盤點四 : CrowdStrike 更新失誤引發IT中斷
2024 年 7 月,由於 CrowdStrike Falcon 的更新引發內核衝突,導致超過 850 萬台 Windows 設備陷入系統崩潰,造成企業業務中斷並引發大規模用戶投訴。該事件再次提醒企業供應鏈安全的重要性,也強調了對更新流程的嚴格管控需求。
技術細節:
- 更新驗證不足: 更新檔未經完整性檢查,包含的錯誤文件直接部署到客戶端。
- 系統內核錯誤: 更新與部分驅動程式不相容,觸發藍屏及無限重啟問題。
盤點五 : Dark Angels 勒索集團創下 7500 萬美元贖金紀錄
今年夏季,Zscaler 的 ThreatLabz 團隊揭露了一起重大的勒索軟體案件:一名未具名的受害者向「黑暗天使」(Dark Angels)勒索軟體支付了高達 7500 萬美元的贖金<該組織自 2022 年 5 月以來一直是網路安全界的關注對象。
根據 ThreatLabz 在 7 月發佈的《2024 年勒索軟體報告》,這筆付款刷新了公開記錄中最高的勒索金額。研究人員指出,這筆巨款代表了勒索軟體攻擊者的一項「成就」,可能會激發其他網路犯罪組織效仿,進一步助長勒索軟體威脅的蔓延。Zscaler 隨後在 X(前 Twitter)上的貼文披露,受害組織是一家位列財富 50 強的企業。
隨後在 9月彭博社的報導指向一家上市製藥巨頭 Cencora稱其因「黑暗天使」攻擊而支付了這筆創紀錄的贖金。Cencora 是 2024 年《財富》500 強排名第 18 的企業,儘管該公司未明確承認支付贖金,但早在 2 月便披露了一起資料外洩事件。此次攻擊導致攻擊者洩露了個人識別信息 (PII) 和個人健康信息 (PHI)。
行動建議:
企業應迅速審查其安全防禦措施,定期更新員工培訓以提高對社交工程攻擊的警惕,並考慮部署全面的勒索軟體防禦策略,以防範未然。
盤點六 : 美國總統競選遭駭,凸顯選舉網路安全的挑戰
2024年8月,伊朗國家支持的駭客成功滲透川普競選團隊內部系統,意圖利用網路攻擊煽動政治分裂,削弱公眾對民主制度的信任。美國網路安全與基礎設施安全局 (Cybersecurity and Infrastructure Security Agency, CISA)指出,雖然此次攻擊未對選舉結果構成實質威脅,但事件凸顯了國家級威脅行為者對選舉基礎設施的持續關注與攻擊企圖。攻擊可能涉及魚叉式網路釣魚、零日漏洞利用和社交工程等技術,表明對手正以更複雜手段影響民主進程。
這起事件警示各方需持續強化選舉安全,包括加強攻擊面管理、實施零信任策略,以及強化選舉系統的威脅檢測與事件應對能力,以捍衛選舉的完整性。
盤點七 : 美國基因測試公司 23andMe 資料外洩:責任推諉是否掩蓋了更深層的安全漏洞?
基因檢測巨頭 23andMe 去年 (2023) 12 月遭受大規模資料外洩,近 700 萬客戶的基因與血統數據被攻擊者竊取。駭客通過暴力破解方式入侵數千帳戶,進一步擴大資料洩露範圍。然而,該公司直到事件發生後才推出多重身份驗證(MFA),這項本可顯著降低攻擊風險的基本安全措施。事件後,23andMe 將責任轉嫁給用戶,聲稱受害者未能妥善保護帳戶安全。此舉遭到廣泛批評,代表數百名受害者的律師稱其指控「毫無根據」,強調企業應承擔其安全防護不力的責任。同時,英國與加拿大監管機構宣布展開聯合調查,以釐清 23andMe 是否在數據保護義務上存在重大疏漏。
事件的影響不僅限於數據外洩。23andMe 在今年進一步裁減 40% 員工,凸顯公司在財務和聲譽上的嚴峻挑戰。更令人關注的是,其龐大的基因資料庫,作為醫療研究和個人隱私的核心資產,也可能成為惡意行為者的目標。
此次事件揭示了基因檢測產業面臨的網路安全挑戰:
1. 零信任架構:加強內部與外部訪問控制,限制數據不必要的共享與存取。
2. 強化帳戶安全:強制實施 MFA、監測異常活動並提供安全教育。
3. 快速應對漏洞威脅:縮短補救延遲,積極協助受害者減輕影響。