在 2025 年,無所不在的安全威脅格局正以無遠弗屆的衝擊性與極快的速度演變,其入侵的觸角已從傳統桌機上瀏覽器等應用程式、擴展到雲端容器上的各種微服務,對企業、政府與個人帶來重大挑戰。
編譯/酷魯
如今專門鎖定雲端薄弱設定與人為疏忽的安全威脅,不僅更加複雜、更為隱匿,且更具破壞性,已然成為大型企業與中小型企業共同面臨的重大問題。隨著連網裝置數量激增,IoT 終端成為安全威脅的首要目標之一,這無異為威脅行動者提供了大量的可乘之機。
網路釣魚與商業郵件訪騙(BEC)持續利用人類的信任,加上 AI 生成的電子郵件與冒充手法,為個人與企業帶來更大威脅。2024 年針對營運科技(OT)系統的攻擊事件激增了 87%,這些攻擊者針對的是實體流程,而不再只限於資料。這使得與世隔絕已久的工控系統面臨生產線停擺、化學程序遭到操控以及電網中斷的威脅。
隨著安全威脅無所不在,讓我們一同檢視一下現今最主要的新興安全威脅。
一、AI 驅動的安全威脅與攻擊
AI 驅動的網路攻擊徹底改變了當前安全防護的格局,威脅行動者可以驚人的精準度尋找並利用漏洞,藉以發動高度精密、錯綜複雜且高度個人化的攻擊。生成式 AI 能在短短數秒內打造出極具說服力的釣魚郵件,再輔以深偽(deepfake)技術,便能假冒高階主管或員工,進行金融詐騙或企業聲譽的破壞。
如今 AI 驅動的惡意軟體不僅能即時改變行為,AI 演算法甚至還能生成多態惡意軟體(polymorphic malware),進而規避傳統的安全偵測機制。不僅如此,有了 AI 的加持,當前安全威脅更展現了無所不在的影響力。現已有駭客利用 LLM 大型語言模型生成可能對交通基礎設施、車輛,甚至電網等虛實整合系統(cyberphysical system)造成危害的程式碼
二、無所不在的安全漏洞及零時差漏洞
零時差漏洞仍然是網路安全的主要威脅之一,它成為駭客用來達成間諜行動與金融犯罪的利器。當前主流 IT 系統與應用程式都難免會有零時差漏洞攻擊事件的發生,更遑論 IoT 與邊緣網路等領域。
[ 加入 CIO Taiwan 官方 LINE 、 Facebook 與 IG,與全球CIO同步獲取精華見解 ]
據軟體公司 ConnectWise 發表的《MSP 威脅報告》指出,2024 年針對邊緣裝置漏洞的攻擊警報超過了 84,000 筆。不僅如此,IoT 市場同樣存在供應鏈安全弱點問題,組織必須依賴 IoT 供應商來發現漏洞並提供修補。當供應商未能及時修補,組織勢將淪為駭客發動特定 IoT 設備漏洞攻擊的受害者。
三、勒索軟體
網路勒索歷經多次轉變,變得日益精密且更具侵略性,如今威脅行動者超越傳統加密攻擊模式,開創出「雙重」與「三重」式勒索技術。換言之,他們不僅加密資料,還會策略性地竊取敏感資訊並威脅公開,對目標組織造成更大壓力。
隨著「勒索軟體即服務」(Ransomware-as-a-Service, RaaS)平台的出現,更將網路犯罪民主化,這使得任何有心人都可藉以發動複雜的攻擊。更重要的是,在 AI 自動化的加持下,駭客得以最佳化勒索軟體的遞送機制。不僅如此,再進化的勒索軟體甚至將攻擊面從本地電腦進一步擴展到雲端及 IoT。
四、進階釣魚攻擊與商務電子郵件詐騙
網路釣魚仍是網路犯罪分子獲取敏感資訊的主要手段之一,進入 2025 年,我們預期將看到更多混合 AI 自動化、Deepfake 與社交工程技術的複雜釣魚行動,我們從 2024 年針對 SharePoint、OneDrive 與 Dropbox 等檔案代管服務的釣魚攻擊激增現象就已看出這樣的趨勢發展。
