本網站使用瀏覽器紀錄 (Cookies) 來提供您最好的使用體驗,我們使用的 Cookie 也包括了第三方 Cookie。相關資訊請訪問我們的隱私權與 Cookie 政策。如果您選擇繼續瀏覽或關閉這個提示,便表示您已接受我們的網站使用條款。 關閉
台北訊 – 2025年6月5日 –全球領先的AI網路安全公司Palo Alto Networks®(納斯達克代碼:PANW)近期發布威脅情報小組Unit 42勒索軟體趨勢2025年1-3月報告,揭示威脅行為者持續演化攻擊手法,與國家支持的駭客組織合作並使用勒索詐騙手法來勒取贖金。 亞太及日本(JAPAC)地區的組織正將資安防護列為首要任務,許多組織現在能在攻擊生命週期的早期階段,也就是攻擊者執行其目標前就偵測到入侵行為。這使得在網路存取階段就被成功阻擋的資安事件回應案例增加。儘管有所進展,勒索軟體和勒索活動仍以相當高的成功率持續發生。透過分析Palo Alto Networks威脅情報小組 Unit 42事件回應案例,Unit 42研究人員發現,威脅行為者因應此情況,正在強化其攻擊手法,使用更激進的方法對受害者施壓,以確保獲得更高且更穩定的贖金。因此,組織必須持續關注勒索軟體趨勢,並採用多層次防禦策略來保護自身,以準備好應對勒索軟體攻擊。 「我們觀察到,無論在全球或亞太地區,勒索軟體與勒索攻擊者的運作方式正出現明顯轉變。攻擊者正從傳統加密戰術轉向更激進和操控性的方法,包括虛假聲明、內部人士存取,以及能停用安全控制的工具。」Palo Alto Networks亞太及日本地區Unit 42副總裁暨管理合夥人Philippa Cogswell表示,「這些新興且不斷演化的攻擊手法顯示,企業若僅依賴被動式防禦已遠遠不夠,必須積極投入具備全面可視性與快速應變能力的資安策略,才能有效守護其整體環境。」 報告的主要發現包括: 攻擊者為獲得報酬而說謊:Unit 42觀察到越來越多使用虛假資料進行勒索詐騙的案例,甚至將實體勒索信件寄送到高階主管家中。 製造業仍是勒索軟體的首要目標,延續了持續數年的趨勢。第二大受影響產業是批發零售業,其次是專業及法務服務業。 按總部所在地劃分的勒索軟體活動:攻擊者最主要鎖定的地區是美國、加拿大、英國、德國。 雲端和端點安全正遭受圍攻:攻擊者越來越多使用「EDR殺手」來停用端點安全感測器,並比以往更積極地鎖定雲端系統。 AI生成的內部威脅勒索興起:北韓駭客使用AI生成的身分偽裝成遠端IT工作者,透過竊取專有程式碼並威脅公開洩露來勒索公司。 RansomHub成為首要的勒索軟體變種:在報告期間RansomHub 被觀察到是最活躍的勒索軟體。這標誌著自2024年中首次被識別為值得關注的新興威脅以來,其活動急劇上升。 在台灣,勒索攻擊同樣持續肆虐。根據台灣數位發展部資安署統計,2025 年 4 月共收集到約 72,788 筆政府機關網路安全聯合防禦情報,主要威脅類型為資訊蒐集類(37%)、入侵攻擊類 (33%)和入侵嘗試類(14%)。Palo Alto Networks台灣區總經理尤惠生表示,「我們觀察到攻擊者手段日益高明,導致營運中斷、財務損失,甚至聲譽受損。這突顯出勒索軟體對企業持續營運構成的嚴重威脅。身為全球半導體與 AI 關鍵供應鏈的重要樞紐,台灣產業不僅承載高度的技術密度,也肩負起全球關鍵基礎設施的運行穩定。面對威脅組織合作加劇、攻擊手法日趨複雜的現況,台灣企業唯有加速導入零信任架構與 AI 驅動的資安平台,才能從根本強化數位韌性,鞏固台灣在全球科技鏈中的關鍵地位。」 欲了解更多資訊,請訪問 https://unit42.paloaltonetworks.com/2025-ransomware-extortion-trends/ 關於Palo Alto Networks Palo Alto Networks (納斯達克股票代碼:PANW)作為全球AI網路安全領導者,致力於透過持續創新,守護數位時代的生活與發展。受到全球超過70,000家企業和組織的信賴,Palo Alto Networks提供涵蓋網路、雲端、安全營運與人工智慧領域的全方位AI驅動資安解決方案,並結合Unit 42的威脅情報與專業團隊,全面強化防護能力。Palo Alto Networks專注推動資安平台化策略,協助企業在大規模運作中簡化安全管理,讓資安成為推動創新的關鍵動能。歡迎探索更多www.paloaltonetworks.com Palo Alto Networks、Cortex、Prisma、Precision AI、Strata、WildFire 和 Palo Alto Networks 徽標是 Palo Alto Networks, Inc. 在美國和世界各地司法管轄區的商標。此處使用或提及的所有其他商標、商號或服務標誌均屬於其各自擁有者。 本新聞稿包含涉及風險、不確定性和假設的前瞻性陳述,包括但不限於有關我們產品和技術的收益、影響或性能或潛在收益、影響或性能的陳述。這些前瞻性陳述並非對未來業績的保證,並且有大量因素可能導致實際結果與本新聞稿中的陳述存在重大差異。我們在最新的 Form 10-K 年度報告、Form 10-Q 的最新季度報告以及我們不時向美國證券交易委員會提交的其他文件中確定了某些可能影響我們業績和業績的重要風險和不確定性,每一項檔案都可以在我們的網站 investors.paloaltonetworks.com 和 SEC 網站上 www.sec.gov 查閱。本新聞稿中的所有前瞻性陳述均基於截至本新聞稿發佈之日我們可獲得的信息,我們不承擔任何義務更新所提供的前瞻性陳述,以反映其發佈之日後發生的事件或存在的情況。
