駭客,資安

【為什麼我們要挑選這篇新聞稿】過去的一年出現了越來越多的資安威脅,包括影響了全世界的 Log4j 或是瀏覽器記憶密碼的問題等等。

隨著資安問題越來越嚴重,企業該如何抵禦?

(責任編輯:邵元婷)

網路資安廠商 Fortinet® 於 13 日公布《2022 全球資安威脅預測》。報告顯示,因全球隨地辦公及遠距工作人數大規模增加,導致端點及家庭網路大量暴露在不安全環境,預計 2022 年攻擊面將再大幅擴張。包含經由 5G 網路加速的邊緣運算、各國積極投入的太空衛星互聯網發展等, 都成為網路犯罪者發動攻擊的首要目標之一。

Fortinet 台灣區總經理吳章銘表示,隨著駭客不斷開拓攻擊版圖以尋找新的獲利機會,身處全球供應鏈核心的台灣正面臨不斷演變的威脅形態,且嚴重性更甚以往。針對各大產業以及關鍵基礎設施發動攻擊的目標式勒索病毒將成主流,讓受害者只能被迫支付鉅額贖金以保護重要數據,因此建議企業做好最謹慎的準備以預防任何潛在攻擊。

一、犯罪即服務( Crime-as-a-Service )成主流、AI武器化

Fortinet 預測「犯罪即服務」市場的擴大,將加快發起新攻擊的速度,加上網路犯罪分子為確保攻擊成效,將投資更多資源於攻擊之前,包含花費更多的時間與精力來偵察及發掘零時差漏洞,預計今年 CVE (公共漏洞和暴露,Common Vulnerabilities and Exposures)將會比以往更加快速的增加。

圖片來源:《2022 全球資安威脅預測》截圖

此外,在資安領域中, AI 人工智慧除了用於防禦,例如偵測殭屍網路(Bonet)的潛在攻擊行為之外,也開始被網路犯罪分子用來增加社交工程攻擊的能力,例如利用 AI 技術生成的深偽技術(deep fake)來模仿人類活動。 Fortinet 也預測,最終可能出現能躲過生物特徵分析的應用程式,對聲音或臉部識別等身份驗證模式帶來挑戰。

TO 推薦閱讀:資安問題頻傳,蘋果 Mac 也不再安全!《TO》推薦 2022 年 Top 5 防毒軟體 

二、網路犯罪無處不在:小至加密錢包,大至外太空

當全球繼續採用隨地辦公 、遠端學習或新雲端服務模式,駭客將轉移大量資源,以瞄準和利用不斷擴展的網路邊緣和環境,讓無線網路的資安威脅越演越烈。

衛星寬頻的推出讓邊緣裝置被推向太空,因此依賴衛星連接的公司、以及遠端 OT 環境將成為新興攻擊目標;同時,隨著愈來愈多企業或個人使用數位錢包及加密貨幣進行線上交易,攻擊數量及竊取金額將持續成長,綁定於加密錢包及個人帳戶的機密資料更成為網路犯罪者的攻擊目標

此外,鑑於電子競技和線上遊戲的高成長率及高達數十億美元的產業潛在獲益,針對電子競技的金融交易竊盜及混合勒索軟體攻擊將增加。

TO 推薦閱讀:【非技術背景的人也能看懂!】一文了解 Log4j 核彈級資安漏洞,為何嚴重到火星也受害? 

三、暗網交易鎖定邊緣網路:新的寄生攻擊(Living Off-The-Land)興起

隨著物聯網(IoT)、 OT 以及由 5G 和 AI 驅動的智慧設備持續推出,邊緣環境不斷擴張,新威脅將繼續出現。寄生攻擊(Living Off-New-Land)允許惡意軟體和駭客在受感染的環境中,利用現有的工具和功能,來執行看似正常、不被注意到的攻擊活動,這些邊緣系統中的惡意軟體將針對經過身份驗證的系統來監控、劫持甚至進行勒索。

同時,隨著OT及 IT 整合,易連線的網路環境以及更易取得的攻擊工具,將使 OT 系統更加脆弱。由於攻擊者可透過轉售惡意軟體營利,暗網交易將擴大對關鍵基礎設施的攻擊。傳統上,對 OT 系統的攻擊通常由專業攻擊者執行,但暗網上出現越來越多的攻擊工具包,使攻擊變得更加容易且廣泛。

FortiGuard Labs安全策略師 Jonas Walker 表示:「2021年,隨著攻擊者利用分散的網路邊界擴大攻擊面,甚至將攻擊進一步擴展至網路延伸之外的地方,如外太空等地。為了應對這些不斷演變的威脅,並減輕 IT 團隊的負擔,建議企業都能採用包含安全織網 (Security Fabric)的解決方案,以提供全面、整合且自動化保護的數位基礎架構。」

TO 推薦閱讀:微軟從中國駭客組織手中奪取 42 個網站!又見 APT15 的身影 

「2022 資安知識快充」線上特展,微軟、華碩雲端等重磅講者帶你直搗資安問題核心、分享資安規劃佈署實際應用!

點我報名 –>「2022 資安知識快充」線上特展

2022 資安威脅,企業該如何抵禦?

面對 2022 年的資安威脅,Fortinet 安全織網將協助企業使用整合的安全平台,來保護本地、數據中心、雲端或邊緣的所有資料,隨著攻擊速度的不斷增加,整合威脅情報可以提高企業的即時防禦能力。

針對 2021 年末出現並席捲全球的核彈級漏洞「Log4j」(或稱 Log4Shell) ,該漏洞源於輸入的有效性驗證和檢查嚴謹度不足所造成,Fortinet 亦提出解決方案 FortiEDR ,以阻擋試圖利用此漏洞在環境中控制端點的相關惡意活動。

除了善用 FortiEDR 來防範 Log4j 漏洞攻擊外,企業仍可活用安全織網,採用端點偵測及回應 (Endpoint Detection and Response,EDR)以偵測威脅情報,並利用人工智慧和機器學習來識別惡意勒索軟體,還應善用其他關鍵技術,例如安全網站閘道( Secure Web Gateways)、安全存取服務前端(SASE) 及零信任網路存取(ZTNA)來加強安全應用程式存取以保護遠端工作者。

Fortinet 也建議,除了上述方案,網路分段將大幅限制網路犯罪分子在網路內橫向移動,防止其竊取對於憑證和資料的存取,並可將入侵行為限制在單一網路。

(本文訊息由 Fortinet 提供,內文與標題經 TechOrange 修訂後刊登。新聞稿 / 產品訊息提供,可寄至: [email protected],經編輯檯審核並評估合宜性後再行刊登。圖片來源:Shutterstock、Fortinet)