另外,最具威脅性的,莫過於商務電子郵件詐騙(BEC,又稱變臉詐騙),該攻擊同時運用了網路釣魚、惡意軟體、社交工程等手法,以及企業員工普遍慣用的弱密碼現象,正因為如此,FBI 將 BEC 視之為最具財務破壞性的網路犯罪之一。
五、供應鏈攻擊
隨著對開源平台、第三方供應商與 API 的依賴日益增加,再加上供應鏈中的安全實踐不足,使得當前針對供應鏈安全漏洞的攻擊與日俱增。從 SolarWinds 攻擊顯示,單一供應商遭滲透就能導致 18,000 家組織被入侵,由此可以看到這類攻擊的可怕之處,亦即可能對跨產業產生連鎖效應。
雲端環境通常依賴第三方供應商與服務,如果供應商遭到入侵,那麼其企業客戶也難免會有安全疑慮。類攻擊往往難以偵測,一旦入侵者啟動,更難以阻止。如今,建立 LLM 是一項專門任務,往往依賴第三方模型,隨著開放存取 LLM 的興起(尤其是 Hugging Face 平台),更帶來全新供應鏈風險。此外,在裝置端執行 LLM 的出現,也擴大了攻擊面與供應鏈風險。
六、內部威脅
無論是蓄意還是意外,包括擁有敏感資訊存取權限的員工、承包商與合作夥伴,,一旦濫用權限或遭受社交工程攻擊,都可能形成所謂的內部威脅。隨著遠距工作的持續增加、AI 驅動的社交工程,以及資料隱私議題的演變,內部威脅預期在今後會變得愈演愈烈。遠距工作環境擴大了攻擊面,使惡意內部人或疏失員工更容易洩露敏感資料,抑或成為外部攻擊者的入侵破口。
AI 驅動的攻擊(例如深偽加持的釣魚詐騙)也可能更為普遍,這益使得內部威脅更難偵測。AI 工具的廣泛使用同樣引發疑慮,因為員工可能在不經意間分享敏感資料。
七、地下 IT、地下 IoT
直到現在,仍有許多企業無法有效杜絕企業內部出現地下 IT(Shadow IT)的問題,也就是人員會在未經授權的情況下使用特定工具或服務的情形,由於這些工具可能不符合公司安全標準,進而淪為安全防護上的盲點。因此,識別與管理地下 IT 已成為任何企業安全策略中的要務。
同樣的,地下 IoT 與地下 OT 也成為企業開始關注的安全風險來源,姑論它們是否符合安全標準,即使它們符合,也可能沒有依循最佳安全實踐來配置與部署,進而讓駭客更容易在不被發現的情況下成功入侵。據報導,當前組織僅有 12% 回報其 ICS/OT 網路具備廣泛的監控能力,絕大多數在缺乏完整 OT 資產清單的情況下,漏洞管理與其他安全防護將無從談起。
八、當前最大雲端威脅幾乎全來自人為設定錯誤
據 Gartner 指出,直到 2025 年,99% 的雲端安全失效源自於人為設定錯誤。一家《財富 500 大》製造商因第三方雲端代管的遠端存取解決方案設定錯誤,竟意外將多個 SCADA 系統端點暴露在網上。
此外,當前許多企業面臨了因為身分識別與存取管理(IAM)政策設定不當,反而讓雲端陷入安全風險的狀況。同樣的,用來作為雲端服務之間數位連結的 API,也出現沒有妥善保護而導入駭客輕易入侵的事件。
九、IT/OT 融合作為攻擊途徑
數位轉型打破了商業網路與工廠生產線之間的隔離。SANS Institute 指出,來自受害的企業 IT 網路的橫向移動是入侵工控系統最常見的攻擊管道。這種融合創造了新的入侵途徑,同時也暴露出 IT 與 OT 團隊之間深層的文化鴻溝。
IT 部門重視資料機密性, OT 部門則重視持續可用性,這種根本性的優先順序衝突導致 IT/OT 邊界出現安全缺口,團隊會為了避免干擾而創造不安全的規避方式。
(本文授權非營利轉載,請註明出處:CIO Taiwan)

 
			 
			














