jacobdjwilson/awesome-annual-security-reports
GitHub: jacobdjwilson/awesome-annual-security-reports
Stars: 1017 | Forks: 122
# 年度安全报告精选 [](https://awesome.re)

**定义:** 网络安全格局不断演变,使得 CIO、CISO 和安全领导者难以跟上步伐。他们被来自研究咨询机构、行业工作组、非营利组织和政府机构的年度报告所淹没,从营销材料中筛选可操作的见解是一项重大挑战。本列表旨在通过提供中立的资源来揭示最新的安全趋势、工具和合作伙伴关系,从而通过这种方式减少噪音。它汇集了来自可信来源的信息,使安全领导者更容易做出明智的决策。
**免责声明:** 本合集中的报告仅限于不需要付费订阅、会员资格或服务合同的内容。由于各种商业模式和驱动因素,信息会被置于付费墙之后,我尊重这些公司和个人。有关任何报告内容的许可,请咨询原作者。
**局限性:** 这**不是**一个存放特定项目文档(如白皮书、情报报告、技术规范或标准)的仓库。虽然欢迎所有用户提交的上传或报告请求,但我们应该在这个 _awesome_ 列表周围划清界限。
**可访问性:** 在可能的情况下,所有报告将源自其原作者,并通过 GitHub action 上传至 [Virus Total](https://virustotal.com/),以提供额外的信心。生成的分析链接将包含在 PDF 提交说明中。此外,所有 PDF 报告将根据本仓库中定义的 [AI Prompts](/.github/ai-prompts) 使用 AI 转换为 Markdown。
**致谢:** 我想感谢其他启发了此合集的作品。[Richard Stiennon](https://www.linkedin.com/in/stiennon) 在 [IT Harvest](https://dashboard.it-harvest.com/) 发布的年度综合网络安全行业分析值得业内关注。此外,[Rick Howard](https://www.linkedin.com/in/rickhoward/) 的 [Cyber Cannon](https://cybercanon.org/) 必读书单是一个经过策划的智慧宝库,既适合该领域的领导层,也适合从业人员。
**年度报告计数:** \







## 目录
- [概述](#overview)
- [如何贡献](#how-to-contribute)
- [分析报告](#analysis-reports)
- [全球威胁情报](#global-threat-intelligence)
- [区域评估](#regional-assessments)
- [特定行业情报](#sector-specific-intelligence)
- [应用安全](#application-security)
- [云安全](#cloud-security)
- [漏洞](#vulnerabilities)
- [勒索软件](#ransomware)
- [数据泄露](#data-breaches)
- [物理安全](#physical-security)
- [AI 与新兴技术](#ai-and-emerging-technologies)
- [调查报告](#survey-reports)
- [行业趋势](#industry-trends)
- [高管视角](#executive-perspectives)
- [劳动力与文化](#workforce-and-culture)
- [市场与投资研究](#market-and-investment-research)
- [应用安全](#application-security-1)
- [云安全](#cloud-security-1)
- [身份安全](#identity-security)
- [渗透测试](#penetration-testing)
- [隐私与数据保护](#privacy-and-data-protection)
- [勒索软件](#ransomware-1)
- [AI 与新兴技术](#ai-and-emerging-technologies-1)
- [资源](#resources)
- [研究咨询](#research-consulting)
- [标准与认证](#standards-and-certifications)
- [威胁情报与事件响应](#threat-intelligence-and-incident-response)
- [政策与倡导](#policy-and-advocacy)
- [工作组](#working-groups)
- [政府与非营利组织](#government-and-non-profits)
## 概述
报告根据其数据来源分为两大类:
报告的最新版本列在下方。旧版本保留在相应的年度目录中。在过去三年中未更新的来源的报告将不再出现在此 `README.md` 中,但仍可在相应的年度目录中访问。
报告按其主要重点进行组织。尽管许多报告涵盖多个主题,但这种分类提供了更清晰的结构。在每个主题中,报告按字母顺序列出。
## 如何贡献
贡献的最简单方式是推荐报告。如果您发现了一份有价值的年度安全报告不在我们的列表中,请告诉我们!
## 分析报告
### 全球威胁情报
- [Artic Wolf Labs](https://arcticwolf.com/arctic-wolf-labs-2025-cybersecurity-predictions/) - [Cybersecurity Predictions](Annual%20Security%20Reports/2025/ArticWolfLabs-Cybersecurity-Predictions-2025.pdf) (2025) - 分析了不断演变的威胁格局,并预测了 2025 年的关键网络安全挑战。该报告强调了社会工程学攻击日益复杂,强调了实施健壮的多因素认证以及对不断演变的战术、技术和程序保持警惕的关键需求。
- [Axur](https://www.axur.com/en-us/threat-landscape-report) - [Threat Landscape](Annual%20Security%20Reports/2025/Axur-Threat-Landscape-2025.pdf) (2025) - 分析了 2025 年的网络安全威胁格局,重点关注不断演变的攻击载体及其对组织的影响。关键见解揭示了供应链攻击显著增加,针对 IT 专业人员的社会工程学策略发生转变,以及勒索软件通过三重勒索手段日益复杂化。
- [Biocatch](https://www.biocatch.com/report-2025-digital-banking-fraud-trends-in-the-united-states) - [Digital Banking Fraud Trends In The United States](Annual%20Security%20Reports/2025/BioCatch-Digital-Banking-Fraud-Trends-in-the-United-States-2025.pdf) (2025) - 分析了美国的数字银行欺诈趋势,强调了不断演变的威胁格局和欺诈者使用的新兴手段。报告揭示了“钱骡”活动激增了 168%,以及越来越多地使用像 Tether 这样的稳定币来清洗非法所得,同时指出在账户开户期间的欺诈有所减少。
- [Bridewell](https://www.bridewell.com/insights/white-papers/detail/cyber-threat-intelligence-report-2025) - [Cyber Threat Intelligence Report](Annual%20Security%20Reports/2025/Bridewell-Cyber-Threat-Intelligence-Report-2025.pdf) (2025) - 分析了 2025 年的网络威胁格局,重点关注恶意基础设施追踪和新兴威胁。该报告强调 Cobalt Strike 使用量减少,而 Sliver 和 Brute Ratel 上升,Lumma Stealer、Redline Stealer 和 StealC 在信息窃取器领域占据主导地位,主要影响英国。
- [Cato Networks](https://www.catonetworks.com/resources/2025-cato-ctrl-threat-report-rise-of-zero-knowledge-threat-actor/) - [Threat Report](Annual%20Security%20Reports/2025/CatoNetworks-Threat-Report-2025.pdf) (2025) - 分析了 Cato SASE 云平台在网络和安全转型方面的能力。关键见解突出了该平台通过统一、云原生架构在支持威胁预防、数据保护和事件响应方面的作用,以及在 AI/ML 驱动的异常检测和 XOps 方面的进步。
- [Chainalysis](https://go.chainalysis.com/2025-Crypto-Crime-Report.html) - [Crypto Crime Report](Annual%20Security%20Reports/2025/Chainalysis-Crypto-Crime-Report-2025.pdf) (2025) - 分析了不断演变的加密货币犯罪格局及其在各种非法活动中日益增强的专业化。关键见解揭示了非法交易显著转向稳定币,由于执法行动导致勒索软件支付明显减少,以及 AI 在诈骗和欺诈中的使用增加。
- [Check Point](https://www.checkpoint.com/security-report/) - [Cybersecurity Report](Annual%20Security%20Reports/2025/CheckPoint-Cybersecurity-Report-2025.pdf) (2025) - 分析了 2024 年的全球网络安全事件和趋势,为 2025 年的 CISO 提供了预测和建议。关键发现强调了 AI 和云进步对网络犯罪的影响,强调了主动安全措施和适应性策略的必要性。
- [Cisco](https://umbrella.cisco.com/info/cyber-threat-trends-report) - [Cyber Threats Trends Report](Annual%20Security%20Reports/2025/Cisco-Cyber-Threats-Trends-Report-2025.pdf) (2025) - 分析了当前的网络威胁趋势,重点关注信息窃取器、木马、勒索软件、RAT 和 APT。关键发现揭示了攻击的复杂性和数量显著增加,特别是信息窃取器的使用和勒索软件技术的持续演变。
- [Cloudflare](https://blog.cloudflare.com/2026-threat-report/) - [Threat Report](Annual%20Security%20Reports/2026/Cloudflare-Threat-Report-2026.pdf) (2026) - 调查了 2026 年不断演变的威胁格局,重点关注网络攻击的工业化以及现代云和身份生态系统内向高信任利用的转变。关键发现表明,对手正在利用自动化工具实现创纪录的 31.4 Tbps 基线超大规模分布式拒绝服务攻击,同时利用深度伪造角色和会话令牌盗窃绕过传统安全边界并渗透受信任的组织网络。
- [Coalition](https://web.coalitioninc.com/download-2025-cyber-claims-report.html) - [Cyber Claims Report](Annual%20Security%20Reports/2025/Coalition-Cyber-Claims-Report-2025.pdf) (2025) - 分析了 2024 年来自美国、加拿大、英国和澳大利亚的 Coalition 投保人的网络保险索赔数据。报告显示总体索赔频率下降了 7%,尽管像 BEC 和 FTF 这样的基于电子邮件的攻击占所有索赔的 60%,且安全意识较低的行业更容易受到攻击。
- [Crowd Strike](https://ir.crowdstrike.com/news-releases/news-release-details/2026-crowdstrike-global-threat-report-ai-accelerates-adversaries) - [Global Threat Report](Annual%20Security%20Reports/2026/CrowdStrike-Global-Threat-Report-2026.pdf) (2026) - 分析了 CrowdStrike 报告的 2026 年安全发现和威胁趋势,检查了从数百名安全从业者收集的数据中得出的关键攻击模式、漏洞数据和防御建议。发现涵盖 10 个或更多优先风险领域,为寻求加强安全态势的组织提供可操作的指导。
- [Crowd Strike](https://www.crowdstrike.com/resources/reports/overwatch-threat-hunting-report/) - [Threat Hunting Report](Annual%20Security%20Reports/2025/CrowdStrike-Threat-Hunting-Report-2025.pdf) (2025) - 审视了交互式网络入侵不断演变的格局以及对抗高级对手所需的主动威胁搜寻策略。关键发现显示云入侵激增 136%,威胁行为者对生成式 AI 的使用增加,以及网络语音钓鱼攻击急剧上升。
- [Cyber Proof](https://www.cyberproof.com/cyber-threat-intelligence/cyberproof-2025-mid-year-cyber-threat-landscape-report/) - [Mid Year Cyber Threat Landscape](Annual%20Security%20Reports/2025/CyberProof-Mid-Year-Cyber-Threat-Landscape-2025.pdf) (2025) - 分析了 2025 年上半年的网络威胁格局,重点关注 AI 驱动的勒索软件活动的激增、对制造业的加强 targeting 以及供应链渗透的战略转变。关键见解包括勒索软件攻击增加 60%,出现利用 GenAI 的组织如 FunkSec,以及与中国结盟的 APT(如 Salt Typhoon)对基础设施造成的高影响入侵。
- [Cyble](https://cyble.com/resources/research-reports/global-threat-landscape-report-h1-2025/) - [Global Threat Landscape](Annual%20Security%20Reports/2025/Cyble-Global-Threat-Landscape-2025.pdf) (2025) - 分析了 2025 年上半年的全球威胁格局,强调与前一年相比勒索软件攻击显著增加了 54%。报告将 CL0P、Akira 和 Qilin 确定为顶级勒索软件运营商,北美是受影响最严重的地区,Microsoft 和 Apple 产品中的零日漏洞构成了重大风险。
- [Deep Instinct](https://info.deepinstinct.com/2025_cyber_threat_landscape_report) - [Threat Landscape Report](Annual%20Security%20Reports/2025/DeepInstinct-Cyber-Threat-Landscape-Report-2025.pdf) (2025) - 分析了 2024 年的全球恶意软件趋势和勒索软件攻击,并对 2025 年进行了预测。关键发现强调了针对特定行业的勒索软件攻击持续增加, coupled with 勒索软件组织不断演变的策略以及制裁和披露对其行动的影响。
- [Deloitte](https://www.deloitte.com/us/en/services/consulting/articles/cybersecurity-report-2025.html) - [Global Cyber Threat Intelligence Report](Annual%20Security%20Reports/2025/Deloitte-Global-Cyber-Threat-Intelligence-Report-2025.pdf) (2025) - 分析了 2024 年全年的全球网络威胁趋势,重点关注勒索软件、民族国家间谍活动和初始访问技术的转变。关键发现包括由 RansomHub 等新 RaaS 团体出现推动的勒索软件持续主导地位,以及威胁行为者明显转向 AI 增强的社会工程学,以适应绕过日益有效的技术控制。
- [Department of Homeland Security](https://www.dhs.gov/publication/homeland-threat-assessment) - [Threat Assessment](Annual%20Security%20Reports/2025/DHS-Threat-Assessment-2025.pdf) (2025) - 分析了 2025 年的国土安全威胁,重点关注恐怖主义、跨国犯罪和对关键基础设施的威胁。主要担忧包括民族国家行为者不断演变的策略、针对关键基础设施的网络攻击的持续威胁,以及跨国犯罪组织带来越来越挑战。
- [DNS Filter](https://explore.dnsfilter.com/2025-annual-security-report) - [Annual Security Report](Annual%20Security%20Reports/2025/DNSFilter-Annual-Security-Report-2025.pdf) (2025) - 分析了 2024 年网络安全趋势,重点关注数据泄露及其对各个地区的影响。关键发现揭示了与自然灾害和选举相关攻击的威胁显著增加,同时托管服务提供商对安全措施的采用不均衡。
- [Eset](https://www.eset.com/us/business/threat-report/) - [Threat Report](Annual%20Security%20Reports/2025/Eset-Threat-Report-2025.pdf) (2025) - 重点关注通过协调努力破坏两个著名信息窃取器 Lumma Stealer 和 Danabot 的过程。ESET 的遥测数据显示,2025 年上半年 Lumma Stealer 检测量增加了 21%,在针对墨西哥的垃圾邮件活动后显著激增,突显了该恶意软件的多产性及其被破坏的重要性。
- [Europool](https://www.europol.europa.eu/publications-events/main-reports/iocta-report) - [Internet Organized Crime Threat Assessment](Annual%20Security%20Reports/2025/Europool-Internet-Organized-Crime-Threat-Assessment-2025.pdf) (2025) - 重点关注网络犯罪分子如何获取、交易和利用数据,强调了围绕这些活动的生态系统。报告发现数据盗窃是一个重大威胁,初始访问经纪人越来越多地在专门的犯罪平台上出售对受损系统和账户的访问权限,并且随着 AI 的采用,社会工程学技术变得更加有效。
- [Expel](https://expel.com/annual-threat-report/) - [Annual Threat Report](Annual%20Security%20Reports/2025/Expel-Annual-Threat-Report-2025.pdf) (2025) - 分析了 2024 年的网络安全趋势,重点关注云安全、网络钓鱼和其他威胁。关键发现揭示了不同行业中威胁行为者的多种策略,强调了主动检测和预防措施的必要性。
- [F5](https://www.f5.com/labs/articles/2025-advanced-persistent-bots-report) - [Advanced Persistent Bots Report](Annual%20Security%20Reports/2025/F5-Advanced-Persistent-Bots-Report-2025.pdf) (2025) - 检查了 2000 亿次交易中高级持久机器人的行为,评估了缓解措施对 Web 和移动 API 平台的影响。分析显示,虽然大多数行业的整体自动化攻击有所下降,但酒店业面临显著增加,近 45% 的 Web 流量源自未经授权的抓取机器人。
- [Flashpoint](https://flashpoint.io/resources/report/flashpoint-2025-global-threat-intelligence-gtir/) - [Global Threat Intelligence Report](Annual%20Security%20Reports/2025/Flashpoint-Threat-Intel-Report-2025.pdf) (2025) - 分析了 2025 年全球网络威胁格局,重点关注数据泄露和信息窃取恶意软件。关键发现揭示了未经授权访问方法的重要趋势以及威胁行为者使用的不断演变的策略,影响了各个领域并需要更新安全策略。
- [Forescout](https://www.forescout.com/press-releases/forescout-2025h1-threat-review-highlights-surge-in-zero-day-exploits-nation-backed-hacktivism-and-healthcare-vulnerabilities/) - [Threat Review](Annual%20Security%20Reports/2025/Forescout-Threat-Review-2025.pdf) (2025) - 分析了 2025 年上半年的威胁格局,强调已知漏洞的持续存在以及黑客活动分子和国家支持的行为者之间界限的模糊。关键见解强调,47% 的新利用漏洞是先前存在的,而对手越来越多地利用 IP 摄像头和 BSD 系统等意外资产来逃避检测并促进横向移动。
- [Fortinet](https://www.fortinet.com/blog/threat-research/key-takeaways-from-the-2025-global-threat-landscape-report) - [Global Threat Report](Annual%20Security%20Reports/2025/Fortinet-Global-Threat-Report-2025.pdf) (2025) - 分析了不断演变的全球威胁格局和攻击者策略。关键发现揭示了由自动扫描推动的网络侦察活动激增,以及攻击者重心显著转向云环境和利用后技术。
- [Gen Digital](https://www.gendigital.com/blog/insights/reports/threat-report-q3-2025) - [Threat Report](Annual%20Security%20Reports/2025/GenDigital-Threat-Report-2025.pdf) (2025) - 强调了 PharmaFraud 的兴起、AI 构建的勒索软件以及针对 Facebook 用户的技术支持诈骗。报告揭示了金融诈骗激增 +340% 和恶意推送通知 +317%,同时发现了 FunkSec 勒索软件中的一个加密缺陷,从而产生了一个免费解密器。
- [Guardz](https://guardz.com/blog/small-business-cyberattacks-rise-in-2025-guardz-mid-year-findings/) - [SMB Threat Report](Annual%20Security%20Reports/2025/Guardz-SMB-Threat-Report-2025.pdf) (2025) - 分析了中小企业威胁格局,强调了网络钓鱼、基于云的攻击和基于身份的违规行为的兴起。报告揭示了向 AI 增强社会工程学的转变,被盗凭据作为主要攻击载体,以及云资产和 Microsoft 365 应用程序的利用日益增加。
- [Hitch Partners](https://www.hitchpartners.com/ciso-survey-results-26) - [Global-CISO-Leadership-Report](Annual%20Security%20Reports/2026/HitchPartners-Global-CISO-Leadership-Report-2026.pdf) (2026) - 分析了 Hitch Partners 报告的 2026 年安全发现和威胁趋势,检查了关键攻击模式、漏洞数据和防御建议。基于对超过 625 位安全领导者的分析,报告强调 CISO 越来越多地管理风险和创新,特别是当 AI 进入生产环境时。
