Academy Central
----
Weather
  1. 美國在台協會(AIT)代表演說:網路安全戰略與韌性

這場演說強調網路安全不再僅是 IT 問題,而是影響社會各個層面的戰略要務

  • 公私部門合作: 代表感謝台灣合作夥伴與 IT Home 舉辦此次貿易盛會,並指出政府高層的參與反映了對資安的全面重視。由於威脅演變迅速且複雜,沒有任何政府能單獨應對,因此公私協作至關重要。
  • 關鍵基礎設施與供應鏈: 美國作為台灣的信任夥伴,致力於協助保護關鍵基礎設施、確保半導體供應鏈安全,並加強數位未來的韌性。
  • 政策推動: AIT 支持數位發展部推動**網路安全成熟度模型認證(CMMC)**架構,以強化台灣國防相關生態系統的資安準備。
  • 法規改革: AIT 肯定台灣修訂《個人資料保護法》,提高對未履行個資安全義務企業的罰則。這傳遞了一個明確訊息:資安是公司治理與國家韌性的核心要素,需要監管機構與執行長的持續關注與資源投入。
  1. 趨勢科技(Trend AI)Ryan Flores:AI 時代的網路犯罪新模式

Ryan Flores 回顧了九年前提及的商業電子郵件詐騙(BEC),並指出生成式 AI 出現後威脅景觀的劇烈變化。

  • 生成式 AI 的濫用: 自 ChatGPT 發布以來,垃圾郵件增加了 1000%,因為生成大量文本變得極其簡單。研究預測,到今年年底,90% 的線上內容將由 AI 生成。
  • 自動化詐騙流程: 攻擊者利用 AI 生成虛假評論、偏見訊息(如俄羅斯的影響力作戰)以及虛擬產品。研究團隊僅花費 20 美元,就能利用免費工具在兩天內自動化生成虛假產品評論影片。
  • 北韓的「遠端虛假 IT 員工」: 北韓派遣技術嫻熟的公民,利用 LinkedIn 和 GitHub 上的公開資訊偽造身分,應徵遠端工作。面試時,他們使用 Deepfake 工具即時換臉,並請 AI 輔助回答文化情境問題。一旦受僱,他們會變成內部威脅,進行橫向移動、勒索雇主或竊取技術回傳政府。
  • AI 驅動的惡意軟體: 俄羅斯駭客組織 Fancy Bear 開發了內嵌大型語言模型(Quen)的惡意軟體,能自動根據指令搜尋特定檔案並執行程式碼,甚至能根據作業系統調整指令。
  • 對 AI 的攻擊: AI 技術堆棧本身也存在漏洞。2018 年僅有 17 個相關漏洞,到去年已增加至 2,130 個。此外,**提示注入(Prompt Injection)**可能導致支持系統的資料庫被加密。
  • 防禦策略: 資安產業利用 AI 進行日誌翻譯與優先級排序,並透過 KOSAI 等聯盟制訂安全標準。趨勢科技也與 Anthropic 合作,透過網路安全驗證計畫,在不設防護欄的情況下合法使用 Claude 模型進行防禦研究。
  1. Mastercard 代表:金融視角的資安與加密貨幣威脅

演說者透過方向判別的互動引出資安挑戰的多元性,並強調這是一場永無止盡的貓捉老鼠遊戲。

  • 重大趨勢: 2025 年的主要威脅包括 AI 尖端模型、勒索軟體以及國家級組織(如俄羅斯 APT)的攻擊。
  • 詐騙損失與追蹤: 2025 年全球因詐騙損失約 1.4 兆美元,但僅有 2% 能被追回。**加密貨幣(特別是 USDT)**已成為洗錢的核心,其每日交易量高達 1,500 億至 4,000 億美元,遠超傳統金融系統的監控限制。
  • 風險量化管理: Mastercard 在內部利用資安風險量化工具,將潛在損失轉化為財務金額,以便管理層優先處理高風險議題。
  • 供應鏈管理: 對於數萬家供應商,他們使用持續掃描工具(如 RiskRecon)對網際網路服務進行評分,並重點監控低分供應商。
  1. CrowdStrike 代表 Joyce:前線事件響應的教訓

