙事充满了热情——致力于以祖父母辈都能明白的方式清晰地阐释当前的威胁形势。

 

工作之余,她会沉浸在书海之中、规划下一次冒险之旅,或者在奥兰多的主题公园里陪儿子玩耍。

标签

分享

相关博文

安全研究
“会话收割者”(CVE-2025-54236) 是今年秋季出现的一个新漏洞
Akamai 研究人员报告了“会话收割者”的攻击活动,以及如何进行缓解和抵御。
网络安全
新型恶意软件改头换面
November 18, 2025
Akamai 研究人员发现了一种能够将其 C2 流量伪装成看似正常的 LLM API 通信的恶意软件。漏洞利用可能会导致系统遭到控制并发生数据外泄。
安全研究
2025 年网络欺诈与滥用:AI 掌握主导权
November 04, 2025
2025 年的最后一份 SOTI 报告深入剖析了不断扩大的欺诈和滥用形势及其对关键行业和地区的影响。