資訊中心管理
從應用程式安全到全面資安 企業如何因應新型態威脅?
前往目錄
在數位轉型的浪潮下,應用程式安全已逐漸成為企業營運不可或缺的一環。然而,除了強化應用程式本身的防護,企業整體資安意識同樣重要。駭客攻擊的突破點往往不僅限於技術漏洞,也來自於使用者行為、內部政策與整體安全文化的缺失。

叡揚資訊系統直屬事業處處長 何玉雲

在數位轉型的浪潮下,應用程式安全已逐漸成為企業營運不可或缺的一 環。然而,除了強化應用程式本身的防護,企業整體資安意識同樣重要。駭客攻擊的突破點往往不僅限於技術漏洞,也來自於使用者行為、內部政策與整體安全文化的缺失。當企業在開發與部署過程中內建安全機制時,攻擊者可能透過社交工程、帳號竊取與供應鏈攻擊等手法,直接鎖定人員與組織結構進行滲透。

因此,企業的資安策略必須涵蓋「系統防護」與「全面零信任管理」,確保即使攻擊者繞過技術防線,仍無法輕易獲取關鍵資源。在這樣的背景下,「零信任架構(Zero Trust Architecture)」成為企業應對現代威脅的核心策略。零信任的理念建立在「不預設信任」的原則之上,強調所有存取行為都必須經過嚴格驗證與持續監控,無論來自內部或外部。

台灣國家資通安全研究院(資安院)對零信任的詮釋,可供企業參考與導入。 資安院提出的零信任三大核心機制包含 「身分鑑別」、「設備鑑別」與「信任推斷」,並強調透過多因子驗證、裝置健康狀態評估與行為分析等手段,建立一套動態、全面的安全防護機制。這些指引有助企業逐步落實零信任架構,提升整體資安韌性。

新型態攻擊 挑戰傳統資安思維

近期,CrazyHunter 的攻擊行動再次凸顯了現代資安威脅的本質。這個駭客組織透過多層次的攻擊手法,針對企業與政府機構發動滲透行動。他們不僅利用零時差漏洞(ZeroDay Exploits)攻破防護機制,還結合社交工程與橫向移動(Lateral Movement)技術,逐步滲透至關鍵系統。CrazyHunter 主要採取以下攻擊手法:

1. 社交工程與帳號竊取

透過釣魚郵件、虛假登入頁面等手法,誘導企業員工輸入憑證,進而取得初始存取權限。

2. 橫向移動與權限提升

利用竊取的帳戶或被攻陷的端點,在內部網路內橫向移動,並尋找可提升權限的漏洞,以取得更高級別的存取權限。

3. 惡意軟體與後門

一旦成功入侵,攻擊者會植入惡意程式,以便長期維持存取權限,並在適當時機發動進一步攻擊。

這類攻擊模式突顯了一個關鍵問題,傳統的邊界防禦已無法有效阻擋新型攻擊。當企業仍然依賴「內部可信」的觀念時,攻擊者已經透過帳號竊取、社交工程等方式輕易突破內部防線。因此,企業必須轉向更嚴密且動態的安全架構。

零信任架構:打破內外之分,確保動態安全防護

零信任架構的核心概念是「永不信任,持續驗證」(Never Trust, Always Verify)。相較於傳統的資安模型,零信任不再假設內部網路是安全的,而是要求所有存取請求都經過身份驗證與風險評估。零信任的主要重點包括:

1. 最小權限原則(Least Privilege Access)

確保每個使用者、裝置與應用程式僅能存取其工作所需的最小範圍,降低攻擊面。

2. 持續身份驗證(Continuous Authentication)

不僅在登入時驗證身份,還要根據行為模式進行動態監控,確保存取行為符合正常操作。

然而,零信任的落實不僅是技術實施, 更需要有效的風險評估機制,以動態調整存取策略,這正是「信任推斷(Trust Inference)」概念的重要性所在。

信任推斷:AI 驅動的智能風險評估機制

信任推斷 : AI 驅動的智能風險評估機制

在零信任環境下,企業需要持續評估每 一次存取請求的風險,而信任推斷則透 過 AI 與行為分析技術,使這一過程更加 智慧化。

信任推斷的核心在於動態評估用戶的 行為模式,並根據異常情況自動調整 存取權限。企業可透過 EDR、NDR 與 Syslog 取得日誌資訊,並集中於 SIEM 平台,以進行裝置存取權限的動態評估。例如:

• 若某裝置透過 NDR 偵測到短時間內嘗試存取大量敏感數據,則可暫時降低該裝置的權限,甚至封鎖存取。

• 若某裝置透過 EDR 持續監測行為資料,並透過機器學習識別異常模式(如異常工作時間存取、非典型程序行為等),系統能夠自動發出警報,並觸發對應的存取調整機制。

這樣的機制使企業能夠在不影響業務運行的前提下,根據實際風險動態調整存取政策,提升整體安全性。

結論:企業如何強化資安韌性?

除了強化應用程式安全以減少漏洞發生,CrazyHunter 的攻擊行動證明,現代企業若仍依賴傳統的邊界防禦思維,將難以應對複雜且持續演變的資安威脅。因此,企業應採取以下關鍵行動,以提升資安韌性:

1. 全面導入零信任架構

確保所有存取行為都經過嚴格驗證,避免單點失守導致整體資安防線崩潰。

2. 建立智能化風險評估機制

透過 SIEM 平台整合 EDR、NDR 與 Syslog 日誌,建立動態風險評分機制,並利用信任推斷技術,根據實時風險動態調整存取權限,提升防護精準度。

3. 加強資安意識與內部政策

確保員工理解社交工程、帳號安全與供應鏈攻擊的風險,從人員層面減少攻擊成功的機會。

未來,資安將不再只是技術問題,而是 企業競爭力的一部分。唯有透過零信任與信任推斷,企業才能在面對不斷變化的攻擊手法時,保持穩健的資安防護能力。