您的瀏覽器不支援JavaScript功能,若網頁功能無法正常使用時,請開啟瀏覽器JavaScript狀態
進入內容區塊

內政部警政署保安警察第一總隊全球資訊網

:::

資安訊息

發布日期:115-04-10

發布單位:保安警察第一總隊

資安週報-第 35 期(115/3/2 - 115/3/8)
資安儀表板
事件通報、聯防監控、蜜罐誘捕、外部曝險分析及網路巡查高風險詐騙等五類量化指標

事件通報:
        近一週公務機關資安事件通報之類型與數量,同時包含民營機構依規定揭露重大資通安全訊息
完善的日誌管理與保存機制是確保資安事件可追溯性的重要基礎
本週總計接獲10件公務機關與特定⾮公務機關事件通報,公務機關非法入侵事件中以異常連線占多數。其中有機關遭偵測發現與 Android 殭屍網路Vold相關連線特徵,經查該連線係透過機關無線AP對外連線。然而,由於該設備未建立完整的連線日誌紀錄與保存機制,無法回溯實際連線設備與使用者來源,導致事件調查過程缺乏佐證資訊,影響後續追蹤與處置作業。
當網路設備缺乏適當的日誌紀錄與保存機制時,將影響事件調查的可追溯性(Traceability),使異常行為難以進一步確認來源設備或責任範圍。特別是在無線網路或共用網路環境中,若未保存連線紀錄與設備識別資訊,事件發生後往往難以回溯實際來源。建議機關應建立日誌管理制度,將重要網路設備(如防火牆、無線基地台、VPN、網路閘道等)之連線紀錄納入日誌管理範圍,確保能記錄來源 IP、設備識別資訊(如 MAC 位址)、連線時間與存取紀錄等資訊。同時應訂定適當的日誌保存期限與集中管理機制,以確保於資安事件發生時,能透過歷史紀錄進行追蹤分析,提升事件調查能力與整體資安治理效能。

防護建議:
除修補漏洞外,應:
以攻擊為出發評估潛在風險
‧攻擊者利用無線網路匿名連線滲透內網
‧惡意裝置連線建立殭屍網路控制通道
針對潛在風險執行相應改善
‧建立無線網路設備連線日誌紀錄機制,保存來源IP與MAC位址資訊
‧導入集中式日誌管理平台,統一蒐集防火牆與網路設備連線紀錄
‧強化無線網路身分驗證機制,避免未授權設備接入內部網路環境
‧定期監控與分析異常連線行為,及早發現殭屍網路相關可疑活動

聯防監控:
        近⼀週以MITRE ATT&CK Matrix 分析攻擊者⾏為,提醒公務機關留意攻擊趨勢變化,是否由初期之偵測刺探進⼊影響層⾯更⼤竊取資料與破壞資通系統

防禦迴避攻擊持續居高不下 資安專家籲強化端點防護與指令稽核
本週資安聯防監控顯示,整體攻擊態勢呈現多元化發展,其中「防禦迴避」以13.7%持續位居首位,雖較上週16.2%略有下降,但仍是攻擊者最常採用的手法,主要透過關閉或清除指令紀錄、利用合法工具執行惡意命令等技術來規避偵測。其次為「初始入侵」階段,本週佔比13.2%,較上週11.3%明顯上升,顯示攻擊者持續嘗試突破組織防線。第三高為「偵測刺探」階段,佔比12.9%,較上週14.7%有所下降,但仍維持在高位。

防護建議:
建議機關採取下列防護措施:
強化防禦迴避偵測能⼒
‧導入端點偵測與回應(EDR)解決方案,即時監控異常行為模式
‧強化指令紀錄稽核機制,確保所有系統操作留有完整記錄
‧限制高風險工具的使用權限,防止合法工具遭濫用執行惡意命令
‧落實特權帳號管理,定期審查並限縮管理權限範圍

加強初始入侵防護
‧定期更新系統與應用程式漏洞修補,減少攻擊面
‧實施多因素驗證(MFA),提高帳號安全性
‧強化電子郵件安全閘道,過濾釣魚郵件與惡意附件
‧加強員工資安意識訓練,提升社交工程攻擊辨識能力

近期重大弱點提醒
近⼀週資安院研究⼈員發現以下重⼤弱點資訊,建議組織內部進⾏檢查與修補:
Google Chrome、Microsoft Edge、Vivaldi及Brave等以Chromium為基礎之瀏覽器存在10個高風險安全漏洞(CVE-2026-3536、CVE-2026-3537、CVE-2026-3538、CVE-2026-3539、CVE-2026-3540、CVE-2026-3541、CVE-2026-3542、CVE-2026-3543、CVE-2026-3544及CVE-2026-3545),類型包含整數溢位(Integer Overflow)、越界寫入(Out-of-bounds Write)及沙箱逃逸(Sandbox Escape)等,攻擊者可透過特製HTML網頁或擴充程式存取記憶體或執行任意程式碼。

資料來源:國家資通安全研究院資安週報重點節錄