去年有近8成的网路入侵行动不再仰赖恶意程式,语音网路钓鱼成为主力

图片来源: 

CrowdStrike

资安业者CrowdStrike上周发布2025年的全球威胁报告(2025 Global Threat Report),揭露2024年的全球网路攻击趋势,发现有高达79%的攻击行动已不再仰赖恶意程式,骇客成功入侵的平均时间缩短至48分钟,去年下半年的语音网钓攻击成长442%,而且来自中国骇客的攻击行动增加了150%。

在2019年时,恶意软体还是骇客入侵系统的主要途径,非恶意软体(Malware-free)攻击只占了40%,5年后,于2024年的调查中发现,Malware-free攻击比重成长至49%,骇客更倾向于借由窃取身分与凭证、利用合法软体、攻击安全漏洞,或者是社交攻击来渗透目标对象。

此外,去年在骇客渗透目标对象之后,开始于系统内横向移动至扩散到关键资产所需的平均突破时间为48分钟,明显快过2023年的62分钟,显示骇客正在不断强化攻击效率,且在去年所发现的最快突破时间只有51秒,意谓著被攻击的受害者几乎来不及防御。

CrowdStrike认为,这意谓著骇客采用了更多的自动化攻击手法,组织应该要能够于1分钟之内侦测及阻止攻击,突显了即时威胁侦测、身分及存取控制,以及主动性威胁猎捕的必要性。

既能载舟也能覆舟的AI工具亦于2024年大放异彩。骇客利用大型语言模型(LLM)来生成网钓讯息,发送大量的垃圾邮件,并主动打电话或是等受害者回拨,企图说服受害者下载恶意程式,建立远端支援会话,或是于网钓页面上输入凭证,在大多数的情况下,骇客都是冒充IT支援人员,以解决连线或安全问题作为打电话的借口。

根据CrowdStrike的统计,去年上半年每月最多只有发现20起语音网钓(Voice Phishing,Vishing)攻击,到了下半年动辄达到50起以上,比上半年增加了442%。与其它的社交工程技术一样,Vishing针对的是人类的弱点与错误,且其恶意行为可能直到入侵后期才会被侦测到。

此外,骇客在去年2月利用受害者企业执行长与其它员工的公开镜头制作了Deepfake影片,再利用社交工程手法让受害者移转了2,560万美元;也有骇客在去年5月透过生成式AI复制了企业执行长的声音,企图说服受害者移转资金。

外界对于AI的表现是否胜过人类的看法仍莫衷一是,但去年一项攸关网钓邮件点击率的调查发现,由LLM生成的网钓邮件点击率高达54%,明显高过人类撰写的12%。

去年来自中国的攻击行动增加了150%,而针对关键领域的攻击行动则增加200%以上,像是金融服务业、媒体业、制造业,以及工业工程领域等。

CrowdStrike在2024年发现了26个新的骇客组织,使其追踪总数达到257个。