回到首頁
個人.家庭.數位化 - 數位之牆



產業動態 Palo Alto Networks:社交工程攻擊日益猖獗
盛思公關 本新聞稿發佈於2025/09/01,由發布之企業承擔內容之立場與責任,與本站無關

社交工程之所以能成功,源於利用人類行為與薄弱的控管,而非技術上的漏洞。我們的數據顯示,以下幾項關鍵模式,是促使社交工程攻擊得逞的主因:

 
■ 發布/輪播新聞稿 新聞稿直達14萬電子報訂戶刊登新聞稿:按此
 
作者: Palo Alto Networks 技術長暨工程副總裁 Michael Sikorski
網路犯罪分子與國家級駭客運用精密社交工程手法,對全球組織發動大規模攻擊
Palo Alto Networks的 Unit 42威脅情報小組近日發布《2025年Unit 42 全球事件回應報告:社交工程專刊》。本報告深入探討過去一年中最常見的初始攻擊手法──社交工程。在這段期間內,超過三分之一的 Unit 42 事件回應案件,都是從社交工程攻擊手法開始的。

報告分析了攻擊者如何透過操弄信任來入侵企業網路,進而造成業務中斷與財務損失。本報告內容結合 Palo Alto Networks 的威脅偵測資料、超過 700 起事件回應案例,以及 Unit 42 的威脅研究成果。

社交工程數據揭示人性弱點如何被駭客利用
根據 Unit 42 的觀察,社交工程是最常見的初始入侵手法,其中網路釣魚(phishing)占了 65% 的社交工程案例。這類攻擊通常鎖定高權限帳號(66%),經常冒充內部人員身分(45%),並使用 回撥(callback)或語音相關技術(23%)。隨著駭客開始運用人工智慧技術,這些手法也愈趨精密難辨。

社交工程之所以能成功,源於利用人類行為與薄弱的控管,而非技術上的漏洞。我們的數據顯示,以下幾項關鍵模式,是促使社交工程攻擊得逞的主因:
● 業務中斷風險高:在社交工程攻擊事件中,有 60% 導致資料外洩,比其他初始入侵手法高出 16 個百分點。其中,商務電子郵件詐騙(BEC)占了約一半,且近 60% 的 BEC 攻擊最終導致資料外洩。
● 新型攻擊手法崛起:雖然釣魚攻擊仍是主流,但有 35% 的社交工程案例採用其他手法,例如 SEO 關鍵字毒化(SEO poisoning)、惡意廣告(malvertising)、簡訊詐騙(smishing)與 MFA 轟炸攻擊(MFA bombing)。攻擊者逐步擴展戰場,不再僅侷限於電子郵件,而是延伸至其他平台與裝置。
● 控管缺口明顯:在所有社交工程案例中,有 13% 發現警示遭忽略、10% 存在過度權限問題,另有 10% 未部署多重身分驗證(MFA)。資安團隊人力不足、疲於應付,常導致忽略或降低對警示的優先處理。

AI 推動社交工程攻擊邁入新世代
人工智慧正在重塑社交工程威脅樣貌。雖然傳統手法依然猖獗,但攻擊者如今已利用 AI 工具來提升 攻擊速度、擬真程度與規模。
Unit 42 在資安事件中觀察到 三種層級的 AI 工具運用方式:
● 自動化工具加速入侵流程。
● 生成式人工智慧(Generative AI)製作擬真人類的內容,用於個人化誘餌、語音克隆及互動適應。
● 自主型人工智慧(Agentic AI)能自動執行多步驟任務,包括跨平台偵察及創建合成身份,用於鎖定目標的攻擊活動。
這代表攻擊手法出現轉變,AI 技術成為傳統社交工程的助力,提升攻擊的規模、速度與靈活度。

社交工程攻擊既能高度鎖定目標,也具備大規模擴散能力
報告中,Unit 42 說明兩種主要的社交工程模式,兩者皆透過模仿可信任行為來繞過防護機制:
高互動式入侵(High-touch compromise)針對特定個人進行即時攻擊。攻擊者會冒充內部員工、利用客服中心漏洞,並在不使用惡意軟體的情況下提升權限。此類攻擊常透過語音誘騙、現場情境設計及竊取身分資料執行,典型案例包括「Muddled Libra」及多起國家級攻擊行動。這些「白手套」攻擊高度客製化,運用客服冒充、語音偽裝及技術性偵察,達成深度入侵、擴大系統控制權限,並提高金錢獲利的可能性。