- [Honeywell](https://www.honeywell.com/us/en/reports/2025/honeywell-cyber-threat-report) - [Cyber Threat Report](Annual%20Security%20Reports/2025/Honeywell-Cyber-Threat-Report-2025.pdf) (2025) - 重点关注影响运营技术环境的网络安全事件以及公司面临的日益增加的网络安全和不合规风险。关键发现包括勒索软件勒索事件增加 46%,CL0P 勒索软件组织作为主导行为者的出现,以及针对农业和食品生产的攻击增加。
- [Huntress](https://www.huntress.com/resources/2025-cyber-threat-report) - [Threat Report](Annual%20Security%20Reports/2025/Huntress-Threat-Report-2025.pdf) (2025) - 分析了 2024 年网络威胁格局,重点关注勒索软件攻击及其对各个领域的影响。关键发现揭示了针对医疗保健和技术部门的勒索软件攻击令人担忧的增加,明显增加使用远程监控和管理工具进行横向移动。
- [IBM](https://www.ibm.com/thought-leadership/institute-business-value/en-us/report/2025-threat-intelligence-index) - [X Force Threat Intelligence Index](Annual%20Security%20Reports/2025/IBM-X-Force-Threat-Intelligence-Index-2025.pdf) (2025) - 分析了 2025 年的新兴网络安全威胁和趋势。关键发现强调了 AI 在攻击中的使用增加、信息窃取器的持续性,以及网络钓鱼和基于云的基础设施在成功入侵中的重要作用。
- [Infoblox](https://www.infoblox.com/resources/report/infoblox-2025-dns-threat-landscape-report/) - [DNS Threat Landscape Report](Annual%20Security%20Reports/2025/Infoblox-DNS-Threat-Landscape-Report-2025.pdf) (2025) - 分析了 DNS 威胁格局,强调了 DNS 源网络攻击日益增加的复杂性和速度。报告显示,威胁行为者正在快速部署武器化域名,利用流量分发系统,并利用 WordPress 和云资源中的漏洞来逃避检测,并通过诈骗、恶意软件和网络钓鱼攻击目标受害者。
- [K7 Security](https://www.k7computing.com/us/threat-reports) - [Cyber Threat Monitor Report](Annual%20Security%20Reports/2025/K7Security-Cyber-Threat-Monitor-Report-2025.pdf) (2025) - 分析了全球网络威胁格局及其对各个行业的影响,强调了不断演变的攻击载体和流行的恶意软件。关键发现表明以人为中心的网络钓鱼攻击显著增加,以及未修补 Windows 漏洞(特别是 MS17-010)的持续利用。
- [Kroll](https://www.kroll.com/en/reports/cyber/threat-intelligence-reports/threat-landscape-report-lens-on-crypto) - [Threat Landscape Report](Annual%20Security%20Reports/2025/Kroll-Threat-Landscape-Report-2025.pdf) (2025) - 分析了加密货币时代不断演变的威胁格局,详细介绍了新兴的网络犯罪策略和监管应对措施。关键发现揭示了与加密货币相关的盗窃案激增,在 2025 年上半年达到 19.3 亿美元,针对加密货币用户的网络钓鱼攻击增加了 40%。
- [Mandiant](https://cloud.google.com/blog/topics/threat-intelligence/m-trends-2025) - [M Trends](Annual%20Security%20Reports/2025/Mandiant-M-Trends-2025.pdf) (2025) - 分析了 2025 年的全球网络安全威胁和趋势。关键发现包括对勒索软件攻击、云入侵以及各种民族国家行为者不断演变策略的见解。
- [Microsoft](https://www.microsoft.com/en-us/corporate-responsibility/cybersecurity/microsoft-digital-defense-report-2025/) - [Digital Defense Report](Annual%20Security%20Reports/2025/Microsoft-Digital-Defense-Report-2025.pdf) (2025) - 重点关注不断演变的网络安全威胁格局,强调 AI 在攻击和防御中的作用日益增强。关键发现显示对手正在利用 AI 进行社会工程学和漏洞发现,而防御者正在使用它来合成数据并检测新型威胁。
- [Mile2](https://mile2.com/2026-global-cyberthreat-report/) - [Global Cyberthreat Report](Annual%20Security%20Reports/2026/Mile2-Global-Cyberthreat-Report-2026.pdf) (2026) - 确定了一个网络风险已从 IT 技术问题转变为系统性经济力量的格局。报告强调,在 2026 年,网络弹性是对高管治理和压力下决策纪律的考验。
- [Mimecast](https://www.mimecast.com/resources/ebooks/threat-intelligence-january-june-2025/) - [Global Threat Intelligence Report](Annual%20Security%20Reports/2025/Mimecast-Global-Threat-Intelligence-Report-2025.pdf) (2025) - 分析了全球威胁格局,重点关注商业通信、协作环境和人员带来的风险。关键发现揭示了 ClickFix 攻击激增,合法服务的武器化,以及多渠道攻击策略的使用增加,强调了加强安全卫生和用户意识的必要性。
- [NC Tech](https://www.nctech.org/_files/_pdf/talent/NC%20Tech%20State%20of%20the%20Technology%20Industry%20Report%202025.pdf) - [State Of Cybersecurity](Annual%20Security%20Reports/2025/NCTech-State-of-Cybersecurity-2025.pdf) (2025) - 分析了 2025 年网络安全威胁和挑战不断演变的格局,详细介绍了新兴攻击载体和防御策略。关键见解揭示了 AI 驱动的攻击显著增加,勒索软件即服务模式日益复杂,以及持续的网络技能差距是主要关注点。
- [Orange Cyber Defense](https://www.orangecyberdefense.com/global/security-navigator) - [Security Navigator](Annual%20Security%20Reports/2025/OrangeCyberDefense-Security-Navigator-2025.pdf) (2025) - 分析了不断演变的网络安全威胁格局和主动缓解策略。关键发现揭示了网络勒索、AI 驱动的攻击以及对运营和移动网络威胁的增加,需要创新的防御适应措施。
- [Palo Alto](https://www.paloaltonetworks.com/blog/2026/02/unit-42-global-ir-report/) - [Global Incident Response Report](Annual%20Security%20Reports/2026/PaloAlto-Global-Incident-Response-Report-2026.pdf) (2026) - 分析了 PaloAlto 报告的 2026 年安全发现和威胁趋势,检查了从数百名安全从业者收集的数据中得出的关键攻击模式、漏洞数据和防御建议。发现涵盖 10 个或更多优先风险领域,为寻求加强安全态势的组织提供可操作的指导。
- [Picus](https://www.picussecurity.com/red-report) - [Red Report](Annual%20Security%20Reports/2025/Picus-RedReport-2025.pdf) (2025) - 分析了威胁行为者使用的十种最普遍的 MITRE ATT&CK 技术。关键发现揭示了与进程注入、命令执行和凭据收集相关的技术的高流行度,突出了对既定攻击载体的持续依赖。
- [Rapid7](https://www.rapid7.com/lp/initial-access-brokers-report/) - [Initial Access Brokers Report](Annual%20Security%20Reports/2025/Rapid7-Initial-Access-Brokers-Report-2025.pdf) (2025) - 通过分析 Exploit、XSS 和 BreachForums 上的活动,重点关注初始访问经纪人格局。分析显示,大多数访问经纪人销售都包含一定级别的特权,VPN 和域用户访问是最受欢迎的载体,访问的平均基础价格从 500 美元到 1,000 美元不等。
- [RedCanary](https://redcanary.com/threat-detection-report/) - [Threat Detection Report](Annual%20Security%20Reports/2025/RedCanary-Threat-Detection-Report-2025.pdf) (2025) - 分析了 2025 年新兴的威胁检测趋势,重点关注勒索软件、初始访问载体和基于身份的攻击。关键发现揭示了云环境中 API 滥用显著增加,以及 AI 驱动的对手模拟技术日益复杂。
- [Relia Quest](https://www.reliaquest.com/resources/research-reports/annual-threat-report-2025/) - [Annual Threat Report](Annual%20Security%20Reports/2025/ReliaQuest-Annual-Threat-Report-2025.pdf) (2025) - 分析了 2024 年网络威胁趋势,重点关注初始访问策略及其有效性。关键发现揭示了日志记录不充分是大多数违规行为的根本原因,会话劫持在所有成功的商务邮件入侵事件中绕过了多因素认证。
- [Resilience](https://unlock.cyberresilience.com/2025midyear_risk_report) - [Cyber Risk Report](Annual%20Security%20Reports/2025/Resilience-Cyber-Risk-Report-2025.pdf) (2025) - 根据索赔经验和威胁情报分析了网络风险趋势,强调了第三方风险的演变和供应商相关事件的影响。关键发现包括由于 AI 导致社会工程学有效性激增,勒索软件攻击严重性增加,以及生态系统风险的复合效应。
- [Shieldworkz](https://shieldworkz.com/2025-ot-ics-iot-cybersecurity-threat-landscape-report) - [Global Ot And Iot Threat Landscape Report](Annual%20Security%20Reports/2025/Shieldworkz-Global-OT-and-IoT-Threat-Landscape-Report-2025.pdf) (2025) - 分析了全球 OT 和 IoT 威胁格局,强调了针对关键基础设施的网络攻击日益复杂和具有战略意图。
- [SilentPush](https://www.silentpush.com/white-papers-and-reports/threat-actor-study/) - [Threat Actor Study](Annual%20Security%20Reports/2025/SilentPush-Threat-Actor-Study-2025.pdf) (2025) - 分析了 2024 年以来的全球威胁行为者活动和基础设施趋势,重点关注 AI 驱动的扩展、基础设施清洗和访问即服务模式。关键发现强调了持续的国家支持 APT,FIN7、Scattered Spider 和 CryptoChameleon 的演变,以及大规模投资诈骗、网络钓鱼网络和地下市场的兴起。
- [SonicWall](https://www.sonicwall.com/threat-report/) - [Cyber Threat Report](Annual%20Security%20Reports/2025/SonicWall-Cyber-Threat-Report-2025.pdf) (2025) - 分析了 2024 年不断演变的网络威胁格局,重点关注勒索软件、BEC 攻击的兴起以及 AI 驱动工具的影响。关键发现强调了勒索软件和 BEC 攻击显著增加,以及威胁行为者利用 AI 和现成工具发起复杂活动的惊人 ease。
- [Sophos](https://www.sophos.com/en-us/blog/the-sophos-annual-threat-report-cybercrime-on-main-street-2025) - [Threat Report](Annual%20Security%20Reports/2025/Sophos-Threat-Report-2025.pdf) (2025) - 分析了 2025 年中小型企业面临的网络威胁格局,将勒索软件和受损的网络设备确定为最关键的运营风险。关键发现显示,对于中型组织,勒索软件占事件响应案例的 90% 以上,而受损的边缘设备促进了四分之一的初始网络入侵。
- [Thales](https://cpl.thalesgroup.com/data-threat-report) - [Data-Threat-Report](Annual%20Security%20Reports/2026/Thales-Data-Threat-Report-2026.pdf) (2026) - 分析了 Thales 报告的 2026 年安全发现和威胁趋势,检查了从数百名安全从业者收集的数据中得出的关键攻击模式、漏洞数据和防御建议。发现涵盖 10 个或更多优先风险领域,为寻求加强安全态势的组织提供可操作的指导。
- [Trend Micro](https://www.trendmicro.com/vinfo/us/security/news/threat-landscape/trend-2025-cyber-risk-report) - [Annual Cybersecurity Threat Report](Annual%20Security%20Reports/2025/TrendMicro-Cybersecurity-Risk-Report-2025.pdf) (2025) - 使用 Trend Vision One 的网络风险指数框架的遥测数据,分析了跨行业和地区的企业网络风险敞口。关键发现显示,教育部门在整个 2024 年保持最高风险,而由于复杂的基础设施和扩大的攻击面,大型组织表现出更大的敞口。
- [Truesec](https://www.truesec.com/threat-intelligence-report-2025) - [Threat Intelligence Report](Annual%20Security%20Reports/2025/Truesec-Threat-Intelligence-Report-2025.pdf) (202) - 分析了不断演变的网络威胁格局,重点关注关键发展和新兴趋势。关键见解显示,虽然北欧企业正显示出网络安全投资的积极效果,但网络犯罪分子 increasingly targeting smaller businesses 并利用 AI 进行社会工程学攻击。
- [WatchGuard](https://www.watchguard.com/wgrd-resource-center/security-report-q1-2025) - [Threat Report](Annual%20Security%20Reports/2025/WatchGuard-Threat-Report-2025.pdf) (2025) - 分析了 2025 年第一季度在 WatchGuard 安全设备中观察到的网络和端点威胁活动。值得注意的发现包括每台设备的网络检测恶意软件激增 171%,新的独特端点恶意软件样本增加 712%,标志着逃避和新颖威胁的激增。
- [With Secure](https://www.withsecure.com/en/expertise/research-and-innovation/research/monthly-threat-highlights-report/february-2025) - [Supply Chain Threat Report](Annual%20Security%20Reports/2025/WithSecure-Supply-Chain-Threat-Report-2025.pdf) (2025) - 分析了供应链攻击日益增加的威胁,强调了其影响及其 rise 的促成因素。报告详细介绍了 3CX 入侵和 MOVEit Transfer 漏洞等值得注意的事件,强调了通过受信任的软件和服务提供商造成广泛损害的可能性,以及主要科技公司源代码被盗。
### 区域评估
- [Australian Signals Directorate](https://www.asd.gov.au/news/2025-10-14-australian-signals-directorate-releases-annual-cyber-threat-report-2024-25) - [Cyber Threat Report](Annual%20Security%20Reports/2025/ASD-Cyber-Threat-Report-2025.pdf) (2025) - 分析了 2023-2024 年澳大利亚网络威胁格局,重点关注国家行为者、关键基础设施攻击、网络犯罪、黑客行动主义和国家复原力工作。关键发现强调针对关键基础设施的勒索软件攻击显著增加,以及由地缘政治事件驱动的黑客行动主义令人担忧的 rise。
- [Canada](https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2025-2026) - [National Cyber Threat Assessment](Annual%20Security%20Reports/2025/Canada-National-Cyber-Threat-Assessment-2025.pdf) (2025) - 分析了来自国家对手和网络犯罪对加拿大构成的威胁,预测到 2026 年的趋势。报告强调了国家对手在网络空间日益 aggressive,由于网络犯罪即服务模式导致网络犯罪的复原力,以及勒索软件对关键基础设施的持续威胁。
- [Ensign](https://www.ensigninfosecurity.com/resources/threat-insights/cyber-threat-landscape-report-2025) - [Cyber Threat Landscape Report](Annual%20Security%20Reports/2025/Ensign-Cyber-Threat-Landscape-Report-2025.pdf) (2025) - 分析了亚太地区的网络威胁格局,强调了 2025 年观察到的趋势和发展。关键发现包括国家支持团体的活动增加、勒索软件的持续性以及针对商业和专业服务公司的攻击。
- [Intel471](https://www.intel471.com/resources/whitepapers/uk-2025-threat-landscape-report) - [Uk Threat Landscape Report](Annual%20Security%20Reports/2025/Intel471-UK-Threat-Landscape-Report-2025.pdf) (2025) - 分析了英国不断升级的网络威胁格局,并概述了即将出台的《网络安全与复原力法案》的战略准备工作。关键发现显示,英国是初始访问经纪人活动受影响第二大的国家,有 254 名受害者,强调了加强供应链监控和高管问责制的迫切需要。
- [Interpol](https://www.group-ib.com/media-center/press-releases/africa-cybercrime-threat-assessment-report-2025/) - [Africa Cyber Threat Assessment Report](Annual%20Security%20Reports/2025/Interpol-Africa-Cyber-Threat-Assessment-Report-2025.pdf) (2025) - 揭示了整个非洲大陆网络相关犯罪的急剧上升,在线诈骗、勒索软件、商务邮件入侵和数字性勒索被确定为最普遍的威胁。根据 INTERPOL 的数据,在西非和东非的部分地区,网络犯罪现在占所有报告犯罪的 30% 以上。
- [National Cyber Security Centre](https://www.ncsc.govt.nz/insights-and-research/cyber-threat-reports/cyber-threat-report-2025/) - [Cyber Threat Report](Annual%20Security%20Reports/2025/NCSC-Cyber-Threat-Report-2025.pdf) (2025) - 分析了新西兰组织 2025 年的网络威胁格局,详细介绍了关于普遍威胁的五个关键判断。关键发现表明,国家支持的行为者、商业化的网络犯罪工具、由全球冲突驱动的黑客行动主义活动、供应链利用以及对未修补弱点的持续脆弱性有所增加。
- [Office of the Director of National Intelligence](https://www.dni.gov/index.php/newsroom/reports-publications/reports-publications-2025/4058-2025-annual-threat-assessment) - [Annual Threat Assessment](Annual%20Security%20Reports/2025/ODNI-Annual-Threat-Assessment-2025.pdf) (2025) - 此评估分析了国家行为者和非国家行为者对美国国家安全构成的不断演变的威胁格局。主要担忧包括敌对国家之间日益增加的合作以及来自跨国犯罪组织的持续威胁,特别是在非法毒品贸易和极端主义活动中。
- [United States Department of Defense](https://public.cyber.mil/devsecops/) - [State of DevSecOps](Annual%20Security%20Reports/2025/USDoD-State-of-DevSecOps-2025.pdf) (2025) - 重点关注美国国防部内 DevSecOps 实践的采用。一个关键发现是空军启动了一个新的软件局,突显了在软件开发生命周期早期集成安全性的趋势。
### 特定行业情报
- [Bio Catch](https://www.biocatch.com/press-release/banking-scams-up-65-globally-in-last-year) - [Global Scams Report](Annual%20Security%20Reports/2025/Biocatch-Global-Scams-Report-2025.pdf) (2025) - 分析了全球诈骗趋势,强调了社会工程学策略日益复杂和普遍。关键发现显示报告的诈骗增加了 65%,存在显著的区域差异,以及利用人口贩运的工业化欺诈活动的出现。
- [Cyber Int](https://cyberint.com/resource/travel-threat-landscape-2025/) - [Travel Threat Landscape Report](Annual%20Security%20Reports/2025/Cyberint-Travel-Threat-Landscape-Report-2025.pdf) (2025) - 分析了针对旅行和旅游运营行业的网络威胁格局,强调了最近的网络事件和未来预测。
