2024年,雲端資安迎來了各種發展,其中包括雲端風險、創新防禦及跨品牌合作等。隨著 2025 年到來,各企業組織也針對可能的變化開展新的資安策略。Orca Security 資安專家團隊也根據各項趨勢分析,歸納出 2025 年雲端資安 5 大關鍵預測。以下將簡要闡述每項預測的重點、影響及企業的因應建議。

資安專家 Avi Shua
Orca Security 共同創辦人暨創新長
預測 1:AI 將成為減輕雲端資安工作負擔的關鍵工具
🔹 趨勢分析
2025 年,AI 在雲端資安管理上的應用將更為普及,進而減少繁瑣的手動作業。從風險歸因到重大威脅識別,AI 能自動執行重複、耗時性的工作,簡化營運流程、將常態工作量降至最低,讓資安團隊更專注於重要工作,進而提升雲端安全工作整體效率。
🔹 為何將在 2025 年成為關鍵?
AI 技術進步,加上雲端資安人才短缺,自動化將變得不可或缺。隨著雲端架構日趨複雜、安全管理的挑戰持續增升, 對自動化解決方案的需求只會有增無減,並成為企業維持資安防線的重要助力。
🔹 重要性
雲端環境的安全需求與日俱增,透過 AI 驅動的自動化,企業可以在有限資源下擴展資安能力,並有效降低人為錯誤的風險。
🔹 因應建議
企業應審視既有資安流程,找出可透過 AI 自動執行的重複性或資源密集型工作,藉此協助資安團隊適應快速發展的雲端環境,改善整體安全態勢並強化雲端防禦力。

資安專家 Neil Carpenter
Orca Security 技術長
預測 2:勒索軟體將成為雲端環境的最大威脅
🔹 趨勢分析
勒索軟體已連續多年位居資安威脅榜首,攻擊者也不斷採取更先進的技術來繞過偵測並從中獲利。如今,這些威脅也滲透到雲端環境。隨著資料和關鍵應用程式加速移轉至公有雲運算,讓攻擊者有更多機會和動機鎖定雲端環境中的安全漏洞,進而入侵雲端帳戶與系統來竊取資料、獲取利益。
🔹 為何將在 2025 年成為關鍵?
2024 年已有多起針對雲端環境的勒索軟體攻擊,受害者涵蓋政府機構、跨國企業等。根據 Gartner 預測,2025 年公有雲服務將成長 21.5%,雲端勒索攻擊勢必更加猖獗。
🔹 重要性
勒索軟體仍是目前最普遍也最昂貴的威脅之一。根據 Verizon 2024 年資料外洩調查報告(DBIR ),勒索軟體攻擊約占所有資安事件的 1/4,幾乎影響所有產業。其後果可能造成嚴重損害,包括重大財務損失、營運中斷、法律責任,甚至是企業聲譽。
🔹 因應建議
為了有效防範勒索軟體,企業應強化雲端資安防禦,包含:
✅ 定期進行雲端環境的風險評估,優先修補重要漏洞
✅ 針對橫向移動(Lateral Movement)與機敏資料外洩風險進行評估與防範
✅ 部署雲端威脅偵測和回應(CDR,Cloud detection and response)方案,以識別異常或惡意活動

資安專家 Bar Kaduri
Orca Security 雲端威脅研究團隊負責人
預測 3:攻擊者將鎖定「非人類身份」(NHI)
🔹 趨勢分析
非人類身份(NHI)在雲端運算中扮演了十分重要的角色,NHI 在雲端環境中為數位身份提供必要的機器存取與權限,以提升關鍵應用程式運作效率。NHI 包含 IAM 實體、API 金鑰、Token 和憑證等形式,並支援各種雲端操作,如資源配置、機敏資料存取,以及第三方 API 互動等。2025 年,NHI 恐將被攻擊者視為主要攻擊目標,透過外洩的身分資訊或已知的供應鏈服務來入侵 NHI。
🔹 為何將在 2025 年成為關鍵?
隨著企業採用雲端原生架構,NHI 的數量持續呈指數級增長。據估計,目前 NHI 的數量是人類身份的 45 倍,大幅擴大了攻擊面與潛在安全風險。
🔹 重要性
根據 Cloud Security Alliance 最新報告顯示,近 1/5 的企業曾遭遇與 NHI 有關的安全事件,主要原因包括憑證未定期更換(45%)、監控不足(37%)及帳戶權限過高(37%)等。
Orca 的研究印證了這些發現,許多企業長期讓 NHI 處於未使用狀態。35% 的企業有超過 10% 的 IAM 在過去三個月內處於非活動狀態,增加了遭受攻擊的可能性;此外,70% 的企業在程式碼儲存庫中暴露 API 金鑰等關鍵憑證,加劇其安全風險。這些憑證的洩露可能會導致資料外洩、資源濫用或整個帳戶被接管。
🔹 因應建議
要保護 NHI,應善用工具來追蹤並對應雲端環境中的人類與非人類身份,確保移除未使用的身份以降低暴露風險。
✅ 將身份、服務及 pipeline 權限最小化至必要範圍,以降低身分遭盜用的潛在風險。
✅ 在基準代碼(Codebase)部署到正式環境或公開儲存庫前,使用機密檢測(Secrets Detection)來識別基準代碼中的 NHI 。
✅ 持續監控所有雲端身份的異常行為,例如不尋常的存取模式或位置。異常偵測能協助企業及早發現潛在安全事件,將風險降到最低。

