不見血戰爭/去年遭攻擊近4千億次 台企淪駭客眼中肥羊

全球资料外泄成本创新高 制表/蔡佩蓉、林雨荷 图/联合报提供

光是2024年上半年,新兴勒索软体如BlackSuit、Hunters International、Underground Team等,就对台湾企业发动针对性攻击。

台湾是全球科技制造重镇,许多企业手中都握有国际大厂研发资料,这些资料含金量高,让台湾企业成为了全球骇客眼中的肥羊。

根据资安业者Fortinet统计,2023年亚太区共侦测到9703亿次威胁,其中台湾占比逾4成,换算下来,台湾被攻击的次数高达近4000亿次,形势相当严峻。

综观过去3年,勒索病毒横行全世界。不过,如果只单看去年,可以发现,骇客的勒索病毒攻击策略已出现改变。

Fortinet分析,相较于去年上半年,去年下半年的勒索软体攻击下降70%,主因攻击者从传统的「广洒与祈祷式策略」,转向更具针对性的方式。

分析骇客攻击行为,最老派而经典的手法,就是寄送钓鱼信件,透过有毒的副档或者网址,将病毒送入企业电脑,也就是「广洒与祈祷式策略」。但并非每一封钓鱼信件,企业都会打开,如果企业没有中招打开信件,骇客的钓鱼信件只能宣告失败。

骇客也在转型 从「钓鱼」变成钻漏洞

相较于老派骇客手法,新一代的黑帽骇客则是在企业系统后门找漏洞,只要一找到漏洞,就乘机钻进企业系统里面潜伏,直到时机成熟、偷出够多资料后,就会开始在暗网上贩售,或者要求企业支付巨额赎金,赎回这些机密资料。

趋势科技指出,泰国、美国、土耳其、台湾和印度是遭受勒索病毒袭击最严重的前五名,而银行业、政府机关与科技业则是受害最深的产业前三名。台湾也有多起企业遭骇案例,其中最受外界关注的就是鸿海集团旗下半导体设备大厂京鼎。

台企首见案例 京鼎官网被直接挟持

京鼎的案例之所以令人关注,主要原因在于骇客入侵之后,不仅窃取资料,甚至直接挟持公司网站,这是台湾企业第一次遇到这样的情况。

京鼎1月遭骇客入侵之后,虽然第一时间已跟骇客集团谈判,但京鼎资料仍在5月份被骇客公开于暗网上。京鼎5月也在公开资讯观测站上发出公告表示,「经查本次骇客揭露内容为113年1月之同起事件,并于113年1月已通报政府部门,同时通知客户。本公司已全面检视资安防御机制并启动相关检测,并遵守个资保护法规及法遵规定」。

美国资安主管机关网路安全暨基础设施安全局资料显示,2023年前3名勒索软体组织为LockBit、Clop和BlackCat。今年欧美11个执法组织虽联手破获LockBit勒索设施,但其余组织仍然活跃。资安业者竣盟科技发现,光2024年上半,新兴勒索软体如BlackSuit、Hunters International、Underground Team、Ransom Hub及Qilin等,就对台企发动针对性攻击。

不只金钱损失 资讯操弄更影响经贸

竣盟科技创办人郑加海指出,台湾的制造业连两年成为勒索软体攻击的主要目标,反映出科技业、制造业对网路安全的迫切需求。

而骇客攻击不只会影响企业经营,长期来看,也会对全球经贸带来极大影响。

郑加海表示,除了勒索软体病毒之外,也有些骇客组织会透过「资讯战」的方式,利用「资讯操弄」,影响各地经贸活动。

郑加海以中国骇客组织Dragonbridge为例,这个组织擅长散布不实言论,针对台湾年轻人散布特定政治言论,换言之,骇客攻击带来的不仅是企业经济或运营损失,恐引发一系列负面后果,包括供应链中断、信任度下降、短暂经贸瘫痪,能以低成本达到实体破坏和经济重创等效果,不管是企业或者政府单位,对于各式骇客攻击,不可不慎。