- [Gatepoint Research](https://www.aryaka.com/reports-and-guides/state-of-network-security-transportation-logistics/) - [The State Of Network Security In Transportation And Logistics](Annual%20Security%20Reports/2025/GatepointResearch-The-State-of-Network-Security-in-Transportation-and-Logistics-2025.pdf) (2025) - 分析了运输和物流行业的网络安全格局,重点关注优先事项、挑战和技术采用。报告显示,保持领先于网络安全威胁是首要关注点 (81%),而 GenAI 准备度仍然较低,只有 28% 实施了相关解决方案。
- [Health ISAC](https://health-isac.org/wp-content/uploads/Health-ISAC_2025-Annual-Threat-Report.pdf) - [Annual Threat Report](Annual%20Security%20Reports/2025/Health-ISAC-Annual-Threat-Report-2025.pdf) (2025) - 分析了 2025 年卫生部门网络威胁格局,详细介绍了最近的攻击和新兴趋势。关键见解揭示了勒索软件的持续威胁、供应链攻击日益增加的影响,以及针对医疗保健组织的国家支持行为者日益复杂。
- [Nokia](https://www.telecomtv.com/content/security/nokia-report-reveals-alarming-extent-of-telco-cybersecurity-threats-53994/) - [Threat Intelligence Report](Annual%20Security%20Reports/2025/Nokia-Threat-Intelligence-Report-2025.pdf) (2025) - 分析了电信部门 2025 年的威胁格局,确定了从机会主义攻击向针对核心网络和合法拦截系统的协调、基础设施级活动的战略转变。关键见解包括发现 63% 的运营商面临“靠土地生活”(LotL)技术,而像 Salt Typhoon 活动这样的高影响事件突显了国家支持行为者日益增长的持续性。
- [Six Map](https://www.sixmap.io/blog/lightbulb-moment-an-exposure-assessment-of-the-u-s-energy-sector/) - [Research Energy Sector Exposure Assessment](Annual%20Security%20Reports/2025/SixMap-Research-Energy-Sector-Exposure-Assessment-2025.pdf) (2025) - 分析了 21 家美国主要能源提供商的外部风险敞口,以评估其安全态势并识别系统性风险。研究发现近 40,000 台主机具有超过 58,000 个暴露服务,包括大量在非标准端口上运行的服务,并确定了至少 45% 的组织共有的 43 个 CVE,表明潜在的系统性漏洞。
- [TRM Labs](https://www.trmlabs.com/resources/blog/2026-crypto-crime-report-key-insights-trm-identifies-record-usd-158-billion-in-illicit-crypto-flows-in-2025-reversing-a-multi-year-decline) - [Crypto Crime Report](Annual%20Security%20Reports/2026/TRM-Crypto-Crime-Report-2026.pdf) (2026) - 分析了 2025 年非法加密货币市场,强调了关键趋势和活动。报告发现,虽然整体非法加密货币量有所减少,但勒索软件要求达到历史最高水平,通过加密货币进行的恐怖主义融资有所扩大,稳定币仍然是非法行为者的首选。
- [TRM Labs](https://www.trmlabs.com/reports-and-whitepapers/global-crypto-policy-review-outlook-2025-26) - [Global Crypto Policy Review Outlook](Annual%20Security%20Reports/2025/TRM-Global-Crypto-Policy-Review-Outlook-2025.pdf) (2025) - 分析了全球加密货币政策发展及其对机构采用的影响。关键发现表明,超过 70% 的受审查司法管辖区推进了稳定币监管,而大约 80% 的金融机构宣布了新的数字资产计划,这是由日益增加的监管 clarity 驱动的。
- [Trustwave](https://www.trustwave.com/en-us/company/newsroom/news/trustwave-unveils-2025-cybersecurity-threat-report-for-energy-and-utilities-sector-highlights-surge-in-ransomware-attacks/) - [Energy Utilities Risk Radar](Annual%20Security%20Reports/2025/Trustwave-Energy-Utilities-Risk-Radar-2025.pdf) (2025) - 分析了关键能源和公用事业部门面临的独特网络安全挑战和不断演变的威胁格局。关键发现强调勒索软件攻击同比增加 80%,主要通过钓鱼攻击发起 (84%),并利用远程服务进行横向移动 (96%)。
- [Trustwave](https://www.trustwave.com/en-us/resources/blogs/trustwave-blog/2025-healthcare-cybersecurity-threats-insights-from-the-trustwave-risk-radar-report/) - [Healthcare Risk Radar](Annual%20Security%20Reports/2025/Trustwave-Healthcare-Risk-Radar-2025.pdf) (2025) - 分析了医疗保健部门不断演变的网络安全风险概况,详细介绍了新出现的威胁和漏洞。关键发现显示,45% 的攻击源于利用面向公众的应用程序,像 Ransomhub 和 LockBit 3.0 这样的勒索软件组织主要针对美国医疗保健组织。
- [Trustwave](https://www.trustwave.com/en-us/resources/blogs/trustwave-blog/get-ready-for-the-2025-trustwave-risk-radar-report-hospitality-sector/) - [Hospitality Risk Radar](Annual%20Security%20Reports/2025/Trustwave-Hospitality-Risk-Radar-2025.pdf) (2025) - 审视了酒店业面临的持续威胁格局和独特的网络安全挑战。关键发现强调来自公开暴露服务的巨大攻击面,占初始访问尝试的 61.5%,以及大量关键漏洞。
- [Trustwave](https://www.trustwave.com/en-us/resources/library/documents/2025-trustwave-spiderlabs-research-navigating-cybersecurity-threats-in-manufacturing-complimentary-reports) - [Manufacturing Risk Radar Report](Annual%20Security%20Reports/2025/Trustwave-Manufacturing-Risk-Radar-Report-2025.pdf) (2025) - 分析了 2025 年制造业不断演变的威胁格局。关键发现强调 IT 和 OT 系统的日益融合,勒索软件攻击持续上升,以及需要在所有攻击阶段采取增强的安全措施。
- [Upstream](https://upstream.auto/reports/global-automotive-cybersecurity-report/) - [Global Automotive Cybersecurity Report](Annual%20Security%20Reports/2026/Upstream-Global-Automotive-Cybersecurity-Report-2026.pdf) (2026) - 分析了 Upstream 报告的 2026 年安全发现和威胁趋势,检查了关键攻击模式、漏洞数据和防御建议。关键发现揭示,物理 AI 和大语言模型的整合为该行业创造了双刃剑。
- [Visa](https://corporate.visa.com/content/dam/VCOM/corporate/solutions/documents/visa-perc-biannual-report-spring-2025.pdf) - [Biannual Threats Report](Annual%20Security%20Reports/2025/Visa-Biannual-Threats-Report-2025.pdf) (2025) - 分析了支付生态系统的威胁格局,重点关注不断演变的欺诈策略和诈骗。关键见解揭示了勒索软件和数据泄露事件显著增加,以及利用恶意移动应用程序和 NFC 技术的复杂欺诈计划。
### 应用安全
- [Akamai](https://www.akamai.com/content/dam/site/en/documents/state-of-the-internet/2025/akamai-web-application-attacks-and-api-attacks-report.pdf) - [State of Apps and API Security](Annual%20Security%20Reports/2025/Akamai-State-of-Apps-and-API-Security-2025.pdf) (2025) - 记录了一年网络风险的实质性升级,特别强调了人工智能如何增强进攻和防御策略。Akamai 在 2024 年观察到超过 3110 亿次 Web 应用程序和 API 攻击,比前一年增加了 33%。
- [Armis](https://www.armis.com/research/early-warning-insights-for-software-supply-chain-attacks/) - [Most Dangerous Supply Chain Threats](Annual%20Security%20Reports/2025/Armis-Most-Dangerous-Supply-Chain-Threats-2025.pdf) (2025) - 概述了软件供应链攻击不断演变的格局,特别关注开源依赖项和 AI 驱动开发中出现的新威胁。关键发现强调了通过幻觉包名产生 AI 诱导的 slopsquatting 的关键风险,并揭示了对大语言模型进行氛围编码经常引入可利用的漏洞。
- [Black Duck](https://www.blackduck.com/resources/analyst-reports/open-source-security-risk-analysis.html) - [Open Source Risk Analysis Report](Annual%20Security%20Reports/2025/BlackDuck-Open-Source-Risk-Analysis-Report-2025.pdf) (2025) - 分析了开源软件风险,详细介绍了基于审计数据的安全漏洞、许可问题和组件维护方面的发现。重要发现显示几乎所有代码库 (97%) 都包含开源,其中惊人的 90% 包含过时四年以上的组件,64% 是无法跟踪的传递依赖项。
- [Contrast Security](https://www.contrastsecurity.com/software-under-siege-2025-report) - [Software Under Siege](Annual%20Security%20Reports/2025/ContrastSecurity-Software-Under-Siege-2025.pdf) (2025) - 强调了针对自定义代码、API 和应用程序逻辑的应用层攻击日益普遍和影响。报告显示,应用程序平均每月面临 81 次确认攻击,以及近 30 个严重漏洞,而 AI 和 LLM 的快速采用导致 AI 相关 API 和 CVE 大规模增加。
- [Data Dog](https://www.datadoghq.com/state-of-devsecops/) - [State Of DevSecOps](Annual%20Security%20Reports/2025/DataDog-State-of-DevSecOps-2025.pdf) (2025) - 重点关注团队如何通过检查可利用性、供应链风险敞口、CI/CD 中的身份风险以及塑造现实世界结果的运营习惯,在 SDLC 中缩小攻击面。发现指出了一个稳定的模式,即 Java 密集型应用程序包含更多可利用缺陷,长期存在的凭据在管道中徘徊,而较小的镜像、IaC 采用和频繁部署持续降低风险。
- [Digital AI](https://digital.ai/resource-center/whitepapers/2025-application-security-threat-report/) - [Application Security Threat Report](Annual%20Security%20Reports/2025/DigitalAI-Application-Security-Threat-Report-2025.pdf) (2025) - 量化了现代应用程序安全中不断演变的风险。关键发现突出了行业趋势、按行业和操作系统分类的攻击数据以及攻击率的区域差异。
- [Fluid Attacks](https://fluidattacks.com/reports) - [State Of Attacks](Annual%20Security%20Reports/2025/FluidAttacks-State-of-Attacks-2025.pdf) (2025) - 分析了 2024 年通过持续黑客攻击识别的安全漏洞,并将发现与前一年进行了比较。关键见解包括尽管报告的漏洞增加了 59.3%,但总风险敞口减少了 3.8%,以及修复严重问题的关键平均时间显著减少了 65%。
- [Git Guardian](https://www.gitguardian.com/state-of-secrets-sprawl-report-2025) - [State of Secrets Sprawl](Annual%20Security%20Reports/2025/GitGuardian-State-of-Secrets-Sprawl-2025.pdf) (2025) - 分析了 2024 年凭据蔓延的普遍性,重点关注暴露的凭据类型及其在软件开发生命周期中的位置。关键发现显示,通用凭据占所有检测到的泄露的 58%,私有存储库包含凭据的可能性是公共存储库的八倍,而协作工具代表了一个显着被忽视的泄露源。
- [Grip](https://www.grip.security/saas-security-risks-report-2025) - [SaaS Security Risks Report](Annual%20Security%20Reports/2025/Grip-SaaS-Security-Risks-Report-2025.pdf) (2025) - 概述了与 SaaS 应用程序日益采用相关的关键安全风险,包括各行业的使用趋势和特定 SaaS 应用程序统计数据。关键发现揭示了影子 SaaS 部署显著增加,AI 驱动工具快速增长,构成了巨大且很大程度上未管理的安全风险。
- [Kodem](https://www.kodemsecurity.com/lp/report/appsec/workflows) - [State of AppSec Workflow](Annual%20Security%20Reports/2025/Kodem-State-of-AppSec-Workflow-2025.pdf) (2025) - 分析了应用程序安全工作流,识别了当前实践中的关键瓶颈和痛点。主要瓶颈是修复,因警报疲劳和低效的漏洞分流而加剧,突增加自动化和适应现代开发环境的必要性。
- [Legit Security](https://www.legitsecurity.com/blog/announcing-2025-state-of-application-risk-report) - [State of Application Risk Report](Annual%20Security%20Reports/2025/LegitSecurity-State-of-Application-Risk-Report-2025.pdf) (2025) - 审视了 2025 年应用程序风险的当前状态,重点关注常见漏洞和安全测试效率低下。关键发现揭示了凭据暴露、AI 相关风险和软件供应链漏洞的重大问题,突出了在整个软件开发生命周期中改进安全实践的必要性。
- [Reversing Labs](https://www.reversinglabs.com/sscs-report) - [Software Supply Chain Security Report](Annual%20Security%20Reports/2025/ReversingLabs-Software-Supply-Chain-Security-Report-2025.pdf) (2025) - 重点关注影响软件发布商和最终用户组织的不断升级的软件供应链风险。关键发现揭示了针对 AI、加密货币基础设施的复杂攻击,以及对开源和商业软件中漏洞的利用,加之漏洞管理有效性的下降。
- [Salt](https://content.salt.security/state-api-report.html) - [State Of API Security](Annual%20Security%20Reports/2025/Salt-State-of-API-Security-2025.pdf) (2025) - 强调了 API 安全的持续挑战和不断演变的格局,这是由快速数字化转型和云迁移驱动的。尽管 API 被广泛采用且几乎普遍遇到安全问题,但许多组织在准确清点、实时监控和健壮的态势治理方面面临困难,以及新兴的 GenAI 驱动风险。
- [Veracode](https://www.veracode.com/state-of-software-security-report) - [State Of Software Security Report](Annual%20Security%20Reports/2025/Veracode-State-of-Software-Security-Report-2025.pdf) (2025) - 分析了软件安全不断演变的状态,检查了成熟度和风险管理的指标,特别是在 AI 时代。关键发现表明,尽管 OWASP Top 10 通过率有所提高,但高严重性缺陷和平均修复时间显著增加,其中 70% 的关键安全债务源于第三方代码。
- [Wallarm](https://www.wallarm.com/reports/q1-2025-wallarm-api-threatstats-report) - [API Threat Stats Report](Annual%20Security%20Reports/2025/Wallarm-API-Threat-Stats-Report-2025.pdf) (2025) - 审视了 2025 年第一季度的 API 安全威胁,重点关注代理 AI 系统和不断演变的云原生基础设施的影响。关键发现突出了由日益复杂的攻击载体驱动的 API 违规快速增加,以及软件供应链漏洞的激增。
- [Wiz](https://www.wiz.io/reports/state-of-code-security-2025) - [State of Code Security](Annual%20Security%20Reports/2025/Wiz-State-of-Code-Security-2025.pdf) (2025) - 审视了代码存储库和 CI/CD 管道的安全态势,强调了代码和云环境之间的深层联系。它显示 61% 的组织在公共存储库中暴露了凭据,GitHub 在 VCS 领域占据主导地位,但也表现出具有不安全工作流权限和弱分支保护的公共存储库的比例明显更高。
### 云安全
- [Bellsoft](https://bell-sw.com/state-of-container-security-2025/) - [State-of-Container-Security](Annual%20Security%20Reports/2025/Bellsoft-State-of-Container-Security-2025.pdf) (2025) - 分析了安全发现和威胁趋势,包括从数百名安全从业者收集的数据中得出的关键攻击模式、漏洞数据和防御建议。发现涵盖 10 个或更多优先风险领域,为寻求加强安全态势的组织提供可操作的指导。
- [Censys](https://censys.com/reports/2025-sotir) - [State Of The Internet](Annual%20Security%20Reports/2025/Censys-State-of-the-Internet-2025.pdf) (2025) - 分析了对手基础设施,重点关注命令和控制服务器以及威胁行为者使用的周围工具。报告揭示了恶意软件检测、C2 服务器生存时间、开放目录寿命和住宅代理基础设施使用的趋势,强调了历史互联网数据对于跟踪恶意活动的重要性。
- [Data Dog](https://www.datadoghq.com/state-of-cloud-security/) - [State Of Cloud Security](Annual%20Security%20Reports/2025/DataDog-State-of-Cloud-Security-2025.pdf) (2025) - 分析了 AWS、Azure 和 Google Cloud 的云安全态势,重点关注身份风险、默认安全缺口以及 IMDSv2、数据边界和公共访问块等护栏的不均衡采用。研究强调了持续的麻烦点,例如长期存在的凭据、特权过高的第三方角色以及错过安全默认值的老化工作负载,即使多账户治理和现代身份模式正在获得关注。
- [Google](https://inthecloud.withgoogle.com/security-threat-intel/subscribe.html) - [Threat Horizons Report](Annual%20Security%20Reports/2025/Google-Cloud-Threat-Horizons-Report-2025.pdf) (2025) - 分析了 Google 报告的 2025 年安全发现和威胁趋势,检查了从数百名安全从业者收集的数据中得出的关键攻击模式、漏洞数据和防御建议。发现涵盖 10 个或更多优先风险领域,为寻求加强安全态势的组织提供可操作的指导。
- [Hornet](https://www.hornetsecurity.com/us/cyber-security-report/) - [Cybersecurity Report](Annual%20Security%20Reports/2025/Hornet-Cybersecurity-Report-2025.pdf) (2025) - 分析了当前的 Microsoft 365 威胁格局,重点关注电子邮件安全趋势和攻击技术。关键发现显示,利用品牌冒充和恶意附件的复杂攻击显著增加,不同业务部门的威胁水平存在显着差异。
- [Recorded Future](https://www.recordedfuture.com/research/cloud-threat-hunting-defense-landscape) - [Cloud Threat Hunting And Defense Landscape](Annual%20Security%20Reports/2025/RecordedFuture-Cloud-Threat-Hunting-and-Defense-Landscape-2025.pdf) (2025) - 通过识别对云环境构成重大风险的五个主要攻击载体来分析不断演变的云威胁格局。关键见解显示,初始入侵通常源于配置错误的云端点或被盗凭据,而威胁行为者 increasingly leverage 云原生勒索软件策略并滥用合法的 SaaS/IaaS 资源以复杂化检测。
