近年來國內外網路攻擊事件頻傳,挑戰企業與政府單位的資安應變能力,亞太威脅情資團隊 TeamT5 杜浦數位安全,近日即首次辦理「撥開蛛絲馬跡:資安攻擊事件回顧與情勢展望」研討會,除了回顧 2022 年台灣多項重大資安事件外,也為企業提點多項資安防禦重點。
TeamT5 表示,企業超前部署資安防禦有 3 大防禦重點,包含建議企業訂閱威脅情資報告,妥善掌握攻擊敵方的動態;採取積極的資安防禦策略、導入適合的解決方案與資安框架,預防入侵破口;與專業團隊合作,若遭遇網路攻擊,可快速應變、恢復營運。
網路攻擊事件以中國駭客為大宗
根據 TeamT5 截至 2022 年 11 月所掌握的情資,團隊共觀察到 109 件進階持續性威脅(APT)事件,且大多數與中國駭客團體相關,受害組織以政府單位、軍方居多。TeamT5 技術長李庭閣指出,2022 年台灣遭遇的網路攻擊與 2021 年相比,整體態勢相似,然而攻擊者攻勢更凌厲、採用更多元的工具,甚至濫用合法軟體、雲端平台等,偽裝其攻擊行動。
此外,TeamT5 網路威脅分析師黃芷芸也深度分析時任美國眾議院議長裴洛西,於今年 8 月訪台期間所伴隨的網路威脅事件。她指出台灣當時面臨的網路攻擊行為,例如網頁竄改、分散式阻斷服務攻擊(DDoS)等等,造成的實際影響相當有限,甚至可以形容為「廉價」且「吵雜」的攻擊,大多缺乏 APT 技術含量,因此威嚇宣傳意味大於實際攻擊效果。
TeamT5 專家研判,裴洛西訪台期間的攻擊主要目的為塑造中國政府的強硬態度,向世界展現中國統一台灣的決心,也可對其國內民眾表露中國政府的手腕。綜合來看,本次事件的受害對象不限於政府單位,包括各級機關、企業的上下游供應商,皆可能成為網路攻擊的入侵破口。
政府單位、企業面臨共通的網路威脅
從實務面分析,TeamT5 合作夥伴安碁資訊鑑識部門經理蔡東霖指出,該部門於 2022 年處理之資安事件,高達 9 成是來自政府單位的需求,特別是以「上傳漏洞」、「SQL Injection 攻擊」為大宗,其次為「勒索軟體攻擊」。
企業面臨網路威脅的共同主因為攻擊者利用系統弱點、利用系統上傳功能,更因基本資安管理未能落實,例如:密碼強度不佳、未安裝防毒軟體等等,乃至設備未觸發警告,使得資安防禦需仰賴有經驗的資安人員察覺可疑處,進而應變處理。
TeamT5 特別呼籲,關鍵基礎設施與各級機關需留意上下游廠商面臨的網路威脅,更應儘速整合第三方網路威脅情資,並導入零信任架構(Zero Trust Architecture)來降低遭受供應鏈攻擊的機率。
針對企業單位,TeamT5 則建議採用國際電腦稽核協會(CISA)所制定的流程、項目,檢視內部的資安應處機制、資安設備佈署及專業作業人力是否足夠應對資安事件,並考量導入外部專業團隊協助。
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!