網絡犯罪規模再升級:企業如何捍衛不斷擴張的數碼邊界
在每個行業的發展歷程中,遊戲規則總會悄然間發生決定性的改變——舊有模式不再適用,昔日被奉為圭臬的「必勝策略」亦變得不合時宜。
在網絡安全領域,這個轉捩點已經降臨。
這種轉變並非源於單一的技術突破或轟動一時的漏洞攻擊,而是多年來威脅演進不斷累積,最終在「規模」上發生了變化。如今的威脅行為者(threat actors)不僅技術更為高超,其組織架構、協同能力及營運紀律亦達到了前所未有的高度。當我們邁入 2026 年及更長遠的未來,這種蛻變正徹底重塑高效網絡防禦的原有面貌。
要在這個新常態中生存並突圍而出,企業必須迎難而上。首要任務是透徹理解現有防禦體系為何屢屢失效、攻擊者如何得手,以及下一步該如何部署,才能在網絡犯罪集團日益龐大的規模與精密的手段下,妥善保護數據、應用程式、員工,乃至企業的寶貴聲譽。
網絡犯罪的產業化
如今,具備重大破壞力的網絡攻擊,已不再是獨自行動或投機取巧的黑客所為。現代網絡犯罪集團的運作模式,更像是一間架構完整的跨國企業,具備高度專業分工、嚴密的階級制度及可重複執行的標準流程。從偵測、策劃、漏洞利用,到變現與勒索談判,這些環節不再是隨機的舉動,而是一場精心策劃、各階段緊密銜接的專案行動。
這種「產業化」趨勢在香港更是有跡可循。根據香港警務處於 2026 年初公布的最新治安數據,2025 年本港詐騙案造成的經濟損失高達 81 億港元,當中絕大部分為網上投資、網購及釣魚攻擊等依賴科技手段的騙案。香港警務處明確指出,現今的詐騙及網絡犯罪活動已高度產業化、分工細密且具備跨境特性。這印證了自動化與人工智能(AI)不僅大幅降低了網絡犯罪的門檻,更以驚人的幅度提升了攻擊的速度與廣度。 (香港警務處:2025年香港整體治安情況 https://www.police.gov.hk/offbeat/1299/chi/)
這種產業化徹底改變了網絡犯罪的經濟學:攻擊所能造成的破壞上限大幅提高,而維持攻擊所需的成本與精力卻顯著下降。對防禦者而言,這意味著他們面對的敵人行動更迅速、變陣更靈活,且能以冷酷無情的精準度,跨越不同地域與基礎架構持續展開攻勢。
精密威脅依然靠簡單戰術取勝
另一個決定性的轉變,在於攻擊的切入點。從防禦角度來看,傳統的企業網絡邊界已經瓦解。家用路由器、非受管裝置、第三方平台以及雲端服務,正日益成為黑客的首個接觸點。一個受損的終端設備就能成為攻擊跳板。從那裡開始,攻擊者可以迅速在那些從未被設計成「統一防禦」的環境中橫向移動。
對於擁有龐大分散式網絡及肩負關鍵任務的機構而言,這項挑戰更為嚴峻。在這些環境中,可視性的盲區或政策執行的漏洞,往往會引發系統性的風險暴露。一個看似微不足道的切入點,極易在短時間內演變成災難性的後果。此外,儘管現今的攻擊手法極度精密,但一個令人不安的事實依然存在:許多資料外洩事件之所以得逞,往往只是利用了業界早已知曉多年的安全弱點。
根據香港個人資料私隱專員公署的最新報告,2025 年接獲的資料外洩事故通報按年增加 21% 至 246 宗,當中高達三分之一涉及黑客入侵,且不少與系統設定錯誤或員工疏忽有關。未修補的系統、薄弱的密碼憑證,以及不一致的存取控制,依然是黑客最可靠的入侵途徑。這是現代網絡安全的一大矛盾——當攻擊者不斷創新時,他們往往發現根本無需動用新武器。與此同時,防禦者卻疲於奔命地追逐最新的安全技術,而忽略了優先修補已知漏洞的基本功。
正因如此,網絡安全絕不能僅僅被視為一份「核對清單」。它必須成為一種由下而上、深植於企業組織的思維模式,並具備與威脅形勢同步演進的敏捷性。
地域界限日漸模糊
網絡犯罪向來是全球性的,但其基礎架構如今在地理上變得前所未有地分散。攻擊流量可以源自世界任何一個角落,這未必是因為當地有活躍的威脅行為者,而是因為當地的環境容許惡意基礎架構運作。
長期以來基於歸因(attribution)和地理位置的防禦假設已不再成立。單憑流量的表面來源地進行封鎖,其成效正日益遞減。真正的關鍵不再是攻擊「源自」哪裡,而是哪裡「容忍」了它的存在。這種去中心化的趨勢大幅增加了威脅偵測與應變的難度,迫使企業必須減少對靜態指標的依賴,轉而更重視行為特徵分析、威脅情報共享以及實時分析。
當今網絡安全的現實需求
首先是可視性。企業無法防禦他們看不見的威脅。這意味著不僅要掌握進入網絡的流量,更要清楚了解「正常」的網絡狀態是怎樣的,以及流量在實時環境中的行為模式;這有助於在異常情況演變成安全事故前及早識別。
其次是協同合作。在新的產業化結構下,攻擊者會毫無保留地共享工具、基礎架構與情報。防禦者必須展現出同等的協同能力。跨團隊(例如網絡與網絡安全團隊)的情報共享與營運協作,是保持領先優勢的基石(同樣地,跨行業的情報共享亦至關重要)。
第三是敏捷性。靜態防禦難以抵禦動態威脅。網絡必須具備實時適應、應變與復原的能力。在此,原生 AI 網絡平台扮演著關鍵角色——它們並非用來取代人類專家的經驗,而是作為「戰力倍增器」(force multipliers),加速並強化有效的威脅偵測、決策制定與緩解措施。
最後是深度整合。安全防護絕不能是事後才拼湊上去的附加組件。它必須深植於網絡架構的底層,旨在跨越每一層級進行偵測、緩解與應變。
展望未來,具備整合性、自我偵測與修復能力的原生 AI 網絡安全,不應只是一個理想目標,而應成為企業的防禦基準,更是構建「自主運行網絡」的核心組件。
2026 年的戰略藍圖
隨著《保護關鍵基礎設施(電腦系統)條例》的落實,香港對關鍵領域的網絡安全要求已提升至法定層面。企業的防禦思維必須從「被動應對」轉向「主動防禦與問責」。 (https://www.elegislation.gov.hk/hk/cap653)
從 2025 年汲取的最重要網絡安全教訓是:我們不能只將目光局限於 AI 輔助攻擊的數量或新奇手法上。資訊安全總監(CISO)必須更深入地考量這些攻擊背後,整個敵對生態系統的龐大規模與成熟度。
既然網絡犯罪已演變成一門全球化的產業,我們的防禦策略亦必須以同等的協調性、情報能力與戰略意圖來進行升級。能夠在 2026 年及未來成功捍衛自身的企業,不會是那些擁有最多安全工具的機構,而是那些最透徹理解攻擊實際演變過程,並具備相應網絡安全策略、良好網絡安全習慣與執行紀律的先驅。
未來最危險的威脅,並非那些我們毫無防備的未知攻擊,而是那些我們自以為已經解決的舊有漏洞。
https://www.hpe.com/hk/en/solutions/networking.html
