Sonicwall 重新构建年度研究,围绕中小企业保护成果,揭示《2026年网络保护报告》中的七宗罪

(MENAFN- 中东资讯)SonicWall 今天宣布发布 2026 SonicWall 网络安全防护报告,标志着从传统的威胁通报方式向对企业领导者最重要的防护结果进行重新定位的里程碑。该报告的核心是一项令人警醒的发现:大多数中小企业并不是因为遭遇了复杂的攻击才会失败。它们失败是因为 SonicWall 点名的七个可预测、可预防的漏洞——这些漏洞被称为“网络安全的七宗致命罪”。

2026 报告继续基于 SonicWall 超过 100 万个安全传感器构成的全球网络数据,揭示威胁态势正在变得更加精确、也更加不懈。部分关键统计发现包括:

高危和中危严重度攻击激增 20.8%,达到 131.5 亿次点击。攻击者并不是更频繁地出手,而是打得更聪明。 自动化机器人现在每秒产生超过 36,000 次漏洞扫描,占据超过一半的全部互联网流量。仅“恶意机器人”流量就已激增至全球互联网流量的 37%。 物联网攻击攀升 11%,至 6.099 亿次点击;仅 Log4j 在 2025 年就产生了 8.249 亿次 IPS 命中,披露后已过去四年。 身份、云端与凭证被泄露占据了 85% 的可操作安全告警。被盗的密码,而不是零日漏洞,是攻击者的首选武器。 中小企业背负着不成比例的勒索软件负担:在 2025 年,其 88% 的泄露事件都涉及勒索软件,发生率是大型企业的两倍以上。

“来自 SonicWall 的数据表明,攻击在变得更快,而且在某些情况下,还变得有点更复杂,” SonicWall 管理安全服务部门的高级副总裁兼总经理 Michael Crean 表示。“但我们看到并正在调查的绝大多数攻击,都是持续被忽视的基础要点。危险并不是 AI 没在发挥作用;危险在于我们把 AI 当作借口,而不是去做我们早就知道应该做的事情。”

2026 SonicWall Cyber Protect 报告是该公司历史上首份以“防护结果”为核心构建、而不仅仅依赖“威胁统计”的报告。在准备今年的研究时,SonicWall 识别出了七个反复出现的模式,并将其命名为“七宗致命罪”。这些模式在中小企业的泄露调查、安全评估和事件复盘中,持续定义着“韧性”与“暴露”的差异。

** 网络安全的七宗致命罪**

2026 防护报告并非将泄露风险归因于异乎寻常或新兴的攻击方式,而是识别出七类在各项调查中反复出现的运营性失败,并且在很大程度上仍是可以预防的。七宗致命罪包括: ** 忽视基础要点** - 薄弱的身份验证、未打补丁的系统以及过多的管理员权限,仍然是主要的攻击面。 ** 盲目自信** - 认为自己规模太小而不会被瞄准、高估控制有效性,并在未经测试的情况下就假设具备韧性,会制造危险的盲区。 ** 过度暴露的访问** - 过于宽松的规则、扁平化的网络,以及在身份验证之后的隐式信任,一旦攻击者进入内部,就为其提供了一条畅通无阻的路径。 ** 被动式的安全态势** - 如果没有 24/7 的监控以及主动的威胁狩猎,攻击者就会决定时间表。平均而言,泄露会在 181 天后才被发现。 ** 以成本为导向的安全决策** - 因短期预算压力而推迟投入,会让成本在之后以带利息的方式到来。仅一宗中小企业泄露事件,在计入停机与恢复后可能超过 491 万美元。 ** 依赖传统的访问模型** - 只在登录时完成一次认证、并授予广泛网络访问权限的 VPN,仍是企业安全中最常被利用的切入点之一。所分析期间,VPN CVE 增长了 82.5%。 ** 为噱头而追逐,而不是落到执行** - 不完全部署最新工具,并寄希望技术能够弥补流程上的差距,这本身就是一种漏洞形式。工具并不会创造结果——执行才会。

“遭受损失最大的组织并不是因为遭遇了复杂的攻击才会失败,它们失败是因为那些可预测、可预防的漏洞,”Crean 继续说道。“中小企业是美国经济的支柱,占美国所有企业的 99%,并且几乎占私营部门就业的一半。保护它们,就等于保护整个社区。这就是为什么本报告旨在围绕防护结果,而不仅仅是威胁统计。”

为契合 SonicWall 的“以合作伙伴为先”使命,2026 Cyber Protect 报告旨在为 MSP 和 MSSP 配备开展与中小企业决策者进行战略对话所需的数据与语言,把技术层面的威胁情报转化为领导者能够采取行动的业务风险。

** 阿联酋的数字经济面临新的风险**

SonicWall 的 2025 威胁数据揭示:在 SonicWall 的全球数据集中,阿联酋是唯一一个“针对网页应用和数字服务的攻击”在所有威胁中排名第一的国家。这一直接后果来自阿联酋作为海湾地区领先数字经济体的地位——政府门户、金融科技平台和智慧城市基础设施共同构成了不同于该地区其他地方的攻击面。单在一年内,间谍软件检测激增 862%;但受影响的网络数量实际上下降了,这意味着更小一群阿联酋组织在每台设备上吸收了 11 倍的监视与数据窃取活动。勒索软件也遵循相同的模式:随着遭受打击的组织数量下降超过一半,检测激增超过 2,300%,表明持续且高强度的行动被指向少数特定目标,而不是其他地方常见的那种广泛、机会型攻击。

“阿联酋的 2025 威胁数据讲述的是与我们在全球范围内监测的任何其他市场都不一样的故事:间谍软件强度的 862% 爆发发生在越来越少的设备上,而将 2,327% 的勒索软件激增集中在仅 46 台防火墙上的情况,指向的并非机会型网络犯罪。那是针对阿联酋特定组织的定向、高价值行动的特征。同时,阿联酋在跨站脚本攻击方面的独特优势也直接源于其数字雄心——阿联酋建设的世界级数字基础设施越多,这种基础设施就越会吸引对手。每家在阿联酋运营的组织所要回答的问题都不是‘是否会成为目标’,而是‘是否已做好准备’,”SonicWall 中东、土耳其与非洲地区负责人 Mohamed Abdallah 表示。

SonicWall 2026 Cyber Protect 报告清楚表明一件事:受保护与处于暴露之间的差距,通常很少取决于技术。它取决于执行。对于保护中小企业的 MSP 和 MSSP 而言,本报告旨在用数据、清晰度以及下一步该做什么的路线图来弥合这一差距。

如需了解更多关于 SonicWall 的信息并下载完整的 2026 SonicWall Cyber Protect 报告,请访问 。

MENAFN01042026000070012082ID1110927952

查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
暂无评论