Page 54 - 清流雙月刊 NO.33
P. 54
MJIB
從另一個面向來看,供應鏈攻擊是一 下游廠商、需遠端存取企業機密或關鍵資
種以軟體開發人員或供應商為目標的新型 訊的員工,進而讓人資、業務與技術支援
態威脅與攻擊,其目標是要存取來源代碼、 等機敏資料,都將被駭客所竊取。
建置處理程序,或藉由具威脅的、新興的、
此外,遠端駭客在網路上的攻擊將轉
感染合法的應用程式散布惡意程式碼來干
以路由器為攻擊目標,入侵家用路由器將
擾機制。
成為駭客的最新服務模式,繼而販售家用
若疫情未能衰減,在家工作或遠距教 網路的存取權限,這種「存取服務」未來
學成為日後主流,人類生活模式,將全然 將成為駭客賺錢的商業模式。駭客將長期
在線上進行,5G 布建就是達成上述需求的 掌控裝置,將一些高價值目標(如高階主
最佳解決方案。然在高速連網的環境下, 管或系統管理員)的家用網路存取權限賣
駭客更易從某企業網路跳到其他企業網 給不法者;未來歹徒鎖定的最終目標,是
路,家用網路亦將成為歹徒的攻擊跳板; 已將資訊技術(IT)與營運技術(OT)網
挾持家用電腦或藉由網路其他裝置,最終 路整合的企業,網路罪犯將以藉銷售 OT
駭入企業內網。此類供應鏈攻擊還會波及 網路的存取權限營利為主要業務。
法務部調查局於 2020 年 8 月發出警示,提醒所有機關單位或企業重視 VPN 帳號委外維運風險,慎防駭客
先入侵委外廠商再滲透到組織內部的情形。(圖片來源:法務部調查局)
52 清流雙月刊