大規模欺騙攻擊則涵蓋類似 ClickFix 的活動、SEO 毒化、假冒瀏覽器提示以及結合多種誘餌,誘使使用者在多種裝置和平台上主動觸發入侵。大規模的 ClickFix 活動會透過虛假的系統提示和 CAPTCHA 測試,誘騙使用者執行惡意軟體。我們在醫療、零售及政府部門均觀察到此類攻擊,常導致大量帳號憑證外洩及營運中斷。

組織如何成為社交工程的「低垂果實」
社交工程攻擊屢見不鮮,主因在於過度授權的存取權限、行為監控盲點,以及對人工作業流程中用戶信任的缺乏驗證。攻擊者透過模仿日常操作,利用身分系統、客服流程與快速審核機制來鑽漏洞。為了對抗此威脅,資安主管必須超越單純的用戶教育,將社交工程視為系統性風險,並採取以下措施:
● 推行行為分析與身分威脅偵測與應變(ITDR),主動偵測憑證濫用行為。
● 強化身分復原流程的安全性,並落實條件式存取控制。
● 擴大零信任原則的適用範圍,涵蓋使用者,而非僅限於網路邊界。

隨著科技演進,攻擊者持續利用人性信任與工作效率弱點。信任、驗證與防禦的本質也在改變。
本報告反映過去一年來的趨勢與攻擊手法創新,透過脈絡化這些發現,資安主管能夠調整防禦策略,保障營運持續性,並在不斷變化的威脅環境中保持優勢。

想深入了解這些不斷演進的攻擊手法與 Unit 42 的完整分析,請點此下載完整報告。
如欲瞭解 Unit 42 如何協助您的組織強化防禦,歡迎造訪我們的官網。

關於 Palo Alto Networks
Palo Alto Networks (納斯達克股票代碼:PANW)作為全球AI網路安全領導者,致力於透過持續創新,守護數位時代的生活與發展。受到全球超過70,000家企業和組織的信賴,Palo Alto Networks提供涵蓋網路、雲端、安全營運與人工智慧領域的全方位AI驅動資安解決方案,並結合Unit 42的威脅情報與專業團隊,全面強化防護能力。Palo Alto Networks專注推動資安平台化策略,協助企業在大規模運作中簡化安全管理,讓資安成為驅動創新的關鍵動能。

Palo Alto Networks、Palo Alto Networks標誌、Cortex、Cortex Cloud 和 Unit 42是 Palo Alto Networks Inc. 在美國和世界各地司法管轄區的商標。此處使用或提及的所有其他商標、商號或服務標誌均屬於其各自擁有者。本文或其他新聞稿、公開聲明中提及的尚未發行服務或尚未普遍提供給客戶的功能,尚未正式上線,也可能延後發佈或根本不會推出。客戶應根據目前已普遍提供的產品與功能做出購買決策。

- 新聞稿有效日期,至2025/10/01為止


聯絡人 :盛思
聯絡電話:0952-669-609
電子郵件:tech2@shangs.com.tw

上一篇:日清食品公佈2025年中期業績
下一篇:中華民國新聞記者協會第六屆理事長改選 林博洲接任展開媒體新局



 
搜尋本站


最新科技評論

我在中國工作的日子(十四)阿里巴巴敢給股票 - 2023/07/02

我在中國工作的日子(十三)上億會員怎麼管理 - 2023/06/25

我在中國工作的日子(十二)最好的公司支付寶 - 2023/06/18

我在中國工作的日子(十一)兩個女人一個男人 - 2023/06/11

我在中國工作的日子(十)千團大戰影音帶貨 - 2023/06/04

我在中國工作的日子(九)電視購物轉型電商 - 2023/05/28

我在中國工作的日子(八)那些從台灣來的人 - 2023/05/21

我在中國工作的日子(七)嘉丰資本擦身而過 - 2023/05/14

我在中國工作的日子(六)跟阿福有關的人們 - 2023/05/07

■ 訂閱每日更新產業動態
RSS
RSS

當月產業動態

Information

 

 


個人.家庭.數位化 - 數位之牆

欲引用本站圖文,請先取得授權。本站保留一切權利 ©Copyright 2023, DigitalWall.COM. All Rights Reserved.
Question ? Please mail to service@digitalwall.com

歡迎與本站連結!