普通视图

发现新文章,点击刷新页面。
昨天以前首页

Exein 與聯發科技攜手展示全新資安解決方案 助製造商因應歐盟《資安韌性法》

作者 產業動態
2026年3月6日 14:05
Exein 與聯發科技攜手展示全新資安解決方案 助製造商因應歐盟《資安韌性法》

全球嵌入式資安領導企業 Exein 將與全球半導體頂尖業者聯發科技於 2026 嵌入式電子與工業電腦應用展 Embedded World 2026 聯合展示其整合資安解決方案,協助製造商因應歐盟《資安韌性法》(Cyber Resilience Act,CRA)規範。

本次展出將聚焦於搭載聯發科技 Genio 720 EVK 的自助服務機(Kiosk)與智慧 POS 裝置,並展示 Exein 技術所提供的即時資安防護能力。此解決方案可直接應對 CRA 對資安事件即時通報的相關規範;該法規將自 2026 年 9 月起正式適用於所有在歐盟市場銷售的相關產品。

瞄準歐盟 CRA 法規,為製造商打造合規的資安方案

歐盟 CRA 規範製造商在整個產品生命周期中皆需落實資安防護,包含漏洞偵測、管理與通報,為 IoT 設備製造商帶來全新挑戰。此次 Exein 與聯發科技的聯合解決方案,透過自動化漏洞偵測與資安事件通報機制,協助製造商有效因應相關規範。

雙方將在 Embedded World 展示,一台搭載聯發科技物聯網平台的裝置,在遭受實體攻擊時,能如何即時偵測並回報至後端平台,以完整呈現符合 CRA 規範的閉環事件即時通報流程。

策略夥伴合作與市場整合

此展示象徵著 Exein 與聯發科技深化合作的重要里程碑。雙方於 2025 年 1 月宣布合作,將 Exein 的頂尖資安平台原生整合進聯發科技 Genio 物聯網平台中,並自 IoT Yocto 24.1 版本起正式導入。

此原生整合將多項功能嵌入聯發科技 Genio 物聯網平台系列產品中,包括即時威脅偵測與回應、自動化漏洞通報、不影響效能的持續性安全監測,以及由邊緣 AI 驅動的新興威脅異常偵測等。

Exein 在亞太地區持續擴展

亞太地區目前占 Exein 全球營收近 50%,並於 2025 年達到 5 倍年成長。Exein 以台灣為亞洲總部,持續深耕亞太及日本市場,並將參與 2026 台北國際電腦展(COMPUTEX TAIPEI)與 2026 臺灣資安大會(CYBERSEC)等重要展會,以及於上半年正式啟用台北辦公室,展現 Exein 致力於與追求創新的夥伴攜手合作,共同打造安全合規的 IoT 生態系。

Exein 亞太暨日本副總裁莊景明表示:「Exein 與聯發科技的合作提供經驗證的資安解決方案,協助製造商能夠快速且從容地應對 CRA 的相關要求。透過參與台北國際電腦展與臺灣資安大會等重要展會,以及 2026 年上半年台北辦公室的啟用,也再次彰顯 Exein 對亞太地區資安防護的長期承諾。」

聯發科技物聯網事業部總經理王鎮國表示:「聯發科技與 Exein 的合作將能確保,所有採用聯發科技 Genio 物聯網平台系列的裝置能符合市場所需的資安防護與合規保證。這一點對於產品銷售至歐洲市場的客戶尤為關鍵。」

歡迎前往參觀 Exein 與聯發科技在 Embedded World 的攤位:

聯發科技攤位資訊:第三展廳 3-539 攤位

Exein 攤位資訊:第五展廳 5-253 攤位

(本文訊息由 Exein 提供,內文與標題經 TechOrange 修訂後刊登。新聞稿 / 產品訊息提供,可寄至:[email protected],經編輯檯審核並評估合宜性後再行刊登。圖片來源:Exein。)

Windows10 終止服務!從企業硬體升級的常見瓶頸,看 CIRO AIoT 智慧維運資安管理平台 4 大優勢

作者 產業動態
2026年3月9日 09:59
Windows10 終止服務!從企業硬體升級的常見瓶頸,看 CIRO AIoT 智慧維運資安管理平台 4 大優勢

你知道什麼是 CIRO AIoT 智慧維運資安管理平台嗎?又有哪些優勢嗎?面對 Microsoft 終止 Windows 10 支援,一旦停止更新後,零日漏洞與惡意攻擊的風險將大幅升高,許多企業就面臨汰換的壓力。雖然 Microsoft提供延伸安全更新(ESU)作為過渡方案,但高昂的成本,並不適合作為企業長期策略。

