供應鏈成勒索軟體新破口 企業資安防禦需全面升級
近期傳出一起供應商遭勒索軟體攻擊的事件,駭客組織聲稱成功竊取大量技術資料,內容涉及產品韌體、原始碼與內部開發工具。相關企業已對外說明,事件僅發生於供應商端,未影響自身內部系統運作,亦未波及用戶隱私資料。
儘管核心系統未遭入侵,事件仍突顯「供應鏈攻擊」已成為勒索軟體行動中的主要策略。攻擊者不再直接挑戰資安成熟的大型企業,而是轉向防護較弱的合作夥伴,藉此取得關鍵技術或商業機密,對企業營運與產品安全造成潛在風險。
駭客於暗網兜售資料 凸顯技術外洩風險
據了解,勒索集團於暗網公開部分遭竊資料截圖,並宣稱握有超過 1TB 的內部檔案,內容包含測試中應用程式、韌體檔案及研發相關資料,並開價高額金額對外兜售。目前尚未發現資料涉及客戶或員工個資,但核心技術外流的風險已引發資安圈高度關注。
該勒索組織過往曾鎖定多家國際企業發動攻擊,常見手法包括入侵遠端桌面(RDP)、竊取或購買 VPN 帳密、利用外洩憑證橫向移動,並在成功滲透後,以公開資料作為勒索手段。
供應鏈成為企業資安最脆弱的一環
隨著企業高度仰賴外包、代工與第三方服務,供應商的資安成熟度不一,已成為整體防禦體系中最難控管的環節之一。即使企業本身已部署多層防護,只要供應鏈其中一環遭駭,仍可能導致關鍵技術或商業資訊外洩。
資安專家建議,企業應將資安治理延伸至供應鏈體系,與合作夥伴共同建立防禦標準,並採取以下關鍵措施以降低勒索軟體風險:
- 強化帳號與身分安全
所有遠端存取全面啟用多因子驗證(MFA),定期檢視弱密碼與重複帳密風險。 - 部署 EDR / XDR 進階偵測防護
勒索攻擊在發動前往往伴隨異常登入、內網掃描等跡象,透過端點與跨層偵測,可在初期即發現並阻擋攻擊行為。 - 加固遠端桌面與 VPN 架構
未妥善管理的 RDP 與 VPN 為駭客主要入侵管道,導入 Zero Trust 零信任架構可有效降低橫向移動風險。 - 落實資料加密與權限控管
即使資料遭竊,也能降低實際可被利用的風險與影響範圍。
資安防護不再只是單一企業的責任
此次事件再次提醒企業,資安防禦不僅是內部 IT 團隊的任務,更是一整條供應鏈的共同責任。在勒索攻擊日益頻繁、手法不斷演進的情況下,即便未發生個資外洩,技術資料外流仍可能對產品研發、競爭力與企業信譽造成長遠衝擊。
企業唯有及早佈局端點與供應鏈資安防護,建立可視性與即時應變能力,才能在面對下一波攻擊時,將風險與損失降至最低。
了解更多我們提供的服務
歡迎加入德知士資訊官方 LINE 客服,我們將為您提供進階威脅移除技術支援
Share via:








