Skip to content

四個簡單步驟即可使用 Cloudbric 託管規則的 AWS WAF(舊控制台版本和新控制台版本)

四個步驟完成 AWS WAF 的 Cloudbric 受管規則部署

只需幾分鐘,即可保護您的 AWS 應用程式。Cloudbric 為 AWS WAF 設計的受管規則,將企業級的威脅情報濃縮成簡單的一鍵式部署。本指南將向您展示如何在不編寫程式碼或安排停機時間的情況下,為您的應用程式添加經實戰驗證的安全邏輯。

為何要在 AWS WAF 之上添加 Cloudbric?

雖然 AWS WAF 提供了一個強大的基礎框架,但其真正的防護效果取決於您所應用的規則品質。Cloudbric 將精心策劃的規則群組,讓您可以:

  • 加速部署:在五分鐘內啟動全面的安全策略。
  • 領先威脅一步:每日規則更新,追蹤最新的 CVE 漏洞和攻擊模式。
  • 減少誤報:利用機器學習輔助的特徵碼,大幅減少雜訊和干擾。
  • 按用量計費:依每個 Web ACL 訂閱所需的規則群組,無長期合約綁定。

設定概覽

在開始之前,請確保您擁有:

  • 一個 AWS 帳戶:已啟用 AWS WAF 並具備必要的 IAM 權限(例如 wafv2:*)。
  • 一個目標資源:您希望保護的 CloudFront 發行版、應用程式負載平衡器(ALB)、API 閘道或其他支援的 AWS 服務。
  • Cloudbric 訂閱:如果您是新用戶,AWS 將在設定過程中直接提示您透過 AWS Marketplace 訂閱 —— 無需離開主控台。

部署 Cloudbric 規則:逐步指南

本指南使用現代化的 AWS WAF 主控台工作流程。

步驟 1:導覽至 AWS WAF 並建立 Web ACL

從 AWS 管理主控台,前往 WAF & Shield。在左側導覽窗格中,點擊 Web ACLs,然後點擊 Create web ACL。Web 存取控制清單(Web ACL)是一組規則,能對到達您應用程式的網路流量進行精細控制。

步驟 2:描述 Web ACL 並關聯資源

命名您的 Web ACL 並提供可選的描述。

選擇您想保護的 AWS 資源(例如,您的 CloudFront 發行版或 ALB)。點擊 Next。

步驟 3:添加 Cloudbric 的受管規則

這是整合 Cloudbric 安全情報的關鍵步驟。

  1. 在 “Add rules and rule groups” 畫面上,點擊 Add rules 下拉選單,並選擇 Add managed rule groups
  2. 向下滾動到 AWS Marketplace managed rule groups 區塊。
  3. 展開 Cloudbric Corp. 供應商列表,查看所有可用的規則群組。
  4. 找到您需要的規則群組(例如,OWASP Top 10 Rule Set),並切換 Add to web ACL 開關。

首次訂閱提示: 如果您之前未曾訂閱,系統將會彈出提示。請點擊 “Subscribe in AWS Marketplace”,接受條款,然後返回 WAF 主控台。此時,該開關將變為啟用狀態。

添加後,該規則群組及其相關的 WCU (Web ACL 容量單位) 成本將出現在您的列表中。若要添加其他 Cloudbric 規則群組,請重複此操作。完成後點擊 Next。

