「僵尸技術繼續困擾著英國網絡。」SonicWall高管這句話,道出了一個尷尬真相——不是黑客太強,是我們太懶。
一個攝像頭漏洞,扛下全國20%攻擊量
![]()
SonicWall 2025年英國網絡威脅數據顯示,海康威視(Hikvision)網絡攝像機的一個已知漏洞,全年遭受了6700萬次攻擊嘗試。這個數字占英國全年重大入侵檢測總量的約五分之一。
這不是零日漏洞(zero-day,即剛被發現、尚無補丁的安全缺陷)。這是一個存在多年的老問題,補丁早就發布了,但大量設備就是沒更新。
SonicWall歐洲、中東和非洲地區執行副總裁斯賓塞·斯塔基(Spencer Starkey)直言:「我們看到數百萬次攻擊與單個長期已知的漏洞相關,同時還有對十多年前首次披露的問題的持續利用。」
攻擊者不需要 sophisticated(復雜的)零日攻擊。當組織把十年前的門大敞著,誰還需要撬鎖技術?
「僵尸技術」的生存邏輯:能用就行,安全再說
「僵尸技術」(Zombie Tech)這個詞很形象——那些早就該被淘汰、卻仍在網絡里游蕩的老舊系統。它們不會自己消失,只會不斷制造麻煩。
海康威視攝像頭的案例特別典型。這類設備部署量大、更新機制麻煩、用戶安全意識薄弱,三者疊加就成了攻擊者的「快樂老家」。
英國數千家組織仍在運行十多年前就被發現存在安全漏洞的計算機系統。這不是技術問題,是優先級問題。IT預算里,「不出事」永遠排不到前面。
諷刺的是,約80%的IT領導者聲稱能在8小時內發現入侵。但現實是,攻擊者早就在用自動化工具批量掃描、批量利用了。
AI掃描加速:老漏洞的新危機
威脅態勢正在惡化。人工智能驅動的掃描工具,正以空前的速度和規模暴露薄弱網絡。
以前,攻擊者需要手動找目標、測試漏洞。現在,AI可以24小時不間斷掃描全網,自動識別哪些設備還沒打補丁。老漏洞的利用成本被壓到極低,而防御方的響應速度卻沒跟上。
這形成了一個惡性循環:漏洞越老,設備越多,自動化攻擊越劃算,受害者越來不及反應。
斯塔基提到的「十多年前首次披露的問題」,很可能包括一些經典老洞——比如某些SSL/TLS協議缺陷、舊版Windows SMB漏洞的變種,或者嵌入式設備的默認憑證問題。這些在安全社區早已是「常識」,但在實際網絡環境中仍是「常客」。
為什么補丁打不上?三個結構性困境
第一,設備碎片化。海康威視這類攝像頭往往分散在不同部門、不同地點,沒有統一的資產管理。IT部門甚至不知道有多少臺設備在線,更別提哪些該更新了。
第二,停機成本。很多監控設備號稱7×24小時運行,打補丁意味著短暫中斷。運營方寧愿賭「不會被盯上」,也不愿承擔「確定會發生的」業務停頓。
第三,供應鏈脫節。攝像頭可能是第三方安裝的,合同里沒寫后續維護。過保之后,沒人負責,就成了「孤兒設備」。
這三個問題疊加,導致「已知漏洞」比「未知漏洞」更難解決。零日至少能激起應急反應,而N日漏洞(N-day,已公開多日的漏洞)只會讓人麻木。
給技術負責人的實用清單
這件事的核心啟示是:安全投入的重心的確該調整了。不是追新、追酷、追零日響應速度,而是先把基礎補丁打齊。
具體建議:
? 資產清點優先于威脅情報。先搞清楚自己有什么,再談防御什么。IoT(物聯網)設備、攝像頭、打印機、舊服務器,全部納入臺賬。
? 補丁分級別、分批次。關鍵系統強制更新,邊緣設備設定維護窗口期,用自動化工具降低人力成本。
? 供應商合同補條款。新采購設備必須包含全生命周期安全更新承諾,避免「裝完就跑」。
? 假設已被攻破。基于「8小時發現」的自信不可靠,重點應放在縮小攻擊面、隔離關鍵資產、縮短響應時間上。
6700萬次攻擊,20%來自一個攝像頭漏洞。這個數字應該掛在每個技術團隊的墻上——不是作為恐嚇,而是作為提醒:最昂貴的安全漏洞,往往是那些我們早就知道、卻從未動手去修的問題。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.