Page 52 - 清流雙月刊 NO.39
P. 52

MJIB











































             2017 年 NotPetya 勒索軟體攻擊烏克蘭的 IT 網路,                   丹麥航運巨頭 Maersk 遭勒索軟體 NotPetya 攻擊,
             烏克蘭的政府機構、銀行和地鐵系統均受到影響。                              嚴重影響船務運作並造成鉅額損失。(Photo Credit:
             (圖片來源:路透社/達志影像)                                     kees torn, https://flic.kr/p/oZx7nF)



            跨國公司,包括醫療保健、能源和交通運                                  網路釣魚以獲取對 IT 網路的存取權限,然
            輸等領域陷入停頓,估計造成約 100 億美                               後轉向 OT 網路,或直接連接到無需用戶

            元的損失。                                               或設備身分驗證的互聯網可存取控制器。
                                                                由於這些網路上的安全控制數量有限,攻

               攻擊者鎖定工控系統下手,                                     擊者可以潛伏於 OT 網路數月甚至數年而
               企圖竊取企業帳密                                         不會被發現。


                 過往攻擊者可能從企業員工的電腦下
                                                                  勒索軟體攻擊行為與趨勢
            手,進而橫向移動,以便更進一步掌控整
            個企業網路,但近年來智慧工廠、智慧製                                       美國、澳洲與英國的網路安全部門觀

            造的導入,使得工業控制系統(ICS)與企                                察到2021年網路犯罪分子的行為趨勢如下:
            業內部網路的界線更加模糊,攻擊者很可
                                                                一、 透過網路釣魚、遭竊取之遠端桌面協
            能透過工業控制系統作為跳板,進而入侵
                                                                     定(RDP)憑證或暴力破解以及利用
            受害企業。電腦緊急應變小組(Computer
                                                                     漏洞來存取網路。
            Emergency Response Team, CERT)列舉了
            攻擊者常見的策略和技術,如透過魚叉式








         50 清流雙月刊
   47   48   49   50   51   52   53   54   55   56   57