网攻进入钟点战时代,Palo Alto Networks预估2026年3大威胁1小时发动

图片来源: 

Palo Alto Netowrks

周星驰电影《功夫》有句经典台词:「天下武功无坚不破,唯快不破」,提醒大家动作要比竞争对手快,而在资安领域,随著各种IT科技的快速进步,网路犯罪分子的攻击速度也正在不断提升,但到底有多快?有资安厂商综合本身的观察与其他资安公司的研究报告,预估在1年多后,主要的网路威胁活动能够在60分钟内发动,情况越来越严峻,大大考验企业与组织应变能力与速度。

事实上,这两年以来,网路攻击者出手速度已经相当快,在Palo Alto Networks这几天举行的台湾年度用户大会,该公司日本与亚太区策略及网路安全顾问Vishal Lanjekar也提醒大家这个趋势。

渗透与外泄资料间隔越来越短,大幅压缩防守方调查应变时间

根据他们的调查,攻击者一旦渗透至受害者的网路环境,平均9天之后会将资料取出(外泄),随著AI和其他技术的不断兴起,到了2023年,这段期间已缩短至两天,针对这样的现象,Vishal Lanjekar汇整多方资讯,呈现AI加速三大资安威胁的回顾与预测,消息来源涵盖云端服务业者Google Cloud、资讯安全教育训练组织SANS的部落格文章,华尔街日报的新闻报导,以及Palo Alto Networks的XSIAM用户访谈与遥测资料。

首先是众人闻之色变的勒索软体,在两三年前(2021至2022年),组建这类资安威胁大约需要12小时,现在缩短至3小时,2026年以后,预估15分钟就能完成。

第二是渗透与资料外泄的间隔时间(The time between initial compromise and data exfiltration),如前面所提到的,两三年前的平均时间是9天,现在带走资料的时间缩短至1天以内,到了2026年以后,只需要20分钟。

指出,过去几年的资料外泄事故有个明显特色,那就是攻击者采取「拿了就走(grab-and-go)」的策略,牵涉资安威胁外泄资料的事故,大部分都是「能找到多少就带走多少」,而非「仔细寻找特定资讯,再带走这些资讯」,随著这类行动的增加与趋势的持续,也印证取走资料的速度与规模,比起锁定目标的资料窃取更重要,攻击者会尽快搜刮、搬运所有能到手的资料,后续再分类,在某些事故当中,资料窃取会在滥用漏洞时,同步自动进行,此举并不新奇、也符合以往作法,因为在更先前的网路攻击流程中,同样倾向在早期阶段外泄资料。

软体漏洞2023年跃升为头号初期入侵管道

第三是滥用资安漏洞,当安全性漏洞被发现与公开揭露之后,无论是攻击方或防守方,都需要一些时间建立对应的发动与处理程序,然后在企业与组织的基础设施或系统使用。

对于网路犯罪份子而言,两三年前这类活动的进行需要耗费9个星期,现在1个星期就能办到,2026年以后,有了AI的帮忙,在漏洞发布后的1个小时内,就能够爆发这样的攻击行动。这也意味著,单一漏洞发布与锁定目标滥用漏洞的时间差,将会因此大幅缩短。

  

值得注意的是,单就初期入侵管道(Initial Access Vectors)类型而言,暴露在网际网路环境的软体系统漏洞(internet-facing vulnerabilities)在2023年升格至第一名,

该如何缓解这样的威胁?Unit 42建议,透过漏洞修补提高网路卫生、缩减暴露在外的攻击面,这些工作的持续推动与落实仍然很重要,但对于大型企业与组织而言,也还是难题,而且,处理动作要快!

AI可加快攻击速度、建立攻击管道,以及扩充攻击规模

关于网路犯罪分子运用AI加速攻击的方式,Vishal Lanjekar表示,攻击者也在AI领域不断演进,组建他们专属的AI模型与AI工具,简介与展示暗网可买到的以FraudGPT为例,提供服务订阅计划的选择,费用最低89.99欧元起算,最高为2,000欧元。买家可用AI工具锁定特定漏洞与目标、撰写恶意程式码、建立网路钓鱼页面、横跨大型CVE弱点资料持续在网路扫描100天,甚至基于诈骗角度而来的各种技术,换言之,任何人都能借此建立难以被侦测的恶意软体。

  

至于另一个WormGPT,号称能帮忙滥用目标环境的漏洞,或渗透至社交网站的帐号,也能提供滥用物联网设备漏洞、攻入物联网设备的方法。

根据Incident Response Report 2024报告所言,Unit42认为现阶段对于攻击者而言,用于制作恶意软体时,与AI合作的实用性远高於单靠AI生成,攻击者可能用AI帮忙开发恶意软体的特定功能,透过具有相关知识与经验的人员操作,能以更快速度、更低成本的方式开发恶意软体的各种变形。

例如,透过AI对话机器人的帮忙,攻击者可以编出更逼真的假履历,以及错字、沟通破绽更不明显的工作电子邮件;透过AI生成的深伪图片、影片、声音,能用于制作假讯息或宣传活动。

此外,攻击者可运用AI快速循环使用多种攻击管道,以找出更有效益的侵入方法(更快、更便宜),而能同时发动锁定多个弱点进行滥用的大量攻击;到了漏洞滥用行动后期(post-exploitation activities),AI也能帮忙加速内部环境的横向移动与勘察。