據資通安全署(簡稱資安署)最新發布的資通安全網路月報,本月蒐整政府機關資安聯防情資共9萬2,214件,較上月增加2,539件,顯示網路威脅活動持續活躍。
資訊蒐集類攻擊躍升首位 社交工程手法翻新
資安署分析指出,本月政府機關資安聯防情資中,威脅種類分布出現新趨勢。資訊蒐集類攻擊躍升第一位,占比達36%,主要透過掃描、探測及社交工程等攻擊手法取得機敏資訊。入侵攻擊類緊追在後占35%,大多是系統遭未經授權存取或攻擊者取得系統與使用者權限。入侵嘗試類占20%,主要為嘗試入侵未經授權的主機。
值得關注的是,資安署發現駭客近期採用全新社交工程手法,偽稱提供業務相關產品報價,寄送內含罕見副檔名.ARJ之惡意郵件,並將附件檔名偽裝為常見文件格式(如PDF),企圖混淆收件人判斷。此手法透過多層偽裝規避防毒軟體偵測,當收件人執行惡意程式後,將連線至Google雲端硬碟下載二階惡意檔案,進而控制受害電腦。
第七期國家資安方案啟動 醫療領域四大措施強化防護
配合政府數位轉型政策,第七期「國家資通安全發展方案(114年至117年)」正式啟動,以「建構信賴安全之數位社會」為核心願景。該方案確立「強化全社會資安防禦韌性」、「豐富資安產業生態系」及「構築新興科技防禦技術」三大戰略目標,並透過「全社會資安防禦」、「提升關鍵基礎設施資安韌性」、「壯大我國資安產業」及「AI新興資安科技應用與合作」四項推動策略,結合中央各部會及地方政府力量,發揮國家整體資安聯防綜效。
此外,為落實關鍵基礎設施資安韌性提升,資安署偕同衛生福利部於8月15日宣布推出醫療領域四大強化措施,因應全球醫療機構頻遭駭客攻擊的嚴峻情勢。資安署指出,駭客可能利用醫院系統漏洞從後門植入勒索病毒,癱瘓醫院電腦和伺服器,不僅影響醫院服務,更有個資外洩疑慮。針對此威脅,資安署推出「擬真演練」、「人才培育」、「機關輔導」及「稽核強化」四大具體措施。在擬真演練方面,預計於今年底舉辦跨國攻防演練,邀請國內外頂尖高手,由我國11間重點醫院構成防護聯隊進行攻防演練。人才培育方面將協助加強人員學習駭客思維,提前規劃資安布署防禦策略。機關輔導方面,資安服務團將深入醫院輔導強化資安管理與治理能力。稽核強化方面,今年資安稽核將擴大到12家醫院,引進AI智慧稽核與外部曝險檢測,為醫院進行深度資安體檢。
資安通報量減少但威脅升級 冒牌軟體成主要風險
在資安事件通報方面,本月共有235件通報,較去年同期減少12.64%,通報數量呈現下降趨勢。然而,通報內容顯示威脅複雜度持續提升,以非法入侵為主要通報類型,其中37.96%的案件涉及機關資訊設備疑似安裝冒牌軟體,產生符合後門程式特徵的連線行為,此類事件占本月非法入侵通報件數近四成。
自本(114)年2月起,陸續有多個機關被偵測安裝偽冒軟體並連線惡意中繼站,本月此類事件更為頻繁。資安署發現,常見於新進人員報到或設備汰換時,使用者取得新電腦後透過搜尋引擎查找LINE通訊軟體,誤至非官方網站下載偽冒安裝程式,導致電腦遭植入後門程式。
駭客設置的偽冒網站網址與LINE官方極為相似,頁面設計亦高度仿真,甚至可能具備良好的搜尋結果排名,使用者難以辨識真偽。儘管部分惡意載點已遭封鎖或下架,但新的載點仍不斷出現,須持續監控與防範。
USB惡意程式事件凸顯可攜式裝置管控重要性
本月報告分享一起值得借鏡的資安事件案例。資安署發現某機關內部多台電腦對外異常連線,經調查確認感染來源皆來自同一個USB裝置。該裝置在同仁出差期間曾接入外部未受信任設備,疑似遭植入惡意程式,後續接入內部其他電腦造成擴散感染,顯示可攜式裝置管理疏失可能成為攻擊者入侵的重要管道。
資安署指出,若機關在可攜式裝置的使用與管理上缺乏完善政策規範、存取控管及檢測機制,極易成為攻擊者入侵管道,造成內部網路大規模感染。
針對可攜式裝置資安風險,資安署提出三項防護建議:
- 各機關應建立完善的可攜式裝置使用政策。建立並公告可攜式儲存裝置(如USB、外接硬碟)使用政策,禁止未受信任外部來源裝置接入機關設備,亦不得將內部裝置接入外部未受信任設備。使用外部裝置前應先進行防毒掃描與安全檢測,以降低惡意程式傳播風險。
- 應建立防毒自動掃描與隔離使用機制。所有外部接入裝置,應由防毒系統自動掃描,或在隔離環境下使用,確保惡意程式無法直接接觸內部網路環境。
- 建議透過群組原則(GPO)將AutoRun設定為完全停用,防止USB裝置中的autorun.inf自動啟動惡意程式,避免在未經使用者同意下於背景執行並感染系統。
重大漏洞警訊 三大廠商設備存在高風險弱點
資安署本月提醒各機關注意近期重大漏洞相關設備安全:
- Fortinet FortiWeb存在驗證繞過漏洞(CVE-2025-25257),嚴重程度CVSS 9.6,未經身分鑑別的遠端攻擊者可注入任意SQL指令讀取、修改及刪除資料庫內容。
- Cisco整合通訊管理平台存在使用硬編碼帳號密碼漏洞(CVE-2025-20309),嚴重程度CVSS 10,攻擊者可透過SSH協定以無法變更的root權限帳號密碼登入設備,取得完整控制權。
- Citrix NetScaler ADC和Gateway 12.1及13.0版本現已停產,且存在已知遭駭客利用的漏洞(CVE-2025-5777、CVE-2025-5349),建議立即升級至受支援的已修復版本。