https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/
https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/

新聞

明年供應鏈資安更嚴峻,TSP及 IT業者當心「文字電郵」釣魚

2021 / 12 / 21
編輯部
明年供應鏈資安更嚴峻,TSP及 IT業者當心「文字電郵」釣魚
根據 Darktrace 的安全研究人員發現,IT 及通訊業是 2021 年全球最有機會受到攻擊的行業。2020 年,Darktrace 全球客戶中受到攻擊最多的行業是金融及保險業,這表明網路犯罪分子在過去 12 個月中已轉移了攻擊重點。 

IT 及通訊業包括電信服務提供商、軟體開發者及託管安全服務供應商等。

Darktrace觀察到針對備份伺服器的駭客越來越多,其試圖透過刪除單一索引文件來故意禁用或損壞備份文件,從而導致所有備份文件無法存取。然後,攻擊者可以對備份供應商的客戶端發起勒索軟體攻擊,從而防止恢復並強制支付贖金。

Darktrace 網路情報及分析總監 Justin Fier 評論道:「在過去 12 個月,顯而易見,攻擊者不遺餘力嘗試滲透IT 及通訊業中值得信賴的供應商網路。很簡單,舉例而言,這比攻擊一家金融服務業公司可以獲得更好的投資回報, SolarWinds 及 Kaseya 只是這方面的著名案例。 不幸的是,短期內可能會有更多此類情況。」  

SolarWinds的供應鏈攻擊是透過將惡意代碼插入 Orion 系統,使成千上萬的組織容易滲透。過去 12 個月中,針對 IT 及通訊業的攻擊持續不斷,包括對 Kaseya 及 Gitlab 的高度攻擊。威脅行動者通常將軟體和開發者平台作為進入其他高價值目標的進入點,包括政府和當局、大型公司及關鍵基礎設施。Darktrace 發現,最常見的入侵方法是透過電郵,在 2021 的一個月內,該行業的組織平均每月收到 600 次獨特的網路釣魚活動。

只有文字的「乾淨電郵」也是釣魚

與普遍的觀點相反,發送給這些組織的電郵並沒有包含隱藏在連結或附件中的惡意軟體。相反,網路犯罪分子使用微妙而複雜的技術,發送僅包含文字的「乾淨電郵」,試圖哄騙收信者回覆並透露敏感資料。這種方法有效,因為透過入侵這些電郵帳戶,駭客可以利用軟體供應商和預期目標之間的可信賴關係。這些方法很容易繞過傳統的安全工具,源於其依賴於根據封鎖名單及簽名檢查連結及附件。

Fier 續稱:「攻擊者很有耐心及創造力, 他們通常透過攻擊 IT 及通訊業中值得信賴的供應商,直接進入前門。 對於下游客戶而言,它看來就像正常的業務,只是來自值得信賴供應商的另一個應用程式或硬件的一部分。尋找軟體供應商內置的攻擊並沒有神奇的解決方案,因此組織的真正挑戰將是在接受這種風險的同時進行操作。 了解所信任軟體的正常情況將至關重要, 而人工智慧(AI) 非常適合這項工作;發現被破壞軟體所呈現的微妙變化將是未來打擊這問題的關鍵。」AI可以透過識別所有異常情況(甚至包括最細微的指標)來阻止這些釣魚電郵到達員工的收件箱。