偷運算資源 挖礦程式大舉入侵台灣
數位轉型浪潮下,衍生出許多新型態威脅與層出不窮的網路攻擊事件,Check Point表示,上半年加密貨幣挖礦程式與行動惡意軟體攻擊就占網路攻擊類別的58%,其中又以加密貨幣挖礦程式攻擊最為活躍,而台灣挖礦惡意程式入侵的狀況相當嚴重,高於全球的影響程度,甚至PDF閱讀器也成為駭客侵入系統的工具。
Check Point亞太暨中東非洲區技術總監Gary Gardiner表示,上半年加密貨幣挖礦程式與行動惡意軟體攻擊就占網路攻擊類別的58%,其中又以加密貨幣挖礦程式攻擊最為活躍,顯見挖礦熱潮已成了威脅者下手的新興目標。
Check Point表示,挖礦惡意程式入侵台灣的狀況很嚴重,以挖礦惡意程式 Coinhive為例,台灣被影響的程度有34%,全球則只有19%。這類型的挖礦惡意程式不必真的入侵檔案,只要在瀏覽器端執行網站上的挖礦程式碼,就能運用電腦運算資源幫忙運算挖礦。
Gary Gardiner說,行動裝置感染惡意軟體雖已司空見慣,但近期案例顯示威脅者已經入侵至行動裝置的供應鏈中,讓惡意軟體能預先安裝於行動裝置,例如行動殭屍網路RottenSys透過喬裝成系統Wi-Fi應用程式,已感染全球數百萬支Android裝置。
Check Point表示,許多駭客會利用公司未及時修補的時間差,將含有惡意程式碼的 PDF 檔案散布出去,亂槍打鳥的方式,只要剛好遇到就能夠侵入系統,這種方式就排名在全球侵入系統程式中排名第五名,而在台灣,PDF檔案在是惡意程式採用檔案格式排第一名。
Check Point認為,傳統安全技術只具備偵測功能,已無法有效抵擋新世代網路威脅的入侵,第五代網路安全技術必須包含三大核心能力─即時威脅防禦、威脅情資共享、先進的全方位安全防護,以保護所有網路、伺服器、雲端、終端設備及移動裝置。
Check Point 台灣區總經理劉基章說。現今新型態進階持續性威脅(APT)能輕易躲避傳統端點安全防護機制的弱點,來滲透及感染組織系統,一旦達成目的,駭客就能利用橫向通訊穿越網路,入侵其他裝置並竊取企業內部機密資料與資源。基於人工智慧的技術,不能單只檢查隔離元素,而是能進一步透過企業的使用軌跡提取數千的參數進行分析,提升2倍的檢測精準度,並降低10倍的誤報率,實現真正的預防病毒。