資通安全網路月報(114年4月)
資通安全網路月報(114年4月)
<整體威脅趨勢>
事前聯防監控
本月蒐整政府機關資安聯防情資共7萬2,788件(較上月減少2,458件),分析可辨識的威脅種類,第1名為資訊蒐集類(37%),主要是透過掃描、探測及社交工程等攻擊手法取得資訊;其次為入侵攻擊類(33%),大多是系統遭未經授權存取或取得系統/使用者權限;以及入侵嘗試類(14%),主要係嘗試入侵未經授權的主機。統計近1年情資數量分布,詳見圖1。
經進一步彙整分析聯防情資資訊,發現近期駭客透過散播夾帶程式資訊檔(Program Information File, PIF)之惡意程式垃圾郵件,利用PIF隱藏副檔名之特性,誘使收件者誤認為一般文件,以提升開啟附件並連線惡意中繼站之成功率,相關情資已提供各機關聯防監控防護建議。
圖1 資安聯防監控資安監控情資統計
事中通報應變
本月資安事件通報數量共80件(較上月減少2件),較去年同期減少36.51%,通報類型以非法入侵為主,占本月通報件數66.25%,其中多個機關資訊設備異常連線或疑似遭建立後門連結。近1年資安事件通報統計詳見圖2。
圖2 資安事件通報統計
事後資訊分享
本月資安院發現部分機關使用防火牆設備,其網頁管理介面存在後門連結,該後門連結疑似為駭客利用已知重大漏洞入侵後所遺留,允許未經授權使用者透過特定網頁連結讀取設備內部檔案之系統配置、系統執行檔及設定檔等資訊。機關接獲通知後,已重新審視設備系統檔案之完整性,並更新至官方建議版本,同時確認內部無惡意程式或檔案,以確保系統與環境整體安全性。
【足資借鏡】
發現重大漏洞時,攻擊者可能已利用該漏洞成功入侵多台設備,並於系統中建立後門連結以利後續存取。建議各機關處理系統重大資安漏洞時,除應即時完成修補外,亦應檢視系統檔案結構、設定項目及存取權限之完整性,以確保無異常遺留。同時,可持續追蹤原廠公告與各類資安威脅情資,掌握最新攻擊態樣與修補指引,以及早發現並排除潛在風險。
<國內外重點資安新聞>
一、SAP NetWeaver關鍵漏洞遭駭客利用植入惡意網頁命令執行介面
SAP NetWeaver Visual Composer存在CVSS 10分的關鍵漏洞CVE-2025-31324,被駭客利用上傳惡意網頁命令執行介面(Web Shell),進而完全控制受影響系統。此漏洞存在於SAP NetWeaver 7.xx版本的Visual Composer「developmentserver」元件中。由於此漏洞無需身份驗證即可遠端利用,且完全控制系統,企業應立即採取行動評估風險並實施修補措施。
(資料來源:資安人)
二、俄國駭客族群「APT28」網攻歐洲政經機構
法國國家資訊系統安全局(ANSSI)報告指出,由俄羅斯軍事情報局(GRU)主導的駭客組織「APT28」,多次鎖定法國中央與地方政府、商業與金融機構、智庫與太空及航太產業等,利用網路釣魚、系統漏洞、暴力破解郵件系統以觸發感染等方式,蒐集機敏情資,並取得能持續存取特定資訊系統的管道。2022年烏俄戰爭爆發後,駭客更擴大攻擊範圍,除了法國,德國、荷蘭、捷克等歐洲國家也遭駭客鎖定。
(資料來源:Yahoo新聞)
<近期重要資安會議及活動>
為持續推動政府機關對資安政策與治理重視, 4月15日已辦理資安長共識營,計159名資安長與會參加。會中分享「國家資通安全戰略2025-資安即國安」重點推動方向、「面對資安威脅及弱點,資安長應有的處理態度」及「近期醫療體系遭受重大資安威脅案例」等議題。
<資通安全長及資訊主管異動情形>
國家運輸安全調查委員會資通安全長於114年4月1日起,原由葉名山副主任委員兼任,改由何慶生副主任委員兼任。
勞動部資通安全長於114年4月21日起,原由陳明仁次長兼任,改由黃玲娜次長兼任。