资安调查:上半年疫情影响网路需求升 网路攻击也随之大幅窜升

▲根据资安厂商Check Point调查报告指出,2020上半年新冠肺炎疫情相关的网路钓鱼和恶意软体攻击数量急遽增加。(图/CFP)

记者邱倢芯/台北报导

资安厂商Check Point今(5)日公布了《网路攻击趋势:2020年中报告》;报告当中揭露犯罪政治和以国家目标的网路攻击分子如何趁虚而入,利用新冠肺炎疫情及其相关主题发起针对包括政府工业医疗服务供应商关键基础设施消费者等所有部门的攻击。

报告中指出,与新冠肺炎疫情相关的网路钓鱼和恶意软体攻击数量急遽增加,2月份攻击数量每周尚低于5,000次,4月下旬却已激增至一周超过20万次。随着各国在5月和6月逐渐松绑防疫法规骇客借机扩大了新冠肺炎疫情相关的攻击。与3和4月相比,6月底全球所有类型的网路攻击增加了34%。

报告提到的主要网路攻击趋势包括:网路战情势火热:随着世界各国试图搜集有关疫情的情报,或破坏竞争对手的防疫工作,上半年国家级网路攻击的强度和严重程度均大幅飙升,甚至扩展到了医疗和人道主义组织,如针对世界卫生组织的攻击数量增加了500%。

双重勒索攻击:骇客在窃取大量资料后会对其进行加密威胁受害者若拒绝支付赎金,便会泄露个人资料;这种新型勒索软体的攻击在2020年被广泛地使用。

行动型攻击:骇客持续寻找新的行动型感染途径,借由改良技术来绕过安全防护措施,将恶意应用程式植入官方App商店中。而另一种创新攻击,则是利用大型国际公司的行动装置管理系统(MDM)将恶意软体发送到超过75%所管理的行动装置。

云端破坏:疫情期间企业将资料快速迁移至公有云,导致针对敏感云端工作负载和资料下手的攻击增加。骇客也利用云端基础设施储存恶意软体攻击中使用的恶意负载。 今年1月,Check Point 研究人员在Microsoft Azure中发现了业界首个严重漏洞,让骇客有机会破坏其他Azure使用者的资料和应用程式,显示公有云并非完全安全。