2023年8月24日台北訊– Palo Alto Networks威脅情報小組Unit 42在最新的部落格文章中表示,發現一項從未被通報過的網路釣魚攻擊行動,目的為散佈資料竊取程式。該程式偽裝成試算表範本等辦公工具的惡意連結,可藉此取得 Facebook 商業帳號控制權。這個新變種( NodeStealer 2.0,以 Python 編寫)不同於 Meta 於 2023 年 5 月通報的版本,可竊取加密貨幣,並使用 Telegram 外洩資料。可看出攻擊者以 Facebook 商業帳號為目標的趨勢日益明顯,目的在於進行廣告詐欺並獲取經濟利益。 主要感染途徑為 2022 年 12 月的網路釣魚攻擊行動,攻擊者藉此傳遞惡意程式 1 號與 2 號變種,並利用多個 Facebook 頁面和使用者作為資訊發佈管道,誘騙受害者下載來自已知雲端檔案儲存供應商的連結。點選連結後會下載一個包含惡意資料竊取程式 .exe 執行檔的 .zip 壓縮檔。如果您想瞭解攻擊者如何誘使受害者下載受感染的 .zip 檔案,可參考下方的 Facebook 網路釣魚貼文。 1 號變種的攻擊手段相當高調,會建立各種可能遭視為異常活動的處理程序,包括強制關閉圖形化使用者介面 (GUI) 上的快顯視窗。然而 2 號變種的攻擊更加分散,增加了識別惡意活動的難度。 透過使用受害者的使用者 ID 和存取權杖,這兩種變種都可連接至 Meta Graph API 竊取 Facebook 商業帳號憑證。Graph API 是管理資料進出 Facebook 的主要方式,可以用程式化方式查詢資料、發佈貼文、管理廣告等。攻擊者會使用 Graph API 竊取目標對象的追蹤者數量、使用者驗證狀態、帳號是否使用預付服務等資訊,並傳送至命令與控制伺服器 (C2)。攻擊者也會試圖檢視常用瀏覽器的 cookie 和本機資料庫以竊取登入憑證。 2 號變種則更進一步,將真正使用者的電子郵件地址改為網路攻擊者控制的信箱,讓使用者永遠無法存取帳號。 Palo Alto Networks台灣區總經理尤惠生表示:「網路行銷和廣告是現今多數企業的核心。利用 NodeStealer 2.0 的 2 號變種,網路攻擊者可以更改電子郵件地址,並讓使用者永遠無法存取帳號。不當使用帳號抵用金或發佈不當內容,可能會導致大規模的財務和聲譽損失。而 Facebook 的使用族群年齡層偏大,對科技可能較陌生,更容易成為攻擊目標。」 他接著指出:「若想防範 NodeStealer 及其各類變種,組織需要審視防護政策,留意 Unit 42 提供的入侵指標 (IoC)。重點在於要採取主動措施,教育員工防範現代網路釣魚策略,這些策略利用時事、業務需求和其他具吸引力的主題。」 如需進一步瞭解新版本的 NodeStealer 會帶來什麼危險威脅,請造訪部落格。 關於Unit 42 Palo Alto Networks Unit 42匯集世界知名的網路威脅研究人員、事件回應專家和專業安全顧問,創建了一個情報驅動、隨時回應的組織,致力於幫助企業主動應對網路風險。作為企業值得信賴的安全顧問,我們的團隊共同協作,幫助企業評估和測試安全控制措施以應對威脅,透過威脅通知的方式協助擬定完善的安全策略,並不斷縮短事件回應時間,使企業盡快專注業務。更多詳情,敬請訪問paloaltonetworks.com/unit42 關於Palo Alto Networks Palo Alto Networks是全球網路安全領導者,致力於透過創新來超越網路威脅,讓企業能夠充滿信心地擁抱技術。我們在全球為成千上萬個來自不同領域的組織提供新世代網路安全支援。Palo Alto Networks 一流的網路安全平台及服務以領先產業的威脅情報為後盾,並由最先進的自動化技術而強化。透過提供產品協助實現零信任企業、回應安全事件,或是與世界級的生態圈合作確保更好的安全成果,我們始終致力於幫助實現「每一天都比前一天更安全」的目標,而這正是Palo Alto Networks 成為最佳網路安全合作夥伴的原因。 在Palo Alto Networks,我們承諾匯集最優秀的人才,為達成上述的使命而努力。