https://secutech.tw.messefrankfurt.com/taipei/zh-tw/programme-events/AIoT_SecurityForum.html
https://secutech.tw.messefrankfurt.com/taipei/zh-tw/programme-events/AIoT_SecurityForum.html

新聞

帳號接管是當前最普遍的資安攻擊類型之一

2025 / 03 / 03
編輯部
帳號接管是當前最普遍的資安攻擊類型之一
帳號接管(Account takeover, ATO)是當前最普遍的攻擊類型之一。根據海外資安公司的報告, 在2024 年,有 99% 的受監控用戶曾遭遇至少一次帳號接管攻擊嘗試,其中 62% 的客戶至少經歷過一次成功的帳號接管攻擊。

資安研究團隊表示,他們透過與 Microsoft Entra ID、O365、Okta 和 Google Workspace 等主要雲端服務建立了數千個直接整合介面,並持續監控數千萬個使用者帳號的安全狀態。過去一年,平均每個受波及的組織有 12 個帳號遭到駭客成功入侵,某些組織甚至面臨數十次甚至上百次的帳號被接管事件。

駭客攻擊目標不分產業類別,但根據統計資料顯示,教育單位、電子產業及航太產業較容易成為帳號盜用的受害者。金融業和法律相關企業在資安防護方面表現較佳,而出人意料的是,食品和飲料產業在帳號資安管理上也有相當不錯的表現

帳號盜用防範與偵測

研究調查指出,在去年監控的大約 6,300 萬個帳號中,約有 300 萬個帳號遭受攻擊,其中有 1.7 萬個帳號被成功入侵。值得注意的是,這 1.7 萬個被駭帳號中,有 65% 已經開啟了多重驗證機制(MFA),但研究報告並未詳細說明這些帳號使用的是哪種 MFA 類型。

舉例來說,採用 FIDO 安全金鑰作為第二道驗證手段,比使用簡訊接收驗證碼要安全許多;而使用通行金鑰(passkeys)則能有效防範釣魚網站或惡意程式竊取驗證資訊。

雖然 MFA 是有效的防護措施,但不代表百分百安全。隨著越來越多機構推廣 MFA 的使用,駭客也發展出突破 MFA 的技術。可以肯定的是,若沒有 MFA 保護,帳號遭盜用的情況會更加嚴重。

偵測和防範帳號盜用是一項艱鉅任務。大部分的登入嘗試攻擊來源地為美國、德國、俄羅斯、印度和荷蘭,因此單純的地理位置封鎖策略並不實用。同樣地,域名封鎖也缺乏效果,因為這些攻擊常源自與合法組織相同的服務供應商和主機所在國家。

資安專家強調,事實上,沒有任何單一跡象能確定帳號是否被盜用。組織必須依靠行為監控(包含存取前後的活動)、AI 分析,以及整合自有與第三方威脅情報的應用系統來防範帳號盜用。

本文轉載自 ​HelpNetSecurity。