文/鄭宜芬
2025 TAS(Threat Analyst Summit)威脅分析師高峰會於 12 月 3、4 日在台北登場。TeamT5 杜浦數位安全執行長蔡松廷(TT)表示,2025 年發生最多的資安威脅就是網路設備入侵,攻擊者掌握原廠設備的漏洞之後,挑選高價值的企業,取得最高權限並發動加密勒索。不少案例發生在由外部廠商代管的設備,提醒企業應及早補強,防範於未然。
[ 加入 CIO Taiwan 官方 LINE與 Facebook,與全球 CIO 同步獲取精華見解 ]
延續前兩屆 TAS 聚焦的議題,此次高峰會探討亞太地區 APT 族群的最新動態,涵蓋網路犯罪(Cybercrime)、資訊戰(Information Operation)等重要議題。例如中國 APT 主要目的是竊取政府情報和資料,而北韓 APT 則附帶為其政府單位賺取資金的目的。
回顧 2025 年整體資安態勢,從年初的 CrazyHunter 事件、APT 組織利用 VPN 設備漏洞發動猛烈攻擊,到近期全球知名啤酒大廠遭駭導致生產線全面停擺,一連串重大資安事件接連發生、餘波盪漾。這些案例凸顯出,即使企業整體資安意識已有所提升,防禦體系仍存在缺口,才使攻擊者有機可乘,應及早補強,防範於未然。
APT 攻擊的目標產業為關鍵基礎設施、政府 IT、防衛產業及金融業。值得注意的是,IT 產業也成為主要目標,原因在於攻擊者將 IT 公司作為跳板,利用其服務軍方或大企業客戶的權限,進一步發動供應鏈攻擊。

[ 推薦閱讀:資安雙面刃 生成式 AI 三大風險與機會 ]
VPN 漏洞成入侵熱點 供應鏈資安痛點風險高
在資安防護架構中,「威脅情資蒐集與應用」已成為企業資安人員亟需強化的一環。唯有透過系統化的情報分析與應用,才能在攻擊未發生前及早預警、迅速應對及防堵,有效降低風險及營運損害。
蔡松廷表示,今年發生最多的資安威脅就是網路設備的入侵,目前網路犯罪勒索族群並非一開始就鎖定特定企業,而是在掌握原廠設備的漏洞資訊之後,再決定攻擊目標,往往挑選高價值的企業,想辦法取得最高權限,接著發動加密勒索。
過去一年來,中國駭客行動日益猖獗,經常透過軟硬體漏洞滲透到企業網路環境,其中不少案例發生在由外部廠商代管的設備,可歸類為供應鏈入侵。即便企業本身部署了許多防護措施,但是當代管廠商遭到攻擊,企業仍可能因此受害,且幾乎沒有辦法防護。
他強調,在實務上,即使甲方企業積極落實資安防護,若乙方廠商疏於管理、防護不足,往往在不知情的情況下遭駭客入侵,最終導致嚴重損失。顯示「供應鏈資安管理」常是企業資安策略中最容易被忽視的一環,卻也是風險極高的關鍵點。
蔡松廷補充,大公司資安不一定做得好,尤其是製造業或傳產更為明顯。願不願意投入資源、有沒有正確的策略,以及是否找到專業團隊來協助,這些都是企業在資安推動上面臨的挑戰。資安是一項長期且持續的工作,然而現實是,許多企業仍停留在想不想做的階段,而從想做、到想了解怎麼做,再到認真落實,會是一條漫漫長路,考驗著企業主和管理階層的決心。
[ 推薦閱讀:供應鏈動搖企業防線 資安治理問責全面升級 ]
TAS 威脅分析師高峰會 20 多國逾 200 名專家齊聚
今年的高峰會規模較去年更大,約有三分之二的與會者來自海外,涵蓋 20 多國,超過 200 位資安產業專家與從業人士共襄盛舉,進行經驗分享及交流。
本次論壇講者陣容堅強,匯聚國際知名資安與科技領導企業,包括 ITOCHU、MACNICA、LAC、Constella Security Japan、The Korea Financial Security Institute、Team Cymru、Recorded Future、Shreshta、Meta、DarkLab、Microlab.red 以及 Trend Micro 等業界權威專家,為論壇帶來精闢洞察。
(本文授權非營利轉載,請註明出處:CIO Taiwan)














