Page 52 - 清流雙月刊 NO.39
P. 52
MJIB
2017 年 NotPetya 勒索軟體攻擊烏克蘭的 IT 網路, 丹麥航運巨頭 Maersk 遭勒索軟體 NotPetya 攻擊,
烏克蘭的政府機構、銀行和地鐵系統均受到影響。 嚴重影響船務運作並造成鉅額損失。(Photo Credit:
(圖片來源:路透社/達志影像) kees torn, https://flic.kr/p/oZx7nF)
跨國公司,包括醫療保健、能源和交通運 網路釣魚以獲取對 IT 網路的存取權限,然
輸等領域陷入停頓,估計造成約 100 億美 後轉向 OT 網路,或直接連接到無需用戶
元的損失。 或設備身分驗證的互聯網可存取控制器。
由於這些網路上的安全控制數量有限,攻
攻擊者鎖定工控系統下手, 擊者可以潛伏於 OT 網路數月甚至數年而
企圖竊取企業帳密 不會被發現。
過往攻擊者可能從企業員工的電腦下
勒索軟體攻擊行為與趨勢
手,進而橫向移動,以便更進一步掌控整
個企業網路,但近年來智慧工廠、智慧製 美國、澳洲與英國的網路安全部門觀
造的導入,使得工業控制系統(ICS)與企 察到2021年網路犯罪分子的行為趨勢如下:
業內部網路的界線更加模糊,攻擊者很可
一、 透過網路釣魚、遭竊取之遠端桌面協
能透過工業控制系統作為跳板,進而入侵
定(RDP)憑證或暴力破解以及利用
受害企業。電腦緊急應變小組(Computer
漏洞來存取網路。
Emergency Response Team, CERT)列舉了
攻擊者常見的策略和技術,如透過魚叉式
50 清流雙月刊