對企業而言,這場升級壓力不只是「換系統」的問題,更是一個重新檢視 IT 資產盤點、自動化管理與資安治理能力 的關鍵時刻。透過像 CIRO AIoT 智慧維運資安管理平台,企業不僅能快速掌握裝置狀態、進行更新派送與遠端支援,更能將一次性的系統升級,轉化為一套可持續運作的資安管理體系。

在 Windows 11 遷移的實務中,IT 部門正面臨的技術與環境挑戰

當企業將硬體升級至 Windows 11 後, 並非只要下載與安裝即可完成,而是必需同時符合多種硬體與韌體的條件,包含是否支援 TPM 2.0 晶片支援、特定 CPU 型號與 UEFI 安全開機機制等,這些基本是硬體升級不可或缺的一部分。但在實務上方面,在 Windows 11 遷移的實務中,IT 部門正面臨的技術與環境挑戰:

  • 硬體門檻限制: Windows 11 的升級不只是軟體更新,更有一定的硬體審核。裝置必須要求一定規格的配備 ,其中也包含具爭議的 TPM 2.0 晶片與 UEFI 安全開機。
  • 盤點資訊的黑洞: 多數企業缺乏韌體層級的資產清單。管理層無法精確掌握裝置的 TPM 晶片是否啟用,或仍以舊式 BIOS 模式運行,更要避免大規模推送更新時,頻繁發生失敗與營運中斷。

有鑑於以上企業遇到的這些因為軟體重大升級、停更,而導致內部龐大的硬體設備無法有效的集中管理、快速的升級與盤整,資訊系統商設計了一套專為資產能有效盤點、韌體合規與自動化運維能力的平台。

什麼是 CIRO AIoT 智慧維運資安管理平台?

CIRO AIoT 智慧維運資安管理平台助力企業兼顧 IT 效能與資安治理,加速數位轉型。

CIRO AIoT 智慧維運資安管理平台(Cybersecurity Intelligent Remote Orchestration),是一套專為企業設計的資產可視化、風險評估與自動化 IT 管理系統,目的在於協助組織強化資訊資產治理,並提升資安韌性與運維效率。

CIRO 它不僅是一套資產盤點工具,更是一個結合「安全管理、作業自動化、風險監控」為一體的智慧平台,讓 IT 團隊能夠主動掌控每一台裝置的狀態、風險與合規性,從被動維運邁向策略性防禦。

CIRO 解決企業痛點的 4 大解決方式

CIRO 不只是工具,更是一套推動組織邁向「資安治理制度化」、「作業流程自動化」、「裝置風險透明化」的核心平台。特別適合面對大規模 Windows 升級、混合辦公環境與資安壓力日增的企業 IT 團隊使用。

解決方式(一)、即時視覺化管理

企業在進行系統升級或資產管理時,最常遇到無法快速掌握所有裝置的硬體與韌體狀態。CIRO 提供一鍵盤點功能,能即時蒐集裝置資訊,並透過視覺化介面呈現,讓 IT 管理者可以一眼風險及問題。

解決方式(二)、自動整合

當裝置數量龐大時,手動派送與逐台升級不僅效率低落,也容易出錯。CIRO 可將升級流程自動化,依據裝置條件進行安裝與批次部署,提升派送效率同時,也避免因人為操作的失誤。

解決方式(三)、內建監控與預警機制

在傳統管理模式下,裝置異常往往是在問題已經發生後才被發現。CIRO 透過即時不間斷的監控系統,搭配網頁式管理平台有效掌握裝置狀態,當出現異常或潛在風險時,主動發出預警通知,協助 IT 團隊提早因應,降低資安與營運風險。

解決方式(四)、遠端支援

當 IT 支援高度依賴現場處理時,往往耗時又影響工作效率。透過 CIRO,IT 人員可遠端進行支援與操作,無須親赴現場即可完成問題排除,不僅加快處理速度,也讓維運過程更加透明、可追蹤。

