台灣微軟舉辦《微軟2022年數位防禦報告》媒體分享會,由微軟亞洲首席資安官花村実(Minoru Hanamura)針對網路犯罪動態、國家攻擊威脅、影響力作戰、裝置與基礎建設、及資安韌性等面向進行解析。同時建議只要做好多因素驗證、採用零信任原則、使用現代化的資安防護軟體、進行系統的及時更新及資料保護等網路衛生的基本防護,就能阻擋高達98%的網路攻擊。
網路犯罪經濟的產業化提供了更多工具和基礎設施,使得攻擊的技術門檻下降,網路犯罪持續增加。僅在去年,每秒的密碼攻擊就增加74%,這些攻擊也助長了勒索軟體攻擊,導致勒索事件翻倍成長。
勒索軟體的攻擊有其流程,首先挑選2500個潛在攻擊目標,然後選擇60個容易攻擊的對象發動攻擊,接著從成功攻擊的20個目標中找出最可能支付贖金的對象。勒索軟體的攻擊流程可分為事前準備及發動攻擊兩個階段,事前準備可能花費數天到數月的時間,但攻擊只要數分鐘即可針對攻擊對象進行加密,因此防範勒索軟體攻擊最佳的時機是前期準備階段,在勒索軟體潛入系統時就立即發現並採取防護對策。
未能落實公司治理及資安防護措施薄弱是駭客成功入侵的主要原因。駭客通常透過入侵能夠存取特殊權限的帳號進入系統並進行橫向移動攻擊。報告中指出,有93%的勒索軟體事件回應項目顯示,企業對特權存取和橫向移動的控制不足。
製造業(28%)及醫療保健業(20%)是駭客最容易攻擊的產業,主要原因為製造業有許多關鍵基礎設備,醫療保健業則是有大量病人個資,這些關鍵設備及個資一旦被攻擊,將影響到企業營運及聲譽,因此有較高願意支付贖金。
報告指出,國家攻擊威脅(Nation State Threats)從2020年的20%增加到2021年的40%,攻擊比例增加一倍,特別是針對關鍵基礎設施的攻擊增加。此外,國家攻擊威脅的最大目標並非政府,而是IT企業(22%)。
微軟針對 NICKEL 駭客集團進行下架行動,雖然成功接管 42 個指揮控制網域,但 2022 年 3 到 5 月間又死灰復燃,已攻擊全球 5 個以上的政府單位。因此,網路駭客的攻擊是永無止盡的戰爭。
報告中也針對俄羅斯攻擊烏克蘭的影響力作戰進行追蹤,發現俄羅斯利用散佈假訊息將攻擊烏克蘭的行為正當化,如2022年2月俄烏戰爭開打時,俄羅斯發佈消息表示攻擊烏克蘭是因為其擁有生物武器。事實上,俄羅斯在2021年11月29日就在YouTube發表影片表示發現烏克蘭有生物武器的跡象,俄羅斯事前低調地將影片上傳,並在攻擊烏克蘭時大肆宣傳這支影片,以此來誤導俄羅斯及烏克蘭的民眾。
此外,報告中也指出複合媒體(synthetic media)容易成為影響力作戰的武器,且難以阻止。微軟建議媒體需要針對散佈的訊息進行求證,以確認訊息的真實性,微軟已經與包括 BBC 在內的媒體進行跨產業的合作,以認證網路上散佈的內容的真偽。
影響力作戰通常透過三個步驟來達成目標:
- 網路影響力作戰首先會在公眾領域發布假新聞,就像網路攻擊者在組織的電腦網路中植入惡意軟體。
- 接著發起一個統籌活動;在最有利於實現目標的時候,透過政府支援和具影響力的媒體以及社群宣傳假新聞。
- 最後由國家控制的媒體針對目標群眾散佈假新聞。