NTT Ltd.發布-2020全球威脅情報報告,揭示即使企業努力建構層層的網際安全防護,攻擊者持續以更快速度應對,並發動自動化攻擊。報告亦指出,以目前的新型冠狀病毒疫情(COVID-19)為例,網路罪犯欲由此全球性危機中獲利,致使企業面臨各種挑戰,因此以安全設計為本(secure-by-design)及資安韌性(cyber-resilience)變得極為重要。
在2019年所有攻撃事件中,超過半數(55%)是針對網路應用程式及特殊應用程式的攻擊,較去年上升23%,其中20%的攻擊針對內容管理系統(CMS)套件,另外28%以支援網頁的技術為目標。隨著疫情爆發企業更依賴網路,如客戶入口網站、零售網站及網頁支援應用程式,致使其系統和應用程式曝露於網路罪犯攻擊的風險之中。
NTT Ltd.全球網際安全事業部執行長Matthew Gyde表示,當前的全球危機顯示,網路罪犯總能利用任何情況發動攻擊,因此企業必須作好萬全準備,應對任何突發事件。NTT觀察到,針對醫療機構的勒索軟體攻擊正在增加,並預料情況會持續惡化。此時此刻,企業更應該將安全視為業務的關鍵措施,並善用以安全為本設計的方案,確保營運持續。
去年各產業遭受的攻擊數量皆有上升,其中科技業及政府機構是首當其衝。科技業更是首次成為受到最多攻擊的產業,佔總攻擊數的25%(較去年上升8%),當中超過半數為特殊應用攻擊(31%)和阻斷服務/分散式阻斷服務(DoS/DDoS)攻擊(25%),同時利用物聯網漏洞進行攻擊亦有上升趨勢。政府部門緊隨其後佔16%,而第三至第五位分別為金融業(15%)、商業與專業服務(12%)及教育單位(9%)。
- 以新冠病毒「官方」資訊為幌子的網站以驚人速度創立,有時甚至每天增加超過2,000個,攻擊者藉此寄存入侵工具或惡意軟體。
- 最常見的攻擊種類包括:特殊應用(33%)、網路應用程式(22%)、偵察(14%)、阻斷服務/分散式阻斷服務(14%)及網路操控(5%)攻擊。
- 攻擊者正透過人工智慧、機器學習及自動化創新:21%被偵測到的惡意軟體以漏洞掃描器的方式運行,印證攻擊者正專注於利用自動化。
- 舊有的漏洞仍然是主要目標:攻擊者會利用已存在數年,但仍未獲企業修補的漏洞,例如:HeartBleed使OpenSSL成為全球第二大目標軟體(佔全球攻擊的19%)。過去2年在Apache框架及軟體中發現了258個新漏洞,成為第三大目標,佔所有已知攻擊的15%。
- 亞太區的阻斷服務/分散式阻斷服務攻擊數目高於全球平均值,為歐洲、中東與非洲的三倍,是五大攻擊種類的常客(新加坡及日本分別排名第四和第五)。
- 亞太區最普遍的攻擊是針對網路應用程式及特殊應用程式,兩者皆為日本最常見的攻擊類型。而特殊應用程式攻擊則是新加坡及香港最常見的攻擊種類。
由於治理、風險及合規性(GRC)措施持續增加,全球的法規遵循變得更具挑戰性,報告亦形容去年是「執行年」。數項法案和條例使得企業處理數據與隱私的方法受到影響,例如:歐盟通用資料保護規則(GDPR)為全球各地訂下了高標準,而加州消費者隱私保護法(CCPA)亦於最近正式生效。為此,NTT在報告中提供了數項建議,幫助企業應對複雜的法規遵循,包括識別可接受的風險水準、建立資安韌性功能,並將以安全設計為本的解決方案納入企業目標。