本文共1223字
亞太資安態勢持續動盪,各企業及機構受網路攻擊的機率攀高。2024上半年,臺灣、南韓及日本飽受進階持續性攻擊(APT)的危害,名列前三大受害國家。亞太知名威脅情資專家「杜浦數位安全TeamT5」呼籲宜持續強化資安防禦,掌握駭客攻擊目標與手法,以利制敵機先。
TeamT5專家團隊表示,由於印太地緣政治局勢持續升溫,進階持續性攻擊更為激烈、手法更為先進,往往透過隱匿而持久的電腦入侵過程,針對特定的目標,進行長期攻擊。而針對臺灣的進階持續性攻擊,以政府機構(31%)、資訊與半導體產業(16%)、能源產業(11%)、教育機構與智庫(12%)、健康醫療業(5%)、媒體業(5%)、交通運輸業(5%)為大宗。
攻擊者除了針對政府單位和軍事單位進行攻擊,近期媒體、政黨、非政府組織也成為受害者,不只前述組織團體,個別關鍵人士或異議者也是受攻擊對象,顯見輿論管控、政治意圖的監控也是攻擊者的任務之一,特別是中國相關的惡意攻擊族群。
TeamT5歸納出此期間的攻擊特點包含:「遞送手法」,主要手法為將惡意檔案偽裝成正常檔案進行釣魚,佔 74%,檔案格式如LNK檔案格式、假執行檔、假PDF等;其次為利用軟體漏洞,佔23%,皆企圖在目標裝置植入惡意程式。「惡意程式」,攻擊族群使用專屬惡意程式仍為主流,佔攻擊的47%;然而運用共享惡意程式(28%)或使用開源武器(25%)的趨勢也更明朗,使得歸因於特定攻擊族群、確切掌握其動向,更顯困難。
「高風險漏洞」,國家支持的攻擊者(特別是中國相關的攻擊族群)更積極利用漏洞,像是邊緣裝置的漏洞、銜接內外網的對外連網設備,施行攻擊,如CVE-2023-29300「Adobe ColdFusion應用程式開發平台」、CVE-2024-3400「Palo Alto Networks PAN-OS 軟體」、CVE-2023-46805暨CVE-2024-21887「Ivanti VPN 零時差漏洞」。
「命令與控制伺服器(Command & Control Infrastructure)」,在此期間觀察到攻擊者濫用三大類型命令與控制伺服器,進行攻擊,包含濫用合法的雲端服務、入侵既有網站以掩飾攻擊來源與流量,及入侵路由器部署為殭屍網路或攻擊源頭,施展後續資訊戰攻擊。
因應此類威脅,杜浦數位安全TeamT5呼籲企業與組織應正視掌握威脅情資的重要性,才能預判惡意攻擊者動向與手法,真正完善超前部署防禦機制。
TeamT5宣布將於12月11~12日舉辦第二屆「威脅分析師高峰會」(TAS, Threat Analyst Summit),此次預估比去年的高峰會規模更大,邀請到更多亞太地區的分析師參與,屆時將發表亞太資安威脅情勢分析,並透過專業的研究及分析與各國專家共同掌握整體資安態勢,為區域資安打造更安全的未來。
「2024 威脅分析師高峰會」已開放報名,相關內容可參考活動頁面:https://tas2024.teamt5.org/。
※ 歡迎用「轉貼」或「分享」的方式轉傳文章連結;未經授權,請勿複製轉貼文章內容
留言