- [Orca](https://orca.security/lp/2025-state-of-cloud-security-report/) - [State of Cloud Security Report](Annual%20Security%20Reports/2025/Orca-State-of-Cloud-Security-2025.pdf) (2025) - 分析了多云环境中的安全挑战,重点关注 AI 风险、数据暴露和被忽视的资产。关键发现显示,62% 的组织至少有一个易受攻击的 AI 包,38% 暴露敏感数据库,13% 拥有具有超过 1,000 条潜在攻击路径的单个资产。
- [Sysdig](https://sysdig.com/2025-cloud-native-security-and-usage-report/) - [Cloud Native Security and Usage Report](Annual%20Security%20Reports/2025/Sysdig-Cloud-Native-Security-Report-2025.pdf) (2025) - 分析了 2025 年云原生安全趋势和使用模式。关键发现显示运行时安全工具的采用显著增加,并且越来越关注保护 AI/ML 工作负载,以及在管理跨人员和机器交互的身份方面存在持续挑战。
- [Unosecure](https://unosecure.com) - [Cloud Compliance Pulse](Annual%20Security%20Reports/2025/Unosecure-Cloud-Compliance-Pulse-2025.pdf) (2025) - 提供了 50 个组织的云合规性和身份安全态势的半年基准,利用自动化控制扫描进行数据驱动的评估。它显示 98% 的公司至少存在一个高严重性差距,其中 70% 的关键发现源于缺失 MFA 和特权角色权限过大等常见问题。
- [Varonis](https://info.varonis.com/en/state-of-data-security-report-2025) - [State Of Data Security Report](Annual%20Security%20Reports/2025/Varonis-State-of-Data-Security-Report-2025.pdf) (2025) - 分析了 2025 年数据安全的状态,重点关注 AI 采用对 1,000 个组织数据风险的影响。报告显示,90% 的组织暴露了敏感云数据,88% 存在过时的幽灵用户,99% 的敏感数据危险地暴露给 AI 工具,强调了对主动 AI 安全措施的迫切需求。
- [Wiz](https://www.wiz.io/reports/cloud-data-security-report-2025) - [Cloud Data Security Snapshot](Annual%20Security%20Reports/2025/Wiz-Cloud-Data-Security-Snapshot-2025.pdf) (2025) - 分析了当前的云数据安全暴露趋势。一项重要发现显示,54% 的云环境拥有包含敏感数据的暴露资产,强调了对改进访问控制和漏洞管理的关键需求。
- [Wiz](https://www.wiz.io/state-of-ai-in-the-cloud) - [State of AI in the Cloud](Annual%20Security%20Reports/2025/Wiz-State-of-AI-in-the-Cloud-2025.pdf) (2025) - 分析了云环境中 AI 的当前状态,重点关注采用率、安全挑战和治理问题。关键发现揭示了 DeepSeek 的快速增长和 OpenAI 的持续主导地位,以及自托管 AI 部署的上升趋势和 AI 托管服务的采用稳定化。
### 漏洞
- [Beyond Trust](https://www.beyondtrust.com/resources/whitepapers/microsoft-vulnerability-report) - [Microsoft Vulnerability Report](Annual%20Security%20Reports/2025/BeyondTrust-Microsoft-Vulnerability-Report-2025.pdf) (2025) - 分析了 2024 年 Microsoft 漏洞及其长期趋势。关键发现表明总漏洞达到创纪录的 1,360 个,而关键漏洞则处于历史最低的 78 个,尽管 Microsoft Edge 出现了意外的关键问题上升。
- [Chainguard](https://get.chainguard.dev/cost-of-cves-2025-report) - [The Cost of CVEs](Annual%20Security%20Reports/2025/Chainguard-The-Cost-of-CVEs-2025.pdf) (2025) - 分析了 CVE 管理对使用容器化环境的组织的财务影响。关键发现表明,中型市场组织可以通过改进 CVE 管理实践和合规性,通过降低风险(280 万美元)、增加收入(220 万美元)和加快创新(330 万美元)来释放显着价值。
- [Edgescan](https://www.edgescan.com/stats-report/) - [Midyear Vulnerability Statistics Report](Annual%20Security%20Reports/2025/Edgescan-Midyear-Vulnerability-Statistics-Report-2025.pdf) (2025) - 提供了从广泛的全栈安全评估和渗透测试中得出的年中漏洞统计数据和见解。关键发现表明漏洞几乎均匀分布在网络/云和 Web 应用程序层,尽管网络/云显示出更高比例的关键发现,而 Web 应用程序每个资产显示出更高的漏洞密度。
- [Imperva](https://www.imperva.com/resources/resource-library/reports/2025-bad-bot-report/) - [Bad Bot Report](Annual%20Security%20Reports/2025/Imperva-Bad-Bot-Report-2025.pdf) (2025) - 分析了 2025 年 Imperva 恶意机器人报告,详细介绍了不断演变的自动化互联网流量格局及其对企业的影响。关键发现显示,自动化流量现在以 51% 超过人类活动,恶意机器人占所有互联网流量的 37%,这很大程度上是由 AI 驱动的攻击工具日益增加的可访问性和复杂性驱动的。
- [Flexera](https://info.flexera.com/SVM-REPORT-Annual-Vulnerability-Review?lead_source=Organic%20Search) - [Annual Vulnerability Review](Annual%20Security%20Reports/2025/Flexera-Annual-Vulnerability-Review-2025.pdf) (2025) - 根据 Secunia Research 数据分析了每月漏洞情况,提供了对新兴威胁和趋势的见解。关键发现包括建议显着同比增加,以及在 Microsoft Windows 和 Google Chrome 等关键软件中识别出被主动利用的零日漏洞。
- [Greyn Noise](https://www.greynoise.io/blog/greynoise-uncovers-early-warning-signals-emerging-vulnerabilities) - [Early Warning Signals Attacker Behavior Precedes New Vulnerabilities Report](Annual%20Security%20Reports/2025/GreyNoise-Early-Warning-Signals-Attacker-Behavior-Precedes-New-Vulnerabilities-Report-2025.pdf) (2025) - 分析了攻击者活动激增与随后的 CVE 披露之间的相关性,特别是在边缘技术中。报告显示,在 80% 的分析案例中,攻击者活动激增在六周内先于新的 CVE 披露,为防御者提供了主动安全措施的关键窗口。
- [Hornet](https://www.hornetsecurity.com/en/cyber-security-report/) - [Cybersecurity Report](Annual%20Security%20Reports/2026/Hornet-Cybersecurity-Report-2026.pdf) (2026) - 根据 Hornetsecurity 对处理超过 720 亿封电子邮件的分析,审视了 2026 年网络安全威胁格局,强调了不断演变的攻击载体和防御策略。关键发现显示携带恶意软件的电子邮件激增 131%,勒索软件受害组织增加 29%,威胁行为者对 AI 的依赖日益增加,同时增加对 AI 驱动防御的投资。
- [Intruder](https://www.intruder.io/downloads/exposure-management-index) - [Exposure Management Index](Annual%20Security%20Reports/2025/Intruder-Exposure-Management-Index-2025.pdf) (2025) - 分析了 3,000 个中小型组织的网络安全暴露趋势,重点关注漏洞检测和响应指标。关键发现显示,由 AI 武器化的遗留 CVE 导致高严重性问题增加 19%,同时关键修复率在 30 天内显着提高到 89%。
- [Recorded Future](https://www.recordedfuture.com/research/h1-2025-malware-and-vulnerability-trends) - [Malware And Vulnerability Trends](Annual%20Security%20Reports/2025/RecordedFuture-Malware-and-Vulnerability-Trends-2025.pdf) (2025) - 分析了 2024 年上半年观察到的恶意软件和漏洞趋势,重点关注远程访问和安全软件的利用。关键见解显示 Magecart 感染显着增加 103%,信息窃取恶意软件持续主导,运营商积极完善逃避技术。
- [Telefonicatech](https://telefonicatech.com/en/blog/linux-and-the-vulnerability-paradox-more-reports-more-security) - [Security Status Report](Annual%20Security%20Reports/2025/Telefonicatech-Security-Status-Report-2025.pdf) (2025) - 分析了 2025 年上半年的网络安全格局,涵盖移动安全、重大漏洞和 APT 操作。关键见解显示对像 CVE 这样的关键基础设施可持续性的担忧日益增加,同时凭据盗窃和针对消费者和工业系统的复杂恶意软件活动激增。
- [Vuln Check](https://www.vulncheck.com/blog/state-of-exploitation-2026) - [State Of Exploitation](Annual%20Security%20Reports/2026/VulnCheck-State-of-Exploitation-2026.pdf) (2026) - 2025 年,VulnCheck 确定了 884 个已知被利用漏洞,首次观察到利用证据。我们的分析显示,2025 年 28.96% 的 KEV 在其 CVE 发布当天或之前被利用,比我们在 2024 年利用趋势报告中观察到的 23.6% 有所增加。
### 勒索软件
- [Abnormal](https://abnormal.ai/about/news/employee-engagement-vendor-email-compromise-threat-report) - [Read Replied Compromised Employee Engagement Trends](Annual%20Security%20Reports/2025/Abnormal-Read-Replied-Compromised-Employee-Engagement-Trends-2025.pdf) (2025) - 分析了员工对供应商邮件入侵攻击的参与趋势,揭示了显着的行为盲点。报告强调员工与 VEC 消息的整体参与率为 44.2%,并且未能报告 98.5% 的基于文本的高级攻击,强调了减少暴露于恶意内容的迫切需要。
- [Akamai](https://www.akamai.com/lp/soti/ransomware-trends-2025) - [Ransomware Report](Annual%20Security%20Reports/2025/Akamai-Ransomware-Report-2025.pdf) (2025) - 重点关注 2025 年不断演变的勒索软件格局,强调威胁日益复杂和波动。报告揭示了勒索软件组织整合了 AI 和 LLM,四重勒索策略的兴起,以及合规法规的武器化,以及区域趋势和网络犯罪与黑客行动主义之间界限的模糊。
- [Gen Digital](https://www.gendigital.com/blog/insights/reports/threat-report-q2-2025) - [Threat Report](Annual%20Security%20Reports/2025/Gen-Threat-Report-2025.pdf) (2025) - 审视了 2025 年第二季度普遍存在的网络威胁及其对普通用户的影响。值得注意的见解揭示了 AI 驱动的勒索软件的首个实例,基于 Facebook 的金融诈骗惊人地增加了 340%,恶意推送通知增加了317%。
- [Guidepoint](https://www.guidepointsecurity.com/resources/grit-2026-ransomware-and-cyber-threat-report/) - [GRIT Ransomware Annual Report](Annual%20Security%20Reports/2026/Guidepoint-Ransomware-Annual_Report-2026.pdf) (2026) - 威胁行为者不断演变其战术、技术和程序,AI/LLM 使得更快速的适应成为可能,并持续降低技能较低和无技能行为者的进入门槛。关键发现包括对 RansomHub 威胁行为者的深入分析以及对关键基础设施漏洞的聚焦,以及入侵后检测方法的分析。
- [Veeam](https://www.veeam.com/blog/ransomware-trends.html) - [Ransomware Trends](Annual%20Security%20Reports/2025/Veeam-Ransomware-Trends-2025.pdf) (2025) - 分析了 2025 年不断演变的勒索软件威胁格局和主动复原力策略。关键发现显示整体攻击影响略有下降,勒索支付显着下降,数据泄露攻击增加,因为威胁行为者适应日益增加的执法压力。
- [Vipre](https://vipre.com/resources/q2-2025-email-threat-report/) - [Email Threat Report](Annual%20Security%20Reports/2025/Vipre-Email-Threat-Report-2025.pdf) (2025) - 审视了 2025 年第二季度观察到的基于电子邮件的威胁趋势和不断演变的社会工程学策略,强调以人为中心的攻击。关键发现强调了对制造业和零售业的持续 targeting,向定制化钓鱼部署的显着转变,以及 BEC 诈骗 increasingly localized 到斯堪的纳维亚语言。
- [ZScaler](https://www.zscaler.com/campaign/threatlabz-ransomware-report) - [Threatlabz Ransomware Report](Annual%20Security%20Reports/2025/ZScaler-Threatlabz-Ransomware-Report-2025.pdf) (2025) - 审视了当前的勒索软件格局,详细介绍了顶级趋势、目标和不断演变的攻击方法。关键发现显示被阻止的勒索软件尝试激增 145.9%,数据泄露增加 92.7%,标志着向仅数据勒索的更广泛转变,生成式 AI 进一步增强了攻击复杂性。
- [With Secure](https://www.withsecure.com/en/expertise/research-and-innovation/research/monthly-threat-highlights-report) - [Ransomware Threat Report](Annual%20Security%20Reports/2025/WithSecure-Ransomware-Threat-Report-2025.pdf) (2025) - 分析了不断演变的勒索软件威胁格局,强调了自 2021 年以来的趋势和发展。报告显示新的勒索软件家族有所减少,但强调勒索软件的持续普遍性,占已识别威胁的近五分之一,WannaCry 由于其自动传播仍然是主导家族。
### 数据泄露
- [Cyentia](https://www.cyentia.com/iris2025/) - [Information Risk Insights Study](Annual%20Security%20Reports/2025/Cyentia-Information-Risk-Insights-Study-2025.pdf) (2025) - 分析了事件概率以及与第三方关系相关的风险增加。一个关键发现是,在过去 15 年中,事件概率几乎翻了两番,部分原因是威胁行为者利用与外部服务提供商的信任关系来入侵目标组织。
- [IBM](https://www.ibm.com/security/data-breach) - [Cost Of A Data Breach Report](Annual%20Security%20Reports/2025/IBM-Cost-of-a-Data-Breach-Report-2025.pdf) (2025) - 分析了数据泄露的财务影响,重点关注与人工智能采用相关的风险和收益。虽然由于 AI 驱动的防御,全球平均泄露成本下降至 4.44 百万美元,但发现显示 97% 的 AI 相关泄露缺乏适当的访问控制,16% 涉及 AI 驱动的攻击。
- [Identity Theft Resource Center](https://www.idtheftcenter.org/wp-content/uploads/2025/07/ITRC-H1-2025-Data-Breach-Analysis.pdf) - [Annual Data Breach Report](Annual%20Security%20Reports/2025/ITRC-Annual-Data-Breach-Report-2025.pdf) (2025) - 分析了 2025 年上半年的美国数据泄露格局,识别了网络攻击和供应链漏洞的持续主导地位。关键发现强调,尽管入侵量保持稳定,但受害者通知急剧下降,以及 69% 的泄露通知未能披露特定攻击载体的令人担忧的趋势。
- [Security Score Card](https://securityscorecard.com/resource/global-third-party-breach-report/) - [Third Party Breach Report](Annual%20Security%20Reports/2025/SecurityScorecard-Third-Party-Breach-Report-2025.pdf) (2025) - 分析了第三方网络风险的格局及其对全球组织的影响。关键发现显示第三方泄露显着增加,零售与酒店业和技术部门经历了最高的风险敞口,文件传输软件漏洞成为主要攻击载体。
- [Verizon](https://www.verizon.com/business/resources/reports/dbir/) - [Data Breach Investigations Report](Annual%20Security%20Reports/2025/Verizon-Data-Breach-Investigations-Report-2025.pdf) (2025) - 分析了 2025 年的数据泄露趋势和模式。关键发现显示社会工程学攻击显着增加,以及对易于利用的 Web 应用程序漏洞的持续依赖,强调了对改进员工安全意识培训和健壮的应用程序安全措施的需求。
### 物理安全
- [Dragos](https://www.dragos.com/ot-cybersecurity-year-in-review/) - [OT Cybersecurity Report A Year in Review](Annual%20Security%20Reports/2025/Dragos-OT-Cybersecurity-Report-A-Year-in-Review-2025.pdf) (2025) - 分析了 2025 年 OT/ICS 网络安全格局,重点关注对手策略和防御者进展。关键发现显示由地缘政治紧张局势(特别是乌克兰-俄罗斯冲突)推动的以 OT 为中心的网络行动增加,以及像 KAMACITE 和 ELECTRUM 这样的威胁组织活动增加。
- [Security Industry Association](https://www.securitysystemsnews.com/article/sia-announces-the-2025-security-megatrends) - [Security Megatrends](Annual%20Security%20Reports/2026/SIA-Security-Megatrends-2026.pdf) (2026) - 审视了不断演变的安全技术格局及其整合到更广泛的业务运营中。关键见解揭示了向 AI 驱动的软件解决方案的重大转变以及硬件的改造以提供更丰富的数据,而安全解决方案 increasingly lose 其传统边界以创建统一、智能的系统。
- [Genetec](https://www.genetec.com/a/physical-security-report) - [State of Physical Security](Annual%20Security%20Reports/2026/Genetec-State-of-Physical-Security-2026.pdf) (2026) - 分析了物理安全的当前状态,重点关注 2026 年的全球趋势和挑战。本报告探讨了该行业如何适应,以及战略创新¹如何在物理安全领域重新定义可能性。技术必须被有目的地管理和部署,而不是为了技术本身。
- [NMFTA](https://nmfta.org/newsroom-articles/nmfta-releases-2026-transportation-industry-cybersecurity-trends-report/) - [Transportation Industry Cybersecurity Trends Report](Annual%20Security%20Reports/2026/NMFTA-Transportation-Industry-Cybersecurity-Trends-Report-2026.pdf) (2026) - 分析了运输行业 2026 年的网络安全格局,将货物盗窃和网络犯罪的融合描述为全面的运营复原力挑战。关键发现确定了专业网络犯罪联盟和 AI 驱动威胁的出现是主要风险,需要一种将物理安全与数字防御机制相结合的整体战略。
- [Nozomi](https://www.nozominetworks.com/ot-iot-cybersecurity-trends-insights-february-2025) - [Networks OT IoT Security Report](Annual%20Security%20Reports/2025/Nozomi-Networks-OT-IoT-Security-Report-2025.pdf) (2025) - 分析了 2024 年下半年的运营技术和物联网网络安全趋势。关键发现显示针对工业控制系统的复杂攻击显着增加,强调了关键基础设施对健壮安全措施的 growing need。
- [Waterfall](https://waterfall-security.com/ot-insights-center/ot-cybersecurity-insights-center/2025-threat-report-ot-cyberattacks-with-physical-consequences/) - [OT Cyber Threat Report](Annual%20Security%20Reports/2025/Waterfall-OT-Cyber-Threat-Report-2025.pdf) (2025) - 分析了运营技术网络威胁的全球格局,特别关注导致确认物理后果的攻击。强调了遭受物理运营损害的站点增加 146%,国家支持攻击增加了两倍,运输部门成为受影响最大的行业。
