Page 54 - 清流雙月刊 NO.33
P. 54

MJIB












                 從另一個面向來看,供應鏈攻擊是一                               下游廠商、需遠端存取企業機密或關鍵資
            種以軟體開發人員或供應商為目標的新型                                  訊的員工,進而讓人資、業務與技術支援

            態威脅與攻擊,其目標是要存取來源代碼、                                 等機敏資料,都將被駭客所竊取。
            建置處理程序,或藉由具威脅的、新興的、
                                                                     此外,遠端駭客在網路上的攻擊將轉
            感染合法的應用程式散布惡意程式碼來干
                                                                以路由器為攻擊目標,入侵家用路由器將
            擾機制。
                                                                成為駭客的最新服務模式,繼而販售家用
                 若疫情未能衰減,在家工作或遠距教                               網路的存取權限,這種「存取服務」未來

            學成為日後主流,人類生活模式,將全然                                  將成為駭客賺錢的商業模式。駭客將長期
            在線上進行,5G 布建就是達成上述需求的                                掌控裝置,將一些高價值目標(如高階主

            最佳解決方案。然在高速連網的環境下,                                  管或系統管理員)的家用網路存取權限賣
            駭客更易從某企業網路跳到其他企業網                                   給不法者;未來歹徒鎖定的最終目標,是

            路,家用網路亦將成為歹徒的攻擊跳板;                                  已將資訊技術(IT)與營運技術(OT)網
            挾持家用電腦或藉由網路其他裝置,最終                                  路整合的企業,網路罪犯將以藉銷售 OT

            駭入企業內網。此類供應鏈攻擊還會波及                                  網路的存取權限營利為主要業務。





































                    法務部調查局於 2020 年 8 月發出警示,提醒所有機關單位或企業重視 VPN 帳號委外維運風險,慎防駭客
                    先入侵委外廠商再滲透到組織內部的情形。(圖片來源:法務部調查局)









         52 清流雙月刊
   49   50   51   52   53   54   55   56   57   58   59