2025年全球云安全风险分析:AI驱动型数据泄露事件占比超50%

随着云计算技术的快速发展和广泛应用,云上数据安全问题日益凸显。绿盟科技星云实验室发布的《全球云上数据泄露风险分析报告(第五期)》揭示了2025年1-2月期间全球云安全领域面临的严峻挑战。报告显示,在短短两个月内,全球范围内发生了多起重大云上数据泄露事件,其中与AI技术相关的"AI驱动型风险"事件占比高达50%,凸显了人工智能技术广泛应用带来的新型安全威胁。本文将深入分析当前云安全领域的现状、典型事件、风险成因及应对策略,为行业提供全面的安全参考。

一、AI技术普及加剧云上数据泄露风险:大模型相关事件占比过半

2025年1-2月期间,全球云上数据泄露事件呈现出明显的"AI驱动"特征。在绿盟科技统计的10起典型案例中,有5起直接与大型语言模型(LLM)技术相关,占比达到50%。这一数据清晰地反映了随着Deepseek、Ollama等开源模型的广泛应用,云上数据安全正面临前所未有的"AI驱动型风险"挑战。

在这些AI相关的安全事件中,Deepseek公司遭遇的Clickhouse数据库配置错误事件尤为典型。2025年1月29日,Wiz安全研究团队发现了互联网中一个暴露的Clickhouse服务,并确定该服务属于我国AI初创公司深度探索(DeepSeek)。通过技术手段,研究人员发现了约一百万行DeepSeek的日志流,包含历史聊天记录、API密钥等敏感信息。这一事件不仅暴露了AI企业在数据管理方面的漏洞,更揭示了AI服务背后庞大的数据资产正成为攻击者的重要目标。

更为严峻的是新型攻击手段"LLM劫持"的出现和快速蔓延。2024年5月,Sysdig威胁研究团队首次发现这种针对大模型的新型网络攻击方式,到2024年9月,其攻击频率和普及度已显著增加。数据显示,所有OAI反向代理(ORP)非法利用的大模型Token总数已超过20亿,造成的经济损失单日最高可达10万美元。这种攻击不仅仅是为了获取数据,更多的是通过出售访问权来获取经济利益,形成了完整的黑色产业链。

AI技术的安全风险还体现在供应链环节。2025年2月3日发生的"DeepSeek恶意依赖包"事件中,攻击者通过PyPI平台上传了仿冒Deepseek品牌名称的恶意python包,全球多达17个国家通过各种下载渠道共下载恶意软件高达200多次。这些恶意软件包中植入了信息收集和环境变量窃取等功能,能够窃取如数据库凭据、API、S3对象存储访问凭证等关键数据。

AI大模型集成工具也成为数据泄露的重灾区。2025年2月12日,OmniGPT平台发生严重数据泄露,超过30000名用户的个人信息在暗网公开售卖,包括电子邮件、电话号码、API密钥、加密密钥、凭证及账单信息等。更令人担忧的是,用户与聊天机器人的所有对话记录(超过3400万行)也被泄露,这些数据可能包含商业机密和个人隐私,潜在危害难以估量。

二、配置错误仍是数据泄露主因:占比高达60%的"低级错误"

尽管攻击手法不断演进,但令人惊讶的是,导致云上数据泄露的主要原因仍然是各类"配置错误"。根据绿盟科技的统计分析,在2025年1-2月发生的典型案例中,60%的事件可归类为"Miscellaneous Errors"(杂项错误),其中绝大多数是完全可以避免的基础配置失误。

美国广播公司Valley News的AWS S3对象存储配置错误事件就是典型案例。2025年2月,Cybernews研究团队发现其使用的Amazon AWS S3存储桶存在配置错误,导致超过180万份文件泄露,其中包含100多万份求职者简历。这些简历时间跨度从2017年到2024年,包含了求职者的姓名、电话号码、电子邮箱、家庭地址、出生日期等极其敏感的个人信息。如此大规模的数据泄露,仅仅是因为没有正确配置存储桶的访问控制策略。

