駭客只挑特定企業?TeamT5談網路犯罪「漏洞情資」成攻擊第一步

駭客只挑特定企業?TeamT5談網路犯罪「漏洞情資」成攻擊第一步

記者Archer/台北報導

威脅情資專家TeamT5昨(4)日主辦「2025 TAS(Threat Analyst Summit)威脅分析師高峰會」,TeamT5執行長蔡松廷表示,目前網路犯罪勒索族群並非一開始就鎖定特定企業,而是在掌握原廠設備的漏洞資訊之後,再決定攻擊目標,往往挑選高價值的企業,想辦法取得最高權限,接著發動加密勒索。

駭客只挑特定企業?TeamT5談網路犯罪「漏洞情資」成攻擊第一步
左起:TeamT5執行長蔡松廷、技術長李庭閣。(圖/TeamT5提供)

製造業、傳產防禦缺口大,供應鏈入侵成駭客新管道

「大公司資安不一定做得好,尤其是製造業或傳產更為明顯。」蔡松廷提到,實務上,即使甲方企業積極落實資安防護,若乙方廠商疏於管理、防護不足,往往在不知情的情況下遭駭客入侵,最終導致嚴重損失。過去一年來,中國駭客行動日益猖獗,經常透過軟硬體漏洞滲透到企業網路環境,其中不少案例發生在由外部廠商代管的設備,可歸類為供應鏈入侵。即便企業本身部署了許多防護措施,但是當代管廠商遭到攻擊,企業仍可能因此受害。

回顧2025年整體資安態勢,從年初的CrazyHunter事件、APT組織利用VPN設備漏洞發動猛烈攻擊,到近期全球知名啤酒大廠遭駭導致生產線全面停擺,這些案例凸顯出,即使企業整體資安意識已有所提升,防禦體系仍存在缺口,而在資安防護架構中,「威脅情資蒐集與應用」已成為企業資安人員亟需強化的一環。

延續前兩屆TAS聚焦的議題,本次高峰會也將安排分享亞太地區APT族群的最新動態,並涵蓋網路犯罪(Cybercrime)、資訊戰(Information Operation)等重要議題。蔡松廷指出,資安是一項長期且持續的工作,然而現實是,許多企業仍停留在想不想做的階段,而從想做、到想了解怎麼做,再到認真落實,會是一條漫漫長路,考驗著企業主和管理階層的決心。

駭客只挑特定企業?TeamT5談網路犯罪「漏洞情資」成攻擊第一步

被google AI引用三步驟
返回頂端