Joyce 分享了從眾多資安事件中總結的實戰觀察,指出許多基礎問題依然存在。

  • 未修補系統與單因子認證: **未修補的系統(如舊型 VPN 設備)**仍是攻擊者的首選目標。此外,高達八成的案例是因為 VPN 僅使用單因子認證(SFA),一旦被攻破,攻擊者就能偽裝成合法用戶操作。
  • 日誌(Logs)缺失: 在調查中,常見問題是缺乏日誌、日誌未上傳至雲端或儲存在已被攻破的本地設備中,這嚴重阻礙了調查進度並增加成本。
  • 邊界轉移: 隨著雲端運算與 SaaS 的普及,防火牆不再是萬靈丹。身分(Identity)已成為新的防禦防線
  • AI 加速攻擊步調: 攻擊者利用 AI 快速編寫惡意程式、進行社交工程詐騙(仿效特定語氣),原本需要幾天的攻擊過程現在只需幾分鐘。
  • 危險的假設: 企業常誤認為單一終端或低權限帳號被入侵不具威脅。然而,任何立足點都可能導致橫向移動,而低權限入侵僅是延緩了攻擊達標的速度而已。
  • 防禦建議: 應將 EDR 視為標配,並優先投資於身分威脅防護(ITP)****紅隊演練與兵棋推演以驗證控制措施的有效性。
  1. HP/HPE 代表:AI 驅動的零信任網路

演說重點在於如何結合網路(Networking)與資安(Security),建立主動式防禦體系。

  • 影子 IT 與 AI: 現代企業面臨 Shadow IT 以及新興的 Shadow AI 挑戰,傳統的堡壘式防火牆已無法應對 BYOD 和物聯網(IoT)帶來的風險。

  • 零信任網路架構: 透過 NISD 框架,從識別(Identify)、保護(Protect)、監測(Monitoring)到回應(Enforcement)與復原(Recovery)進行全方位防禦。

  • 識別與行為分析: 利用 AI 和遙測技術(Telemetry)深入分析網路上的每個設備行為。例如,若發現 CCTV 攝影機嘗試存取 Netflix,系統會自動發出警告。

  • 微切分(Micro-segmentation): 推動基於角色的策略管理,取代複雜的 VLAN 設定。無論是校園、分支機構或資料中心,都能落實層級 7 的防火牆控制。

  • 高效能與安全復原: 他們推出了具備 1.4 Tbps 吞吐量的 1U 防火牆,並應用 AI 進行零日威脅偵測。針對勒索軟體攻擊,強調復原時間目標(RTO)****復原點目標(RPO),其 Zerto 備援方案可實現 5 秒鐘的 RPO 和 10 分鐘內的復原

    __

技術細節與戰略建議:

1. 美國在台協會(AIT)代表:網路安全與戰略韌性

  • 資安的戰略地位: 網路安全已不再僅僅是 IT 問題,而是影響從小型企業到大型政府機構等各個層面的戰略要務。在高度互聯的世界中,數位韌性直接關係到經濟、關鍵基礎設施甚至民主制度的運作。
  • 公私部門協作: 由於網路威脅演變迅速且日益複雜,沒有任何政府或經濟體能單獨應對,因此公私部門的合作對於強化社會韌性至關重要。
  • 關鍵基礎設施與供應鏈: 美國作為台灣的信任夥伴,致力於協助守護關鍵基礎設施、確保半導體供應鏈安全,並在數位未來中加強合作。
  • 政策與法規支持: AIT 支持數位發展部推動**網路安全成熟度模型認證(CMMC)**架構,以提升台灣國防相關生態系統的資安準備。此外,代表也肯定台灣修訂《個人資料保護法》,透過提高處罰來加強企業對數據安全的重視。
  • 公司治理的核心: 資安不應被視為非營利功能而忽視,它需要監管機構與執行長的持續關注與資源投入,並視為公司治理與國家韌性的核心。