### AI 与新兴技术
- [Anthropic](https://www.anthropic.com/news/detecting-countering-misuse-aug-2025) - [Threat Intelligence Report](Annual%20Security%20Reports/2025/Anthropic-Threat-Intelligence-Report-2025.pdf) (2025) - 审视了威胁行为者如何利用高级 AI 模型,特别是 Claude,来升级和完善其网络行动。关键发现证明 AI 在复杂攻击中被武器化为主动代理,如用于数据勒索的氛围破解,并显着降低了开发复杂操作(如无代码勒索软件)的门槛。
- [Google](https://cloud.google.com/blog/topics/threat-intelligence/threat-actor-usage-of-ai-tools/) - [Advances In Threat Actor Usage Of AI Tools](Annual%20Security%20Reports/2025/Google-Advances-in-Threat-Actor-Usage-of-AI-Tools-2025.pdf) (2025) - 重点关注威胁行为者对 AI 工具的日益增加的使用,强调向主动部署新型 AI 驱动恶意软件的转变。关键发现包括使用 LLM 进行动态代码生成和混淆的恶意软件家族的出现,威胁行为者利用社会工程学绕过 AI 安全护栏,以及 AI 工具网络犯罪市场的成熟。
- [Imperva](https://www.imperva.com/resources/resource-library/reports/the-state-of-api-security-in-2024/) - [API Security Threat Report](Annual%20Security%20Reports/2025/Imperva-API-Security-Threat-Report-2025.pdf) (2025) - 分析了 2025 年上半年的 API 威胁格局,详细介绍了攻击者如何在 4,000 个受监控环境中武器化业务逻辑缺陷以中断关键操作。关键发现包括创纪录的 40,000+ API 事件,由于弱 MFA 导致的凭据填充增加 40%,以及尽管 API 仅占攻击面的 14%,但它们吸引了 44% 的复杂机器人流量。
- [Kela](https://www.kelacyber.com/resources/research/2025-ai-threat-report/) - [AI Threat Report](Annual%20Security%20Reports/2025/Kela-AI-Threat-Report-2025.pdf) (2025) - 分析了网络犯罪分子对 AI 的武器化,重点关注新兴威胁和攻击载体。关键发现显示 2024 年恶意 AI 的提及增加了 200%,突出了暗 AI 工具的快速增长及其在自动网络钓鱼、漏洞研究和恶意软件开发中的使用。
- [Latio](https://latio.com) - [AI Security Report](Annual%20Security%20Reports/2025/Latio-AI-Security-Report-2025.pdf) (2025) - 审视了多方面的 AI 安全格局,旨在澄清围绕用例的普遍混淆,并区分现有解决方案和 AI 原生解决方案。报告强调,虽然许多潜在的安全挑战是熟悉的,但代理 AI 架构显着提升了运行时风险,因为它们可以访问敏感数据并能够采取行动。
- [Opswat](https://www.opswat.com/resources/reports/ponemon-state-of-file-security) - [State Of File Security Report](Annual%20Security%20Reports/2025/Opswat-State-of-File-Security-Report-2025.pdf) (2025) - 审视了文件安全的当前状态,详细介绍了普遍威胁、管理实践和先进技术的整合。关键发现显示,在过去两年中,基于文件的泄露已经使组织平均损失 270 万美元。
- [Pindrop](https://www.pindrop.com/research/report/voice-intelligence-security-report/) - [语音智能与安全报告](Annual%20Security%20Reports/2025/Pindrop-Voice-Intelligence-and-Security-Report-Report-2025.pdf) (2025) - 审视了语音智能与安全领域不断演变的格局,重点关注生成式 AI 对欺诈的影响。主要发现显示,Deepfake 攻击激增超过 1,300%,整体欺诈企图增加了 26%,预计 2025 年 Deepfake 欺诈将增长 162%。
- [Reco](https://www.reco.ai/state-of-shadow-ai-report-form) - [Shadow AI 现状报告](Annual%20Security%20Reports/2025/Reco-State-of-Shadow-AI-Report-2025.pdf) (2025) - 审视了企业中未经授权的 AI 工具的普遍采用及其固有的安全风险。主要发现显示,OpenAI 占所有 Shadow AI 使用量的 53%,而许多流行工具缺乏基本的安全控制,并且平均在未经授权的情况下持续存在超过 400 天。
- [ZScaler](https://www.zscaler.com/campaign/threatlabz-ai-security-report) - [AI 安全报告](Annual%20Security%20Reports/2025/Threatlabz-AI-Security-Report-2025.pdf) (2025) - 审视了网络安全中人工智能的多方面格局,涵盖 AI/ML 采用趋势、AI 驱动的威胁以及关键安全能力。主要发现强调了 AI/ML 工具的使用量同比呈指数级增长 36 倍,由于数据安全担忧,企业阻止了近 60% 的所有 AI/ML 事务。
- [Zimperium](https://www.zimperium.com/global-mobile-threat-report/) - [全球移动威胁报告](Annual%20Security%20Reports/2025/Zimperium-Global-Mobile-Threat-Report-2025.pdf) (2025) - 分析了不断演变的全球移动威胁格局,详细描述了针对企业移动设备和应用程序的普遍攻击载体。主要发现强调了移动钓鱼的激增、25.3% 的设备无法升级的普遍风险,以及近四分之一企业设备上存在侧载应用程序带来的日益增长的威胁。
## 调查报告
### 行业趋势
- [Accenture](https://www.accenture.com/us-en/insights/security/state-cybersecurity-2025) - [网络安全韧性现状](Annual%20Security%20Reports/2025/Accenture-State-of-Cybersecurity-2025.pdf) (2025) - 分析了全球企业中 AI 采用与网络安全成熟度之间日益扩大的差距。主要发现显示,只有 13% 的组织拥有防御 AI 驱动威胁的高级能力,而只有 10% 的组织达到了显著降低攻击风险和技术债务的主动安全态势。
- [Allianz](https://commercial.allianz.com/content/dam/onemarketing/commercial/commercial/reports/Allianz-Risk-Barometer-2025.pdf) - [风险晴雨表](Annual%20Security%20Reports/2025/Allianz-Risk-Barometer-2025.pdf) (2025) - 根据来自 100 多个国家/地区 3,700 多名风险管理专家的见解,分析了来年企业关注的首要问题。强调网络事件以创纪录的优势仍然是全球首要风险,而气候变化攀升至历史最高位置,新技术首次进入前十名。
- [Allianz](https://commercial.allianz.com/content/dam/onemarketing/commercial/commercial/reports/Allianz-Commercial-Cyber-Security-Trends-2023.pdf) - [商业网络安全趋势](Annual%20Security%20Reports/2025/Allianz-Commercial-Cyber-Security-Trends-2025.pdf) (2025) - 审视了不断演变的网络安全韧性格局,重点关注人工智能的整合以及《数字运营韧性法案》等严格监管框架的影响。主要发现表明,在数字化转型加速和中型企业必须采用稳健的风险管理系统以满足新兴合规标准的推动下,预计到本十年末,全球网络保险市场规模将翻一番,达到近 300 亿美元。
- [Aon](https://www.aon.com/cyber-risk-report//) - [全球网络风险报告](Annual%20Security%20Reports/2025/Aon-Global-Cyber-Risk-Report-2025.pdf) (2025) - 分析了全球网络风险格局和网络保险市场,提供了对网络安全控制和事件影响的见解。主要发现显示,尽管勒索软件平均支付金额下降了 77%,但网络索赔频率增加了 22%,其中中型组织提交了大部分索赔。
- [Artic Wolf Labs](https://cybersecurity.arcticwolf.com/2025-Trends-Report.html) - [网络安全现状](Annual%20Security%20Reports/2025/ArticWolfLabs-State-of-Cybersecurity-Trends-Report-2025.pdf) (2025) - 分析了 2025 年的网络安全格局,强调了高管优先事项和事件响应准备工作的关键转变。主要发现显示,人工智能已取代勒索软件成为 29% 受访者的首要安全担忧,尽管 70% 的组织报告在过去一年中至少经历过一次重大网络攻击。
- [At Bay](https://www.at-bay.com/2025-insursec-report/) - [Insursec 报告](Annual%20Security%20Reports/2025/Atbay-InsurSec-Report-2025.pdf) (2025) - 利用 2024 年的索赔数据分析了技术选择与网络风险之间的关系,揭示了由勒索软件和第三方事件导致的整体索赔频率增加了 16%。主要发现包括直接勒索软件攻击回升 19%,其中 80% 利用了远程访问工具,以及由于供应链漏洞导致的间接勒索软件索赔增加了 43%。
- [ATIS](https://atis.org/resources/enhanced-5g-and-zero-trust-cloud-and-operational-security-aspects/) - [增强型 5G 与零信任云](Annual%20Security%20Reports/2025/ATIS-Enhanced-5G-and-Zero-Trust-Cloud-2025.pdf) (2025) - 分析了将零信任架构应用于 5G 云环境的实施和运营挑战,特别是针对托管 5G Core、OSS/BSS 和开放无线接入网的基础设施。ATIS 研究的主要发现确定了弹性 5G ZTA 必需的 12 个中央安全控制组,强调基于边界的安全对于虚拟化和云原生移动网络已不再 sufficient。
- [Big ID](https://bigid.com/discovery-foundation/) - [数据发现与分类前 5 名](Annual%20Security%20Reports/2025/BigID-Data-Discovery-and-Classification-Top-5-2025.pdf) (2025) - 将 BigID 描述为 2025 年数据发现和分类市场的领先供应商,利用十因素评估框架来评估其运营和技术成熟度。分析强调了该平台通过 AI 驱动技术自动执行敏感数据映射的能力,在支持 GDPR 和 HIPAA 等关键合规任务的同时,获得了 8.1 的高 CVR 评分。
- [Binalyze](https://www.binalyze.com/cybersecurity-investigations-report-2025) - [网络安全调查现状](Annual%20Security%20Reports/2025/Binalyze-The-State-of-Cybersecurity-Investigations-2025.pdf) (2025) - 分析了美国企业内部网络安全调查的现状,揭示了危机管理框架和响应能力方面的重大差距。主要发现表明,大多数组织未能从网络攻击中吸取教训,导致由于调查延迟和没有结论而增加了财务和声誉损失,而关键缺乏熟练人员加剧了这种情况。
- [Bitsight](https://www.bitsight.com/blog/uncovering-cyber-risks-global-supply-chain) - [安全数字化与全球供应链](Annual%20Security%20Reports/2025/Bitsight-Security-Digitization-and-the-Global-Supply-Chain-2025.pdf) (2025) - 本报告分析了现代数字供应链中的复杂性和固有风险。通过利用来自超过 500,000 个组织和 6,150 万个关系的数据,Bitsight 绘制了全球经济的相互联系,以突出关键漏洞所在。中心前提是,虽然数字协作提高了效率,但它创造了组织往往无法完全控制或看到的巨大依赖网络。
- [Black Duck](https://www.blackduck.com/resources/analyst-reports/state-of-embedded-software-quality-and-safety.html) - [嵌入式软件质量与安全现状](Annual%20Security%20Reports/2025/BlackDuck-State-of-Embedded-Software-Quality-and-Safety-2025.pdf) (2025) - 分析了嵌入式软件不断演变的格局,强调了 AI 采用和软件供应链管理的影响。主要发现揭示了 AI 实施中的重大治理差距、SBOM 作为商业必要性的兴起,以及管理层与工程层对发布成功认知之间的脱节。
- [BlackDuck](https://www.blackduck.com/blog/ai-in-devsecops-balancing-innovation-and-security.html) - [平衡 AI 使用与风险](Annual%20Security%20Reports/2025/BlackDuck-Balancing-AI-Usage-and-Risk-in-2025.pdf) (2025) - 分析了 DevSecOps 的现状,重点关注开发速度与安全自动化之间的摩擦。主要发现强调,虽然高速流水线很常见,但安全滞后,工具蔓延通常会使团队被噪音数据和误报所淹没。
- [Chainguard](https://www.chainguard.dev/2026-engineering-reality-report) - [工程现状报告](Annual%20Security%20Reports/2026/Chainguard-Engineering-Reality-Report-2026.pdf) (2026) - 分析了开发者体验的现状,强调了关键挑战和改进机会。主要发现表明,72% 的工程师由于时间需求而难以找到时间进行新功能开发,而 AI 和自动化正在显著提高那些利用它们的工程师的工作满意度。
- [Chainguard](https://www.chainguard.dev/unchained/the-state-of-trusted-open-source-december-2025) - [可信开源现状](Annual%20Security%20Reports/2025/Chainguard-State-of-Trusted-Open-Source-2025.pdf) (2025) - 分析了可信开源软件消费及其相关风险的现状。主要发现显示,98% 的漏洞发生在前 20 个最受欢迎的项目之外,突显了在不太显眼的软件组件中存在巨大的安全负担。
- [Comcast](https://business.comcast.com/about-us/press-releases/2025/cb-releases-2025-cybersecurity-threat-report) - [商业网络安全威胁报告](Annual%20Security%20Reports/2025/Comcast-Business-Cybersecurity-Threat-Report-2025.pdf) (2025) - 基于 346 亿个检测到的事件分析了 2025 年的网络安全威胁格局,强调了不断演变的对手战术和分层防御的必要性。主要发现揭示了资源开发活动显著增加,路过式妥协作为初始访问技术的普遍性,以及 DDoS 攻击日益复杂。
- [Connectwise](https://www.connectwise.com/resources/msp-threat-report) - [MSP 威胁报告](Annual%20Security%20Reports/2025/Connectwise-MSP-Threat-Report-2025.pdf) (2025) - 分析了托管服务提供商 (MSP) 不断变化的网络安全格局,重点关注勒索软件战术的演变、EDR 规避策略以及像 ScreenConnect 这样的关键漏洞。主要发现揭示了像 RansomHub 这样的组织从传统加密战略转向数据勒索,以及在 Lockbit 等主要卡特尔被打乱后,针对中型企业的定向攻击显著增加。
- [Cyber Edge](https://delinea.com/resources/cyberedge-cyberthreat-defense-report) - [网络威胁防御报告](Annual%20Security%20Reports/2025/CyberEdge-Cyberthreat-Defense-Report-2025.pdf) (2025) - 分析了网络安全防御的现状和 IT 安全专业人员的看法。主要见解揭示了成功网络攻击的停滞趋势,对安全产品中 AI 的显著偏好,以及网络安全技能短缺的持续挑战。
- [Darktrace](https://www.darktrace.com/resources) - [金融行业网络安全现状](Annual%20Security%20Reports/2025/Darktrace-The-State-of-Cybersecurity-in-the-Finance-Sector-2025.pdf) (2025) - 审视了金融行业的网络安全现状,详细描述了对机密性、完整性和可用性不断演变的风险。主要发现揭示了像 AiTM 和 QR 码钓鱼这样复杂的钓鱼技术显著增加,以及 AI 生成攻击的日益增长的影响和来自国家支持的行为者及勒索软件组织的持续威胁。
- [Elastic](https://www.elastic.co/resources/security/report/global-threat-report) - [全球威胁报告](Annual%20Security%20Reports/2025/Elastic-Global-Threat-Report-2025.pdf) (2025) - 分析了不断演变的网络威胁格局,强调了向武器化可信企业工具的高速攻击的重大转变。主要见解揭示了对手优先考虑立即执行而非隐蔽,Windows 执行战术翻了一番,云攻击集中在基于身份的目标上。
- [Elastic](https://www.elastic.co/security-labs/state-of-detection-engineering-at-elastic-2025) - [检测工程现状](Annual%20Security%20Reports/2025/Elastic-State-of-Detection-Engineering-2025.pdf) (2025) - 分析了 Elastic Security 内部检测工程的实践,详细描述了他们的规则开发和增强方法。主要发现强调了现实世界威胁分析、自动化规则验证和检测工程行为成熟度模型对提高威胁检测能力的影响。
- [Elvish](https://www.playhousesquare.org/) - [物理安全现状](Annual%20Security%20Reports/2026/Elvish-State-of-Physical-Security-2026.pdf) (2026) - 该报告概述了新兴技术、不断转变的运营优先事项以及物理安全与 IT 团队之间更密切的协调如何重塑现代安全计划。主要发现强调了对 AI 分析和云平台的更强采用,对负责任数据实践的日益重视,以及对更集成、协作的安全运营的明确推动。
- [ENISA](https://www.enisa.europa.eu/publications/enisa-threat-landscape-2025) - [威胁格局报告](Annual%20Security%20Reports/2025/ENISA-Threat-Landscape-2025.pdf) (2025) - 概述了 2025 年威胁格局报告的组织范围和合作基础,致力于加强联盟的基础设施和数字安全。主要贡献者包括 EEAS STRATCOM、Europol EC3 和各种信息共享与分析中心,强调识别网络挑战的跨部门方法。
- [FAIR Institute](https://www.fairinstitute.org/state-of-crm-2025) - [网络风险管理现状报告](Annual%20Security%20Reports/2025/FAIRInstitute-State-Of-Cyber-Risk-Management-Report-2025.pdf) (2025) - 侧重于网络风险管理计划的演变和现状,基于对 402 名网络风险专业人员的调查。报告强调,成熟的 CRM 计划更具主动性,与业务保持一致,并提供更好的结果,特别是在利用 FAIR 方法论、自动化和 AI 时,尽管文化阻力和治理差距等挑战依然存在。
- [FERMA](https://ferma.eu/wp-content/uploads/2025/10/Demystifying-Cyber-Insurance-todays-trends-tomorrows-challenges.pdf) - [揭秘网络保险](Annual%20Security%20Reports/2025/FERMA-Demystifying-Cyber-Insurance-2025.pdf) (2025) - 分析了欧洲网络保险市场的现状,确定了一个从极端波动向以利率软化和组织韧性增强为特征的买方友好环境的转变。主要发现强调,虽然大型企业显著改善了其检测和响应能力,但对于中小型企业来说,一个关键的“网络韧性差距”依然存在,这些企业占欧洲公司的 99%,但保险渗透率仅为 15%。
- [Forescout](https://www.forescout.com/research-labs/the-riskiest-devices-of-2025/) - [风险最高的设备](Annual%20Security%20Reports/2025/Forescout-Riskiest-Devices-2025.pdf) (2025) - 分析了数百万台设备以识别企业网络中最易受攻击的资产,揭示网络设备已超过端点成为风险最高的 IT 类别。主要发现强调全行业风险增加了 15%,前所未有的 12 种新设备类型被添加到高风险列表中,以及政府网络中未加密 Telnet 使用的显著激增。
- [Forrester](https://www.forrester.com/report/the-forrester-wave-tm-iot-security-solutions-q3-2025/RES185467) - [IoT 安全解决方案报告](Annual%20Security%20Reports/2025/Forrester-IoT-Security-Solutions-Report-2025.pdf) (2025) - 评估了 2025 年第三季度 IoT 安全解决方案的格局,将 Nozomi Networks 和 Claroty 等顶级供应商归类为领导者、表现强劲者和竞争者。报告强调,虽然资产发现是基础,但有效的安全需要独特的漏洞管理策略和严格的策略测试,以避免中断业务运营。
- [Fortinet](https://www.fortinet.com/blog/industry-trends/inside-industrialization-of-cybercrime-what-to-expect-in-2026) - [威胁预测](Annual%20Security%20Reports/2026/Fortinet-Threat-Predictions-2026.pdf) (2026) - 分析了网络犯罪的加速及其工业化,强调了攻击的速度和规模日益增加。主要见解揭示了 AI 驱动的自主代理以及欺诈与网络犯罪的融合将为对手带来前所未有的运营吞吐量,使得以机器速度运行的防御策略成为必要。
