Skip to content

2025 數據洩漏趨勢報告 | NordStellar

事件數量減少,暴露規模擴大:2025 威脅情報分析

根據 NordStellar 威脅情報平台的分析,數據破壞的生態已發生重大轉變。雖然 2025 年資料庫洩漏的總數有所下降,但單一事件的嚴重性卻顯著提升。

-36.9%
資料庫洩漏總數
5 億+
遭暴露的電郵地址
+45%
勒索軟體數據外洩

當前趨勢分析

攻擊者正從傳統的集中式資料庫入侵轉向使用 盜號木馬(Infostealer)。透過直接從使用者系統抓取可用憑證,威脅行為者繞過了傳統防線,使攻擊變得更快速且更精準。

「盜號木馬數據更具殺傷力。攻擊者無需依賴憑證填充攻擊(Credential Stuffing),因為他們已經精準掌握目標。這為他們提供了通往受害帳戶的直達路徑。」

Mantas Sabeckis,資深威脅情報研究員

2025 年重大洩漏事件

組織名稱電郵暴露數關鍵數據類型
Under Armour7,270 萬生日、地理位置、購買紀錄
Prosper Marketplace1,760 萬政府證件、收入水平、IP 位址
Vietnam Airlines730 萬國籍、使用者名稱、出生日期

企業防護建議

  • 最小化數據足跡: 僅儲存絕對必要的個人資料。
  • 強化憑證管理: 實施硬體級 MFA 以及唯一密碼政策。
  • 持續性監控: 利用威脅情報即時偵測已洩漏的憑證。

遠端辦公資安指南

保護分散式環境下的企業邊界

摘要: 遠端辦公資安旨在非傳統環境中保護公司數據。成功的關鍵在於從「基於地點的防禦」轉向「以身分為中心」的保護.

主要遠端資安風險

不安全的網路

家用路由器和公共熱點缺乏企業級防火牆,容易遭受中間人攻擊 (MitM)。

設備管理漏洞

未受管理的個人設備 (BYOD) 經常遺漏關鍵修補程式與資安軟體。

憑證竊取

孤立工作的員工是網路釣魚和社交工程的主要目標,旨在劫持權限帳號。

如何強化您的防線

  • 身分優先: 強制執行多因素驗證 (MFA),並使用 NordPass Business 等密碼管理工具。
  • 零信任架構: 實施 ZTNA,根據特定應用程式而非整個網路授予存取權限。
  • 加密隧道: 要求所有遠端連線使用 VPN,以在不受信任的 Wi-Fi 上加密流量。
  • 端點衛生: 持續監控設備狀態並推送自動化的軟體更新。

預警跡象

留意 「不可能的移動」(分鐘內從兩個遙遠城市登入)以及 「MFA 疲勞」(重複的推播通知),這些都是潛在入侵的指標。

關於 NordLayer
NordLayer 是現代企業的自適應性網絡存取安全解決方案,來自世界上其中一個最值得信賴的網絡安全品牌 Nord Security。致力於幫助 CEO、CIO 和 IT 管理員輕鬆應對網絡擴展和安全挑戰。NordLayer 與零信任網絡存取(ZTNA)和安全服務邊緣(SSE)原則保持一致,是一個無需硬件的解決方案,保護公司企業免受現代網絡威脅。通過 NordLayer,各種規模的公司企業都可以在不需要深入專業技術知識的情況下保護他們的團隊和網絡,它易於部署、管理和擴展。

About Version 2

Version 2 Digital is one of the most dynamic IT companies in Asia. The company distributes a wide range of IT products across various areas including cyber security, cloud, data protection, end points, infrastructures, system monitoring, storage, networking, business productivity and communication products. Through an extensive network of channels, point of sales, resellers, and partnership companies, Version 2 offers quality products and services which are highly acclaimed in the market. Its customers cover a wide spectrum which include Global 1000 enterprises, regional listed companies, different vertical industries, public utilities, Government, a vast number of successful SMEs, and consumers in various Asian cities.

Keepit 負責任 AI 整合策略

Keepit 負責任 AI 整合的實踐方法
在備份與復原領域,速度不能以犧牲控制權為代價。Keepit 的 AI 整合建立在一個信念之上:資料保護需要比一般辦公自動化更高標準的「可預測性」與「安全性」。

可見性護欄 (Visibility)

僅限元數據: AI 工具僅能看到位置、時間戳記與作業歷史——絕不會觸及您的檔案或郵件的實際內容。

操作護欄 (Action)

僅限唯讀: AI 用於生成分析報告與摘要。它被嚴格禁止執行還原資料或變更系統設定等「寫入」動作。

為什麼選擇模型上下文協定 (MCP)?

為了避免將企業敏感資料複製到第三方 AI 模型中,Keepit 透過 MCP 標準建立橋樑。這讓 AI 能以結構化、受控且具備稽核軌跡的方式查詢 Keepit API。
MCP 工作流程:
  1. AI 用戶端解讀管理員的提示指令。
  2. 用戶端選擇核准的 Keepit MCP 工具。
  3. 該工具在受限的「元數據」範圍內調用 Keepit API。
  4. AI 將結果整理成摘要提供給管理員,而資料始終留在安全邊界內。

為管理員帶來的實際價值

  • 快速掌握防護現狀: 即時識別連接器健康狀況或防護缺口。
  • 稽核日誌摘要化: 將數千條雜亂的稽核事件壓縮成清晰的「人、事、時」敘事。
  • 異常活動排查: 加速對異常資料變動的初步分析,區分它是常態行為轉變還是潛在威脅。