CIRO 精準資產盤點&合規管理的標準配備

面對遷移困境,CIRO 能將混亂的基礎設施管理轉化為可視化的戰略地圖,幫助企業精準識別每一台裝置的升級適應性,接續分享 2 個應用情境。

情境一:自動化硬體資產分析

CIRO 的資產盤點功能協助 IT 管理者一站式平台獲取包含「處理器規格」、「記憶體容量」、「BIOS 版本」及「TPM 狀態」在內的完整數據,輕鬆統整設備、硬體清單,針對需要升級的裝置精確編列採購預算,將意外停機風險降至最低。

情境二:OS 版本合規與門檻設定

CIRO 合規分析可各別檢視設備 OS、防毒軟體、軟體更新狀態,此功能能有效避免稽核失敗或資安險資格不符的狀況發生。CIRO 平台標記未達標或仍停在 Windows 10 的主機,同時在軟體方面,CIRO 有多樣的軟體管理分析功能,確保 Microsoft 365 等關鍵授權在 Windows 10 虛擬裝置或 ESU 方案中維持合規。

Windows 10 的終結是一個不可逆的商業現實,但具備戰略眼光的領導者會將其視為優化數位治理體質的契機。CIRO AloT 不僅是協助您度過 2025 年轉型風暴的「工具」,更是構建企業長期資安防護網與資產管理核心的「大腦」。除了強大的 CIRO 平台,雲力橘子團隊更提供專業的戰略支援與大量的服務合作夥伴,協助客戶建立完整的 SOP 標準作業程序。

立即聯繫雲力橘子團隊,穩健邁向自動化治理的新紀元。

(本文訊息由雲力橘子提供,內文與標題經 TechOrange 修訂後刊登。新聞稿 / 產品訊息提供,可寄至:[email protected],經編輯檯審核並評估合宜性後再行刊登。圖片來源:雲力橘子。)

AI 生成的密碼為何不安全?「看起來複雜」才是最大漏洞

作者 LC
2026年3月10日 10:16
AI 生成的密碼為何不安全?「看起來複雜」才是最大漏洞

近期一項由資安公司 Irregular 進行的研究透露,我們日常倚賴的大型語言模型,包括 Claude、ChatGPT 與 Gemini,在生成密碼這件看似簡單的任務上,存在嚴重的安全缺陷。

這些 AI 產出的密碼乍看之下符合所有安全準則,實際上卻高度可預測。密碼被暴力破解的成本,遠低於多數人的想像。這項發現不僅對個人用戶構成警示,更對企業開發流程與供應鏈安全帶來深遠影響。

LLM 密碼的「強度錯覺」

多數人判斷一組密碼是否夠強,最直覺的做法就是將它丟進線上密碼強度檢測工具,這些工具會根據字元集合的多樣性與長度來估算破解難度。一組包含大小寫字母、數字與特殊符號的 16 字元密碼,通常會被判定為「需要數百年才能破解」。

然而,這套評估邏輯建立在一個前提上:密碼是隨機生成的。當密碼來自 LLM 時,這個前提便不再成立。

Irregular 的研究團隊分別要求 Claude、ChatGPT 與 Gemini 生成符合標準安全規範的 16 字元密碼,結果令人驚訝:這些密碼雖然表面上複雜,卻呈現出固定的模板與偏好。

研究人員針對 Claude 的 Opus 4.6 模型進行了 50 次獨立測試,每次都在不同的對話視窗中提出相同請求。結果顯示,50 組密碼中僅有 30 組是獨特的,其中 18 組甚至是完全相同的字串。更值得注意的是,絕大多數密碼的開頭與結尾字元呈現高度一致性,且沒有任何一組密碼包含重複字元。

這種「無重複字元」的特徵看似增強了安全性,實際上卻恰恰證明了這些輸出並非真正隨機。真正的隨機序列理應偶爾出現字元重複,而 LLM 刻意避免重複的行為,正是其遵循「看起來像密碼」這種學習模式的證據。OpenAI 的 GPT-5.2 與 Google 的 Gemini 3 Flash 同樣展現類似傾向,尤其在密碼開頭部分的一致性特別明顯。

可預測性如何讓暴力破解變得可導引?

