https://activity.twcert.org.tw/2025/index.htm
https://activity.twcert.org.tw/2025/index.htm

觀點

【實錄】2026必須關注的資安大趨勢

2025 / 11 / 24
編輯部
【實錄】2026必須關注的資安大趨勢
AI 驅動的攻擊、勒索軟體變種、供應鏈風險,以及法規與治理框架的調整,正成為企業不可忽視的核心議題。企業雖逐步依循規範強化資安架構,但如何在有限資源下達成「實質防護」仍是關鍵難題。為此,資安人攜手來自勤業眾信聯合會計師事務所、台灣駭客協會、雲力橘子數位股份有限公司的產業專家,透過專家觀點與案例剖析,帶領企業反思:面對瞬息萬變的攻擊手法,該如何規劃與落實真正有效的防禦策略。

勤業眾信揭 2025 資安攻擊趨勢 AI 驅動攻防成關鍵戰場

勤業眾信 執行副總經理 廖柏侖 指出,2025 年全球資安威脅持續升溫,攻擊手法日益複雜。地緣政治因素引發的國家級攻擊頻傳,中國駭客組織「鹽颱風」針對美國關鍵基礎設施發動大規模入侵,竊取機敏資料並監控關鍵人物動態,澳洲也成為受害目標。

AI 技術加速犯罪集團攻擊能力,透過生成式 AI 製造更逼真的釣魚內容與虛假訊息,大幅提升攻擊成功率。統計顯示,2025 年駭客主要透過竊取帳號憑證發動主動式攻擊,馬偕醫院遭勒索病毒攻擊即為典型案例。勒索病毒不僅加密檔案,更竊取資料進行雙重勒索,企業平均復原時間長達 72 小時,損失動輒上千萬元。

廖柏侖強調,企業資安防禦面向擴大至雲端、物聯網、OT 設備及 AI 系統,供應鏈安全更成為新興挑戰。面對 2026 年,量子運算威脅、AI 代理人攻擊、容器安全等議題需持續關注。他建議企業善用 AI 防禦 AI,透過行為分析與機器學習主動偵測異常,將資安從被動防守轉為主動出擊,才能有效因應未來資安挑戰。

台灣駭客協會揭露 AI 成駭客新武器 半導體產業遭鎖定攻擊

台灣駭客協會 理事 陳仲寬 則表示,駭客已將 AI 工具納入攻擊武器庫。研究團隊在事件調查中發現,中國駭客組織使用ChatGPT開發後門程式,透過 AI 查詢 API 使用方式、除錯程式碼,甚至連俄羅斯 APT28 組織都利用 AI 動態生成攻擊指令,讓惡意程式在受害電腦中即時產生攻擊代碼。

今年 8 月台灣半導體產業遭遇大規模釣魚攻擊,駭客冒用台大材料系學生身分投遞履歷,信件內容由 AI 生成,極具說服力且難以辨識。此外,暗網出現 WormGPT、DarkGPT 等去除安全限制的 AI 工具販售,協助駭客產製釣魚信件、繞過垃圾郵件過濾。

陳仲寬警告,AI 安全問題包括 prompt injection(提示注入)、jailbreak(越獄攻擊)等手法,駭客甚至在惡意程式中嵌入「請忽略先前所有指令」等文字,企圖欺騙使用 AI 的資安分析平台。隨著 Agent AI 串接更多服務,權限擴大也增加資安風險。OpenAI、Google、Microsoft 均發現中國、俄羅斯、北韓、伊朗等國家支持的駭客組織大量使用 AI 工具進行攻擊。

防禦不花錢,花的是一點點心

資安投資常被視為「有去無回」的支出,但 雲力橘子資安服務部 技術副理 張力文 指出,中小企業其實不需要投入大量資源,只要用對方法就能有效防禦。

根據統計,約七成的攻擊使用的是已知漏洞,只有三成是零時差攻擊。對於多數企業而言,真正的威脅來自使用現成工具的駭客,而非國家級駭客組織。以去年 WorstFit 漏洞為例,從公開到大規模攻擊有長達 6 至 8 個月的時間,企業若能善用這段緩衝期進行修補,就能避免多數攻擊。

張力文強調,資源有限的企業應聚焦於外部攻擊面的「邊界防禦」,包括 Web Server、Mail Server 等對外服務。企業必須從外而內盤點所有對外服務的可能攻擊初始路徑,了解這些服務如何與內部系統互動,以設計防禦重點。這項工作無法完全委外,因為外部廠商往往無法取得完整資訊。

在弱點管理方面,建議選擇適合的情資來源,關注產業聯盟或相關社群的資安通報。不要被「十年無 CVE」的產品迷惑,這往往代表沒人關注其安全性。重點是確保修補措施真正阻擋攻擊,而非僅是隱藏漏洞資訊。

資安防禦的目標是「活下來」,而非追求完美防護。掌握企業對外服務全貌,持續監控並快速反應,就能在最低成本中獲得最大的安全效益。