光是2024年上半年,新興勒索軟體如BlackSuit、Hunters International、Underground Team等,就對台灣企業發動針對性攻擊。
台灣是全球科技製造重鎮,許多企業手中都握有國際大廠研發資料,這些資料含金量高,讓台灣企業成為了全球駭客眼中的肥羊。
根據資安業者Fortinet統計,2023年亞太區共偵測到9703億次威脅,其中台灣占比逾4成,換算下來,台灣被攻擊的次數高達近4000億次,形勢相當嚴峻。
綜觀過去3年,勒索病毒橫行全世界。不過,如果只單看去年,可以發現,駭客的勒索病毒攻擊策略已出現改變。
Fortinet分析,相較於去年上半年,去年下半年的勒索軟體攻擊下降70%,主因攻擊者從傳統的「廣灑與祈禱式策略」,轉向更具針對性的方式。
分析駭客攻擊行為,最老派而經典的手法,就是寄送釣魚信件,透過有毒的副檔或者網址,將病毒送入企業電腦,也就是「廣灑與祈禱式策略」。但並非每一封釣魚信件,企業都會打開,如果企業沒有中招打開信件,駭客的釣魚信件只能宣告失敗。
駭客也在轉型 從「釣魚」變成鑽漏洞
相較於老派駭客手法,新一代的黑帽駭客則是在企業系統後門找漏洞,只要一找到漏洞,就乘機鑽進企業系統裡面潛伏,直到時機成熟、偷出夠多資料後,就會開始在暗網上販售,或者要求企業支付巨額贖金,贖回這些機密資料。
趨勢科技指出,泰國、美國、土耳其、台灣和印度是遭受勒索病毒襲擊最嚴重的前五名,而銀行業、政府機關與科技業則是受害最深的產業前三名。台灣也有多起企業遭駭案例,其中最受外界關注的就是鴻海集團旗下半導體設備大廠京鼎。
台企首見案例 京鼎官網被直接挾持
京鼎的案例之所以令人關注,主要原因在於駭客入侵之後,不僅竊取資料,甚至直接挾持公司網站,這是台灣企業第一次遇到這樣的情況。
京鼎1月遭駭客入侵之後,雖然第一時間已跟駭客集團談判,但京鼎資料仍在5月份被駭客公開於暗網上。京鼎5月也在公開資訊觀測站上發出公告表示,「經查本次駭客揭露內容為113年1月之同起事件,並於113年1月已通報政府部門,同時通知客戶。本公司已全面檢視資安防禦機制並啟動相關檢測,並遵守個資保護法規及法遵規定」。
美國資安主管機關網路安全暨基礎設施安全局資料顯示,2023年前3名勒索軟體組織為LockBit、Clop和BlackCat。今年歐美11個執法組織雖聯手破獲LockBit勒索設施,但其餘組織仍然活躍。資安業者竣盟科技發現,光2024年上半,新興勒索軟體如BlackSuit、Hunters International、Underground Team、Ransom Hub及Qilin等,就對台企發動針對性攻擊。
不只金錢損失 資訊操弄更影響經貿
竣盟科技創辦人鄭加海指出,台灣的製造業連兩年成為勒索軟體攻擊的主要目標,反映出科技業、製造業對網路安全的迫切需求。
而駭客攻擊不只會影響企業經營,長期來看,也會對全球經貿帶來極大影響。
鄭加海表示,除了勒索軟體病毒之外,也有些駭客組織會透過「資訊戰」的方式,利用「資訊操弄」,影響各地經貿活動。
鄭加海以中國駭客組織Dragonbridge為例,這個組織擅長散布不實言論,針對台灣年輕人散布特定政治言論,換言之,駭客攻擊帶來的不僅是企業經濟或運營損失,恐引發一系列負面後果,包括供應鏈中斷、信任度下降、短暫經貿癱瘓,能以低成本達到實體破壞和經濟重創等效果,不管是企業或者政府單位,對於各式駭客攻擊,不可不慎。