- [Google](https://cloud.google.com/resources/content/roi-of-ai-2025) - [云 AI ROI](Annual%20Security%20Reports/2025/Google-Cloud-ROI-of-AI-2025.pdf) (2025) - 侧重于 AI 代理对业务价值的影响,强调了从预测式 AI 到代理式 AI 的转变。报告发现,88% 的代理式 AI 早期采用者在生成式 AI 上看到了积极的 ROI,这由高管承诺和各及用例的战略部署所驱动。
- [Google](https://services.google.com/fh/files/misc/cybersecurity-forecast-2026-en.pdf) - [网络安全预测](Annual%20Security%20Reports/2026/Google-Cybersecurity-Forecast-2026.pdf) (2026) - 分析了 2026 年不断演变的网络安全格局,重点关注人工智能、持续的网络犯罪和民族国家活动的影响。主要见解揭示了对手完全拥抱 AI 进行复杂攻击,勒索软件和数据盗窃勒索显著增加,以及民族国家优先考虑长期战略网络间谍活动。
- [GSMA](https://www.gsma.com/solutions-and-impact/technologies/security/gsma_resources/pq-05-post-quantum-cryptography-for-5g-roaming-use-case/) - [5G 漫游的后量子密码学](Annual%20Security%20Reports/2025/GSMA-Post-Quantum-Cryptography-for-5G-Roaming-2025.pdf) (2025) - 分析了后量子密码学对 4G 和 5G 漫游用例的影响,针对密码相关量子计算机解决了威胁和缓解策略。分析扩展到包括像 Direct TLS 和 PRINS 这样的现有安全机制,同时也概述了在各种漫游场景中针对公钥基础设施、TLS 1.3、IKEv2/IPSec 和混合密码学的全面迁移策略。
- [Hiscox](https://www.hiscoxgroup.com/hiscox-cyber-readiness-report-2025) - [网络准备情况报告](Annual%20Security%20Reports/2025/Hiscox-Cyber-Readiness-Report-2025.pdf) (2025) - 审视了多个国家/地区 5,750 家中小企业的网络安全态势,重点关注人工智能的日益影响和勒索软件威胁的持续存在。强调虽然 59% 的企业在过去一年中经历过攻击,但高达 94% 的企业正在主动增加其安全投资,以增强应对这些不断演变风险的韧性。
- [ISACA](https://www.isaca.org/resources/state-of-cybersecurity) - [网络安全现状](Annual%20Security%20Reports/2025/ISACA-State-of-Cybersecurity-2025.pdf) (2025) - 分析了全球网络安全格局,重点关注劳动力动态、预算乐观情绪减弱以及人工智能的不断扩大整合。主要发现显示,适应能力已超越经验成为首要招聘资格,而 59% 的软技能差距扩大和人口老龄化给行业带来了重大的继任风险。
- [Kiteworks](https://www.kiteworks.com/data-security-compliance-risk-annual-report/) - [数据安全合规风险年度调查](Annual%20Security%20Reports/2025/Kiteworks-Data-Security-Compliance-Risk-Annual-Survey-2025.pdf) (2025) - 今年的发现揭示了一个严酷的事实:盲目运营的组织面临的风险远高于那些拥有清晰可见性和治理的组织。
- [Kong](https://konghq.com/resources/reports/api-security-ai-threats-it-leader-insights-2025) - [API 安全透视](Annual%20Security%20Reports/2025/Kong-API-Security-Perspectives-2025.pdf) (2025) - 虽然 55% 的组织在过去一年中经历过 API 安全事件,但 85% 的人表示他们对其组织的安全能力有信心。鉴于 77% 的人承认将 AI 和 LLM 整合到其 API 生态系统中可能存在重大安全风险,这种信心可能是不恰当的。
- [Mix Mode](https://mixmode.ai/state-of-ai-in-cyber-2025) - [网络安全中的 AI 现状报告](Annual%20Security%20Reports/2025/MixMode-State-of-AI-in-Cybersecurity-Report-2025.pdf) (2025) - 分析了 AI 在网络安全中采用的现状,详细说明了其对威胁检测和响应能力的影响。主要发现表明,虽然 AI 显著改善了威胁优先级排序和 SOC 效率,但组织难以将 AI 整合到遗留系统中,并且越来越需要内部专业知识来验证供应商的主张。
- [Momentum](https://strategyofsecurity.com/themes-from-momentum-cybers-2022-cybersecurity-almanac) - [网络安全年鉴](Annual%20Security%20Reports/2025/Momentum-Cybersecurity-Almanac-2025.pdf) (2025) - 分析了 2025 年网络安全并购和资本市场格局,详细说明了收购、IPO 和融资方面的战略活动。主要见解揭示了创纪录的 1,190 亿美元战略活动,战略买家主导市场,以及新兴的双层市场结构。
- [Nametag](https://www.go.nametag.co/2026-workforce-impersonation-report) - [劳动力冒充报告](Annual%20Security%20Reports/2026/Nametag-Workforce-Impersonation-Report-2026.pdf) (2026) - 侧重于内部威胁和企业安全策略的适应。在 2025 年,越来越多的违规行为始于某人伪装成劳动力的合法成员。现在,几乎每一次重大违规都带有冒充成分。
- [NCC Group](https://www.nccgroup.com/resource-hub/cyber-threat-intelligence-reports/) - [网络威胁情报报告](Annual%20Security%20Reports/2025/NCCGroup-Cyber-Threat-Intelligence-Report-2025.pdf) (2025) - 分析了 2025 年 10 月的网络威胁格局,强调了勒索软件趋势的急剧逆转和无文件恶意软件技术的日益普遍。主要发现包括由 Qilin 组织 largely 推动的全球攻击增加了 41%,LockBit 随 5.0 版本卷土重来,以及检测到针对国防部门的 EggStreme 毒株。
- [Net Diligence](https://netdiligence.com/cyber-claims-study-2025-report/) - [网络索赔研究](Annual%20Security%20Reports/2025/NetDiligence-Cyber-Claims-Study-2025.pdf) (2025) - 分析了 2020 年至 2024 年间的 10,000 多起网络保险索赔,以评估事件对中小型企业和大型组织的财务影响。主要发现显示,勒索软件和商务邮件入侵仍然是主要的损失驱动因素,勒索软件支付达到了高达 7,500 万美元的前所未有的水平。
- [Netscout](https://www.netscout.com/threatreport/) - [DDoS 威胁情报报告](Annual%20Security%20Reports/2025/Netscout-DDoS-Threat-Intelligence-Report-2025.pdf) (2025) - 旨在快速为读者提供可操作的情报,它提供了对持续网络运营和战略规划至关重要的见解。2025 年的数字战场由 DDoS 战争前所未有的升级所定义,仅上半年就记录了超过 800 万次攻击。
- [Norton](https://newsroom.gendigital.com/norton-cyber-safety-report-2025) - [网络安全洞察报告](Annual%20Security%20Reports/2025/Norton-Cyber-Safety-Insights-Report-2025.pdf) (2025) - 审视了儿童网络安全格局,重点关注 AI 整合和网络欺凌趋势。主要见解显示,36% 的全球父母注意到他们的孩子使用 AI 进行陪伴,而美国以 24% 的儿童经历网络欺凌领先,通常发生在游戏平台和通过短信进行。
- [Picus](https://www.picussecurity.com/blue-report) - [蓝队报告](Annual%20Security%20Reports/2025/Picus-Blue-Report-2025.pdf) (2025) - 由 Picus Labs 开发,这项年度研究基于在 Picus 安全验证平台上执行的超过 1.6 亿次攻击模拟,提供了安全产品和配置在现代企业环境中性能的全面视图。《蓝队报告 2025》旨在作为安全团队和决策者旨在成熟其安全的实用指南。
- [Pillar](https://www.pillar.security/resources/the-state-of-attacks-on-genai) - [针对 GenAI 的攻击现状](Annual%20Security%20Reports/2025/Pillar-State-of-Attacks-on-GenAI-2025.pdf) (2025) - 分析了针对生成式 AI 应用程序的真实攻击,揭示了关键的安全漏洞。主要发现表明,在成功的攻击中数据泄露率为 90%,对手只需 42 秒和平均 5 次交互即可入侵系统。
- [Proofpoint](https://www.proofpoint.com/us/resources/threat-reports/data-security-landscape-report) - [数据安全格局报告](Annual%20Security%20Reports/2025/Proofpoint-Data-Security-Landscape-Report-2025.pdf) (2025) - 侧重于数据丢失事件的普遍性以及组织在快速采用 AI 的情况下保护敏感数据所面临的挑战。一段时间以来,它需要一种日益分层的方法:一种考虑到人类行为、数据蔓延和生成式 AI 采用的方法。
- [Proofpoint](https://www.proofpoint.com/us/blog/corporate-news/cyber-insecurity-healthcare-2025-why-cyber-safety-now-patient-safety) - [医疗保健行业的网络不安全](Annual%20Security%20Reports/2025/Proofpoint-Cyber-Insecurity-Healthcare-2025.pdf) (2025) - 审视了医疗保健行业内持续的网络不安全状况,详细说明了其财务影响和对患者护理的直接后果。主要发现表明,93% 的组织平均经历了 43 次网络攻击,72% 报告了患者护理中断,最昂贵事件的平均成本达到 390 万美元,与此类事件相关的死亡率增加了 29%。
- [Prophet](https://resources.prophetsecurity.ai/state-of-ai-in-security-operations) - [SecOps 中的 AI 现状](Annual%20Security%20Reports/2025/Prophet-State-of-AI-in-SecOps-2025.pdf) (2025) - 侧重于安全运营中心采用 AI 的挑战和机遇。报告揭示了大量警报被忽视,导致关键违规,并强调了为了解决警报疲劳和提高效率而优先考虑 AI 进行安全的日益增长趋势。
- [PWC](https://www.pwc.com/us/en/services/consulting/cybersecurity-risk-regulatory/library/global-digital-trust-insights.html) - [全球数字信任洞察报告](Annual%20Security%20Reports/2025/PWC-Global-Digital-Trust-Insights-Report-2025.pdf) (2025) - 审视了网络韧性的现状,确定了组织准备和实施方面的关键差距。主要发现显示,只有 2% 的组织已完全实施网络韧性行动,以及 CISO 参与战略规划方面的重大差距,以及 CEO 和 CISO 关于 AI 法规的信心差异。
- [Reco](https://www.reco.ai/state-of-shadow-ai-report) - [Shadow AI 报告](Annual%20Security%20Reports/2025/Reco-Shadow-AI-Report-2025.pdf) (2025) - 审视了企业内部 Shadow AI 的扩散和风险,详细说明了其对数据安全和运营工作流程的影响。主要发现显示,OpenAI 占所有 Shadow AI 使用量的 53%,而像 CreativeX 和 System.com 这样的流行工具表现出长期未经授权的使用,使组织面临重大且持续的数据安全漏洞。
- [SANS](https://www.sans.org/white-papers/sans-2025-threat-hunting-survey-advancements-threat-hunting-amid-ai-cloud-challenges) - [网络威胁搜寻调查](Annual%20Security%20Reports/2025/SANS-Cyber-Threat-Hunting-Survey-2025.pdf) (2025) - 分析了组织内部威胁搜寻能力的十年演变,解决了 AI 采用和云环境带来的持续挑战。
- [SANS](https://www.sans.org/white-papers/sans-2025-ai-survey-measuring-ai-impact-security-three-years-later) - [AI 调查](Annual%20Security%20Reports/2025/SANS-AI-Survey-2025.pdf) (2025) - 分析了 AI 对网络安全的影响,距离生成式 AI 推出已有三年。调查显示,安全团队在 AI 采用方面滞后,只有一半的人将其用于网络安全任务,而 81% 的人对 AI 驱动的威胁表示担忧,强调需要更多的培训和治理。
- [SANS](https://www.sans.org/white-papers/sans-2025-soc-survey) - [SOC 调查](Annual%20Security%20Reports/2025/SANS-SOC-Survey-2025.pdf) (2025) - 基于 2025 年 SANS SOC 调查,侧重于现代安全运营中心的结构、人员和挑战。主要发现显示,虽然核心 SOC 功能保持一致,但对云原生安全运营的兴趣日益增长,地缘政治不确定性正在推动对国际数据流动的审查增加。
- [Search Light Cyber](https://slcyber.io/whitepapers-reports/the-correlation-between-dark-web-exposure-and-cybersecurity-risk/) - [暗网暴露与网络安全风险之间的相关性](Annual%20Security%20Reports/2025/SearchLightCyber-The-Correlation-Between-Dark-Web-Exposure-and-Cybersecurity-Risk-2025.pdf) (2025) - 利用来自超过 9,000 个组织的数据,分析了暗网暴露与组织网络安全风险之间的关系,以验证攻击前情报的预测性质。主要发现证明了暗网工件(如市场列表和论坛闲聊)与遭受网络保险损失概率增加之间存在统计学上的显著相关性。
- [SISA Sappers](https://www.sisainfosec.com/infosec-reports/threat-report-h1-2025-by-sisa-sappers/) - [报告](Annual%20Security%20Reports/2025/SISAsappersThreat-Report-2025.pdf) (2025) - 分析了 2025 年上半年全球金融生态系统的安全态势,重点关注复杂的勒索软件活动和极高危漏洞的快速武器化双重威胁。识别了新兴的金融欺诈技术,如 NFCGate ATM 中继攻击和离线 HCE 欺诈,同时详细描述了包括 LockBit 和 Lazarus 在内的主要威胁组织对像 CVE-2025-22457 这样关键缺陷的主动利用。
- [Sophos](https://www.sophos.com/en-us/resources/white-papers/state-of-ransomware-in-healthcare) - [医疗保健行业勒索软件现状](Annual%20Security%20Reports/2025/Sophos-State-of-Ransomware-in-Healthcare-2025.pdf) (2025) - 分析了 2025 年医疗保健行业勒索软件的现状,详细说明了攻击的原因、后果和恢复经验。主要发现包括平均赎金要求下降了 91% 至 34.2 万美元,数据加密率显著下降至 34%,以及 97% 的受害者成功恢复了加密数据。
- [Splunk](https://www.splunk.com/en_us/campaigns/state-of-security.html) - [安全现状](Annual%20Security%20Reports/2025/Splunk-State-of-Security-2025.pdf) (2025) - 审视了安全运营中心不断演变的挑战和未来策略。强调主要由于过度的工具维护和警报过载导致的低效率严重阻碍了运营,而尽管普遍存在信任担忧,AI 正在成为效率的关键驱动力。
- [Tailscale](https://tailscale.com/resources/report/zero-trust-report-2025) - [零信任现状](Annual%20Security%20Reports/2025/Tailscale-State-of_Zero-Trust-2025.pdf) (2025) - 侧重于零信任采用的现状,突出了 IT、安全和工程团队面临的挑战和挫折。主要见解显示,不到三分之一的组织采用基于身份的访问作为其主要模式,而 83% 的人员承认为了保持生产力而规避安全措施。
- [Trelllix](https://www.trellix.com/platform/threat-intelligence/) - [高级威胁研究报告](Annual%20Security%20Reports/2025/Trelllix-Advanced-Threat-Research-Report-2025.pdf) (2025) - 分析了 2025 年 4 月至 9 月期间全球网络威胁格局的剧烈升级,详细说明了高级持续性威胁不断演变的交易手段和 AI 驱动恶意软件的兴起。主要发现强调了对电信部门的战略关注,该部门吸引了超过 70% 的 APT 活动,以及无恶意软件渗透技术的出现,其中国家支持的操作人员被雇用为合法的 IT 员工。
- [Vanta](https://www.vanta.com/state-of-trust/global) - [信任现状报告](Annual%20Security%20Reports/2025/Vanta-State-of-Trust-Report-2025.pdf) (2025) - 分析了企业信任的现状,强调了 AI 对风险、合规和安全的影响。报告揭示了巨大的 AI 准备差距,采用超过了专业知识,并强调了受治理的自动化和持续监控对于应对日益增长的威胁和维护客户信任的日益重要性。
- [Verizon](https://www.verizon.com/business/resources/reports/mobile-security-index/) - [移动安全指数](Annual%20Security%20Reports/2025/Verizon-Mobile-Security-Index-2025.pdf) (2025) - 利用来自 762 名专业人员的调查数据,审视了移动安全格局中 AI 驱动的风险与人类决策的交集,以对行业韧性进行基准测试。主要见解强调了移动设备管理和混合网格架构的关键必要性,以减轻 Deepfake 的破坏性影响和超连接环境中持续的人为错误。
- [Viking Cloud](https://www.vikingcloud.com/resources/the-2025-cyber-threat-landscape-report-cyber-risks-opportunities-resilience) - [网络威胁格局](Annual%20Security%20Reports/2025/VikingCloud-Cyber-Threat-Landscape-2025.pdf) (2025) - 分析了不断演变的网络威胁格局,突出了网络安全领导者的担忧。主要发现揭示了 AI 驱动的攻击和内部威胁显著增加,以及事件报告不足和对外包安全解决方案的依赖日益增加。
- [Wipro](https://www.wipro.com/cybersecurity/reports/state-of-cybersecurity-report-2025/) - [网络安全现状报告](Annual%20Security%20Reports/2025/Wipro-State-Of-Cybersecurity-Report-2025.pdf) (2025) - 分析了网络安全格局,重点关注民族国家网络战争和数据泄露。报告显示,86% 的民族国家攻击与间谍活动有关,主要动机是知识产权盗窃,针对高级 PII泄露呈上升趋势,特别是在技术、BFSI 和医疗保健领域。
- [World Economic Forum](https://www.weforum.org/publications/global-cybersecurity-outlook-2026/) - [全球网络安全展望](Annual%20Security%20Reports/2026/WEF-Global-Cybersecurity-Outlook-2026.pdf) (2026) - 分析了 2026 年的全球网络安全格局,重点关注 AI、地缘政治和网络犯罪的影响。主要发现显示,94% 的受访者预计 AI 将是变化的最重要驱动力,而 87% 的人将 AI 相关漏洞识别为增长最快的网络风险。
- [Yubico](https://www.yubico.com/resource/global-state-of-authentication-survey-2025-perception-vs-reality/) - [全球认证现状报告](Annual%20Security%20Reports/2025/Yubico-Global-State-of-Authentication-Report-2025.pdf) (2025) - 分析了全球认证习惯以及员工安全信念与现代网络漏洞之间持续的认知与现实差距。对 18,000 名在职成年人的调查主要发现显示,40% 的员工从未接受过网络安全培训,62% 的组织仍然主要依赖易受攻击的用户名和密码凭证。
- [Zscaler](https://www.zscaler.com/blogs/security-research/threatlabz-2025-vpn-report-why-81-organizations-plan-adopt-zero-trust-2026) - [Threatlabz VPN 风险报告](Annual%20Security%20Reports/2025/ZScaler-Threatlabz-VPN-Risk-Report-2025.pdf) (2025) - 审视了由于安全漏洞不断增加和零信任架构的加速采用,传统 VPN 日益过时。主要发现表明,56% 的组织在过去一年中遭受了与 VPN 相关的攻击,促使 65% 的企业计划到 2026 年完全移除 VPN 服务。
### 高管视角
- [CSC](https://www.cscdbs.com/en/resources-news/2025-ciso-cybersecurity-outlook-report/) - [首席信息安全官展望](Annual%20Security%20Reports/2025/CSC-The-Chief-Information-Security-Officer-Outlook-2025.pdf) (2025) - 分析了 2025 年 CISO 的网络安全担忧,突出了威胁日益增加的复杂性和强度,特别是与域名相关的攻击。
