網路犯罪經濟的產業化提供了更多工具和基礎設施,使得攻擊的技術門檻下降,網路犯罪持續增加。僅在去年,每秒的密碼攻擊就增加了 74%,這些攻擊也助長了勒索軟體攻擊,導致勒索事件翻倍成長。

 

勒索軟體的攻擊有其流程,首先挑選 2500 個潛在攻擊目標,然後選擇 60 個容易攻擊的對象發動攻擊,接著從成功攻擊的 20 個目標中找出最可能支付贖金的對象。勒索軟體的攻擊流程可分為事前準備及發動攻擊兩個階段,事前準備可能花費數天到數月的時間,但攻擊只要數分鐘即可針對攻擊對象進行加密,因此防範勒索軟體攻擊最佳的時機是前期準備階段,在勒索軟體潛入系統時就立即發現並採取防護對策。

 

未能落實公司治理及資安防護措施薄弱是駭客成功入侵的主要原因。駭客通常透過入侵能夠存取特殊權限的帳號進入系統並進行橫向移動攻擊。報告中指出,有 93% 的勒索軟體事件回應項目顯示,企業對特權存取和橫向移動的控制不足。

 

製造業(28%)及醫療保健業(20%)是駭客最容易攻擊的產業,主要原因為製造業有許多關鍵基礎設備,醫療保健業則是有大量病人個資,這些關鍵設備及個資一旦被攻擊,將影響到企業營運及聲譽,因此有較高願意支付贖金。

 

報告指出,國家攻擊威脅(Nation State Threats)從2020年的20% 增加到 2021年的 40%,攻擊比例增加一倍,特別是針對關鍵基礎設施的攻擊增加。此外,國家攻擊威脅的最大目標並非政府,而是IT企業(22%)。

 

微軟針對 NICKEL駭客集團進行下架行動,雖然成功接管42個指揮控制網域,但2022年3到5月間又死灰復燃,已攻擊全球5個以上的政府單位。因此,網路駭客的攻擊是永無止盡的戰爭。

報告中也針對俄羅斯攻擊烏克蘭的影響力作戰進行追蹤,發現俄羅斯利用散佈假訊息將攻擊烏克蘭的行為正當化,如2022年2月俄烏戰爭開打時,俄羅斯發佈消息表示攻擊烏克蘭是因為其擁有生物武器。事實上,俄羅斯在2021年11 月29日就在YouTube發表影片表示發現烏克蘭有生物武器的跡象,俄羅斯事前低調地將影片上傳,並在攻擊烏克蘭時大肆宣傳這支影片,以此來誤導俄羅斯及烏克蘭的民眾。

 

此外,報告中也指出複合媒體(synthetic media)容易成為影響力作戰的武器,且難以阻止。微軟建議媒體需要針對散佈的訊息進行求證,以確認訊息的真實性,微軟已經與包括 BBC 在內的媒體進行跨產業的合作,以認證網路上散佈的內容的真偽。

 

影響力作戰通常透過三個步驟來達成目標:

 

1.網路影響力作戰首先會在公眾領域發布假新聞,就像網路攻擊者在組織的電腦網路中植入惡意軟體。

 

2.接著發起一個統籌活動;在最有利於實現目標的時候,透過政府支援和具影響力的媒體以及社群宣傳假新聞。

 

3.最後由國家控制的媒體針對目標群眾散佈假新聞。

 

裝置與基礎建設:OT與IoT韌體的密碼防護薄弱及版本老舊有弱點,成為駭客攻擊新目標

 

企業通常會在電腦安裝端點防護軟體(Endpoint Detection and Response,EDR),此舉大幅提升駭客攻擊的門檻。因此駭客集團轉向攻擊 OT、IoT 等資安防護較為薄弱的設備,這些基礎設施一旦遭受攻擊,企業的營運就會受到影響。報告發現,攻擊者主要透過遠端管理(46%)及網路(30%)兩種途徑進行 IoT與OT攻擊。從被攻擊的IoT與 OT的 韌體漏洞分析發現,27%是IoT裝置密碼加密方式薄弱、32%是使用的開源程式版本老舊,本身就存在漏洞所致。

 

在資安防護上,身份識別仍然是重要的,報告發現攻擊者通常針對IP進行攻擊,並透過黑市購買外流的帳號密碼,進行密碼噴濺攻擊。微軟過去一直鼓勵客戶應採用多因素驗證來進行身分識別,但報告發現企業採用多因素驗證的比例並不高,雖逐年增加但增加的比例很緩慢。

 

企業過往對於資安、IT及業務三個部門採取分開且獨立運作,容易增加被攻擊的風險。建議企業要將資安、IT及業務三者進行連結,讓彼此的資訊可交流及整合,達到最佳的資安防護進而提升資安韌性。只要做好多因素驗證、採用零信任原則、使用現代化的資安防護軟體、進行系統的及時更新及資料保護等網路衛生的基本防護,就能阻擋98%的攻擊。

 

微軟有超過8,500位資安工程師與專家,每天針對43兆威脅情資進行分析;每年封鎖320億釣魚郵件攻擊事件,並在2021年即宣布未來5年擴大資安相關投資至200億美元。網路攻擊手法變得越來越複雜,微軟提供的資安防護可簡化廠商的管理、透過AI及自動化回應降低攻擊威脅,以提升企業的營運效率。

 

壹蘋大選互動網 ★快點來看!11/26九合一大選最新開票動態攏底加