理解這項研究的關鍵在於「熵值」的概念(測量系統「無序程度」或「不確定性」的指標,熵高=混亂/不確定,熵低=有序/可預測)。研究團隊使用資訊熵(Shannon entropy)與模型自身的對數機率兩種方法,估算 LLM 生成密碼的實際熵值。結果顯示,這些密碼的熵值僅有約 20 至 27 位元,而一組真正隨機的 16 字元密碼應達到 98 至 120 位元。

這意味著什麼?在實務層面,這代表 LLM 生成的密碼即使在數十年前的舊電腦上,也可能在數小時內被暴力破解。

傳統暴力破解是一種盲目的搜尋過程,攻擊者必須嘗試所有可能的字元組合。然而,當攻擊者掌握了 LLM 的生成偏好,包括常見的起始字元、結尾模式、特殊符號的位置分布等,整個攻擊策略便從盲打轉變為有方向的搜尋。攻擊者可以據此調整規則設定與策略,大幅縮小搜尋空間。

此外,研究人員還做了一個額外實驗。他們不是請文字模型直接輸出密碼,而是請 Google 的圖像生成模型畫一張「便條紙上寫著密碼」的圖片。結果發現,圖片裡出現的密碼字串,竟然跟 Gemini 文字模型生成的密碼呈現相同的模式。

這個發現的意義在於,連圖像模型「畫」出來的密碼都有固定偏好,代表這種傾向不是某個特定模型的問題,而是深植於 AI 訓練過程中的共通行為。既然問題出在模型的底層邏輯,那麼無論你怎麼改寫提示詞、調整參數,都無法根本解決這個偏好,因為它不是表面設定的問題。

LLM 的設計目標與密碼安全的要求互相矛盾

這項研究的影響範圍遠不止於個人帳戶安全。在 AI 輔助開發日益普及的今天,開發者若習慣性使用 LLM 生成密碼,這些具有可辨識模式的字串可能被帶入測試程式碼、技術文件、設定範例,最終流入 GitHub 等公開平台。

研究團隊實際以常見的 LLM 密碼序列在網路與 GitHub 上進行搜尋,確實找到了相關痕跡,包括測試碼、設定說明與技術文件等。

這種「模式可被回溯搜尋」的特性創造了一個新的攻擊面向。攻擊者不再需要逐一嘗試破解,而是可以透過模式比對,快速識別哪些系統可能使用了 LLM 生成的弱密碼

當 Anthropic 執行長 Dario Amodei 預言 AI 將撰寫大部分程式碼時,這項研究提醒我們,AI 生成的密碼並不如預期般安全。

更根本的問題在於 LLM 的設計目標與密碼安全的要求互相矛盾。LLM 被訓練來產出「人類覺得合理、通順」的文字,下一個詞要接得順、符合語法與語意邏輯,這種「可預測性」正是它的核心能力。

然而密碼安全的要求剛好相反,密碼必須不可預測,越難猜越好。所以當人類要求一個專門產出合理內容的工具去產出不可預測的內容,結果注定是不及格的。

Irregular 將此稱為「能力與行為落差」,即 LLM 有能力輸出看起來像密碼的字串,但其行為邏輯讓這些字串必然帶有可預測模式。隨著 AI 輔助開發持續擴大,這種「看起來做到了但其實沒做好」的落差,或許將在更多領域浮現。

改用密碼學安全的隨機數生成器與專業密碼管理器

面對這項發現,最直接的應對措施是徹底放棄,將「請 LLM 給我密碼」視為有效的密碼產生流程。

密碼生成應交由專門設計的密碼管理器,如 1Password、Bitwarden,或作業系統原生的密碼管理功能。這些工具使用密碼學安全的偽隨機數生成器,其設計原理與 LLM 截然不同,能夠產出真正不可預測的序列。

值得一提的是,Gemini 3 Pro 在生成密碼時已會主動發出警告,建議用戶不要將聊天介面產生的密碼用於敏感帳戶,並推薦使用第三方密碼管理器。

對於企業而言,應立即對既有系統進行稽核,盤點是否存在使用 LLM 生成密碼的流程或痕跡。在政策與工具層面,可在持續整合流程中加入檢測機制,掃描設定檔與文件是否出現符合 LLM 生成模式的可疑字串。對於高敏感帳戶,則應強制啟用多因素驗證或 Passkeys,以降低單點失守的風險。

【推薦閱讀】

◆ 資安工具買越多越不安全?64% 受訪專家:放棄最佳單品堆疊,整合平台才是最佳解
◆ CISO 不只是技術頭,為何資安領導者須學會解讀營收來源與擴張佈局?
◆ 8 分鐘奪取 19 個 IAM 權限!當駭客不攻防火牆,而是拿著鑰匙走進來