資安專家 Yonatan Yosef
Orca Security 雲端威脅研究員
預測 4:零信任架構及無密碼驗證的採用將持續增加
🔹 趨勢分析
零信任(Zero Trust)是一種基於「永不信任,持續驗證」原則的現代資安框架。與傳統邊界防禦模式不同,零信任強調使用者與裝置的持續驗證、微分段(Micro-segmentation)、實時監控、自適應存取政策及最小特權存取。這種方法要求每次存取都需經過驗證,進而有效縮小攻擊面,防範內外部威脅。
與零信任相輔相成的無密碼身分驗證(Passwordless Authentication),則透過生物辨識(指紋、臉部辨識)、硬體 Token 或加密金鑰等方式取代傳統密碼,降低密碼被濫用、網路釣魚攻擊與憑證竊取的風險。兩者相結合可增強網路安全、緩解基於憑證的攻擊並簡化安全存取程序,使攻擊者難以破壞系統。
🔹 為何將在 2025 年成為關鍵?
隨著 AI 技術的進步,攻擊者將能自動化、規模化執行複雜威脅,並以前所未有的速度利用各種漏洞。零信任與無密碼身分驗證將成為應對此類威脅的關鍵措施。
🔹 重要性
✅ 微分段阻擋橫向移動:零信任架構透過網路分隔機制防止攻擊者在內部移動,進而隔離威脅、降低潛在損害。
✅ 持續驗證加速回應:持續驗證機制可即時識別並攔截進階威脅,大幅縮減事件應變時間,讓資安團隊更專注於主動防禦與威脅獵捕。
🔹 因應建議
導入零信任並非一蹴可及,企業需妥善整合軟體、硬體與韌體。即便無法全面實施,仍應採取以下措施強化防禦:
✅ 多因素驗證(MFA)
✅ 最小特權原則(Principle of Least Privilege)
✅ 條件式存取
✅ 金鑰輪替(Key Rotation)
✅ 密碼政策
✅ 日誌記錄與監控

資安專家 Roi Nisimi
Orca Security 雲端威脅研究員
預測 5:社交工程技術的進步將增加對雲端資安的需求
🔹 趨勢分析
2025 年,攻擊者將利用深偽技術(Deepfake)執行更加複雜的網路釣魚與社交工程攻擊,讓雲端安全團隊在應對攻擊前、後的風險上,面臨更大的壓力。
🔹 為何將在 2025 年成為關鍵?
深偽技術能讓攻擊者製作出極具說服力的音訊、影像或合成人物,甚至能騙過最有警覺性的員工。這類威脅已在多起案例中出現,預計未來會更加普遍。
🔹 重要性
進階社交工程攻擊利用了企業攻擊面中最脆弱的一環-人為錯誤。這也凸顯了零信任原則的重要性,它能有效降低未授權存取、權限提升、橫向移動等高風險安全事件的發生機率。
🔹 因應建議
除了採用 AI 驅動的網路釣魚偵測工具外,資安團隊必須強化雲端資安架構和 IT 衛生,尤其是身份識別與存取管理(IAM)方面。重點包含:
✅ 保護身份與權限
✅ 落實最小特權原則(PoLP)
✅ 採用零信任架構
同時,企業也要提升偵測、監控和解決關鍵攻擊路徑的能力,以減少高價值資產的潛在風險。此外,資安團隊也應運用雲端偵測與回應(CDR)功能,以便及時發現異常活動並降低遭遇攻擊後的損害。
2025 年雲端資安預測
雲端資安的未來充滿風險與機會,如何防範風險並利用機會,企業應密切關注各項新興趨勢,如上述 Orca Security 專家對雲端資安所提供的專業預測。歡迎聯絡我們,進一步了解 Orca Security 如何協助您強化雲端安全。
參考來源:Orca Security
關於 Orca 雲端安全平台
Orca 雲端安全平台是一個全方位的雲端安全解決方案,可識別、優先排序並修復跨 AWS、Azure、GCP、Oracle Cloud、阿里雲和 Kubernetes 等環境的雲端資產風險和合規問題。Orca 單一整合的雲端安全平台,運用專利的 SideScanning 技術,為用戶檢測各種資安問題,如漏洞、配置錯誤、惡意軟體、橫向移動、API 風險、機敏資料風險、異常事件和、權限過高的身分帳戶等。
Orca 平台是真正的 CNAPP,可以快速輕鬆地解決關鍵的安全與合規問題,同時消除傳統解決方案的隱藏成本、組織摩擦和效能問題。如須了解 Orca 平台的實際應用,請洽 Orca 台灣代理商-亞利安科技。