步驟 4:設定規則優先級、檢視並建立

如果您添加了多個規則,請設定規則優先級。預設情況下,您新增的規則群組將最後被評估。

檢視您的設定,確保所有配置均正確無誤。

點擊 Create web ACL。部署過程通常需要約 60-90 秒。

部署成功後,您會看到一個成功橫幅,確認您的 AWS 資源現已受到這個包含 Cloudbric 受管規則的新 Web ACL 保護。


您的安全工具包:Cloudbric 規則庫

根據您的具體需求選擇合適的防護。以下是 Cloudbric 可用規則群組的詳細說明、用途及其容量成本。

規則群組 為您提供的功能 適用時機
API 防護 透過結構描述和速率檢查,防禦 OWASP API 安全十大風險(如注入、驗證失效、資料過度暴露等)。 任何面向公眾或合作夥伴的 REST/GraphQL API,特別是金融科技、SaaS 或行動應用後端。
匿名 IP 防護 偵測並攔截來自 VPN、代理伺服器、Tor 出口節點和其他匿名化服務的流量,以防止詐欺行為。 阻止詐欺集團、價格爬蟲和基於地理位置的濫用行為,而不會阻擋合法用戶。
機器人防護 使用基於行為和特徵碼的過濾器,攔截憑證填充、盜刷、庫存囤積和 SEO 垃圾訊息等攻擊。 電子商務結帳頁面、票務網站和遊戲登入頁面等任何受機器人流量損害的業務場景。
惡意 IP 信譽 攔截來自一個即時更新、包含超過 70 萬個與惡意軟體、垃圾郵件、DDoS 和 C2 伺服器相關的 IP 饋送。 對於任何企業來說,這是一個能以極低成本立即減少攻擊面的快速有效方法。
OWASP Top 10 提供針對最關鍵 Web 應用程式安全風險(如 SQLi、XSS、路徑遍歷等)的廣泛防護。 每個新網站和應用程式上線前必備的基礎安全防護。
Tor IP 偵測 專門標記並攔截來自 Tor 出口節點的流量,切斷高風險、高匿名的攻擊途徑。 銀行、遊戲或任何重視用戶身份和問責制的服務。

定價與 WCU (Web ACL 容量單位)

AWS WAF 的用量是以 WCU 計算的。您可以在一個 Web ACL 中組合多個規則群組,但請注意,預設的 WCU 上限為 1,500,超過將會產生額外費用。

Cloudbric 規則群組 一般 WCU 每月定價*
API 防護 1,200 透過 AWS Marketplace 按用量計費
匿名 IP 防護 90
機器人防護 150
惡意 IP 信譽 6
OWASP Top 10 1,400
Tor IP 偵測 6

*定價直接透過您的 AWS 帳單進行管理。


準備好強化您的邊緣安全了嗎?

Cloudbric 為您的 AWS WAF 環境帶來企業級的保護,卻沒有企業級的複雜性。憑藉不到五分鐘的設定時間和每日更新的威脅情報,您可以輕鬆保護您的應用程式,並專注於您的核心業務開發。

關於 Penta Security

Penta Security 採取全方位的策略來涵蓋資訊安全的每個面向。本公司持續努力,透過廣泛的 IT 安全產品,在幕後確保客戶的安全。因此,Penta Security 總部位於韓國,並已在全球擴展,成為亞太地區的市佔領導者。

作為韓國最早進入資訊安全領域的公司之一,Penta Security 已經開發出廣泛的基礎技術。我們將科學、工程與管理相結合,擴展自身的技術能力,並以此技術視角做出關鍵決策。

關於Version 2

Version 2 Digital 是立足亞洲的增值代理商及IT開發者。公司在網絡安全、雲端、數據保護、終端設備、基礎設施、系統監控、存儲、網絡管理、商業生產力和通信產品等各個領域代理發展各種 IT 產品。透過公司龐大的網絡、通路、銷售點、分銷商及合作夥伴,Version 2 提供廣被市場讚賞的產品及服務。Version 2 的銷售網絡包括台灣、香港、澳門、中國大陸、新加坡、馬來西亞等各亞太地區,客戶來自各行各業,包括全球 1000 大跨國企業、上市公司、公用事業、醫療、金融、教育機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

研究:2025 年上半年勒索軟體攻擊激增 49%

研究:2025 上半年勒索軟件攻擊飆升 49%

2025 年上半年,勒索軟件攻擊出現了驚人的 49% 增長,網絡犯罪分子日益將美國企業和中小企業作為目標。我們的最新研究顯示,在 2025 年 1 月至 6 月期間,勒索軟件集團在暗網上揭露了 4,198 宗案件 —— 與 2024 年同期記錄的 2,809 宗相比,增幅巨大。

那麼,是什麼力量在推動這一驚人趨勢?誰是主要目標?企業又該如何防禦?


為何突然激增?勒索軟件攻擊熱潮的幕後推手

勒索軟件的獲利能力和有效性助長了網絡犯罪分子的氣焰,使其加大了攻擊力度。NordStellar 的網絡安全專家 Vakaris Noreika 指出了導致此增長的三個關鍵因素:

「導致勒索軟件攻擊增長的因素包括『勒索軟件即服務』(RaaS)的興起、遠端或混合工作模式擴大了攻擊面,以及經濟不確定性可能促使更多人轉向網絡犯罪以尋求非法收入。」

讓我們深入分析這些驅動因素:

  • 勒索軟件即服務(RaaS):這種商業模式降低了網絡犯罪的門檻。RaaS 供應商提供惡意軟件和基礎設施,讓幾乎沒有技術專長的附屬成員也能發動複雜的攻擊。
  • 擴大的攻擊面:轉向遠端和混合工作模式增加了連接到公司系統的端點、家庭網絡和個人設備的數量。這不僅產生了新的漏洞,也加重了安全團隊維持全面保護的壓力。
  • 經濟不確定性:經濟困境往往導致非法活動增加。結合 RaaS 的易得性,勒索軟件成為一種具吸引力的非法收入選項,潛在回報高而投入相對較低。

在典型的現代攻擊中,犯罪分子不僅僅是加密文件;他們會竊取敏感資料,並威脅如果未支付贖金就將其公佈,從而增加公眾壓力。即使支付了贖金,也無法保證攻擊者會提供解密金鑰,他們甚至可能要求第二次付款,使受害者蒙受嚴重的財務、聲譽和法律損害。


2025 年第二季度的主要攻擊目標

我們對 2025 年 4 月至 6 月期間的 1,758 宗勒索軟件事件進行分析,揭示了清晰的攻擊目標模式。

美國仍是主要攻擊目標

在可追溯到特定國家的案件中,美國企業受創最重,佔所有攻擊的 49%(596 宗事件)。德國以 84 宗位居第二,其後是加拿大(74 宗)和英國(40 宗)。美國之所以成為主要目標,是因為其擁有大量高利潤企業,攻擊者認為這些企業更有可能支付贖金以避免聲譽損害和營運中斷。

製造業深陷困境

製造業是受影響最嚴重的行業,共錄得 229 宗案件。其次是建築業(97 宗)和資訊科技業(88 宗)。製造業公司通常很脆弱,因為他們難以在地理位置分散的據點間集中實施安全措施,並且經常依賴過時、未修補的操作技術系統。

中小企業:最脆弱的目標

中小型企業是主要的受害者。擁有 51-200 名員工、營收在 500 萬至 2,500 萬美元之間的企業遭受的攻擊最多。

Noreika 指出:「受害者輪廓與 2025 年第一季度的數據相符,中小企業和製造業公司仍然是主要目標。這是一個值得嚴重關切的問題,因為不法分子持續成功地利用了可預防的安全漏洞。」

與製造業公司類似,中小企業由於預算有限,通常缺乏全面的網絡安全措施並可能依賴第三方 IT 供應商,使其面臨更大的風險。


誰是這些攻擊的幕後黑手?

勒索軟件領域由少數幾個以 RaaS 模式運作的高度活躍團體主導。

  • Qilin:這個與俄羅斯有關的團體最為活躍,在 2025 年第二季度發動了 214 宗事件。
  • Safepay:這是一個於 2024 年末首次被偵測到的較新團體,其活動迅速升級,以 201 宗事件佔據第二位。
  • Akira:這個知名的勒索軟件集團以 200 宗事件緊隨其後,位列第三。

建立能抵禦勒索軟件的企業

隨著勒索軟件攻擊的持續,制定積極的防禦策略至關重要。

Noreika 建議:「除了提升網絡安全意識,公司還應建立全面的網絡安全策略,以便在威脅升級前偵測到它們。這包括實施端點保護、監控暗網以防範潛在的資料外洩,並密切關注公司攻擊面上未修補的安全漏洞。」

關鍵的防禦措施包括:

  • 賦予您的員工能力:您的員工是第一道防線。實施持續的網絡安全培訓,重點是識別網絡釣魚詐騙、使用高強度的密碼管理以及啟用多重要素驗證。
  • 實施分層技術防禦:部署端點保護,持續監控您的外部攻擊面是否存在漏洞,並掃描暗網以尋找與您企業相關的受損憑證或外洩資料。
  • 制定恢復計畫:為了將潛在攻擊的影響降至最低,Noreika 建議企業「保持領先兩步,實施恢復計畫,並始終備份關鍵資料。」定期且經過測試的備份是在不支付贖金的情況下從攻擊中恢復的最有效方法。

關於研究方法

我們持續監控超過 200 個由勒索軟件集團運營的暗網部落格,以收集有關受害企業的數據。一旦確定一家公司,我們會使用公開的商業數據源來收集其行業、規模和地點等公司統計資訊。攻擊總數是準確的,但由於在可獲得完整公司統計數據的樣本較小,各分類細項中的數字可能略高。