所以我們也很自豪地成為網路安全領域的首選工作場所,並在近期獲選為新聞周刊「最受歡迎工作場所」(Newsweek Most Loved Workplaces, 2021) 、「多元化最佳公司」(Newsweek Comparably Best Companies, 2021),以及HRC 「最佳LGBTQ平等企業」(HRC Best Places for LGBTQ Equality, 2022)。如欲瞭解更多資訊,請造訪 http://www.paloaltonetworks.com/。 追蹤Twitter、LinkedIn、Facebook和Instagram瞭解Palo Alto Networks最新資訊。 Palo Alto Networks、Prisma以及Palo Alto Networks標誌為Palo Alto Networks公司在美國及全球其他地區的註冊商標。所有本文中出現的其他商標、企業名稱或服務,亦為各公司所擁有。
2023年10月18日台北訊–全球網路安全領導廠商 Palo Alto Networks團隊中的威脅情報小組Unit 42,發布了「2023年Unit 42攻擊面威脅報告」,針對攻擊面管理(ASM)進行高風險安全性觀察,提出深入見解。這份報告,比較了雲端環境的動態性質與攻擊者利用新漏洞的速度。同時也發現,網路罪犯能在公開揭露後短短數小時內,便開始利用新的漏洞。簡單來說,面對攻擊者的自動化手段,組織很難以足夠的速度和規模管理其攻擊面。 大多數組織都有攻擊面管理問題,但由於缺乏對各種 IT 資產和擁有者的全面能見度,不見得能意識到自己正面臨危險。遠端存取服務暴露風險正是這些未知風險的罪魁禍首之一,幾乎每五個在網路上發現的問題,就有一個起因於此。防禦者須保持警惕,因為每次變更配置、使用新的雲端執行個體或揭露新漏洞,都等於吹響了與攻擊者搏鬥的號角。 本報告的重要發現包括: 等同機器的攻擊速度 ● 如今,攻擊者能在幾分鐘內掃描整個IPv4位址空間,尋找易攻擊的目標。 ● 報告分析30個常見漏洞和暴露(CVE)後,發現攻擊者會在公開揭露後數小時內即利用其中3個,更於公開披露12週內利用其中的 63%。 ● 在 Unit 42 分析的15個遠端程式碼執行(RCE)漏洞中,有 20% 會在揭露後數小時內成為勒索軟體集團的攻擊目標,40%在公布後八週內便會遭利用。 雲端是主要攻擊面 ● 高達80%的安全漏洞都存在於雲端環境,內部部署環境中則僅有19%。 ● 各行各業的雲端 IT 基礎架構都時常發生變動,每月變化幅度均超過20%。 ● 每月有近 50% 的高風險雲端託管漏洞,是由於雲端託管新服務上線和/或替換舊服務,雲端環境不停變化所致。 ● 超過 75% 可公開存取的軟體開發基礎架構暴露在雲端中,對攻擊者來說是極具吸引力的目標。 遠端存取風險相當普遍 ● 超過 85% 接受調查的組織,在一個月中至少有25%的時間,允許透過網際網路存取遠端桌面協定(RDP),因此相當容易遭勒索軟體攻擊,或遭未經授權的使用者試圖登入。 ● Unit 42 調查了9個產業,其中8個在一個月中至少有25% 的時間存在可網路存取 RDP 漏洞,容易受到暴力破解攻擊。 ● 金融服務業和州或地方政府組織整個月均面臨RDP暴露風險。 攻擊面管理的改善需求 透過攻擊面管理解決方案,例如領先業界的 Palo Alto Networks Cortex Xpanse,資安營運團隊可完整精準掌握全球網路類資產與潛在配置錯誤,以持續發現、評估和降低攻擊面的風險。 Cortex Xpanse 是無代理程式的自動化方案,可定期找出 IT 人員未發現且未監控的資產,每天均會針對網路類資產進行超過 5000 億次掃描,協助組織主動發現、瞭解並因應所有連網系統和公開服務中的未知風險。Cortex Xpanse 是少數幾款不僅能協助企業檢視風險,還能自動進行修復的產品之一,最近更推出全新功能,可協助組織利用實際情報和 AI 輔助工作流程,制定更理想的攻擊面風險優先順序並進行修復。 舊有技術顯然已無法再有效支援現今的安全營運中心(SOC),為了因應威脅,客戶必須將因應和修復的平均時間大幅縮短。XSIAM 等 Cortex 產品組合則結合 AI 和自動化,能為安全營運帶來革命性改變,協助客戶提升敏銳度與安全性。 如需進一步瞭解Unit 42 攻擊面威脅報告,請造訪部落格。 關於報告 在 2022 年和 2023 年,Unit 42 分析了 Palo Alto Networks 攻擊面管理解決方案 Cortex Xpanse 所蒐集的數 PB 公開網際網路資料。報告中彙整了全球攻擊面如何變化的統計數據,並深入探討與市場最相關的特定風險。 關於Unit 42 Palo Alto Networks Unit 42匯集世界知名的網路威脅研究人員、事件回應專家和專業安全顧問,創建了一個情報驅動、隨時回應的組織,致力於幫助企業主動應對網路風險。作為企業值得信賴的安全顧問,我們的團隊共同協作,幫助企業評估和測試安全控制措施以應對威脅,透過威脅通知的方式協助擬定完善的安全策略,並不斷縮短事件回應時間,使企業盡快專注業務。