5
- 針對製造、醫療和金融等關鍵產業的攻擊持續加劇,已知漏洞的修補為當務之急:
製造、醫療與金融等關鍵產業,仍持續為針對性攻擊的目標,攻擊者分別對各產業特性進行特定類型的漏洞利用行動。2024年最常遭攻擊的產業為製造業(17%)、商業服務(11%)、建築營造業(9%)與零售業(9%)。國家級與勒索即服務(RaaS)攻擊者,皆集中火力攻擊這些垂直領域。此外,企業組織針對已知漏洞的及時修補仍是關鍵,根據Fortinet入侵防禦系統(IPS)感測器偵測和分析超過970億次的漏洞利用嘗試,多數是針對早已揭露的漏洞而來,如Windows SMB資訊洩漏漏洞(CVE-2017-0147)、Apache Log4j遠端程式碼執行漏洞(CVE-2021-44228)與Netcore Netis裝置內建密碼漏洞(CVE-2019-18935)。 - 雲端與物聯網環境風險升高,70%雲端事件來自陌生位置登入:
雲端服務如今已成營運核心,而身分識別也成為關鍵的安全防線。透過FortiCNAPP遙測顯示,攻擊者透過利用高權限帳號、公開原始碼儲存庫中的憑證洩露,以及雲原生服務橫向移動。在70%事件中,攻擊者是由陌生位置登入行為來入侵,凸顯身份監控在雲端防禦中的重要性。物聯網設備亦為攻擊焦點,佔所有漏洞利用行為的20%以上,包括路由器、監控攝影機和防火牆等,若使用過時的韌體或預設帳號密碼,便容易被攻擊者納入殭屍網路,被利用於橫向移動或取得持續存取權限。
「CISO防禦行動指南」五大策略:搶先主動防禦、提升應變韌性
FortiGuard Labs《2025年全球資安威脅報告》不僅揭露最新攻擊手法,亦特別納入「CISO防禦行動指南」,助CISO與資安團隊領先部署防禦策略,五大方向包含:
- 由傳統威脅偵測轉向持續性威脅曝露管理(CTEM):
採用持續攻擊面管理、模擬攻擊者行為、以風險導向的修補優先順序與自動化防禦。定期使用漏洞與攻擊模擬(BAS)工具測試端點、網路與雲端防禦,可有效提升企業組織韌性、對抗橫向移動與漏洞利用。 - 模擬演習以應對真實攻擊:
執行紅隊、紫隊演練與攻擊者行為模擬演習,運用 MITRE ATT&CK測試對勒索軟體與間諜活動的防護能力。 - 降低攻擊面的暴露:
部署攻擊面管理(ASM)工具,偵測外洩資產、憑證與可被利用的漏洞,同時持續掌握暗網新興威脅。 - 優先處理高風險漏洞:
聚焦網路犯罪社群中被廣泛討論的漏洞,結合EPSS、CVSS 等風險評分架構,提升修補效率。 - 善用暗網情報搶先部署防禦措施:
追蹤暗網市場中的勒索軟體即服務、駭客主義者的協調行動,提前部署,防範如DDoS與網站竄改等攻擊。