關於 NordStellar

NordStellar 是一款威脅暴露管理平台,讓企業能在威脅升級前檢測並應對網絡威脅。作為平台和API 提供,NordStellar可洞察威脅行為者的活動及其對受損數據的處置方式。NordStellar 由Nord Security 設計,該公司以其全球知名的數碼私隱工具 NordVPN 而聞名。

關於Version 2

Version 2 Digital 是立足亞洲的增值代理商及IT開發者。公司在網絡安全、雲端、數據保護、終端設備、基礎設施、系統監控、存儲、網絡管理、商業生產力和通信產品等各個領域代理發展各種 IT 產品。透過公司龐大的網絡、通路、銷售點、分銷商及合作夥伴,Version 2 提供廣被市場讚賞的產品及服務。Version 2 的銷售網絡包括台灣、香港、澳門、中國大陸、新加坡、馬來西亞等各亞太地區,客戶來自各行各業,包括全球 1000 大跨國企業、上市公司、公用事業、醫療、金融、教育機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

EASYVISTA 市場領先的 ITSM 與 ITOM 解決方案

透過數據管理,化繁為簡

我們賦能 IT 團隊,以提升效率、安全性與創新能力。憑藉無縫的自動化功能與全球擴展性,我們的平台能協助企業充滿自信且靈活地應對 AI 革命。在您 IT 旅程的每一步中,我們助您化繁為簡、創造價值,將您的企業提升至嶄新層次。

將 IT 痛點轉化為進步動力

EasyVista 透過一個專為簡化、賦能及轉型而設計的平台,解決您最迫切的 IT 挑戰。了解我們如何滿足您的需求:

消除 IT 孤島
 

從專屬的客戶體驗經理到高階主管級別的關懷,我們確保您的 IT 旅程在實施後能長期獲得無縫的支援。

為您今日與未來的需求而建構

我們的平台優先考慮實用且可擴展的功能,而非僅是追求潮流的特色,旨在使 IT 解決方案與您的業務目標保持一致,同時降低複雜性。

更快、更簡易、更實惠

憑藉無程式碼(No-Code)實施、靈活的授權模式以及統一的平台,EasyVista 將總擁有成本 (TCO)降低超過 50%,並加速產品導入,讓您立即實現價值。

統一平台的力量

透過 EasyVista 平台,徹底改變 IT 服務的交付模式。運用 AI 的力量 —— 包括基於大型語言模型 (LLM)的自動化、智能洞察和對話式功能 —— 來提高生產力、提升服務可靠性並簡化 IT 管理。探索我們的端到端解決方案。

按流程劃分的解決方案

  • 端到端預測性事件解決方案
  • 基礎架構與維運(I&O)管理自動化
  • 事件與問題管理
  • 變更管理
  • 請求履行
  • 資產管理
  • 服務請求管理

親身體驗 EasyVista 的強大功能

讓我們向您展示 EasyVista 如何簡化 IT

Copyright© 2025 Version 2 Digital Limited
電話: (852) 2893 8860 或 電郵: sales@version-2.com.hk
網站: www.version-2.com | www.v2catalog.com

他們覬覦你的資料:什麼是資訊竊取(Infostealer)軟件?你該如何確保安全?

在網絡犯罪的世界裡,資訊是達成目的的手段,而這個目的往往是為了牟利。這就是為什麼資訊竊取惡意軟件已成為身分詐欺、帳戶接管和數碼貨幣竊盜的主要驅動因素。但也有許多人,他們大部分的日常生活都在網絡上進行,卻仍能確保自身安全。關鍵在於了解如何有效地管理數碼風險。

以下是你需要了解的重點,以保護你的個人和財務資訊免遭危害。

 

資訊竊取軟件會竊取哪些資訊?

許多資訊竊取軟件可追溯其源頭至一個「指標性」的惡意軟件:名為 ZeuS 的銀行木馬程式,其設計目的是暗中竊取受害者的財務資訊,例如網絡銀行的登入憑證。當其原始碼於 2011 年外洩後,新變種便充斥於網絡犯罪黑市,促使資訊竊取產業蓬勃發展並正式成形,開發者不斷升級和客製化其功能。如今,從 Windows PC、macOS 電腦到 iOS 和 Android 裝置,幾乎每個運算平台都有其對應版本。

資訊竊取軟件覬覦的目標取決於其變種。登入憑證和會話 Cookie(可能讓黑客藉此繞過多重要素驗證 MFA)是主要目標之一。一份報告估計,去年被竊的 32 億筆憑證中,高達 75%(21 億筆)是透過資訊竊取軟件所收集。其他可能面臨風險的個人和財務資訊包括:

  • 支付卡、銀行帳戶和加密貨幣詳細資訊(例如:加密錢包金鑰)
  • 其他財務資訊,包括保險或政府福利(如社會安全)詳細資料
  • 瀏覽器資料,包括瀏覽紀錄和任何「已儲存表單」資料,其中可能包含支付細節和密碼
  • 你的電腦或裝置的系統資訊
  • 儲存在你的裝置 / 機器上的檔案,包括相片和文件
  • 其他個人資訊,包括姓名、電話號碼和地址

 

資訊竊取軟件如何運作?