2. 趨勢科技 Ryan Flores:AI 時代的犯罪新模式

  • AI 驅動的垃圾訊息與詐騙: 自 ChatGPT 發布以來,垃圾郵件增加了 1000%,研究預測到今年年底,90% 的線上內容將由 AI 生成。
  • 自動化詐騙流程: 攻擊者利用 AI 大量產出虛假評論、誤導性敘事(如俄羅斯的影響力作戰)以及虛假產品視訊。研究人員僅花費 20 美元,即可在兩天內自動化生成專業的虛假產品評論與 AI 人員視訊。
  • 北韓的虛假 IT 員工: 北韓利用技術嫻熟的公民,透過 LinkedIn 和 GitHub 獲取資訊並偽造身分應徵遠端工作。面試時,他們使用 Deepfake 工具換臉,並利用 AI 輔助回答文化情境問題以防洩底。一旦受僱,這些員工會成為內部威脅,進行勒索或將商業機密傳回北韓政府。
  • LLM 驅動的惡意軟體: 俄羅斯駭客組織 Fancy Bear 開發了內嵌 Quen 大型語言模型的惡意軟體,能自動搜尋特定檔案並執行 exfiltration 命令,且具備**跨作業系統(OS independent)**的適應能力。
  • 針對 AI 的攻擊: AI 相關漏洞從 2018 年的 17 個激增至去年的 2,130 個。**提示注入(Prompt Injection)**可能導致 AI 系統在處理支援服務請求時,意外將資料庫內容加密。

3. Mastercard 代表:金融風險與加密貨幣威脅

  • 金融犯罪規模: 2025 年全球因詐騙損失約 1.4 兆美元,其中僅有 2% 能夠被成功追回。
  • 加密貨幣與洗錢: 加密貨幣(特別是 USDT)已成為犯罪資金轉換的核心,每日交易量高達 1,500 億至 4,000 億美元,遠超傳統金融系統的單筆 5,000 美元監控限制。
  • 風險量化管理: 內部利用資安風險量化工具(Cyber Risk Quantify),將潛在損失轉化為具體的財務金額,以便管理層根據預期損失優先處理高風險議題。
  • 供應鏈評分: 面對數萬家供應商,Mastercard 利用持續掃描工具(RiskRecon)對供應商的網際網路門戶進行評分,並重點監測低分(高風險)的合作夥伴。

4. CrowdStrike Joyce:前線事件響應的實戰觀察

  • 基礎防禦缺失: **未修補的系統(如舊型 VPN)**仍是攻擊者的首選目標,且 80% 的案例涉及 VPN 僅使用單因子認證(SFA)。
  • 身分是新邊界: 隨著雲端與 SaaS 普及,傳統防火牆不再能提供完整保護,**「身分(Identity)」**已成為最後一道防禦線。
  • 日誌的重要性: 調查中最常見的障礙是缺乏日誌、日誌未上傳至雲端,或儲存在已遭攻破的本地設備中,這會將兩小時的調查延長至兩週。
  • AI 加速攻擊: 攻擊者利用 AI 編寫惡意軟體或進行針對性的社交工程,使原本需要幾天的攻擊過程縮短至數分鐘。
  • 危險的假設: 企業常誤以為單一端點或低權限帳號被入侵並不危險。事實上,任何立足點都可能導致橫向移動,而低權限入侵僅是延緩了攻擊達標的速度。
  • 建議措施: 企業應將 EDR 視為標準配備,並投資於身分威脅防護(ITP)與 24/7 的管理式偵測與響應(MDR)服務,同時透過紅隊演練與兵棋推演驗證防禦有效性。

5. HP/HPE Gen Tang:AI 驅動的零信任網路

  • 影子 AI 與 IT: 企業面臨 Shadow IT 與新興的 Shadow AI 挑戰,傳統的堡壘式防線已難以應對 BYOD 和 IoT 帶來的風險。
  • 行為分析與識別: 利用 AI 進行遙測(Telemetry)分析,識別網路上的每個設備行為。例如,若發現 CCTV 攝影機嘗試連接 Netflix,系統會自動發出異常警告。
  • 微切分(Micro-segmentation): 推動基於角色的策略管理,取代複雜的 VLAN 設定,在接觸網路的第一時間即落實層級 7 的防火牆控制。
  • SSE 與遠端安全: 透過 ZTNA 提供無需內部 IP 的安全連接,保護遠端員工存取 SaaS 應用程式,並透過 CASB 防止敏感資料外洩。
  • 高效能復原: 針對勒索軟體威脅,強調復原點目標(RPO)。其 Zerto 方案可實現 5 秒鐘的 RPO,並在 10 分鐘內完成系統復原。