2024上半年網攻機率攀高 TeamT5指出臺灣名列亞洲前3大受害國
「杜浦數位安全 TeamT5」將於12月11、12日舉辦 2024 威脅分析師高峰會,屆時將發表最新亞太資安威情勢分析,與各國頂尖分析師交流,圖爲 TeamT5 執行長蔡鬆廷。圖/ TeamT5 提供
亞太資安態勢持續動盪,各企業及機構受網路攻擊的機率攀高。2024上半年,臺灣、南韓及日本飽受進階持續性攻擊(APT)的危害,名列前三大受害國家。亞太知名威脅情資專家「杜浦數位安全 TeamT5」呼籲宜持續強化資安防禦,掌握駭客攻擊目標與手法,以利制敵機先。
TeamT5 專家團隊表示,由於印太地緣政治局勢持續升溫,進階持續性攻擊更爲激烈、手法更爲先進,往往透過隱匿而持久的電腦入侵過程,針對特定的目標,進行長期攻擊。而針對臺灣的進階持續性攻擊,以政府機構(31%)、資訊與半導體產業(16%)、能源產業(11%)、教育機構與智庫(12%)、健康醫療業(5%)、媒體業(5%)、交通運輸業(5%)爲大宗。攻擊者除了針對政府單位和軍事單位進行攻擊,近期媒體、政黨、非政府組織也成爲受害者,不只前述組織團體,個別關鍵人士或異議者也是受攻擊對象,顯見輿論管控、政治意圖的監控也是攻擊者的任務之一,特別是中國相關的惡意攻擊族羣。
TeamT5 歸納出此期間的攻擊特點包含:
1. 遞送手法:主要手法爲將惡意檔案僞裝成正常檔案進行釣魚,佔 74%,檔案格式如 LNK 檔案格式、假執行檔、假 PDF 等;其次爲利用軟體漏洞,佔 23%,皆企圖在目標裝置植入惡意程式。
2. 惡意程式:攻擊族羣使用專屬惡意程式仍爲主流,佔攻擊的 47%;然而運用共享惡意程式(28%)或使用開源武器(25%)的趨勢也更明朗,使得歸因於特定攻擊族羣、確切掌握其動向,更顯困難。
3. 高風險漏洞:國家支持的攻擊者(特別是中國相關的攻擊族羣)更積極利用漏洞,像是邊緣裝置的漏洞、銜接內外網的對外連網設備,施行攻擊,如 CVE-2023-29300「Adobe ColdFusion 應用程式開發平臺」、CVE-2024-3400「Palo Alto Networks PAN-OS 軟體」、CVE-2023-46805 暨 CVE-2024-21887「Ivanti VPN 零時差漏洞」。
4. 命令與控制伺服器(Command & Control Infrastructure):在此期間觀察到攻擊者濫用三大類型命令與控制伺服器,進行攻擊,包含濫用合法的雲端服務、入侵既有網站以掩飾攻擊來源與流量,以及入侵路由器部署爲殭屍網路或攻擊源頭,施展後續資訊戰攻擊。
因應此類威脅,杜浦數位安全 TeamT5 呼籲企業與組織應正視掌握威脅情資的重要性,才能預判惡意攻擊者動向與手法,真正完善超前部署防禦機制。
TeamT5宣佈將於12月11~12日舉辦第二屆「威脅分析師高峰會」(TAS, Threat Analyst Summit),此次預估比去年的高峰會規模更大,邀請到更多亞太地區的分析師參與。屆時 TeamT5 將發表亞太資安威脅情勢分析,並透過專業的研究及分析與各國專家共同掌握整體資安態勢,爲區域資安打造更安全的未來。
「2024 威脅分析師高峰會」已開放報名,議程及相關內容可參考活動頁面: https://tas2024.teamt5.org/