更多詳情,敬請訪問paloaltonetworks.com/unit42 關於Palo Alto Networks Palo Alto Networks是全球網路安全領導者,致力於透過創新來超越網路威脅,讓企業能夠充滿信心地擁抱技術。我們在全球為成千上萬個來自不同領域的組織提供新世代網路安全支援。Palo Alto Networks 一流的網路安全平台及服務以領先產業的威脅情報為後盾,並由最先進的自動化技術而強化。透過提供產品協助實現零信任企業、回應安全事件,或是與世界級的生態圈合作確保更好的安全成果,我們始終致力於幫助實現「每一天都比前一天更安全」的目標,而這正是Palo Alto Networks 成為最佳網路安全合作夥伴的原因。 在Palo Alto Networks,我們承諾匯集最優秀的人才,為達成上述的使命而努力。所以我們也很自豪地成為網路安全領域的首選工作場所,並在近期獲選為新聞周刊「最受歡迎工作場所」(Newsweek Most Loved Workplaces, 2021) 、「多元化最佳公司」(Newsweek Comparably Best Companies, 2021),以及HRC 「最佳LGBTQ平等企業」(HRC Best Places for LGBTQ Equality, 2022)。如欲瞭解更多資訊,請造訪 http://www.paloaltonetworks.com/。
2023年5月9日台北訊 –隨著疫情趨緩,各國開放邊境,加上暑假將近,不論是在台灣或世界各地,越來越多人開始踏上疫情後的第一次長途旅行,或正積極進行出國規劃。然而這樣的趨勢,也讓惡意份子有機可乘,越來越多駭客以旅遊為主題,試圖利用網路釣魚竊取資料,包含帳戶憑證、財務資訊等,再將這些資訊透過黑市販售。舉例來說,美國聯邦調查局(FBI)日前才發出警告,提醒消費者不要在機場、商場、旅館等公共場所使用USB接口充電,避免讓駭客有機會在裝置中載入惡意軟體,進而竊取資料,讓使用者淪為USB 充電陷阱攻擊(Juice Jacking)的受害者。 以旅遊為主題的網路釣魚不斷增加 駭客為了進行社交工程攻擊,常常會利用惡意網域和網址,假扮成消費者熟知的品牌和網站,用這些惡意網域或網址的內容來誤導消費者,因為它們看起來、感覺起來都很像之前熟悉的網域或網址。 駭客也可能將網路釣魚電子郵件傳送給消費者,誘騙他們下載惡意附件或點選惡意內容連結,可能是網頁或附件。他們還會使用帶有急迫感的主題(如未支付的帳單)或針對使用者情感訴求的主題(如當全球邊境開始開放,送出以旅遊主題的電子郵件)。 涉及旅遊主題的網路釣魚網址不斷增加 Unit 42分析了2019年10月至2021年8月間,以旅遊為主題的網路釣魚網址。惡意的網路釣魚網址註冊數量在2021年初逐漸增加,到2021年6月開始大幅成長。儘管後來新註冊的網路釣魚網址不像6月份數量如此之多,2021年整個夏季,駭客新創造以旅遊為主題的網路釣魚網址,還是遠多於2020年任何時候。 根據Unit 42的觀察,新的網路釣魚網址除了使用特製或新網域外,惡意份子也會利用bit.ly和bit.do等短網址服務,以及Google Cloud Storage上的Firebase服務等。Google是Firebase的提供者,Firebase支援行動裝置或網頁應用程式的開發者。Firebase提供包括雲端儲存功能,讓開發者可以儲存和提供使用者生成內容。由於Firebase使用Google Cloud Storage,網路釣魚網址就可能利用它繞過Google信任評級的郵件保護機制。 Unit 42也注意到,並非所有網路釣魚網址都被惡意分子用來做定向攻擊;部分網址被用在惡意郵件攻擊活動,用來管理惡意內容,Dridex就是一例。 Dridex運用以旅遊為主題的網路釣魚網址 Dridex是一種典型透過惡意電子郵件大量傳播的惡意軟體,目的要竊取資料。背後的駭客通常利用發票或帳單為主題的電子郵件,這也是多數大量傳播惡意軟體的常用策略。被入侵或帶有惡意的網址託管了Dridex初始安裝程式,目的是建立後門存取。如果最初感染沒被發現,Dridex會透過建立的後門開始散佈後續的惡意軟體攻擊,包括勒索軟體。Dridex利用的網域通常是合法但已受病毒感染的網站。 惡意份子不當使用Firebase 駭客已經攻擊了多個旅遊機構,駭客也使用Firebase來管理網路釣魚頁面,用來針對旅遊業員工及其客戶。受害機構包括旅遊租賃線上平台、高級連鎖飯店、渡假村管理公司和Tui(英國途易)等航空公司。 惡意攻擊者如何運用網路釣魚竊取資料 網路犯罪份子通常希望從攻擊取得「資料」中獲利,對於蒐集到的旅客和旅遊機構的資料也不例外。我們注意到,惡意份子會透過兜售竊取來的帳戶憑證、客戶資料或付款資訊來牟利。 