- [Cyentia](https://www.cyentia.com/press/) - [CISO 参与度研究](Annual%20Security%20Reports/2025/Cyentia-CISO-Engagement-Study-2025.pdf) (2025) - 侧重于网络安全买家如何参与 AI 驱动的话题、不断演变的内容格式以及全球各地区和行业中不断变化的赞助商行为。数据显示 AI 主导了用户兴趣,尽管需求不断增长,但 OT 安全服务不足,网络研讨会引领 CISO 参与度,以及像勒索软件、云和身份这样及时的主题对齐显著提高了知名度和活动表现。
- [Proofpoint](https://www.proofpoint.com/us/resources/white-papers/voice-of-the-ciso-report) - [CISO 之声报告](Annual%20Security%20Reports/2025/Proofpoint-Voice-of-the-CISO-Report-2025.pdf) (2025) - 审视了 2025 年 CISO 面临的挑战、期望和优先事项,重点关注 AI 和持续威胁的影响。报告揭示了 CISO 对潜在网络攻击和数据丢失的担忧日益增加,尽管对其网络安全文化充满信心,突出了需要增强的数据保护措施和解决与人类相关的风险。
- [Salt](https://content.salt.security/OstermanReport_LP.html) - [CISO 和 CIO 投资优先级](Annual%20Security%20Reports/2025/Salt-CISO-and-CIO-Investment-Priorities-2025.pdf) (2025) - 调查了 2025 年 CISO 和 CIO 的关键网络安全投资优先级,如 Osterman Research 撰写并由 Salt Security 赞助的白皮书所述。主要发现强调了基于不断演变的威胁格局的优先级转变,以及对事件响应和主动安全措施的日益关注。
- [Splunk](https://www.splunk.com/en_us/campaigns/ciso-report.html) - [CISO 报告](Annual%20Security%20Reports/2025/Splunk-CISO-Report-2025.pdf) (2025) - 分析了 CISO 与其董事会之间不断演变的关系,突出了 alignment 和重大分歧的领域。主要见解揭示,虽然 CISO 越来越多地出席董事会会议,但双方在如何看待 CISO 优先级、时间分配和成功定义方面仍存在巨大差距。
- [Team8](https://team8.vc/rethink/enterprise/ciso-survey-2025/) - [CISO 调查](Annual%20Security%20Reports/2025/Team8-CISO-Survey-2025.pdf) (2025) - 基于 2025 年 CISO Village 调查,概述了塑造网络安全未来的关键趋势和战略要务。值得注意的发现揭示了创纪录的网络安全预算增加,AI 既是威胁又是防御工具的双重认知,以及在严格的监管变化中 CISO 个人责任感的增强。
- [Wiz](https://www.wiz.io/reports/ciso-security-budget-benchmark-2026) - [CISO 预算调查报告](Annual%20Security%20Reports/2026/Wiz-CISO-budget-survey-report-2026.pdf) (2026) - 分析了 2026 年 CISO 预算基准调查,突出了当前的支出趋势和网络安全优先级。主要发现显示,虽然预算正在增加,但 56% 的专业人员认为预算不足,云复杂性和工具蔓延被确定为安全有效性的主要阻碍因素。
### 劳动力与文化
- [CompTIA](https://www.comptia.org/content/research/cybersecurity-trends-research) - [网络安全现状](Annual%20Security%20Reports/2025/Comptia-State-of-Cybersecurity-2025.pdf) (2025) - 分析了网络安全的现状,重点关注组织优先级、事件影响和劳动力发展需求。主要发现显示,网络安全是 59% 的组织的高优先级,但 56% 经历了重大事件影响,突出了关键的技能差距和生成式 AI 对网络安全战略日益增长的影响。
- [Fortinet](https://www.fortinet.com/content/dam/fortinet/assets/reports/2025-cybersecurity-skills-gap-report.pdf) - [网络安全技能差距报告](Annual%20Security%20Reports/2025/Fortinet-Cybersecurity-Skills-Gap-Report-2025.pdf) (2025) - 通过对 1,850 名国际 IT 决策者的调查,调查了全球网络安全技能差距以及人工智能对组织风险管理不断演变的影响。发现显示,86% 的组织在 2024 年经历了至少一次违规,而 48% 的领导者认为员工专业知识的严重缺乏是将人工智能成功整合到其安全运营中的主要障碍。
- [ISACA](https://www.isaca.org/resources/reports/state-of-privacy-2025) - [隐私现状](Annual%20Security%20Reports/2025/ISACA-State-of-Privacy-2025.pdf) (2025) - 概述了全球隐私实践的关键趋势,包括人员配备需求、预算限制以及 AI 在隐私运营中的日益整合。主要发现揭示了严重的技能差距和员工留用困难,以及对 AI 用于隐私计划的依赖日益增加以及对隐私泄露的日益担忧。
- [Mimecast](https://www.mimecast.com/resources/ebooks/state-of-human-risk-2025/) - [人为风险现状](Annual%20Security%20Reports/2025/Mimecast-The-State-of-Human-Risk-2025.pdf) (2025) - 分析了网络安全中人为风险的现状,突出了其相对于技术差距日益突出的地位。主要发现表明,尽管预算增加,组织仍面临人为错误、协作工具安全以及由 AI 驱动的不断演变的威胁格局方面的重大挑战。
- [N2K](https://www.n2k.com/wicys) - [WiCyS 网络人才研究](Annual%20Security%20Reports/2025/N2K-WiCyS-Cyber-Talent-Study-2025.pdf) (2025) - 分析了 N2K Networks 与 Women in CyberSecurity (WiCyS) 之间的战略合作,将成员技能映射到 NICE 劳动力框架。主要发现突出了 WiCyS 成员能力与行业标准的卓越对齐,为专业发展和劳动力多样化建立了新的基准。
### 市场与投资研究
- [Altitude](https://www.altitudecyber.com/resources/altitude-cyber-market-reviews) - [网络安全市场回顾](Annual%20Security%20Reports/2025/Altitude-Cyber-Cybersecurity-Market-Review-2025.pdf) (2025) - 分析了网络安全市场格局,重点关注并购和融资活动。主要见解揭示了并购交易量的显著激增,由大型战略收购推动,尽管整体交易量略有下降,但融资交易数量持续增长。
- [Guy Carpenter](https://www.guidewire.com/resources/blog/technology/2025-cyber-market-unveiled-cyence-and-guy-carpenter-deliver-industry-exposure-database-insights) - [美国网络行业风险敞口数据库](Annual%20Security%20Reports/2025/GuyCarpenter-US-Cyber-Industry-Exposure-Database-2025.pdf) (2025) - 分析了 2025 年美国网络行业风险敞口和损失曲线,详细说明了市场状况并提供了风险转移的基准。主要发现表明,由于放松管制和民族国家活动,风险格局加剧,需要更新金融和保险市场的风险敞口估计。
- [IT Harvest](https://it-harvest.com/) - [网络安全现状](Annual%20Security%20Reports/2025/IT-Harvest-State-of-Cyber-H1-2025.pdf) (2025) - 审视了 2025 年上半年全球网络安全行业的表现和关键趋势。主要见解包括供应商增长整体市场收缩 6.4%,与此同时,AI 安全成为主导领域,占新创业公司的近三分之一。
- [Recorded Future](https://www.recordedfuture.com/blog/introducing-the-2025-state-of-threat-intelligence-report) - [威胁情报现状](Annual%20Security%20Reports/2025/RecordedFuture-State-of-Threat-Intelligence-2025.pdf) (2025) - 分析了威胁情报在企业网络安全中的采用和成熟度,重点关注投资趋势和战略决策。主要发现显示,76% 的组织每年投资超过 250,000 美元,91% 计划在 2026 年增加支出,以支持专门的团队并增强检测能力。
### 应用程序安全
- [AppOmni](https://appomni.com/reports/state-of-saas-security/) - [SaaS 安全现状报告](Annual%20Security%20Reports/2025/AppOmni-State-of-SaaS-Security-Report-2025.pdf) (2025) - 分析了 2025 年 SaaS 安全的现状,揭示尽管组织对其安全态势表示信心,但安全事件激增。主要发现表明感知的可见性与实际风险降低之间存在脱节,75% 的组织经历了与 SaaS 相关的安全事件,并且依赖对 SaaS 供应商的信任而非内部验证。
- [Checkmarx](https://checkmarx.com/report-future-of-appsec-2025/) - [应用程序安全的未来](Annual%20Security%20Reports/2025/Checkmarx-Future-of-Application-Security-2025.pdf) (2025) - 分析了在开发人员速度快速提升和 AI 在开发工作流程中普遍整合的情况下,应用程序安全的现状和未来挑战。
- [Cycode](https://cycode.com/state-of-aspm-2025/) - [应用程序安全态势管理现状](Annual%20Security%20Reports/2025/Cycode-State-of-Application-Security-Posture-Management-2025.pdf) (2025) - 从英国、美国和德国的 CISO、AppSec 总监和 DevSecOps 经理的角度审视了应用程序安全挑战和策略。主要发现揭示了低效率使安全和开发团队之间的关系紧张,侵蚀了信任并阻碍了生产力。
- [Cypress Data Defense](https://cypressdatadefense.com/reports/2025-state-of-application-security) - [应用程序安全现状](Annual%20Security%20Reports/2025/Cypress-State-of-Application-Security-2025.pdf) (2025) - 分析了应用程序安全的现状及其对产品速度的影响,揭示了检测和整合方面的重大挑战。主要发现表明,62% 的公司发布不安全的代码,60% 由于安全问题而经历发布延迟,83% 对外包应用程序安全持开放态度。
- [Traceable](https://www.traceable.ai/2025-state-of-api-security) - [全球 API 安全现状](Annual%20Security%20Reports/2025/Traceable-Global-State-of-API-Security-2025.pdf) (2025) - 收集了来自 100 多个国家/地区 1,548 名受访者关于 API 安全现状的年度调查见解。主要发现揭示了与 API 相关的违规行为持续增加,传统安全解决方案的不足,以及机器人攻击和生成式 AI 整合带来的日益增长的风险。
### 云安全
- [Checkpoint](https://www.checkpoint.com/resources/items/report-cloud-security-report-2025) - [云安全报告](Annual%20Security%20Reports/2025/CheckPoint-Cloud-Security-Report-2025.pdf) (2025) - 侧重于组织面临的不断升级的云安全挑战,包括碎片化的环境和过时的防御。报告显示,与云相关的违规行为正在增加,检测主要是被动的,缓慢的补救措施延长了风险敞口,突出了对统一、智能和自动化防御的需求。
- [Crowd Strike](https://www.crowdstrike.com/en-us/resources/reports/frost-sullivan-recognizes-adaptive-shield-saas-security-innovation/) - [SaaS 安全态势管理](Annual%20Security%20Reports/2025/Crowdstrike-SaaS-Security-Posture-Management-2025.pdf) (2025) - 分析了 2024 年 SaaS 安全态势管理市场,对公司的创新和增长潜力进行了基准测试。主要发现强调了竞争格局,具有巨大的增长机会和寻求改善安全态势的公司的最佳实践。
- [Fortinet](https://www.fortinet.com/resources/reports/cloud-security) - [云安全报告](Annual%20Security%20Reports/2025/Fortinet-Cloud-Security-Report-2025.pdf) (2025) - 审视了云安全的现状,重点关注部署策略、多云采用和普遍的安全担忧。主要发现显示对实时威胁检测的信心不足以及持续的网络安全技能差距,突出了增加投资和改进安全实践的必要性。
- [Google](https://cloud.google.com/security/resources/cybersecurity-forecast) - [网络安全预测 2025](Annual%20Security%20Reports/2025/Google-Cybersecurity-Forecast-2025.pdf) (2025) - Google Cloud 领导者对新兴网络安全趋势的见解。主要预测包括勒索软件和多方面勒索的持续兴起,攻击者对 AI 的使用增加,以及来自中国、俄罗斯、伊朗和朝鲜等国家支持的参与者的持续威胁。
### 身份安全
- [CyberArk](https://www.cyberark.com/state-of-machine-identity-security-report/) - [机器身份安全现状报告](Annual%20Security%20Reports/2025/CyberArk-State-of-Machine-Identity-Security-Report-2025.pdf) (2025) - 侧重于机器身份安全这一关键且经常被忽视的领域。主要发现显示,相当大比例的组织担心来自受损机器身份和过期证书的风险,突出了对机密管理缺乏可见性和控制。
- [CyberArk](https://www.cyberark.com/resources/ebooks/2025-identity-security-landscape) - [身份安全威胁格局报告](Annual%20Security%20Reports/2025/CyberArk-Identity-Security-Threat-Landscape-2025.pdf) (2025) - 审视了网络攻击对身份的影响,包括网络债务、GenAI、机器身份以及第三方和第四方风险。主要发现揭示了由这些因素推动的网络债务日益增长,突出了主动安全策略的必要性。
- [Descope](https://www.descope.com/press-release/2025-state-of-customer-identity) - [客户身份现状报告](Annual%20Security%20Reports/2025/Descope-State-of-Customer-Identity-Report-2025.pdf) (2025) - 分析了普遍的认证停滞,指出 87% 的组织使用密码,尽管只有 2% 认为它们有效。强调开源解决方案的收入损失几乎是商业平台的两倍,而 AI 信任随着部署规模扩大反而下降。
- [Duo](https://duo.com/blog/research-insights-4-trends-reshaping-identity-security-in-2025) - [身份安全现状报告](Annual%20Security%20Reports/2025/Duo-State-of-Identity-Security-Report-2025.pdf) (2025) - 分析了身份安全的现状以及 IT 和安全领导者在 2025 年面临的挑战。主要发现显示对身份提供商的信心不足以及 MFA 采用方面的重大差距,尽管对 AI 驱动的威胁的认识不断提高以及安全优先的身份策略的趋势。
- [Guidepoint](https://www.guidepointsecurity.com/resources/the-state-of-iam_maturity_2025/) - [身份访问管理成熟度报告](Annual%20Security%20Reports/2025/GuidePoint-Identity-Access-Management-Maturity-Report-2025.pdf) (2025) - 分析了组织内部身份和访问管理成熟度的现状,评估了其实践和投资的有效性。主要发现表明,大多数组织资金不足且过度依赖手动流程,而高绩效者通过利用自动化和高级身份技术展示了更强的安全态势。
- [Hypr](https://www.hypr.com/resources/report-state-of-passwordless) - [无密码身份保证现状](Annual%20Security%20Reports/2025/Hypr-State-of-Passwordless-Identity-Assurance-2025.pdf) (2025) - 侧重于无密码身份保证的采用和影响。主要发现表明企业中无密码的势头日益增长,使用量比上一年增加了 10%。
- [Okta](https://www.okta.com/reports/the-secure-sign-in-trends-report/) - [安全登录趋势报告](Annual%20Security%20Reports/2025/Okta-Secure-Sign-in-Trends-Report-2025.pdf) (2025) - 组织正在保持对传统防御的稳步采用,同时迅速转向高级安全标准。分析显示,虽然员工背景下整体多因素认证采用率已达到 70%,但组织也在向防钓鱼、无密码认证进行关键转变。
- [Omada](https://omadaidentity.com/resources/analyst-reports/state-of-iga/) - [身份治理现状](Annual%20Security%20Reports/2025/Omada-State-of-Identity-Governance-2025.pdf) (2025) - 侧重于大型组织中身份治理的现状,利用了对 IT 和业务领导者的调查见解。尽管网络安全资金增加,组织仍面临高 IGA 总拥有成本和持续的过度访问权限问题,推动了对现代基于云、AI 驱动的解决方案以自动化手动流程的需求。
- [Sail Point](https://www.sailpoint.com/horizons) - [身份安全视野](Annual%20Security%20Reports/2025/SailPoint-Horizons-of-Identity-Security-2025.pdf) (2025) - 审视了身份安全不断演变的格局和组织成熟度,强调了其从基础控制到关键安全前沿的转变。主要发现突出了战略投资改善安全态势并提供更高回报的潜力,特别是在表现出高级成熟度水平的组织中。
- [Spy Cloud](https://spycloud.com/resource/report/identity-threat-report-2025/) - [身份威胁报告](Annual%20Security%20Reports/2025/SpyCloud-Identity-Threat-Report-2025.pdf) (2025) - 分析了基于身份的网络威胁格局,突出了趋势、基准和增强保护的策略。主要发现显示,虽然大多数组织担心基于身份的攻击和勒索软件,但防御差距仍然存在,包括补救中的自动化有限和凭证撤销做法不一致。
### 渗透测试
- [Cobalt](https://resource.cobalt.io/state-of-pentesting-2025) - [渗透测试现状](Annual%20Security%20Reports/2025/Cobalt-State-of-Pentesting-2025.pdf) (2025) - 提供了当前渗透测试现状的概述,包括各行业的趋势、挑战和最佳实践。主要发现揭示了手动渗透测试显著增加,以及 AI 驱动的攻击和漏洞的出现,需要完善的渗透测试成熟度模型。
- [HackerOne](https://www.hackerone.com/resources/reporting/8th-hacker-powered-security-report) - [黑客驱动安全报告](Annual%20Security%20Reports/2025/HackerOne-Hacker-Powered-Security-Report-2025.pdf) (2025) - 分析了黑客驱动安全不断演变的格局,重点关注 AI 的整合和人为因素。主要见解揭示了 AI 相关漏洞报告的显著激增,以及研究人员提升技能以在其攻击性安全工作流程中利用 AI 的增长趋势。
### 隐私与数据保护
- [Cisco](https://www.cisco.com/c/en/us/about/trust-center/data-privacy-benchmark-study.html) - [隐私基准研究](Annual%20Security%20Reports/2025/Cisco-Privacy-Benchmark-Study-2025.pdf) (2025) - 突出了数据隐私的不断演变的趋势,审视了监管、投资以及人工智能日益增加的作用的影响。主要见解揭示了尽管对全球提供商的信任度更高,但对本地数据存储的自相矛盾的偏好,隐私立法带来的持续积极影响,以及组织对 AI 治理的日益关注。
- [Drata](https://drata.com/resources/reports/grc-trends) - [GRC 现状](Annual%20Security%20Reports/2025/Drata-State-of-GRC-2025.pdf) (2025) - 侧重于治理、风险管理和合规不断演变的角色,从成本中心向战略业务驱动因素转变。主要发现突出了 GRC 团队在平衡合规复杂性和业务增长方面面临的挑战,包括对 AI 幻觉提供不当 GRC 指导的担忧。
- [Hyperproof](https://hyperproof.io/q1-2025-readers-digest-benchmark-report/) - [IT 风险与合规基准报告](Annual%20Security%20Reports/2025/Hyperproof-IT-Risk-and-Compliance-Benchmark-Report-2025.pdf) (2025) - 审视了 IT 风险和合规的现状,重点关注 GRC 计划的成熟度和框架采用的趋势。主要发现揭示了 GRC 计划的成熟、不断演变的框架采用,以及第三方风险管理作为主要担忧的日益重要性。
- [Immuta](https://www.immuta.com/resources/2025-state-of-data-security-report/) - [数据安全现状报告](Annual%20Security%20Reports/2025/Immuta-State-of-Data-Security-Report-2025.pdf) (2025) - 一项针对 700 多名数据专业人员的调查审视了数据安全的现状,包括各行业的挑战、趋势和最佳实践。主要发现显示,在不断增长的数据需求中,安全和访问仍然是首要担忧,人员、流程和技术都促成了复杂性。
