基於全球態勢數據的網路安全戰略分析與挑戰
近兩年來,全球網路安全環境呈現「科技冷戰+AI+OT」三重交織。各國在政治、經濟、科技層面交互影響,攻擊手法不斷升級,企業面臨的風險與防禦複雜度同步提升。以下結合最新報告與官方資料,針對態勢感知、攻擊趨勢與企業防禦策略進行梳理。
1. 全球態勢概覽
- 美國於2024年5月發布《國際網路空間和數字政策戰略》,將中國列為主要網路威脅源,並明確將微電子、人工智慧、量子技術等關鍵領域列為「網路霸權」關鍵點。(國家信息中心, 2024)
- Fortinet 2025年度 OT 網路安全態勢報告指出,工業控制系統(ICS)已成為高價值攻擊目標,攻擊者利用零日漏洞與供應鏈滲透,造成產能中斷與安全事件。(Fortinet, 2025)
- 2024年國家網安風險態勢分析報告強調,科技冷戰加劇了對外技術管控與「數字團結」策略,企業須關注跨境供應鏈的合規與風險。(國家網安風險態勢, 2024)
2. 主要攻擊趨勢與技術演變
- 供應鏈滲透:攻擊者不再僅停留於終端,而是向開發商、雲平台、硬體供應商滲透,利用可信任關係進行植入與後門。(Fortinet, 2025)
- AI 生成式攻擊:利用生成式模型產生針對性社交工程郵件、釣魚網站,提升成功率與偽裝度。(NCS guide, 2024)
- OT/ICS 目標化:利用工業協議(Modbus, DNP3)漏洞,造成停機與安全事件。攻擊者往往採用混合攻擊,先在IT層面取得控制權,再橫向滲透至ICS網路。(Fortinet, 2025)
- 技術鎖喉與數字審查:美國針對半導體、量子計算、AI晶片等關鍵領域實施出口管制,影響全球技術供應鏈與創新生態。(國家信息中心, 2024)
3. 企業防禦策略與實務建議
- 建立多層防禦(Defense‑in‑Depth):在邊界、終端、雲端與OT層面分別採用防火牆、EDR、ICS安全平台,並配合網路分段與零信任原則。
- 加強供應鏈風險管理:實施供應商安全評估、代碼審查、硬體安全驗證,並監控第三方更新與補丁。
- 利用AI/ML 監控:透過機器學習偵測異常流量、行為偏差,快速識別AI生成型釣魚與社交工程攻擊。
- 定期進行紅隊/藍隊演練與漏洞掃描,特別針對ICS協議與工業設備的安全測試。
- 落實合規與政策制定:參考《國家網路安全戰略制定指南》中的安全治理框架,建立安全事件應變流程與報告機制。
4. MITRE ATT&CK 對應
- T1190 – 遠端服務:利用遠端桌面、SSH 等遠程協議進行初始入侵。
- T1071 – 對話通道:使用 HTTP/HTTPS、SMB 等協議傳輸惡意代碼。
- T1070 – 隱匿:利用日誌清除、隱藏文件等手段躲避偵測。
- T1566 – 釣魚:AI 生成釣魚郵件與網站。
- T1610 – 調查供應鏈:攻擊者利用供應鏈漏洞與第三方工具突破。
- T1518 – 物理設備接入:在 OT 環境中使用 USB、藍牙等物理介面植入木馬。
5. 結論
全球態勢顯示,網路安全已不再僅是技術問題,而是國家安全、經濟競爭與科技發展的交叉點。企業必須以「多層防禦+供應鏈風險管理+AI 監控」為核心,結合國家政策與國際合作,構建具備韌性與可擴充性的安全機制,才能在科技冷戰與數字化浪潮中保持競爭力。
參考資料與原文來源
- 國家信息中心. 《网络空间安全国际指数研究》. 2024. PDF
- Fortinet. 《2025 年全球运营技术与网络安全态势研究报告》. 2025. PDF
- 國家網安風險態勢. 《2024年国家网络安全风险态势分析》. 2024. 網頁
- NCS guide. 《国家网络安全战略制定指南》. 2024. PDF
🧠本文由 DreamJ AI 技術新聞生成系統 自動撰寫並進行語意優化,僅供技術研究與教學使用。
請以原廠公告、CVE 官方資料與安全建議為最終依據。