關於 Keepit

Keepit 立足於為雲端時代提供新世代的 SaaS 資料保護。其核心理念是透過獨立於應用程式供應商的雲端儲存,為企業關鍵應用加上一道安全鎖,不僅強化網路韌性,更實現前瞻性的資料保護策略。其獨特、分隔且不可變的資料儲存設計,不涉及任何次級處理器,確保符合各地法規,有效抵禦勒索軟體等威脅,並保證關鍵資料隨時可存取、業務不中斷,以及快速高效的災難復原能力。總部位於丹麥哥本哈根的 Keepit,其辦公室與資料中心遍及全球,已贏得超過 15,000 家企業的深度信賴,客戶普遍讚譽其平台的直覺易用性,以及輕鬆、可靠的雲端資料備份與復原體驗。

About Version 2

Version 2 Digital is one of the most dynamic IT companies in Asia. The company distributes a wide range of IT products across various areas including cyber security, cloud, data protection, end points, infrastructures, system monitoring, storage, networking, business productivity and communication products. Through an extensive network of channels, point of sales, resellers, and partnership companies, Version 2 offers quality products and services which are highly acclaimed in the market. Its customers cover a wide spectrum which include Global 1000 enterprises, regional listed companies, different vertical industries, public utilities, Government, a vast number of successful SMEs, and consumers in various Asian cities.

威脅獵捕報告:惡意 AuthTool.exe 分析

AuthTool.exe 名稱衝突攻擊的鑑識分析

「黑盒子」問題: AI 技能正成為主要的感染媒介。攻擊者利用「名稱搶註」與偽造的信任感,針對使用者的常識進行精準打擊,藉此規避系統的安全邏輯。

名稱衝突:合法 vs. 惡意

合法 AuthTool

  • 來源: N-able Cove 備份軟體
  • 狀態: 官方記載且具數位簽章
  • 路徑: C:\Program Files\...

惡意 AuthTool

  • 來源: 虛假 “Reddit-Trends” 技能
  • 狀態: 無簽章的木馬程式
  • 路徑: C:\Users\[User]\Downloads

攻擊手法解析

此次攻擊遵循經典的特洛伊木馬模式:將惡意載荷包裝在一個高需求的生產力工具(Reddit 自動化)中。

  • 規避掃描: 載荷透過受密碼保護的 ZIP 分發(密碼:1234),讓自動化掃描器無法運作。
  • Mac 端執行: 使用 base64 -d | sh 指令直接將 Shellcode 注入核心執行。
  • 社交工程: 安裝說明告知使用者「在啟動技能前『必須』執行 AuthTool.exe」,藉此建立該程式作為必要組件的信任感。

結論

對合法軟體進行詳盡的鑑識特徵比對是最好的防禦。資安分析師不應僅驗證檔名,還必須檢查雜湊值 (Hash)、執行路徑以及數位簽章的發行單位。

關於 Guardz

Guardz 為管理服務提供商 (MSP) 和 IT 專業人士提供一個人工智能驅動的網絡安全平台,專門設計來保護小型企業免受網絡攻擊。我們的統一檢測與響應平台能夠全面保護用戶、電子郵件、設備、雲端目錄和數據。透過簡化網絡安全管理,我們讓企業能夠專注於發展業務,同時減少安全管理的複雜性。Guardz 結合強大的網絡安全技術和豐富的專業知識,確保安全措施持續受到監控、管理和改進,預防未來的攻擊並降低風險。

About Version 2

Version 2 Digital is one of the most dynamic IT companies in Asia. The company distributes a wide range of IT products across various areas including cyber security, cloud, data protection, end points, infrastructures, system monitoring, storage, networking, business productivity and communication products. Through an extensive network of channels, point of sales, resellers, and partnership companies, Version 2 offers quality products and services which are highly acclaimed in the market. Its customers cover a wide spectrum which include Global 1000 enterprises, regional listed companies, different vertical industries, public utilities, Government, a vast number of successful SMEs, and consumers in various Asian cities.

理解特權存取管理 (PAM)

在任何組織中,某些帳號擁有的高級權限允許其修改系統、存取敏感數據並管理網路基礎設施。特權存取管理 (PAM) 是一門專門的學問,旨在確保這些高風險身分受到保護,以防止數據外洩與勒索軟體攻擊。

核心目標: 確保只有正確的人,在正確的時間,基於正確的原因,擁有正確級別的存取權限。

PAM 的三大支柱

最小權限原則 (PoLP)

使用者僅被授予執行其特定工作職責所需的最低限度存取權限。

及時存取 (JIT)

高階權限僅在有需求時臨時核發,並在任務完成後自動撤銷,縮短風險窗口。

持續審計與監控

主動監控並記錄所有特權工作階段 (PSM),以確保責任歸屬並提供快速的鑑識分析。

為什麼 PAM 至關重要?

  • 風險緩解: 防止攻擊者在網路內橫向移動,並中和勒索軟體的擴散。
  • 合規就緒: 提供符合 HIPAA、SOX 和 GDPR 等法規要求的不可竄改審計追蹤。
  • 營運掌控: 集中化憑證管理,實現密碼自動更換與政策強制執行。

PAM 與 IAM 有何不同?

如果說 IAM 管理的是公司內每位使用者的身分,那麼 PAM 則是專門針對風險最高、權限最大的「超級帳號」。簡單來說,如果 IAM 是整棟大樓的大門,PAM 就是位於經理室內部的生物辨識保險箱。

×

Hello!

Click one of our contacts below to chat on WhatsApp

×