過去兩年疫情肆虐全球,使得許多企業的工作模式開始有了轉變;企業間的變化大也使得數位轉型的步調加快,但在聯網工具越來越多的情況下,使得現在的資安問題不再局限於傳統資安領域,對於駭客來說許多設備都是可以入侵的目標,這也使得企業資安必須更加謹慎。
趨勢科技台灣區資深技術顧問簡勝財就指出,組織型駭客的進階持續性滲透攻擊(APT)自今年下半年開始次數明顯增加;其實這一類的攻擊過去一直都存在,但自 2022 下半年開始攻擊次數開始變多。
趨勢科技注意到,8 月份 APT 攻擊所發動的釣魚郵件是今年上半年總和的 3 倍。簡勝財也表示,趨勢科技的資安應變團隊近期也收到一些企業客戶要求協助調查被駭客入侵的案例;調查過程中發現有許多案例都是從供應鏈端來針對私人企業進行入侵。
簡勝財認為,這樣的趨勢在未來一年內也將持續增溫。
趨勢科技今日也公布了 2023 年資安年度預測報告,報告中也指出駭客集團因受到國際執法部門打擊,營運模式將再進化,轉採低風險、高獲利的手法以追求攻擊效益極大化,同時鎖定託管服務提供商(MSP)與開源軟體漏洞入侵企業。
除此之外,受到疫後混合辦公新常態、企業上雲加快的影響,針對虛擬私人網路(Virtual Private Network,VPN)的攻擊將持續走高,雲端錯誤配置將為駭客提供進入內部系統的途徑。趨勢科技提醒企業經營團隊整合資安視野並即時回應威脅為 2023 年的首要任務,建議企業應盡速採用零信任策略保護網路環境安全,放下單點防護思維,轉向更全面的整合式安全防護,以獲得更高的資安可視性,快速回應新型態威脅。
另一方面,資安攻擊手法變化多端,趨勢科技也提醒,現在的駭客變得更加善用漏洞與容易被忽略的開源軟體來進行入侵行動。
根據調查顯示,2021 年有 92% 的企業仍使用含有漏洞的通訊協定,且 2022 年全球開源軟體儲存庫已達 3.1 兆次下載,針對開源軟體儲存庫的惡意攻擊相較去年激增 633%。由於開源軟體被廣泛應用於晶片、硬體、韌體、作業系統和應用程式等,當開發越來越敏捷,其中存在的零日漏洞將帶來深遠影響,企業往往因無法及時掃描發現漏洞存在,或惡意程式偽裝成合法程式碼而措手不及。
那麼到了 2023 年,企業又該如何有效布局資安策略?
對此,簡勝財則表示,建議企業應採用零信任策略保護環境和系統、採用整合式資安平台提高資安透明度、投資員工教育訓練、透過壓力測試找出 IT 基礎架構中的弱點、盤點雲端服務,將有助於強化資安防禦策略及提升風險管理成效。
(首圖來源:趨勢科技)