https://www.informationsecurity.com.tw/seminar/2026_TP365/
https://www.informationsecurity.com.tw/seminar/2026_TP365/

新聞

亞太區 Telnet 流量管控評比出爐 台灣阻擋率達 77% 居區域之冠

2026 / 02 / 13
編輯部
亞太區 Telnet 流量管控評比出爐 台灣阻擋率達 77% 居區域之冠
威脅情報業者 GreyNoise 最新數據顯示,台灣在 Telnet 流量阻擋方面表現亮眼。台灣以 77% 的阻擋率成為亞太區表現最佳的國家,也是該區域唯一進入全球前十名的政府。然而,亞太區整體在遏制 Telnet 流量方面仍落後於其他地區,顯示該區域在淘汰老舊不安全協定上仍有改善空間。

Telnet 是一種發展數十年的遠端連線協定,因缺乏加密機制,帳號密碼與指令皆以明文形式傳送。資安專家長期將其視為重大安全風險,但許多物聯網設備、消費級路由器與小型企業網路設備仍持續使用此協定。

全球 Telnet 流量驟降 亞太區降幅相對有限

GreyNoise 監測數據顯示,今年 1 月 14 日,全球 Telnet 流量在三小時內從每小時約 65,000 個連線驟降至 11,000 個,降幅達 83%。這波下滑主要來自網際網路骨幹業者大規模阻擋 Telnet 流量。

然而,亞太區降幅相對有限。GreyNoise 資料科學副總裁 Bob Rudis 指出,亞太區網路供應商在阻擋此高風險協定方面作為不足,或選擇不進行封鎖。

各國表現方面,台灣以 77% 阻擋率居冠,印度為 70%,日本 65%,中國 59%。相較之下,烏克蘭與加拿大已完全阻擋 Telnet 流量。

亞太區曝露設備占全球半數 中國為主要來源

非營利威脅情報組織 Shadowserver Foundation 統計顯示,全球約有 83.9 萬個網際網路位址曝露 Telnet 服務。其中約 41 萬個位於亞太區,占比近半數。

Telnet 掃描流量來源方面,超過半數來自中國 IP 位址空間,印度占 14%,南韓占 12%。這些流量約 55% 為登入嘗試,另有約 10% 為針對物聯網設備的通用密碼攻擊。

Rudis 表示,許多企業內部網路已清除 Telnet,但小型企業與消費者網路中仍有大量設備使用此協定,包括網路攝影機等物聯網裝置。他指出:「這類設備數量龐大,沒有人更換,也沒有人願意花錢替換,因為它運作正常。」

GNU InetUtils 漏洞催化封鎖行動

近期一項 GNU InetUtils telnet 伺服器認證繞過漏洞,已被美國網路安全暨基礎設施安全局(CISA)列入已知遭利用漏洞(KEV)目錄。此事件成為推動業者封鎖 Telnet 流量的催化劑。

Rudis 研判,該漏洞可能在 1 月 20 日正式揭露前就已被部分人士掌握,促使主要 ISP 業者提前採取封鎖措施。

Shadowserver Foundation 執行長 Piotr Kijewski 強調,Telnet 是不必要的攻擊面,早已被其他方式取代,特別是 SSH。

AI 爬蟲意外促成資安效益

此波 Telnet 流量下降並非源自企業主動清查曝露設備,而是意外結果。起因是 AI 公司大規模網頁爬取造成網路壅塞。

Rudis 解釋,AI 爬蟲活動導致路由器過載,迫使網路基礎設施與骨幹業者尋找快速阻擋自動化流量的方法。業者調整路由器策略,對短時間內產生大量流量的連線自動中斷。

由於網頁爬取流量與 Mirai 殭屍網路攻擊流量特徵相似,阻擋 AI 爬蟲的措施意外產生降低攻擊面的效益。

對台灣企業而言,儘管台灣在區域評比中表現優異,仍應主動盤點內部網路是否存在 Telnet 設備。資安專家建議,企業應將 Telnet 服務替換為 SSH 等加密協定,並定期掃描網路邊界,確保無不必要的服務曝露於網際網路。

本文轉載自Darkreading。