Unit 42研究人員也注意到疫情期間,網路罪犯在黑市販賣旅遊相關的產品與服務大幅減少,或許是由於全球旅遊限制的緣故,但我們預期供需將會隨著全球旅遊市場開放而增加。 竊取帳戶憑證 下面兩個原因將說明為何竊取來的使用者名稱、email與密碼,對犯罪者極具吸引力。首先,惡意份子取得被害者的里程數或飯店點數,可以輕易兜售牟利。其次,惡意份子可輕易地利用這些身分憑證,入侵或控制被害者在其他平台上的帳戶,如果這些平台也使用相同憑證的話。由於被竊取的登錄憑證,可以產生潛在的財務收益,強烈的黑市需求也促使惡意份子積極透過社交工程、暴力破解或攻擊較脆弱的系統,獲取相關資料。 竊取客戶資訊 旅遊機構有機會接觸大量資料,包括旅客的個人識別資訊 (PII)、付款資訊和聯絡資訊。最近一波SITA passenger 服務系統攻擊,全球共有450萬名受害者的資料被入侵。雖然研究人員認為攻擊發起者為APT 41,但跡象也顯示有財務誘因的罪犯份子,對這些資料也很感興趣。 網路罪犯份子常透過以下三種方式不當使用此類竊取來的資料。 盜用身份:運用從網站A竊取的個人資料在網站B上建立新帳戶。因為受害者對於網站B的帳戶不知情,日後也較不會被發現。 搜集情报:利用資訊蒐集情報並替網路釣魚攻擊做準備。 兜售資料:資料可輕易轉賣給其他罪犯份子、詐欺犯或不法行銷服務業者,做進一步利用。 竊取付款資訊 網路罪犯長年提供「影子旅行社」相關服務。他們透過各種社群媒體或Telegram等即時通訊平台接觸散客,提供超優惠的機票預訂、飯店、租車、共乘和出團服務。旅客將乾淨的錢付給「影子旅行社」,「影子旅行社」卻用竊取到的付款資料,支付實際服務供應商,如飯店或航空公司等。由於付款處理有時間差,服務供應商要等到數星期後,看到有爭議的信用卡交易或退費,才知道受騙。 旅遊業和國際旅客一直是網路罪犯的長期目標,他們容易成為財務和商譽上的受害者。駭客不僅販售偽造資訊,也兜售透過網路釣魚攻擊竊取來的資訊。我們注意到疫情期間,黑市裡以旅遊為主題的相關產品與服務顯著減少,可能是由於需求下降的緣故。然而,隨著旅遊業逐漸復甦,駭客們也開始將目光投向這個高利潤的領域,這也意味著全球旅客和旅遊業者將再度面臨駭客攻擊,必須更加留心網路釣魚。 Palo Alto Networks針對個人與組織提出以下幾種防禦作法: 針對個人: 點擊任何可疑郵件中的連結或附件時要格外小心,特別是和個人帳戶設定或個人資訊有關,或試圖傳達急迫感的郵件。 驗證收件匣中任何可疑郵件的寄件人地址。 輸入登入憑證前,再三確認各網站的網址和資安認證。 回報任何可疑的網路釣魚攻擊。 針對組織: 強化SASE部署,無論使用者、應用及裝置從何處連網,都能為組織提供安全存取、保護網路安全。 實施資安意識訓練課程,提高員工識別詐騙電子郵件的能力。 定期備份資料,防禦透過釣魚郵件進行的勒索軟體攻擊。 針對所有業務相關登入進行多因子認證,多一層資安防護。 針對不斷推陳出新的網路攻擊,身為全球網路安全領導品牌,Palo Alto Networks持續提出業界最完整的資安行動方案,在2022年獲Gartner評選為SD-WAN魔力象限領導者後,近日也再度獲得Gartner安全服務邊緣(SSE)魔力象限領導者的肯定。「我們是目前業界唯一一家同時獲選Gartner SSE和SD-WAN魔力象限領導者的SASE廠商」,Palo Alto Networks台灣區總經理尤惠生表示:「未來,我們也將持續思考如何在保障安全性、擴充性、可用性,兼具生產力與最佳體驗的前提下,透過快速識別與修正,有效阻止零時差威脅,為積極佈局全球永續成長的台灣企業,提供強大的安全後盾。」 關於Unit 42 Palo Alto Networks Unit 42匯集世界知名的網路威脅研究人員、事件回應專家和專業安全顧問,創建了一個情報驅動、隨時回應的組織,致力於幫助企業主動應對網路風險。作為企業值得信賴的安全顧問,我們的團隊共同協作,幫助企業評估和測試安全控制措施以應對威脅,透過威脅通知的方式協助擬定完善的安全策略,並不斷縮短事件回應時間,使企業盡快專注業務。更多詳情,敬請訪問paloaltonetworks.com/unit42 關於Palo Alto Networks Palo Alto Networks是全球網路安全領導者,致力於透過創新來超越網路威脅,讓企業能夠充滿信心地擁抱技術。我們在全球為成千上萬個來自不同領域的組織提供新世代網路安全支援。Palo Alto Networks 一流的網路安全平台及服務以領先產業的威脅情報為後盾,並由最先進的自動化技術而強化。透過提供產品協助實現零信任企業、回應安全事件,或是與世界級的生態圈合作確保更好的安全成果,我們始終致力於幫助實現「每一天都比前一天更安全」的目標,而這正是Palo Alto Networks 成為最佳網路安全合作夥伴的原因。 在Palo Alto Networks,我們承諾匯集最優秀的人才,為達成上述的使命而努力。