這類惡意軟件的目的,是在你不知情的狀況下迅速找出裝置或電腦中的敏感資訊,然後將其竊取並傳送至攻擊者控制的伺服器。它會透過掃描網頁瀏覽器、電子郵件客戶端、加密錢包、檔案、應用程式以及作業系統本身來達成。其他技術包括:

  • 「表單擷取」(Form grabbing):在你將登入資訊輸入線上表單、傳送到安全伺服器之前,就先行攔截。
  • 「按鍵記錄」(Keylogging):惡意軟件記錄你所有的鍵盤輸入。
  • 螢幕截圖:擷取你的主畫面 / 桌面截圖,以防有敏感資訊顯示其上。
  • 剪貼簿竊取:竊取儲存在系統剪貼簿中的資訊。
  • 一旦資訊被傳回攻擊者的伺服器(過程通常僅需數秒),他們會將其打包成日誌(Logs),並在網絡犯罪黑市上販售。詐騙者接著會利用這些資訊來:
  • 劫持你的網上帳戶(如 Netflix、Uber),竊取內部儲存的資訊或將存取權限轉賣他人。
  • 進行身分詐欺,例如用你的名義申請貸款,或使用你的卡片 / 銀行帳戶消費。
  • 進行醫療 / 保險詐欺,用你的名義獲取醫療服務或藥物。
  • 進行稅務詐欺,用你的名義報稅並領取退稅款。
  • 向你的聯絡人發送釣魚訊息或垃圾郵件。
  • 盜領你金融帳戶中的資金。

 

我可能如何遭到資訊竊取軟件入侵?

要防範資訊竊取軟件,首要步驟是了解其散播途徑。常見的攻擊媒介包括:

  • 網絡釣魚郵件 / 短訊:典型的社交工程手法,誘騙收件人點擊惡意連結或開啟附件,從而觸發惡意軟件的暗中安裝。威脅行為者通常會冒充可信的個人、品牌或機構,甚至偽造寄件人網域並使用官方標誌。
  • 惡意網站:可能作為釣魚活動的一環,或是獨立的攻擊媒介。使用者可能被誘騙下載檔案或點擊連結,有時甚至只要造訪該網站就可能觸發「路過式下載」(Drive-by-Download)。威脅行為者可能利用黑帽 SEO 技術,人為提高這些惡意網站在搜尋引擎結果中的排名,讓你更容易在搜尋時點入。
  • 遭入侵的網站:有時黑客會入侵你可能瀏覽的合法網站,藉此植入惡意程式碼,例如利用瀏覽器漏洞或插入惡意廣告(Malvertising)。這兩種方式都可能導致資訊竊取軟件被安裝。
  • 惡意應用程式:看似合法的軟件或 App 在下載後可能內藏竊取資訊的惡意程式碼。對於防護通常不如電腦完善的流動裝置而言,風險尤其顯著。要特別留意熱門遊戲或其他軟件的盜版。
  • 社交媒體詐騙:詐騙者可能利用誘人的廣告或貼文(例如假冒名人或盜用他人帳號發文)誘騙你點擊。對於看起來好得不真實的優惠、抽獎或獨家內容應抱持懷疑。
  • 遊戲模組 / 作弊程式:非官方的遊戲修改檔或作弊工具可能夾帶資訊竊取惡意軟件。例如,ESET 研究人員曾發現,有 GitHub 儲存庫聲稱提供 Hamster Kombat 遊戲的輔助工具(如農場機器人、自動點擊器),實則暗藏 Lumma Stealer 變種病毒。

 

深入剖析威脅情勢

正如 ESET 在其 H2 2024 威脅報告中所揭示,資訊竊取軟件市場對網絡犯罪分子而言,利潤豐厚。「惡意軟件即服務」(MaaS)模式降低了取得多種資訊竊取軟件變種的門檻,這些變種在犯罪市集上隨處可見。部分網站甚至提供日誌解析服務,協助犯罪分子從原始日誌中提取可用或轉售的資料。

ESET 指出,這些惡意軟件持續演進。例如,自 2021 年即開始活躍的 Formbook,近期加入了更複雜的混淆技術,意圖增加安全研究人員進行樣本採集和分析的難度。雖然像 RedLine 這類的變種因執法機關的聯合打擊而銷聲匿跡,但其他如 Lumma Stealer 等變種則迅速填補空缺。根據 ESET 的研究,Lumma Stealer 在 H2 2024 的偵測數量年增率高達 369%。

 

如何遠離資訊竊取軟件?

