https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/
https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/

新聞

Check Point Software: 2022 年應注意軟體供應鏈攻擊狂潮

2022 / 02 / 10
編輯部
Check Point Software: 2022 年應注意軟體供應鏈攻擊狂潮
Check Point® Software Technologies Ltd. 發佈《2022 年網路安全報告》,揭露其威脅情報部門 Check Point Research 於 2021 年觀察到的關鍵攻擊手法和技術,包含去年初複雜程度及影響範圍前所未見的 SolarWinds 供應鏈攻擊事件,及年末大規模爆發的 Log4j 漏洞攻擊。 
 
企業於 2021 年每週遭受網路攻擊的數量較 2020 年增長 50%。教育與研究機構首當其衝,每週遭受 1,605 次攻擊,年增 75%;其次為政府和軍事機構,每週遭受 1,136 次攻擊(增長 47%),以及通訊業的 1,079 次攻擊(增長 51%)。其中軟體供應商所遭受的攻擊次數增幅最大,與 2020 年同期相比增長了 146%,這與 2021 年軟體供應鏈攻擊趨勢不斷增長有密切關係。此外,Check Point 也觀察到 2021 年行動裝置攻擊手法不斷升級、大型雲端服務漏洞日益增加,以及惡名昭彰的 Emotet 僵屍網路捲土重來。 

Check Point Software《2022 年網路安全報告》的要點包括:
  • 供應鏈攻擊接踵而來:
    臭名昭著的 SolarWinds 攻擊為供應鏈攻擊狂潮奠定了基礎;2021 年複雜攻擊層出不窮,從 4 月的 Codecov 攻擊、7 月 Kaseya 遭駭,到年末的 Log4j 漏洞。從 Log4j 漏洞事件中,我們發現開源庫的單一漏洞即能造成大範圍影響,顯示軟體供應鏈中固有的重大資安風險。
     
  • 網路攻擊擾亂日常生活:
    2021 年關鍵基礎設施頻遭攻擊,嚴重擾亂人們的日常生活,有時甚至威脅到人身安全。  
     
  • 雲端服務屢遭攻擊:
    2021 年雲端服務廠商的漏洞數量出現了驚人增長。攻擊者利用這些漏洞在不同時間內執行任意符程式碼、升級到根權限(root privileges)、造訪大量私人內容,甚至能夠發動跨環境攻擊。 
     
  • 行動裝置攻擊增加:
    2021 年,越來越多的攻擊者使用網路釣魚簡訊散播惡意軟體,並設法駭入社群媒體帳號以獲取行動裝置的存取權限。此外,銀行業持續轉型,推出各式減少面對面交流的應用程式,卻也導致了新型威脅的傳播。
     
  • 打擊勒索軟體生態系統:
    2021 年,政府和執法機構改變了應對勒索軟體攻擊團體的策略,從被動防禦轉為主動進攻,鎖定勒索軟體組織領導人、資金及其基礎設施。此項轉變起源於 2021 年5 月份的 Colonial Pipeline 攻擊,該事件讓美國拜登政府意識到必須要加強打擊網路犯罪。
     
  • Emotet 捲土重來:
    史上最危險、最臭名昭著的僵屍網路之一 Emotet 於去年 11 月再次現身後,Check Point Research 發現此惡意軟體的活躍程度,相較於其在同年 1 月消失前不久,至少已恢復一半水準。此增長趨勢延續至去年 12 月份,年底幾起惡意軟體事件也皆有 Emotet 的身影;預計將持續至 2022 年,並持續活躍至其再次消失。  
Check Point 研究副總裁 Maya Horowitz 表示:「2021 年初全球便經歷了史上最具破壞性的供應鏈攻擊之一,攻擊者的氣焰囂張、手法更加狡猾;而年末的 Log4j 漏洞攻擊再次讓資安社群猝不及防,軟體供應鏈的固有風險也在此事件中顯露無遺。除了這兩次重大攻擊,去年我們也看到雲端服務屢遭攻擊、行動裝置攻擊增加、Colonial Pipeline 遭勒索,及史上最危險的僵屍網路 Emotet 捲土重來。 」
 
Maya 補充:「然而情況並非如此絕望,我們也發現在 2021 年,隨著世界各地的政府和執法機構採取更強硬地態度,嚴厲打擊勒索軟體組織,勒索軟體生態系正逐漸瓦解。一些令人震驚的網路攻擊事件讓各國政府意識到,與其亡羊補牢、被動應戰,不如主動出擊消滅網路風險。這種理念也同樣適用於企業,脫節、孤立、被動的防禦方法已不再適用,能夠提供全方位可視性、即時威脅情報以及有效調度的整合式安全基礎設施才是最佳解方。」