所以我們也很自豪地成為網路安全領域的首選工作場所,並在近期獲選為新聞周刊「最受歡迎工作場所」(Newsweek Most Loved Workplaces, 2021) 、「多元化最佳公司」(Newsweek Comparably Best Companies, 2021),以及HRC 「最佳LGBTQ平等企業」(HRC Best Places for LGBTQ Equality, 2022)。如欲瞭解更多資訊,請造訪 http://www.paloaltonetworks.com/。 追蹤Twitter、LinkedIn、Facebook和Instagram瞭解Palo Alto Networks最新資訊。 Palo Alto Networks、Prisma以及Palo Alto Networks標誌為Palo Alto Networks公司在美國及全球其他地區的註冊商標。所有本文中出現的其他商標、企業名稱或服務,亦為各公司所擁有。
2024年4月16日台北訊 – Palo Alto Networks的Unit 42威脅情報小組,近期發布了2024年勒索軟體威脅報告以及網路安全事件回應報告。在勒索軟體威脅報告中,研究人員分析了3,998個來自勒索軟體組織張貼於洩密網站的貼文。洩密網站是勒索駭客們公開披露竊取資訊的平台,目的是要逼迫受害者支付贖金。 根據 Unit 42威脅情報小組的調查發現: l 2022 年至 2023 年間,全球多重勒索軟體攻擊增加了 49%。 l 在台灣,製造業已經連續兩年成為勒索軟體攻擊最主要的產業。 l 在亞太地區和台灣,Lockbit 3.0 是 2023 年最活躍的勒索軟體組織,該組織在洩密網站發布了 928 篇貼文,佔全球總數的 23%(註:這是近期國外執法部門打擊 Lockbit 之前所統計的數字)。 l 此外,LockBit在亞太地區和台灣已經連續第二年排名第一,成為最活躍的勒索攻擊組織。 l 2023 年研究人員至少發現25 個新興的勒索軟體洩密網站,其中以Akira 的洩密貼文數量排名第一。 Palo Alto Networks台灣區總經理尤惠生表示:「台灣的製造業一直是最容易受到攻擊的產業,主要由於多數企業對於作業系統狀態掌握程度有限,加上網路監控不足,以及現行的安全防護措施仍存在漏洞。緊接第二名最易受攻擊的產業,則是擁有許多機密資料以及無法容許作業中斷的高科技業。我們也要再次呼籲台灣企業,必須盡快全面實施零信任網路架構,建立多層次的安全防禦網,才能有效限制惡意攻擊者在內部網路的橫向移動能力。」 尤惠生進一步指出:「近年來,許多台灣企業積極導入數位轉型和雲端技術,但從舊系統轉換到新系統的過程中,常常產生很多資安漏洞。威脅攻擊者也瞄準了這些軟體和 API 等網路系統漏洞,在2023年這類型的攻擊,更是一舉超越了社交工程攻擊,躍升成為最常見的駭客攻擊手法。此外,隨著越來越多企業將作業系統搬至雲端,雲端安全事件也開始顯著增加,從 2021 年的 6% 暴增到 2023 年的 16.6%。因此,我們建議台灣企業,一定要避免採用非整合性的臨時解決方案,因為東拼西湊的方案不但會拖慢問題偵測和處理的速度,還會導致更多花費。相反的,採用一套完整的網路安全解決方案,可以協助企業在有限的資源下,加快偵測和處理雲端安全問題,讓企業資安長在面對重重考驗的時刻,更能無後顧之憂地因應挑戰。」 根據勒索軟體洩密網站上的資料, 2023 年全球共有 3,998 篇貼文,與 2022 年的 2,679 篇相比,增加了 49%。激增的主要原因是威脅攻擊者針對了企業未知的漏洞,進行零時差攻擊,例如利用SQL注入式攻擊MOVEit Transfer SQL 與 GoAnywhere MFT 等傳輸軟體所存在的漏洞。 此外,人工智慧的普及也加劇了資安問題。Palo Alto Networks 每天攔截多達 86 億次攻擊,其中約有 150 萬個是全新發現的零時差攻擊。 Palo Alto Networks 台灣技術總監蕭松瀛表示:「網路攻擊不可避免地將更加 AI 化,企業唯有加快腳步強化網路安全基礎設施,善用 AI 和自動化的力量,現代化安全作業,才能有效減輕安全分析人員的工作負擔,並降低遭受網路攻擊的風險。 」 2024網路安全事件回應報告: 資料外洩速度加快,利用漏洞發動攻擊 Unit 42威脅情報小組在 2024年網路安全事件回應報告中,分析了來自 250 個組織的 600 多起資安事件。這項調查不僅研究了勒索軟體洩密網站的貼文,還研究了整體案件量。雖然網路釣魚一直是威脅攻擊者常用的攻擊手法,但報告顯示網路釣魚攻擊的比例雖然正在下降,但只是微幅下降。 根據 2023 年的報告,網路釣魚攻擊在初始入侵事件中所佔比例,從 2022 年的三分之一下降到僅剩 17%,代表網路犯罪分子正在將網路釣魚的優先順序降低,轉用技術更先進(和可能更有效)的滲透手法。技術更進階的惡意攻擊者,已經不再使用傳統和需要互動的釣魚攻擊,而是轉向更難發現甚至可以自動化的攻擊方法。