資安院:提防冒牌軟體陷阱

資安院公佈新一期資安週報,持續發現有機關下載安裝冒牌軟體遭植入惡意程式。圖/本報資料照片

資安院公佈新一期資安週報發現,實兵演練攻擊成功事件趨緩,網站攻擊類型數量也較之前減少;非法入侵類型以資安警訊通報爲主,持續發現有機關下載安裝冒牌軟體遭植入惡意程式。攻擊行爲動態中,「網頁應用」服務續佔大宗。另近一週重要發現,使用者未妥善設定密碼提示,攻擊者結合公開資訊推測出密碼入侵系統。

資安院以事件通報、聯防監控、蜜罐誘捕、外部曝險分析及網路巡查高風險詐騙等5類爲量化指標。近一週尚未有企業通報重大資安事件,而聯防監控方面,「防禦迴避」爲最常見攻擊手法,佔14.5%,「偵測刺探」、「內網探索」分居二、三名,佔比仍都超過1成以上。

資安院指出,攻擊者常透過關閉或清除指令紀錄,並以系統合法工具間接執行惡意命令,以規避監控,建議導入端點防護,強化指令紀錄稽覈、限制高風險工具濫用,並落實特權帳號管理,防範攻擊者規避偵測並抹除行爲痕跡。

對於「衝擊影響」,主要爲攻擊者嘗試透過大量連線或封包癱瘓應用層、服務端口或網路頻寬資源,可能造成系統無法迴應正常請求。

另以部署國內外的蜜罐系統觀測攻擊行爲動態,「網頁應用」服務攻擊佔比86.7%、「遠端控制」服務攻擊佔11.69%,反映攻擊者仍積極針對公開遠端連線介面進行入侵行動。

外部曝險分析,資安院也針對55個公部門單位執行EASM(外部攻擊面管理)資安曝險檢測,統計前10大風險項目(包含重大與高風險),重大風險共計14項。觀察風險類型,未再出現勒索軟體相關重大風險,但新增DNS資訊泄漏類型風險,高風險弱點數量則達638項,顯示部分單位面臨多重高風險弱點威脅。

資安院說明,有發現系統未妥善遮蔽文件中的機敏資訊,以及有系統未完全阻擋惡意語法,攻擊者透過攻擊程式取得資料庫中儲存的機敏資料。