类似地,Daytrip公司使用的Mongo数据库服务因配置错误导致超过47万用户旅行数据泄露。2024年10月21日,Cybernews团队发现该数据库泄露了用户旅行记录信息,包括姓名、PayPal电子邮件、电话号码、出生日期、部分付款详情等敏感数据。调查显示,这一事件的根本原因是数据库未设置密码、未配置访问控制列表(ACL)以及未启用认证机制等基础安全措施的缺失。

印度尼西亚共和国银行使用的微软云盘OneDrive暴露事件同样源于配置错误。2025年2月,绿盟科技创新研究院发现一个在线Excel文档中泄露了印度尼西亚多地银行分行客户的详细财务信息,包括账户号码、欠款余额、逾期天数等。这些数据被错误地设置为"与任何人共享",导致无需登录即可访问。

针对这类问题,安全专家提出了明确的改进建议。对于MongoDB等数据库服务,应通过配置bindIp参数限制监听特定的私有网络地址,如图21所示,在mongod.conf中进行适当设置。同时,必须修改"authorization"为"enabled"以禁止匿名访问。对于对象存储服务,则应避免将访问控制权限设置为公共访问,或开启云服务商提供的"阻止公共访问"功能。

三、社工攻击与系统入侵:手法日益精巧的定向攻击

除配置错误外,社会工程学攻击和系统入侵也是导致云上数据泄露的重要原因,分别占比20%和10%。这类攻击往往针对性强、手法隐蔽,造成的危害也更为严重。

2025年2月发生的"Microsoft 365设备代码身份验证入侵"事件就是典型的社工攻击案例。攻击者仿冒美国国务院、乌克兰国防部等机构官员身份,通过钓鱼邮件诱导受害者访问伪造URL。攻击者首先向Microsoft 365发起合法请求生成有效的设备验证码(DeviceCode),然后将该验证码嵌入钓鱼邮件中,伪装成"加入微软团队会议"或"进入安全聊天室"等诱导性内容。当受害者在真实验证页面输入伪造页面提供的DeviceCode时,其本地浏览器缓存的微软凭证可能触发自动授权,导致攻击者实时获取微软OAuth令牌(Token)。

印度"FatBoyPanel"恶意软件攻击则展示了系统入侵的破坏力。2025年2月6日,zLabs安全研究团队发现包含印度银行在内的多个用户遭遇了这场攻击。该恶意软件由约900个变种组成,通过社交平台(WhatsApp)分发伪装成银行应用的恶意APK文件。一旦安装,恶意软件会请求获取手机的短信权限,利用Firebase和短信转发技术实时窃取用户的验证信息,进而实施资金转账等非法操作。据统计,约50000名用户的敏感数据被泄露,包括Aadhar号、PAN卡号、ATMPIN、信用卡信息等。

针对这些高级威胁,安全专家建议采取多层次的防护措施。对于社工攻击,企业应定期开展钓鱼邮件专项安全意识教育培训和演练,同时使用专业防钓鱼软件对邮件流量进行深度检测。对于Microsoft 365账号,建议取消身份验证流策略中的"设备代码流(DeviceCode)",如图24所示,从根本上阻断此类攻击路径。

以上就是关于2025年全球云安全风险的分析。从1-2月的安全事件来看,云上数据安全形势依然严峻,呈现出AI驱动型风险凸显、传统配置错误居高不下、高级威胁持续增长三大特征。面对这一局面,企业需要构建全方位的防护体系:强化基础配置管理、提高员工安全意识、部署专业安全工具、建立应急响应机制。只有通过技术与管理并重、预防与处置结合的方式,才能在日益复杂的云安全环境中有效保护关键数据资产。


(本文仅供参考,不代表我们的任何投资建议。如需使用相关信息,请参阅报告原文。)

相关报告