這些攻擊方法通常會利用系統弱點和現有的憑證漏洞來入侵系統。 報告其他重要發現包括: 更具技術性的惡意威脅者使用多重手法來獲取初始入侵權限:利用軟體和 API 漏洞的情況明顯增加。利用此類漏洞的初始入侵事件佔比從 2022 年的 28.20% 增加到2023 年38.60%。 惡意威脅者傾向無差別竊取資料:高達93%的事件中,惡意威脅者無差別盜走資料,並不針對特定資料,這個現象在2022年只有81%,2021年更只有67%。比例激增代表網絡犯罪分子似乎更樂於採用大規模的撒網方式,收集他們可以讀取到的任何資料與數據,而不再花費力氣來尋找或擷取特定資訊。 惡意威脅者採用多重勒索手法來極大化獲利:有趣的發現是,儘管過去幾年勒索軟體組織採用騷擾或其他方式的勒索手法比例,大致保持一定,但在涉及支付贖金的案件中,採用騷擾手法的比例較 2021年暴增 27 倍。 勒索更多,但支付卻更少:2023 年,勒索贖金的中位數從 65 萬美元增加到 69.5 萬美元(成長3%),但支付贖金的中位數卻從 35 萬美元下降到 23.75 萬美元(下降 32%)。這可能因為企業或組織有聘請具有談判能力的事件應變團隊 (過去較少這樣做)。 尤惠生表示:「隨著駭客攻擊的速度、規模和技術不斷提升,台灣作為全球重要的科技製造重鎮,首當其衝面臨著嚴峻的資安威脅。為此Palo Alto Networks正積極透過平台化、無縫整合策略和AI賦能等技術,協助台灣企業在有限的資源下,極大化資安防護布局,才能快速抵禦不斷演變的資安威脅。」 欲瞭解更多資訊,請點擊以下連結: Unit 42: 勒索軟體威脅報告2024 Unit 42: 網路安全事件回應報告2024 關於Palo Alto Networks Palo Alto Networks是全球網路安全領導者,致力於透過創新來超越網路威脅,讓企業能夠充滿信心地擁抱技術。我們在全球為成千上萬個來自不同領域的組織提供新世代網路安全支援。Palo Alto Networks 一流的網路安全平台及服務以領先產業的威脅情報為後盾,並由最先進的自動化技術而強化。透過提供產品協助實現零信任企業、回應安全事件,或是與世界級的生態圈合作確保更好的安全成果,我們始終致力於幫助實現「每一天都比前一天更安全」的目標,而這正是Palo Alto Networks 成為最佳網路安全合作夥伴的原因。 在Palo Alto Networks,我們承諾匯集最優秀的人才,為達成上述的使命而努力。所以我們也很自豪地成為網路安全領域的首選工作場所,並在近期獲選為新聞周刊「最受歡迎工作場所」(Newsweek Most Loved Workplaces, (2023, 2022, 2021))、在身心障礙平等指數上獲得100分(Disability Equality Index, (2023, 2022)),以及HRC 「最佳LGBTQ平等企業」(HRC Best Places for LGBTQ Equality, 2022)。如欲瞭解更多資訊,請造訪 http://www.paloaltonetworks.com/。
AI 加速攻擊、身分識別入侵,以及不斷擴大的軟體供應鏈暴露風險,共同形塑 2026 年的網路威脅版圖。 作者:Palo Alto Networks資深副總裁 Sam Rubin 每年,數千個組織都會經歷網路事件。事件可能始於 SOC 警報、零日漏洞、勒索要求或廣泛的業務中斷。當電話響起時,我們的全球事件回應人員會迅速動員起來,調查、遏制並消除威脅。 今年的 Unit 42® 2026 全球事件回應報告分析了 50 多個國家、各主要行業的 750 多起重大網路事件,以揭開新興模式和防禦者的經驗教訓。 數據顯示攻擊展開方式發生了明顯轉變。威脅行為者行動更快,越來越多地利用身份和受信任的連接,並將攻擊擴展到多個攻擊面。這些入侵加速的速度、規模和複雜性意味著從初始訪問到業務影響之間的時間窗口正在縮小。然而,大多數的入侵之所以成功,仍然是由於可預防的可視性及安全控制方面的差距所致。 主要發現顯示攻擊更快、更廣泛且更難遏制 隨著對手調整其攻擊策略,報告強調了塑造 2026 年威脅格局的幾個決定性趨勢: ● AI 正在壓縮攻擊時間線: 在我們調查的最快案例中,攻擊者僅需 72 分鐘即可從初始訪問轉移到數據外洩,比去年快 4 倍。我們看到 AI 被用於偵察、網路釣魚、腳本編寫和操作執行,進而實現如同機器運作般的快速、大規模的攻擊。 ● 身份憑證現已成為主要攻擊媒介: 身份弱點在我們近 90% 的調查中發揮了實質性作用。通常情況下,攻擊者並不是闖入;他們是使用被盜的憑證和權杖登錄,然後利用分散的身份資產來提升權限並橫向移動,而不會觸發傳統防禦。 ● 供應鏈風險現已導致營運中斷: 在 23% 的事件中,攻擊者利用了第三方 SaaS 應用程式。透過濫用受信任的整合、供應商工具和應用程式依賴項,他們繞過了傳統邊界,並將影響擴展到單一系統之外。 ● 攻擊複雜性正在增加: 我們發現 87% 的入侵涉及多個攻擊面的活動。攻擊很少只停留在一個環境中。相反,我們看到端點、網路、雲端、SaaS 和身份之間協調的活動,迫使防禦者必須同時監控所有這些面向。 ● 瀏覽器是主要戰場: 近 48% 的事件涉及基於瀏覽器的活動。這反映了現代攻擊如何經常與日常工作流程(例如電子郵件、網路訪問和日常 SaaS 使用)交叉,將正常用戶行為轉變為攻擊向量。 ● 勒索正在超越加密: 基於加密的勒索比去年下降了 15%,因為更多的攻擊者跳過加密,直接轉向數據竊取和破壞。從攻擊者的角度來看,這更快、更安靜,並產生即時壓力,而無需防禦者曾經依賴的信號來檢測勒索軟體攻擊。 攻擊成功是因為暴露仍然勝過複雜性 儘管我們看到速度和自動化,但我們回應的大多數事件並不是從根本上新的東西開始的。它們始於一再出現的漏洞。在許多情況下,攻擊者並未依賴複雜的漏洞利用,而是依賴被忽視的暴露。 ● 環境複雜性削弱防禦:我們調查發現,超過九成的資安事件皆起因於設定錯誤或安全防護漏洞。其中一個主要驅動因素是工具蔓延。許多組織運行 50 種或更多的安全產品,這使得一致地部署控制或清楚地了解其數據所傳達的資訊變得極其困難。 ● 能見度差距延遲檢測: 在許多情況下,信號是存在的。當我們進行鑑識回溯時,證據都在日誌中。但在攻擊期間,團隊必須將來自多個斷開連接的來源的數據拼湊起來,導致在最關鍵的起初幾分鐘內,拖慢了偵測與應變的時機 ● 過度信任擴大影響: 一旦攻擊者站穩腳跟,過於寬鬆的訪問權限和未受管理的權杖經常讓他們比預期走得更遠。我們一再看到身份信任關係將單個受損帳戶轉變為廣泛的橫向移動和權限提升。 攻擊者不斷演進其工具與攻擊手法,但在現代企業環境中,他們之所以仍能頻繁得手,往往是利用了環境架構的複雜性、可視性不足,以及內部過度信任所造成的弱點。 給安全領導者和防禦者的建議 在超過 750 起第一線事件調查中,與資訊安全長(CISO)及資安團隊的討論一再顯示,三項優先事項。 ● 減少暴露: 我們看到許多攻擊始於團隊未意識到已暴露的地方——第三方整合、未受管理的 SaaS 連接或日常瀏覽器活動。減少暴露意味著保護整個應用程式生態系統,並以與核心基礎設施相同的審查標準對待受信任的連接。 ● 減少影響範圍:一旦攻擊者成功入侵,事件是否能被控制在局部範圍,抑或演變為重大營運中斷,關鍵往往在於身分管理。強化身分與存取管理(IAM),並移除不必要的信任關係,可有效限制攻擊者的橫向移動範圍,並降低其可能造成的損害程度。 ● 提高回應速度:攻擊者取得初始存取權後的前幾分鐘,往往決定事件是否升級為資料外洩。資安團隊必須具備跨環境的可視能力,掌握即時狀況,並運用 AI 技術進行偵測、識別與優先排序關鍵威脅,使 SOC 能以機器等級的速度進行處置,在攻擊者行動之前即完成威脅控管。 結論 每一次調查都講述一個故事。攻擊者如何進入。他們移動的速度有多快。是什麼讓影響變得更糟。在數百個這樣的案例中,模式浮現。Unit 42 每週 7 天、每天 24 小時在第一線處理這些事件,每年我們都會將所學到的知識提煉成實用指南。本報告的目標是將這些前線經驗轉化為決策,幫助您彌補攻擊者仍然依賴的漏洞,並在事件演變成洩露之前阻止它們。 隨時了解情況。閱讀 2026 年 Unit 42 全球事件回應報告並下載執行資源套組。 請追蹤 Palo Alto Networks 的官方社群帳號:X(前身為 Twitter)、LinkedIn、Facebook 與 Instagram。 關於 Palo Alto Networks Palo Alto Networks (納斯達克股票代碼:PANW)作為全球AI網路安全領導者,致力於透過持續創新,守護數位時代的生活與發展。受到全球超過70,000家企業和組織的信賴,Palo Alto Networks提供涵蓋網路、雲端、安全營運與人工智慧領域的全方位AI驅動資安解決方案,並結合Unit 42的威脅情報與專業團隊,全面強化防護能力。Palo Alto Networks專注推動資安平台化策略,協助企業在大規模運作中簡化安全管理,讓資安成為驅動創新的關鍵動能。歡迎探索更多資訊請造訪www.paloaltonetworks.com。 Palo Alto Networks、Palo Alto Networks標誌、Cortex、Cortex Cloud 和 Unit 42是 Palo Alto Networks Inc. 在美國和世界各地司法管轄區的商標。此處使用或提及的所有其他商標、商號或服務標誌均屬於其各自擁有者。本文或其他新聞稿、公開聲明中提及的尚未發行服務或尚未普遍提供給客戶的功能,尚未正式上線,也可能延後發佈或根本不會推出。客戶應根據目前已普遍提供的產品與功能做出購買決策。
A12 藝術空間
Unit 42
請先登入後才能發佈新聞。
還不是會員嗎?立即 加入台灣產經新聞網會員 ,使用免費新聞發佈服務。 (服務項目) (投稿規範)