- [Kiteworks](https://www.kiteworks.com/report-2025-forecast-for-managing-private-content-exposure-risk/) - [管理私人内容暴露风险预测](Annual%20Security%20Reports/2025/Kiteworks-Forecast-for-Managing-Private-Content-Exposure-Risk-2025.pdf) (2025) - 基于针对敏感内容通信的网络犯罪、网络安全和合规趋势,概述了管理私人内容暴露风险的 12 个预测。主要预测突出了不断演变的全球数据隐私格局、安全内容协作的日益重要性,以及需要强大的 API 安全来有效管理这些风险。
### 勒索软件
- [Delinea](https://delinea.com/resources/2025-ransomware-survey-report) - [勒索软件现状报告](Annual%20Security%20Reports/2025/Delinea-State-of-Ransomware-Report-2025.pdf) (2025) - 分析了不断演变的勒索软件威胁格局和组织响应,突出了关键趋势和挑战。主要发现表明勒索软件违规和数据勒索激增,以及尽管传统反勒索软件战术效果有限且最小权限部署不足,但高管的担忧日益增加。
- [Semperis](https://www.semperis.com/ransomware-risk-report/) - [勒索软件风险报告](Annual%20Security%20Reports/2025/Semperis-Ransomware-Risk-Report-2025.pdf) (2025) - 分析了全球勒索软件格局,评估了攻击频率、成功率以及身份基础设施的关键作用。主要发现表明全球勒索软件成功率略有下降,但 78% 的组织仍成为目标,83% 的攻击损害了身份基础设施,15% 的受害者在付款后未收到解密密钥。
- [Sophos](https://www.sophos.com/en-us/content/state-of-ransomware) - [勒索软件现状](Annual%20Security%20Reports/2025/Sophos-State-of-Ransomware-2025.pdf) (2025) - 概述了 2025 年勒索软件的现状,审视了技术和运营攻击载体、数据处理以及事件的财务和人力成本。值得注意的是,数据加密率处于六年来的最低点 50%,赎金支付中位数下降了 50%,尽管被利用的漏洞仍然是主要的攻击载体。
- [Sophos](https://www.sophos.com/en-us/resources/white-papers/state-of-ransomware-in-manufacturing-and-production) - [制造业勒索软件现状](Annual%20Security%20Reports/2025/Sophos-State-of-Ransomware-in-Manufacturing-2025.pdf) (2025) - 概述了制造业内部事件的技术和组织根本原因。见解揭示了行为者利用的具体漏洞,并提供了与其他工业部门的比较。
### AI 与新兴技术
- [Australian Institute of Company Directors](https://www.aicd.com.au/innovative-technology/digital-business/artificial-intelligence/governance-of-ai.html) - [董事 AI 介绍](Annual%20Security%20Reports/2025/AICD-Directors-Introduction-to-AI-2025.pdf) (2025) - 为董事建立稳健的 AI 治理框架并适应该技术的独特特征提供了实用指导。该指南突出了当前董事会 AI 监督方面的关键差距,主张制定解决 AI 独特风险、数据依赖性和道德部署必要性的定制治理框架。
- [Big ID](https://home.bigid.com/download-ai-risk-report) - [企业中的 AI 风险与准备](Annual%20Security%20Reports/2025/BigID-AI-Risk-and-Readiness-in-the-Enterprise-2025.pdf) (2025) - 分析了企业在保护 AI 方面的准备情况,揭示了 AI 采用与治理之间的巨大差距。报告强调,超过 93% 的组织对保护 AI 驱动的数据缺乏完全信心,AI 驱动的数据泄露是首要安全担忧,而近一半没有针对 AI 的特定安全控制。
- [Calypso AI](https://calypsoai.com/content-download-pages/the-insider-ai-threat-report/) - [内部威胁报告](Annual%20Security%20Reports/2025/CalypsoAI-Insider-Threat-Report-2025.pdf) (2025) - 分析了内部 AI 采用的不断演变的格局及其在各组织级别和行业中的安全影响。
- [Cisco](https://www.cisco.com/c/en/us/products/security/state-of-ai-security.html) - [AI 安全现状](Annual%20Security%20Reports/2025/Cisco-State-of-AI-Security-2025.pdf) (2025) - 分析了 AI 威胁格局中新兴的 AI 安全风险和攻击载体。主要发现显示,需要主动的 AI 安全研究和制定稳健的政策来缓解这些风险。
- [Clutch Security](https://www.clutch.security/blog/mcp-servers-what-we-found-when-we-actually-looked) - [MPC 战壕视角](Annual%20Security%20Reports/2025/ClutchSecurity-MCP-A-View-From-The-Trenches-2025.pdf) (2025) - 调查了企业环境中模型上下文协议服务器部署的安全风险,揭示了一种以完全安全盲区为特征的沉默、爆炸式采用趋势。关键发现强调,员工在不知不觉中将高价值的非人类身份暴露给来自公共注册中心(如 npm、GitHub 和 PyPI)的任意、未经验证的代码。
- [Darktrace](https://www.darktrace.com/the-state-of-ai-cybersecurity-2025) - [AI 网络安全现状](Annual%20Security%20Reports/2025/Darktrace-State-of-AI-Cybersecurity-2025.pdf) (2025) - 分析了人工智能对全球威胁格局的变革性影响以及安全运营中心防御策略的相应转变。主要见解显示,虽然 89% 的 CISO 预计 AI 驱动的威胁会带来长期挑战,但组织正在优先考虑基于平台的 AI 解决方案而不是员工人数增长,尽管对准备情况的担忧普遍存在,但只有 11% 计划增加员工。
- [Delinea](https://delinea.com/resources/2025-ai-in-identity-security) - [身份安全中的 AI 报告](Annual%20Security%20Reports/2025/Delinea-AI-in-Identity-Security-Report-2025.pdf) (2025) - 分析了 AI 在 IT 运营中的广泛采用及相关风险,强调需要更新的身份治理框架来管理代理式和生成式 AI 实体。主要发现表明,虽然 94% 的全球组织正在使用或试行 AI,但只有 44% 拥有完全有能力处理由此产生的身份和 Shadow AI 挑战的安全架构。
- [Hidden Layer](https://hiddenlayer.com/threatreport2025/) - [AI 威胁格局报告](Annual%20Security%20Reports/2025/HiddenLayer-AI-Threat-Landscape-Report-2025.pdf) (2025) - 分析了不断演变的 AI 威胁格局,详细说明了各行业针对 AI 系统和来自 AI 系统的风险。值得注意的发现包括 AI 攻击增加了 75%,Shadow AI 普及率为 72%,88% 的人担心第三方 AI 集成,以及尽管预算和优先级不断增长,但红队演练等高级安全措施的利用率严重不足 (16%)。
- [ICONIQ](https://www.iconiqcapital.com/growth/reports/2025-state-of-ai) - [AI 构建者手册](Annual%20Security%20Reports/2025/Iconiq-The-AI-Builders-Playbook-2025.pdf) (2025) - 侧重于构思、交付和扩展 AI 驱动产品的方法,包括产品路线图、市场进入策略、人才、成本管理和内部生产力。主要发现表明,AI 原生公司正在快速扩展产品,代理式工作流程是 80% 的 AI 原生公司构建的最常见 AI 产品类型,而模型准确性和成本日益增加的重要性是基础模型的首要考虑因素。
- [Memcyco](https://www.memcyco.com/library/state-of-digital-impersonation-fraud-resilience-report/) - [AI 驱动的欺诈](Annual%20Security%20Reports/2026/Memcyco-AI-Driven-Fraud-2026.pdf) (2026) - 分析了 Memcyco 报告的 2026 年安全发现和威胁趋势,审视了关键攻击模式、漏洞数据和防御建议。基于对诈骗目标行业的 200 名 C 级高管和董事的调查,发现强调,虽然企业意识到威胁,但它们在很大程度上仍然是被动的。
- [Okta](https://spaces.okta.com/story/ai-at-work/page/1) - [工作中的 AI](Annual%20Security%20Reports/2025/Okta-AI-at-Work-2025.pdf) (2025) - 侧重于 C 级高管对人工智能对组织内安全、创新和效率变革性影响的看法。主要发现揭示了高管对 AI 实施的看法、担忧和优先级,突出了不同组织间理解水平和整合水平的差异。
- [Salt](https://content.salt.security/AI-Agentic-Survey-2025_LP-AI-Agentic-Survey-2025.html) - [代理式 AI 的未来报告](Annual%20Security%20Reports/2025/Salt-Future-of-Agentic-AI-Report-2025.pdf) (2025) - 突出了代理式 AI 的日益部署以及稳健 API 安全对于建立和维持消费者信任的基础重要性。报告揭示了 AI 代理的快速采用与消费者信任滞后之间的巨大差距,62% 的消费者认为聊天机器人更容易被操纵。
- [Wiz](https://www.wiz.io/reports/ai-security-readiness) - [AI 安全准备情况](Annual%20Security%20Reports/2025/Wiz-AI-Security-Readiness-2025.pdf) (2025) - 分析了云架构师、工程师和安全领导者中 AI 安全准备情况的现状,突出了关键差距。主要发现显示,广泛的 AI 采用大大超过了内部安全专业知识的开发和特定 AI 姿态管理工具的实施,导致像 Shadow AI 这样的重大可见性挑战。
## 资源
年度报告是共同努力的结果,结合了来自付费和非营利来源的研究,取自组织内部和更广泛的网络安全社区。这些报告依赖于各组织的贡献,这些组织通过制定标准、提供认证、进行研究 and 影响政策来帮助塑造该领域。
以下类别突出了这些组织在构建网络安全计划和推进最佳实践方面所发挥的各种作用。通过探索这些团体,读者可以深入了解作为年度报告基础并推动行业进步的生态系统。
**研究咨询:** 这些是提供付费研究服务、市场分析以及信息技术和网络安全领域咨询的组织。
**标准与认证:** 参与制定网络安全标准、提供认证以及创建最佳实践框架的组织。
**威胁情报与事件响应:** 侧重于共享威胁情报、协调网络事件响应和打击网络威胁的组织。
**政策与倡导:** 在国家或国际范围内塑造网络安全政策、法规和公众意识的机构。
**工作组:** 这些是进行合作研究、共享信息和制定网络安全最佳实践的协作组织或专业协会。
**政府与非营利组织:** 此类别包括致力于网络安全研究、政策制定和公众意识的政府机构和非营利组织。
### 研究咨询
- [451 Research](https://www.451research.com/) - 一家专门研究新兴技术领域(包括网络安全市场分析和趋势)的技术研究和咨询公司。
- [ABI Research](https://www.abiresearch.com/) - 一家技术市场情报公司,提供关于变革性技术(包括网络安全和数字安全)的战略指导。
- [Forrester Research](https://www.forrester.com/) - 一家提供付费研究、咨询和活动服务的咨询公司,专门从事信息技术市场研究。
- [Frost & Sullivan](https://www.frost.com/) - 一家提供网络安全市场研究和分析的咨询公司,特别关注新兴技术和市场机会。
- [Gartner](https://www.gartner.com/) - 一家技术研究和咨询公司,提供私人付费咨询以及高管计划和会议。
- [GigaOm](https://gigaom.com/) - 一家提供实用、动手、从业者驱动研究的研究公司。
- [International Data Corporation (IDC)](https://www.idc.com/) - 市场情报和咨询服务的全球提供商。
- [KuppingerCole](https://www.kuppingercole.com/) - 一家专门从事信息安全的全球分析公司,涵盖身份与访问管理和风险管理。
- [Omdia](https://omdia.tech.informa.com/) - 专注于网络安全市场分析和数字化转型的全球技术研究权威机构。
### 标准与认证
- [American Institute of CPAs](https://us.aicpa.org/) - AICPA SOC2 是一个基于五个信任服务标准(安全性、可用性、处理完整性、机密性和隐私)来管理和保护客户数据的框架。
- [The Information Security Forum (ISF)](https://www.securityforum.org/) - 一个致力于信息安全的基准测试和最佳实践共享的全球性独立组织。
- [The International Organization for Standardization (ISO)](https://www.iso.org/) - 一个由代表组成的国际机构,进行闭门研究以制定标准。
- [The Information Systems Audit and Control Association (ISACA)](https://www.isaca.org/) - 一个专注于 IT 治理的国际专业协会,代表成员进行研究和调查。
- [The International Information System Security Certification Consortium (ISC)²](https://www.isc2.org/) - 一个美国非营利组织,为其网络安全培训和认证的消费者进行研究。
- [SANS Institute](https://www.sans.org/) - 一家美国私人营利性公司,为其网络安全培训和认证的消费者进行研究。
- [Trusted Computing Group (TCG)](https://trustedcomputinggroup.org/) - 开发和推广硬件支持安全的开放标准。
### 威胁情报与事件响应
- [The Anti-Phishing Working Group (APWG)](https://apwg.org/) - 一个致力于统一全球应对网络犯罪的全球联盟。
- [The Cyber Threat Alliance (CTA)](https://www.cyberthreatalliance.org/) - 一个由网络安全组织组成的行业驱动团体,共享威胁情报并进行协作研究以打击网络威胁。
- [The Forum of Incident Response and Security Teams (FIRST)](https://www.first.org/) - 为事件响应者提供平台、方法和工具,以便始终找到合适的合作伙伴并进行有效协作。
- [The Global Cyber Alliance (GCA)](https://globalcyberalliance.org/) - 一项致力于降低网络风险的国际跨行业努力。
- [The Messaging, Malware and Mobile Anti-Abuse Working Group (M3AAWG)](https://www.m3aawg.org/) - 专注于互联网滥用的运营问题,包括僵尸网络、恶意软件、垃圾邮件、病毒和移动消息滥用。
- [Ponemon Institute](https://www.ponemon.org/) - 被认为是专注于隐私、数据保护和信息安全政策的杰出研究中心。
### 政策与倡导
- [The Rand Corporation](https://www.rand.org/) - 一个美国非营利组织,对网络安全的各个方面和网络政策进行研究和分析,重点关注国家安全。
- [Center for Strategic and International Studies (CSIS) - Technology Policy Program](https://www.csis.org/programs/technology-policy-program) - 一个拥有技术政策计划的智库,对该计划进行研究和提供对技术和网络安全政策的见解。
- [Electronic Frontier Foundation (EFF)](https://www.eff.org/) - 一个捍卫数字世界公民自由(包括隐私和网络安全问题)的非营利组织。
- [The Internet Security Alliance (ISA)](https://isalliance.org/) - 一个专注于网络安全的思想领导力、政策倡导和标准开发的多部门行业协会。
- [World Economic Forum (Centre for Cybersecurity)](https://www.weforum.org/centre-for-cybersecurity) - 一个汇集来自行业、政府和学术界利益相关者的全球倡议,旨在改善全球网络安全并确保数字经济安全。
### 工作组
- [The Cloud Security Alliance (CSA)](https://cloudsecurityalliance.org/) - 推广在云计算中提供安全保证的最佳实践。
- [The Internet Engineering Task Force (IETF)](https://www.ietf.org/) - 开发和推广互联网标准,包括与安全相关的标准。
- [The Open Web Application Security Project (OWASP)](https://owasp.org/) - 一个生产关于 Web 应用程序安全研究的社区,免费提供给在线社区。
- [Industrial Control Systems Joint Working Group (ICSJWG)](https://www.cisa.gov/icsjwg) - 促进工业控制系统中网络安全的信息共享和协作。
- [The Open Source Security Foundation (OpenSSF)](https://openssf.org/) - 改善开源软件安全的跨行业合作。
- [Web Application Security Consortium (WASC)](http://www.webappsec.org/) - 一个由专家、行业从业者和组织代表组成的国际团体,制定安全标准并进行研究。
### 政府与非营利组织
- [Australian Cyber Security Centre (ACSC)](https://www.cyber.gov.au/) - 向澳大利亚企业和个人提供网络安全建议和支持。
- [Canadian Centre for Cyber Security](https://cyber.gc.ca/en/) - 加拿大的国家网络安全权威机构。
- [Center for Internet Security (CIS)](https://www.cisecurity.org/) - 一个提供网络安全解决方案和最佳实践的美国非营利组织。
- [Cybersecurity and Infrastructure Security Agency (CISA)](https://www.cisa.gov/) - 负责增强国家关键基础设施安全性和韧性的美国政府机构。
- [Cybersecurity Forum Initiative (CSFI)](https://www.csfi.us/) - 一个促进网络安全意识和研究的美国非营利组织。
- [Cyber Peace Institute](https://cyberpeaceinstitute.org/) - 一个专注于降低网络攻击对平民的影响并通过支持国际合作和集体行动促进网络空间和平的非营利组织。
- [European Union Agency for Cybersecurity (ENISA)](https://www.enisa.europa.eu/) - 一个欧盟机构,为欧盟网络安全政策做出贡献,增强对数字服务的信任,并支持整个欧洲的事件响应能力。
- [Europol - European Cybercrime Centre (EC3)](https://www.europol.europa.eu/activities-services-main/areas-interest/european-cybercrime-centre-ec3) - 一个专注于打击欧盟内部网络犯罪的战略联盟。
- [German Federal Office for Information Security (BSI)](https://www.bsi.bund.de/) - 德国的国家网络安全机构,提供 IT 安全服务和指导。
- [Internet Security Research Group (ISRG)](https://www.abetterinternet.org/) - 一个专注于降低互联网安全通信的财务、技术和教育壁垒的非营利组织。
- [Japan National Center of Incident Readiness and Strategy for Cybersecurity (NISC)](https://www.nisc.go.jp/eng/) - 日本国家网络安全战略和事件响应的中心组织。
- [Korean Internet & Security Agency (KISA)](https://www.kisa.or.kr/eng/) - 韩国政府机构,致力于促进网络安全和更安全的互联网环境。
- [MITRE Corporation](https://www.mitre.org/) - 一个美国非营利组织,进行支持各美国政府机构的研究和开发。
- [National Cyber Security Centre (NCSC)](https://www.ncsc.gov.uk/) - 英国的网络事件技术权威机构。
- [National Cyber Security Centre - Netherlands (NCSC-NL)](https://www.ncsc.nl/english) - 荷兰国家网络安全中心,提供指导和事件响应。
- [National Institute of Standards and Technology (NIST)](https://www.nist.gov/cybersecurity) - 制定网络安全标准和指南的美国机构。
- [Norwegian National Security Authority (NSM)](https://nsm.no/en/) - 挪威的信息和对象安全专家机构,提供指导和事件响应能力。
- [Singapore Cyber Security Agency (CSA)](https://www.csa.gov.sg/) - 负责监督网络安全战略和发展的新加坡国家机构。
标签:AI辅助分析, Ask搜索, CIO, CISO, Github Actions, PDF转Markdown, VirusTotal, 人工智能, 人工智能安全, 企业安全, 信息共享, 合规性, 威胁情报, 安全资讯, 安全领导力, 市场分析, 年度报告, 开发者工具, 政府报告, 数字化转型, 数据隐私, 用户模式Hook绕过, 白皮书, 研究报告, 精选资源, 网络安全, 网络资产管理, 行业趋势, 防御加固, 隐私保护, 非营利组织