网路犯罪经济的产业化提供了更多工具和基础设施,使得攻击的技术门槛下降,网路犯罪持续增加。仅在去年,每秒的密码攻击就增加了 74%,这些攻击也助长了勒索软体攻击,导致勒索事件翻倍成长。
勒索软体的攻击有其流程,首先挑选 2500 个潜在攻击目标,然后选择 60 个容易攻击的对象发动攻击,接著从成功攻击的 20 个目标中找出最可能支付赎金的对象。勒索软体的攻击流程可分为事前准备及发动攻击两个阶段,事前准备可能花费数天到数月的时间,但攻击只要数分钟即可针对攻击对象进行加密,因此防范勒索软体攻击最佳的时机是前期准备阶段,在勒索软体潜入系统时就立即发现并采取防护对策。
未能落实公司治理及资安防护措施薄弱是骇客成功入侵的主要原因。骇客通常透过入侵能够存取特殊权限的帐号进入系统并进行横向移动攻击。报告中指出,有 93% 的勒索软体事件回应项目显示,企业对特权存取和横向移动的控制不足。
制造业(28%)及医疗保健业(20%)是骇客最容易攻击的产业,主要原因为制造业有许多关键基础设备,医疗保健业则是有大量病人个资,这些关键设备及个资一旦被攻击,将影响到企业营运及声誉,因此有较高愿意支付赎金。
报告指出,国家攻击威胁(Nation State Threats)从2020年的20% 增加到 2021年的 40%,攻击比例增加一倍,特别是针对关键基础设施的攻击增加。此外,国家攻击威胁的最大目标并非政府,而是IT企业(22%)。
微软针对 NICKEL骇客集团进行下架行动,虽然成功接管42个指挥控制网域,但2022年3到5月间又死灰复燃,已攻击全球5个以上的政府单位。因此,网路骇客的攻击是永无止尽的战争。
报告中也针对俄罗斯攻击乌克兰的影响力作战进行追踪,发现俄罗斯利用散布假讯息将攻击乌克兰的行为正当化,如2022年2月俄乌战争开打时,俄罗斯发布消息表示攻击乌克兰是因为其拥有生物武器。事实上,俄罗斯在2021年11 月29日就在YouTube发表影片表示发现乌克兰有生物武器的迹象,俄罗斯事前低调地将影片上传,并在攻击乌克兰时大肆宣传这支影片,以此来误导俄罗斯及乌克兰的民众。
此外,报告中也指出复合媒体(synthetic media)容易成为影响力作战的武器,且难以阻止。微软建议媒体需要针对散布的讯息进行求证,以确认讯息的真实性,微软已经与包括 BBC 在内的媒体进行跨产业的合作,以认证网路上散布的内容的真伪。
影响力作战通常透过三个步骤来达成目标:
1.网路影响力作战首先会在公众领域发布假新闻,就像网路攻击者在组织的电脑网路中植入恶意软体。
2.接著发起一个统筹活动;在最有利于实现目标的时候,透过政府支援和具影响力的媒体以及社群宣传假新闻。
3.最后由国家控制的媒体针对目标群众散布假新闻。
装置与基础建设:OT与IoT韧体的密码防护薄弱及版本老旧有弱点,成为骇客攻击新目标
企业通常会在电脑安装端点防护软体(Endpoint Detection and Response,EDR),此举大幅提升骇客攻击的门槛。因此骇客集团转向攻击 OT、IoT 等资安防护较为薄弱的设备,这些基础设施一旦遭受攻击,企业的营运就会受到影响。报告发现,攻击者主要透过远端管理(46%)及网路(30%)两种途径进行 IoT与OT攻击。从被攻击的IoT与 OT的 韧体漏洞分析发现,27%是IoT装置密码加密方式薄弱、32%是使用的开源程式版本老旧,本身就存在漏洞所致。
在资安防护上,身份识别仍然是重要的,报告发现攻击者通常针对IP进行攻击,并透过黑市购买外流的帐号密码,进行密码喷溅攻击。微软过去一直鼓励客户应采用多因素验证来进行身分识别,但报告发现企业采用多因素验证的比例并不高,虽逐年增加但增加的比例很缓慢。
企业过往对于资安、IT及业务三个部门采取分开且独立运作,容易增加被攻击的风险。建议企业要将资安、IT及业务三者进行连结,让彼此的资讯可交流及整合,达到最佳的资安防护进而提升资安韧性。只要做好多因素验证、采用零信任原则、使用现代化的资安防护软体、进行系统的及时更新及资料保护等网路卫生的基本防护,就能阻挡98%的攻击。
微软有超过8,500位资安工程师与专家,每天针对43兆威胁情资进行分析;每年封锁320亿钓鱼邮件攻击事件,并在2021年即宣布未来5年扩大资安相关投资至200亿美元。网路攻击手法变得越来越复杂,微软提供的资安防护可简化厂商的管理、透过AI及自动化回应降低攻击威胁,以提升企业的营运效率。
壹苹大选互动网 ★快点来看!11/26九合一大选最新开票动态拢底加