2024上半年网攻机率攀高 TeamT5指出台湾名列亚洲前3大受害国

「杜浦数位安全 TeamT5」将于12月11、12日举办 2024 威胁分析师高峰会,届时将发表最新亚太资安威情势分析,与各国顶尖分析师交流,图为 TeamT5 执行长蔡松廷。图/ TeamT5 提供

亚太资安态势持续动荡,各企业及机构受网路攻击的机率攀高。2024上半年,台湾、南韩及日本饱受进阶持续性攻击(APT)的危害,名列前三大受害国家。亚太知名威胁情资专家「杜浦数位安全 TeamT5」呼吁宜持续强化资安防御,掌握骇客攻击目标与手法,以利制敌机先。

TeamT5 专家团队表示,由于印太地缘政治局势持续升温,进阶持续性攻击更为激烈、手法更为先进,往往透过隐匿而持久的电脑入侵过程,针对特定的目标,进行长期攻击。而针对台湾的进阶持续性攻击,以政府机构(31%)、资讯与半导体产业(16%)、能源产业(11%)、教育机构与智库(12%)、健康医疗业(5%)、媒体业(5%)、交通运输业(5%)为大宗。攻击者除了针对政府单位和军事单位进行攻击,近期媒体、政党、非政府组织也成为受害者,不只前述组织团体,个别关键人士或异议者也是受攻击对象,显见舆论管控、政治意图的监控也是攻击者的任务之一,特别是中国相关的恶意攻击族群。

TeamT5 归纳出此期间的攻击特点包含:

1. 递送手法:主要手法为将恶意档案伪装成正常档案进行钓鱼,占 74%,档案格式如 LNK 档案格式、假执行档、假 PDF 等;其次为利用软体漏洞,占 23%,皆企图在目标装置植入恶意程式。

2. 恶意程式:攻击族群使用专属恶意程式仍为主流,占攻击的 47%;然而运用共享恶意程式(28%)或使用开源武器(25%)的趋势也更明朗,使得归因于特定攻击族群、确切掌握其动向,更显困难。

3. 高风险漏洞:国家支持的攻击者(特别是中国相关的攻击族群)更积极利用漏洞,像是边缘装置的漏洞、衔接内外网的对外连网设备,施行攻击,如 CVE-2023-29300「Adobe ColdFusion 应用程式开发平台」、CVE-2024-3400「Palo Alto Networks PAN-OS 软体」、CVE-2023-46805 暨 CVE-2024-21887「Ivanti VPN 零时差漏洞」。

4. 命令与控制伺服器(Command & Control Infrastructure):在此期间观察到攻击者滥用三大类型命令与控制伺服器,进行攻击,包含滥用合法的云端服务、入侵既有网站以掩饰攻击来源与流量,以及入侵路由器部署为僵尸网路或攻击源头,施展后续资讯战攻击。

因应此类威胁,杜浦数位安全 TeamT5 呼吁企业与组织应正视掌握威胁情资的重要性,才能预判恶意攻击者动向与手法,真正完善超前部署防御机制。

TeamT5宣布将于12月11~12日举办第二届「威胁分析师高峰会」(TAS, Threat Analyst Summit),此次预估比去年的高峰会规模更大,邀请到更多亚太地区的分析师参与。届时 TeamT5 将发表亚太资安威胁情势分析,并透过专业的研究及分析与各国专家共同掌握整体资安态势,为区域资安打造更安全的未来。

「2024 威胁分析师高峰会」已开放报名,议程及相关内容可参考活动页面: https://tas2024.teamt5.org/