那麼,該如何確保你的流動裝置或電腦不被資訊竊取軟件入侵呢?由於惡意軟件可透過多種途徑散播,你需要謹記以下幾項最佳防護措施:

  • 安裝並及時更新安全軟件:在所有裝置上都這樣做,能大幅提升你抵禦資訊竊取軟件及其他威脅的能力。
  • 具備釣魚防範意識:避免點擊任何不明訊息中的連結或開啟附件。若對訊息來源有疑慮,應透過其他管道獨立聯繫寄件人確認。有時,將滑鼠游標移至寄件人欄位上方,就能識破其真實來源是否被偽造。
  • 僅從官方應用程式商店下載軟件:雖然 Google Play 等官方商店偶爾也會出現惡意軟件,但通常能迅速下架,整體而言遠比第三方商店安全。切勿下載任何盜版或破解軟件,尤其是標榜免費的。
  • 維持作業系統與應用程式更新:務必將系統和應用程式更新至最新版本,因為最新版通常也修補了已知的安全漏洞。
  • 謹慎使用社交媒體:記住「好得不真實」的優惠通常是陷阱。若感到可疑,可先透過 Google 搜尋查證是否為已知騙局。同時要了解,朋友或名人的帳號也可能被盜用來散播詐騙訊息。避免點擊任何不明連結。
  • 強化登入安全:為每個帳戶設定強度高且獨一無二的密碼,並使用密碼管理器儲存。為所有支援的帳戶啟用多重要素驗證(MFA)。雖然 MFA 無法百分之百防堵所有資訊竊取手法(例如某些繞過方式),但能有效防禦按鍵記錄等攻擊。

關鍵在於多層次地部署這些防護措施,以縮減黑客可利用的攻擊破口。但同時也要記住,黑客會不斷尋找新的攻擊手法與漏洞,因此時刻保持警覺至關重要。

關於ESET
ESET成立於1992年,是一家面向企業與個人用戶的全球性的電腦安全軟件提供商,其獲獎產品 — NOD32防病毒軟件系統,能夠針對各種已知或未知病毒、間諜軟件 (spyware)、rootkits和其他惡意軟件為電腦系統提供實時保護。ESET NOD32佔用 系統資源最少,偵測速度最快,可以提供最有效的保護,並且比其他任何防病毒產品獲得了更多的Virus Bulletin 100獎項。ESET連續五年被評為“德勤高科技快速成長500 強”(Deloitte’s Technology Fast 500)公司,擁有廣泛的合作夥伴網絡,包括佳能、戴爾、微軟等國際知名公司,在布拉迪斯拉發(斯洛伐克)、布裏斯托爾(英國 )、布宜諾斯艾利斯(阿根廷)、布拉格(捷克)、聖地亞哥(美國)等地均設有辦事處,代理機構覆蓋全球超過100個國家。

關於 Version 2 Digital
Version 2 Digital 是立足亞洲的增值代理商及IT開發者。公司在網絡安全、雲端、數據保護、終端設備、基礎設施、系統監控、存儲、網絡管理、商業生產力和通信產品等各個領域代理發展各種 IT 產品。透過公司龐大的網絡、通路、銷售點、分銷商及合作夥伴,Version 2 提供廣被市場讚賞的產品及服務。Version 2 的銷售網絡包括台灣、香港、澳門、中國大陸、新加坡、馬來西亞等各亞太地區,客戶來自各行各業,包括全球 1000 大跨國企業、上市公司、公用事業、醫療、金融、教育機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

保護網上身分:不得不重視的十億個理由

企業資料外洩是導致身分詐騙的主要途徑,但這並非唯一方式。本文將深入探討您的個人資料可能如何遭竊,並提供確保資料安全的方法。

資料外洩對企業構成日益嚴峻的威脅,對客戶而言卻是一場噩夢。根據最新數據,2024 年美國公開通報的相關事件達 3,158 宗,幾乎達到歷史新高。因此需向受害者發出超過 13 億封資料外洩通知,當中逾十億人受到五宗涉及上億筆記錄的特大外洩事件影響。

壞消息是,這僅是冰山一角。您的個人可識別資訊(PII)仍可能透過許多其他途徑落入不法分子手中。一旦這些資料在網絡犯罪的地下世界流通,被用於身分詐騙就只是時間早晚的問題。

 

風險何在?

