大型云端服务供应商AWS在美国费城举办年度资安会议re:Inforce 2025,会中不仅揭露了该公司在身分安全发展的最新成果,并强调现今企业若要让资安基础稳固,必须采取更简便且具扩展性的做法。
在资安事故方面,伊朗国有银行Bank Sepah因遭网路攻击导致服务停摆是国际焦点;而在国内,有资安业者追踪假冒国税局的网钓攻击事故,公布最新的调查结果。此外,兆勤防火墙与TP-Link路由器于2年前公布及修补的资安漏洞,传出被用于实际攻击。
【攻击与威胁】
6月13日以色列对伊朗发动名为「狮子崛起行动(Operation Rising Lion)」的军事行动,展开大规模空袭,企图铲除伊朗持有的核子武器,伊朗也发动代号为「真实承诺III(True Promise III)」的大规模攻击回应,向以色列多个目标发射超过150枚弹道飞弹、100架无人机,双方再度引爆战火,而在此同时,传出以色列骇客也对伊朗发动网路攻击,瘫痪当地银行的运作。
根据伊朗国际电视台(Iran International)的报导,伊朗大型国有银行Bank Sepah遭遇网路攻击,几间分行因此被迫暂停营业,客户无法存取银行帐户,由Kosar与Ansar与伊朗军方有关的两家金融业者发行的金融卡,也出现无法使用的现象。有当地记者Ariel Oseran拍下ATM暂服服务的画面,萤幕上显示ATM目前尚未连线的错误讯息。
究竟攻击者的身分为何?与以色列有关的骇客组织Predatory Sparrow(亦称Gonjeshke Darande)于社群网站X声称是他们所为,已破坏Bank Sepah的基础设施并摧毁相关资料。特别的是,他们还感谢勇敢的伊朗人协助犯案。
今年1月资安业者Fortinet发现恶意程式Winos 4.0的活动向台湾扩散,骇客假借国税局的名义寄送钓鱼信,以抽查税务为由锁定公司财务主管而来,后续资安署也在2月份的资通安全网路月报提及类似的攻击事故。如今研究人员提出警告,这起攻击活动似乎仍在持续进行。
Fortinet持续追踪相关攻击事故,于今年3月找到后续活动的恶意程式与钓鱼邮件,但骇客不光冒充国税局或财政部,也有佯装其他政府部门或商业伙伴的情况,他们使用税收、养老金、发票等名目为诱饵,引诱收信人开启附件或是连结,一旦收信人照做,电脑就有可能被植入恶意程式,除了Winos 4.0,这些骇客也使用源自于Gh0st RAT的恶意软体HoldingHands RAT(Gh0stBins)与Gh0stCringe。
两年前兆勤科技(Zyxel Networks)修补防火墙设备重大层级的CVE-2023-28771,此为远端程式码执行(RCE)漏洞,影响兆勤网路金钥交换(IKE)封包解密过程,CVSS风险达到9.8(满分10分),不久后骇客用于散布僵尸网路程式Mirai,丹麦更传出有超过20家能源关键基础设施遭遇漏洞攻击,如今再度出现有人试图寻找尚未修补的防火墙下手的情况。
威胁情报业者GrayNoise提出警告,骇客于6月16日试图利用这项漏洞,他们透过244个IP位址想要渗透到目标设备的UDP 500埠,攻击目标涵盖美国、英国、西班牙、德国、印度。骇客使用的IP位址疑似皆位于美国,且使用Verizon Business基础架构。研究人员指出,由于这次攻击者透过UDP 500埠利用CVE-2023-28771,有可能进行欺骗,因此这些被发现的IP位址无法反映实际的攻击来源。
【漏洞与修补】
其他资安防御措施
◆落实Security by Design(设计即安全),已成为支撑现代企业发展的关键课题。作为全球三大云端服务供应商之一,AWS于17日在美国费城举办年度资安会议re:Inforce 2025,会中不仅揭露了该公司在身分安全发展的最新成果,更强调企业现今需要更简便且具扩展性的方法,才能让资安基础更加稳固。
为了因应持续变化的攻击态势,AWS副总裁暨资安长Amy Herzog表示,Secure by design一向是他们秉持的重要核心概念,特别是在身分识别与存取管理(IAM)领域,成为现场瞩目焦点,因为Amy Herzog宣布一项重大进展:「AWS已率先针对所有帐户的Root使用者强制启用多因素验证(MFA),成为全球首家采取此项强制措施的云端服务供应商。」