俄軍未至、網軍先行 攻擊軟體供應鏈 新型態戰爭更棘手

而近年來,駭客常見的攻擊手法除了瞄準物聯網、IoT設備以外,更擴大目標,針對軟體供應鏈下手,這樣的新型攻擊手法將會使得政府與企業在處理資安事件時更爲棘手。

烏克蘭政府指出,多個政府部門網站以及金融機構遭到大規模DDoS攻擊,懷疑背後黑手就是俄羅斯。資安廠商ESET則發現,除了DDoS攻擊以外,數百臺烏克蘭電腦已被植入資料刪除程式。

事實上,烏克蘭政府與企業對於大型網路攻擊不陌生,2017年勒索病毒NotPetya鎖定烏克蘭發動大規模攻擊,重創烏國企業,隨後又擴散到全球。於子欣表示,網路攻擊一直在上演,但戰火爆發時,資訊戰就成爲實體軍事行動的輔助,目的是要癱瘓人心以及基礎建設通訊,造成民生設施失能後,再搭配網路社羣的認知作戰,更將造成民心浮動。

趨勢科技則表示,DDos攻擊的目的,主要是要中斷或關閉網路、服務或網站。攻擊者利用分散各地的電腦組成的「Botnet傀儡殭屍網路」發出巨量的流量,導致系統無法提供服務。

而以近期最常見的攻擊手法來看,於子欣認爲,最近興起的軟體供應鏈攻擊特別需要留意。這類攻擊透過除了正面攻擊要入侵目標企業或單位以外,也從相關的軟體廠商、委外廠商或合作伙伴下手,只要有更好的資安弱點,都能成爲駭客入侵的管道。

供應鏈攻擊手法,從惡名昭彰的SolarWinds攻擊爲供應鏈攻擊狂潮奠定了基礎,一直到2021年底的「核彈級漏洞」Log4j,讓外界發現,開源庫的單一漏洞即能造成大範圍影響,顯示軟體供應鏈中固有的重大資安風險。

除了地緣政治帶出更加頻繁的網路攻擊以外,趨勢科技也表示,近年疫情衝擊各國經貿活動,加速全球產業供應鏈重組,使企業供應鏈逐漸轉向區域化及多樣化發展,間接使駭客有更多可趁之機。趨勢科技預測,供應鏈將成爲惡意攻擊的主要場域,未來駭客將利用供應鏈信任圈發動攻擊,透過軟體韌體、硬體植入惡意程式,鎖定企業配合的供應商、委外廠商進行大規模攻擊。