這些資料具體包含哪些?可能包括:

  • 姓名及地址
  • 信用卡/支付卡號碼
  • 社會安全碼或政府身分證號碼(如美國的 SSN)
  • 銀行帳戶號碼
  • 醫療保險詳情
  • 護照/駕駛執照號碼
  • 公司及個人網上帳戶的登入憑證

一旦您的個人資料被盜,無論是透過大規模資料外洩,還是經由下述多種方法之一,這些資料很可能會被轉售或提供給其他犯罪分子,用於形形色色的詐騙活動。這可能包括非法購物、帳戶盜用(ATO)、冒名開立新帳戶,或旨在誘騙更多敏感資料的網絡釣魚攻擊。在某些情況下,真實資料會與機器生成的資料混合,以創建「合成身份」,使詐騙偵測系統更難攔截。

這已形成一個龐大的黑色產業。根據 Javelin Strategy & Research 的數據,僅 2024 年,身分詐騙和各類騙局就使美國民眾損失高達 470 億美元。

 

身分盜竊如何運作?

身分詐騙最終都源於個人資料的獲取。那麼,網絡罪犯通常如何取得您的個資?除了從與您有業務往來的第三方機構竊取大量資料外,針對個人的常見攻擊手法還包括:

網絡釣魚 / 短訊釣魚 / 語音釣魚: 典型的社交工程攻擊可透過多種渠道進行,從傳統的電郵釣魚、手機短訊釣魚(Smishing),到語音電話釣魚(Vishing)。攻擊者通常會使用慣用伎倆誘騙您執行指令,例如點擊惡意連結、填寫個人資料或開啟惡意附件。這些伎倆包括利用官方標誌冒充知名公司或機構,以及偽造來電顯示或網域名稱等。

數碼側錄(Digital Skimming):為獲取您的銀行卡資料,攻擊者可能會將惡意擷取程式碼(Skimming Code) 植入熱門電子商務網站或其他網頁。整個過程對受害者而言通常毫無察覺。

公用 Wi-Fi:不安全的公用 Wi-Fi 網絡可能導致中間人攻擊(Man-in-the-Middle Attack),讓您的個人資訊被截取。黑客也可能設置偽冒的 Wi-Fi 熱點(Rogue Hotspot) 來收集資料,並將用戶重新導向至惡意網站。

惡意軟件(Malware):竊取資訊的惡意軟件對企業用戶和個人消費者都構成日益嚴峻的威脅。它可能透過釣魚訊息、受感染網站的偷渡式下載(Drive-by-Download)、破解版遊戲、Google 廣告,甚至看似合法的應用程式(包括偽冒的會議軟件)等途徑,在用戶不知情下安裝。大多數資訊竊取軟件旨在搜刮檔案、數據流、銀行卡資料、加密貨幣資產、密碼及鍵盤輸入記錄。

惡意廣告(Malvertising): 惡意廣告可被設計用來竊取資訊,有時甚至無需用戶互動。

惡意網站:釣魚網站可以偽冒成合法網站,甚至偽造幾可亂真的網域名稱。在偷渡式下載的情況下,用戶僅需瀏覽惡意頁面,系統便會暗中進行惡意軟件的安裝。惡意網站常利用惡意搜尋引擎(SEO)技術,被推至搜尋結果頂部以增加曝光。

惡意應用程式:惡意軟件,包括銀行木馬程式和資訊竊取器,常偽裝成合法應用程式。在官方應用程式商店(如 Google Play)以外下載的風險尤其高。

裝置遺失/遭竊:如果您的裝置遺失或被盜,且缺乏足夠的安全防護,黑客便可能竊取其中的個人與財務資料。

 

如何預防身分詐騙

預防身分詐騙的關鍵在於從一開始就阻止不法分子接觸您的個人及財務資訊。若能綜合運用以下一系列步驟,將能有效達成此目標:

