根據2025年11月9日~11月15日間媒體報導資料,及台灣應用軟件每天發行的資訊安全日報, 整理出以下幾個資訊安全威脅情資,提供組織評估分析組織內部的管理、技術架構、系統設定維護等之參考。台灣應用軟件公司網頁上僅整理有限的風險情境資料,實作上風險情境分析,需要考慮更多的影響因素,本週略微簡化風險情境分析,提供讀者應用適切的風險評估方法之參考:
威脅情資-251121
情資名稱:IoT/OT 裝置未治理導致工業環境暴露風險。
情資說明:隨著工業環境中大量導入物聯網(IoT)與操作技術(OT)裝置(含智慧感測器、邊緣裝置、機器人系統、連網製造設備、5G/eSIM 連網模組等),但許多裝置仍為 未受適當配置、未納入資產盤點、缺乏安全治理。攻擊者因此可透過這些薄弱環節進入製造/能源運營網路。
影響產品:製造業與能源業的 OT/IoT 平台、工業控制系統(ICS/SCADA)、邊緣裝置管理模組、eSIM/SIM 控制系統。
風險評估:潛在未受控裝置可能存取或監聽工業控制資料、敏感機密;風險等級:高風險。
風險影響:未治理的 IoT/OT 裝置成為攻擊入口,攻擊者可透過橫向移動深入網路。
應對措施:持續資產盤點與發現:掃描工業端(IoT/OT/邊緣裝置)資產,包含連網模組、傳感器、路由器、eSIM 裝置。
威脅情資-251122
情資名稱:開放權重 AI 模型(Open-Weight LLM)長對話操控風險。
情資說明:當組織使用或部署開放權重(open-weight)大型語言模型作為聊天機器人、AI 代理人或內部支援工具時,攻擊者可能透過「多輪對話」技術(multi-turn prompts)逐步操控模型,繞過其安全與內容過濾機制。
影響產品:開放權重大型語言模型(Open-Weight LLM)平台。
風險評估:模型可能被誘導生成有害輸出(如惡意程式碼、錯誤決策建議)並影響系統運作或資料準確性;風險等級:高風險。
風險影響:模型作為內部服務或客戶面工具時,攻擊者可「多輪引導」繞過安全控制,導致機密資料洩漏、惡意代碼生成、決策流程被破壞。
應對措施:在選擇使用開放權重模型時,強調對齊/安全導向 模型版本,評估其對「多輪對話攻擊」的抵抗能力。
威脅情資-251123
情資名稱:開發工具擴充功能惡意勒索軟體滲透風險。
情資說明:開發者經常從官方或第三方擴充功能市場下載工具以提升生產力,然而在 Visual Studio Code(VS Code)擴充功能市場中,研究人員發現一個名為 “susvsex” 的惡意擴充功能,明確地宣稱其能力為「自動壓縮、上傳、加密檔案」,並且透過 GitHub 私有 C2 伺服器控制。
影響產品:開發者使用的 IDE 與擴充管理系統(如 VS Code 及其 Marketplace)。
風險評估:惡意擴充功能可讀取或上傳開發者工作站中的敏感資訊(如 API 金鑰、原始碼、配置檔)。
風險影響:開發工作站或團隊環境若遭惡意擴充功能滲透,可能導致整個原始碼庫被加密或外洩,進而造成開發停擺、延誤產品上線或交付。
應對措施:建立擴充功能審核流程:開發者及管理團隊在安裝任何 IDE 擴充功能前,應評估擴充製作者、下載量、評價、所需權限、更新頻率,並限制來自非信任來源的擴充。
威脅情資-251124
情資名稱:針對 Microsoft 365 的「釣魚入口‐轉向平台」風險。
情資說明:企業或組織中大量使用 Microsoft 365 帳號/雲端服務,但存在「員工點擊看似合法郵件」的場景。攻擊者使用 Quantum Route Redirect 這種釣魚即服務(Phishing-as-a-Service,PhaaS)平台,透過數千個預建釣魚域名、自動流量分流與偵測機器人/人類訪客機制,使郵件安全掃描系統無法偵測真實使用者所連結到的釣魚頁面。從而攻陷 Microsoft 365 帳號,取得組織內部雲端權限。
影響產品:Microsoft 365 帳號管理與身份存取系統(Azure AD/Entra ID)。
風險評估:攻擊者可能變更帳戶設定、刪除/修改文件、設定後門;風險等級:高風險。
風險影響:憑證盜用使攻擊者取得組織內部雲端環境的存取,進而進行資料外洩、內部文件竊取、商業機密曝光。。
應對措施:強化 Microsoft 365 帳號治理:確保 MFA 全面啟用、強化密碼政策、實施條件式存取(Conditional Access)+風險登入偵測。
威脅情資-251125
情資名稱:防火牆/邊界安全設備零日漏洞被惡意利用風險。
情資說明:組織中部署了 Cisco ASA/Firepower 系列防火牆及其相關邊界安全設備,但部分設備尚未完成正確版本的補丁更新。攻擊者針對兩項關鍵漏洞(CVE‑2025‑20333:未經驗證的遠端程式碼執行 (RCE)/CVE‑2025‑20362:權限提升)進行主動利用。
影響產品:Cisco Secure Firewall Adaptive Security Appliance (ASA) 系列裝置。
風險評估:裝置被控制後,攻擊者可能存取內網資源、監聽流量、竊取敏感資料;風險等級:高風險。
風險影響:防火牆或邊界設備若被攻陷,組織的「最後一道防線」將失效,攻擊者可自由進出內部網路。。
應對措施:立即補丁更新:依 CISA 緊急指令立即將所有 ASA/Firepower 裝置更新到廠商建議的最低安全版本。
根據風險情境分析,評估您的組織內部的管理與技術架構,採取強化措施。