資安儀表板
事件通報、聯防監控、蜜罐誘捕、外部曝險分析及網路巡查高風險詐騙等五類量化指標
事件通報:
近半年非法入侵事件發生原因統計與分析,同時市場產業別公告次數統計
遠端存取應落實「原則禁止、例外允許」及短期授權控管
本週總計接獲3件公務機關與特定⾮公務機關事件通報,其中僅1件為非法入侵事件,調查發現攻擊來源為網站之維護廠商IP,駭客以廠商帳號遠端登入網站主機並植入內網滲透工具,嘗試進行後續內部橫向移動與滲透行為。
鑑於供應鏈風險可能成為入侵跳板,遠端作業應遵循「原則禁止、例外允許」之資安管理原則,僅於確有業務必要時經審核後方可開放,採短天期授權與任務期間啟用機制,完成即關閉,避免長期開放存取權限。技術面上,應搭配多因子驗證、最小權限設計及存取行為監控,並透過網路區隔與來源限制,降低遠端帳號遭濫用時之影響範圍;管理面上,則應建立遠端例外申請與審核流程,明確規範開放期間、權限範圍及責任歸屬,並定期盤點與檢核遠端帳號使用情形,確保遠端維護行為均在可控範圍內,以降低供應鏈相關風險。
聯防監控:
近⼀週以MITRE ATT&CK Matrix 分析攻擊者⾏為,提醒公務機關留意攻擊趨勢變化,是否由初期之偵測刺探進⼊影響層⾯更⼤竊取資料與破壞資通系統
攻擊鏈前期活動頻繁 組織應提高警戒 防範深度滲透
本週資安聯防監控顯示,攻擊活動主要集中於攻擊鏈的前期與中期階段。其中「偵測刺探」階段佔比最高達17.2%,顯示攻擊者持續透過掃描、探測等手法尋找潛在目標與系統弱點。其次為「防禦迴避」階段佔16.7%,攻擊者常利用關閉或清除指令紀錄、濫用合法系統工具執行惡意命令等技術,企圖規避資安防護機制的偵測。第三高的「攻擊整備」階段則佔13.8%,反映攻擊者正積極準備攻擊工具與基礎設施。
值得注意的是,「惡意執行」階段亦達12.8%,顯示部分攻擊已進入實際執行惡意程式的階段。相對而言,後期的「橫向擴散」、「資訊蒐整」、「C2通訊」及「資料滲出」等階段佔比較低,均在2%以下,顯示多數攻擊尚未發展至深度滲透或資料竊取階段。整體而言,本週監控數據提醒組織應持續關注攻擊趨勢變化,特別留意攻擊活動是否由初期的偵測刺探逐步演進至更具破壞性的後期階段。
蜜罐誘捕:
近半年誘捕系統所捕捉到的攻擊樣態趨勢變化以及所利⽤的弱點趨勢
Citrix NetScaler ADC與Cisco IOS XE網通設備作業系統成攻擊熱點
本週透過部署於國內外之蜜罐系統觀測攻擊行為動態,相較於上週「網頁應用」服務攻擊占比62.01%、「遠端控制」服務攻擊占比32.34%,本週各類服務之平均偵測攻擊比例無明顯變化,結果顯示「網頁應用」服務仍為攻擊主軸,占比高達59.26%。「遠端控制」服務亦有35.40% 的誘捕比例,反映攻擊者仍積極針對公開遠端連線介面進行入侵行動。
防護建議:
建議存在漏洞之設備應更新至最新版本軟體或韌體以修補漏洞;若原廠已無法提供更新支援,應考慮汰換存在漏洞之設備或軟體套件,如因故無法汰換,應採對應之漏洞緩解措施。
近期重大弱點提醒
近⼀週本院研究⼈員發現以下重⼤弱點資訊,建議組織內部進⾏檢查與修補:
微軟釋出2月份安全性更新,共修補包含Azure SDK、Azure Front Door(AFD)、Windows Shell及Windows Notepad App等共72個漏洞,其中包含9個CVSS達8.8分之高風險漏洞與6個已遭利用之漏洞。
外部曝險分析:
經由外部檢測政府機關資通安全狀況,例如使用EASM工具或實兵演練,及早發現曝露於外部之風險
擴大檢測範圍:100個A、B級公務機關之外部曝險分析
本次針對曝險程度較⾼之100個A、B級公務機關進⾏EASM檢測,前10⼤風險項目累計達8,810項(包含重⼤與⾼⾵險)。檢測結果顯⽰,「元件⾼⾵險漏洞」共計3,762項,為最主要的資安威脅,反映出多數單位系統系統元件⽼舊且未及時修補。「過時或弱加密協定」共計2,080項,「TLS憑證不受信任」共計1,460項,顯⽰傳輸加密安全亦為主要防護破⼝之⼀,以上三項指標合計佔總風險項目的82.9%。整體而言,受測單位普遍⾯臨多重風險威脅,建議⽴即採取修復與防護措施。
資料來源:國家資通安全研究院資安週報重點節錄