設定強固且獨特的密碼:為每個網站/應用程式/帳戶設定不同的密碼,並使用密碼管理器安全儲存及自動填入。同時,在您的網上帳戶啟用雙重認證(2FA)。這意味著即使攻擊者獲取了您的密碼,也無法輕易登入。使用驗證器應用程式或實體安全金鑰是強化 2FA 安全性的最佳方式。

安裝安全軟件:為您所有的裝置和電腦安裝信譽良好廠商的安全軟件。它能掃描並攔截惡意應用程式和下載、偵測釣魚網站、標示可疑活動等多項功能。

保持警惕:時刻警惕網絡釣魚的跡象,例如收到來路不明的訊息,內容催促您立即採取行動,並附有可疑連結或附件。寄件者可能利用限時抽獎、警告您若不立即回覆將面臨罰款等藉口施壓。

僅從官方渠道下載應用程式:在流動裝置上,應堅持從 Apple App Store 和 Google Play 等官方平台下載應用程式,以降低接觸惡意程式的風險。下載前,務必仔細檢查用戶評論和應用程式權限要求。

慎用公用 Wi-Fi:盡量避免使用公用 Wi-Fi。若無法避免,切勿在連接期間登入或操作任何敏感帳戶。無論如何,建議使用 VPN 加密連線以策安全。

 

如何應對資料外洩事件

對於第三方機構發生的資料外洩,您能採取的直接行動有限。但您可以在購物時選擇不儲存支付卡及個人資料,以減少一旦發生外洩時可被竊取的資料量。此外,採取積極的預防和應對措施至關重要。市面上有些身份保護服務能監測暗網(Dark Web),檢查您的個資是否已遭外洩。若發現匹配,能讓您及時註銷信用卡、更改密碼並採取其他預防措施。同時,密切留意銀行帳戶的異常交易記錄亦非常重要。

其他外洩後可採取的步驟包括:

凍結信用報告:向美國三大信用報告機構申請信用凍結。這能阻止機構與第三方分享您的信用報告,使詐騙者無法以您的名義開設新帳戶。(註:此為美國特定機制,其他地區的信用保護措施可能不同,請查詢當地適用方法。)

通知銀行:立即凍結相關銀行卡(通常可透過銀行 App 操作),通報詐騙情況並申請補發新卡。

報案及通報:向警方報案,如有需要可向美國聯邦貿易委員會(FTC)等機構通報。公開自身經歷或有助警惕他人。同時,也應通知相關部門;例如駕照失竊需向當地的運輸署或駕照簽發機構申報。

更改登入憑證:立即更改所有可能已外洩帳戶的登入密碼,並啟用雙重認證(2FA)。

身分詐騙之所以持續構成威脅,是因為對於網絡罪犯而言,從中牟取暴利相對容易。只要我們能減少他們竊取個人資訊的管道,就能增加其作案難度,從而更有效地保護自身的數碼生活安全。

關於ESET
ESET成立於1992年,是一家面向企業與個人用戶的全球性的電腦安全軟件提供商,其獲獎產品 — NOD32防病毒軟件系統,能夠針對各種已知或未知病毒、間諜軟件 (spyware)、rootkits和其他惡意軟件為電腦系統提供實時保護。ESET NOD32佔用 系統資源最少,偵測速度最快,可以提供最有效的保護,並且比其他任何防病毒產品獲得了更多的Virus Bulletin 100獎項。ESET連續五年被評為“德勤高科技快速成長500 強”(Deloitte’s Technology Fast 500)公司,擁有廣泛的合作夥伴網絡,包括佳能、戴爾、微軟等國際知名公司,在布拉迪斯拉發(斯洛伐克)、布裏斯托爾(英國 )、布宜諾斯艾利斯(阿根廷)、布拉格(捷克)、聖地亞哥(美國)等地均設有辦事處,代理機構覆蓋全球超過100個國家。

關於 Version 2 Digital
Version 2 Digital 是立足亞洲的增值代理商及IT開發者。公司在網絡安全、雲端、數據保護、終端設備、基礎設施、系統監控、存儲、網絡管理、商業生產力和通信產品等各個領域代理發展各種 IT 產品。透過公司龐大的網絡、通路、銷售點、分銷商及合作夥伴,Version 2 提供廣被市場讚賞的產品及服務。Version 2 的銷售網絡包括台灣、香港、澳門、中國大陸、新加坡、馬來西亞等各亞太地區,客戶來自各行各業,包括全球 1000 大跨國企業、上市公司、公用事業、醫療、金融、教育機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

×

Hello!

Click one of our contacts below to chat on WhatsApp

×