*本文開放合作夥伴轉載,參考資料:《The Register》《TechRadar》,圖片來源:Unsplash

(責任編輯:鄒家彥)

如何讓 AI 看懂產線?台灣思科以數位轉型 3 部曲,助攻企業將 OT 通訊與資安作為關鍵橋樑

作者 思科台灣
2026年3月12日 15:07
如何讓 AI 看懂產線?台灣思科以數位轉型 3 部曲,助攻企業將 OT 通訊與資安作為關鍵橋樑

隨著 AI 技術席捲全球,製造業正加速邁向 AI 智慧工廠的新紀元。然而,如何讓 AI 真正「看懂」產線並發揮最大效益,成為產業界的共同挑戰。台灣思科亞太區工業物聯網產品經理吳竣民近日於 AI 智慧大工廠論壇,深度探討 OT 通訊與資安如何成為智慧製造的關鍵橋樑,並解析思科透過 3 步驟,協助企業突破數位轉型痛點的具體模式。

吳竣民指出,未來的 AI 智慧工廠將圍繞三大核心元素,不僅具備能處理複雜指令的 Agentic AI,現場的無人搬運車、機械手臂等實體設備也將全面搭載 AI,而支撐這一切的基石,在於工業現場數據。

根據思科預估,高達 75% 的數據將直接來自產線終端設備,包含 PLC、控制器、機台或影像,透過這些關鍵數據,才有辦法讓 AI 應用順利落地並發揮效力。但實際推動 AI 數位轉型,製造業者往往面臨現場資料擷取困難、設備運作存在盲點、資安風險遽增的難題,甚至擔心升級 OT 設備造成產線停擺。因為傳統工廠的系統各自為政,無法有效串接,也缺乏網路層的可視性,讓工作人員難以掌握機台即時狀態,當企業整合跨平台應用,更將擴大駭客的攻擊面,「許多 IT 同仁進行 OT 網路與資安作業時,最擔心的就是升級 OT 設備,可能導致生產線停止運作,所以我們透過思科提出的 3 步驟,希望協助客戶實現安全的升級轉型,」吳竣民說道。

數位轉型第 1 步:三階層架構,建立 OT 神經網路

吳竣民表示,思科建議企業架構三階層的神經網路,並盤點終端設備與工業大腦涵蓋哪些,接著以神經網路的概念建立防護網。過去,製造工廠在不同設備、系統,會使用不同的網路,一旦新系統導入,就會發現網路不相容、無法連接的問題,使得企業在建構網路的過程中重複投資,且容易形成資安盲點。而思科提供一系列工業等級的網路交換機,助企業以安全的設備建置安全的網路。這些交換機採用金屬外殼與無風扇散熱,支援攝氏 -40 度至 75 度的環境,可以直接放置於戶外的密閉機箱中穩定運行,另外,交換機通過 IEC-62443-4-2 工業資安認證,可確保企業基礎設施的安全性。

吳竣民說明,在思科 IE9300 工業交換機系列,主機功耗僅 35 瓦,特別之處在於能支援四台設備堆疊的模組,為企業大幅降低管理上的負荷量;最新的 IE3500 工業交換機系列,則是提供從基礎、進階到旗艦的機種,讓企業在需求與成本之間達到平衡,「我們提供的乙太網路交換機具備邊緣運算功能,甚至整合資安軟體,讓企業 OT 網路不只是會通,更藉由一套設備同時打造工業網路、完整 OT 可視化、安全遠端連線、網路微分割等資安防護架構。」

數位轉型第 2 步:透視 OT 盲盒

台灣思科亞太區工業物聯網產品經理吳竣民表示,Cisco Cyber Vision 助力製造業監控工廠 OT 網路,防範勒索攻擊與內部威脅。

針對 OT 可視化應用,吳竣民分享透過 Cisco Cyber Vision,企業可以清楚的掌握網路當中的協定、環境設備的廠牌與型號資訊,以及這些設備正在溝通的對象、什麼樣的漏洞待更新。同時,Cyber Vision 以深度封包檢測(DPI)解析 OT 協議,監控 OT 環境中的異常行為,並提供風險評估,讓管理者知道資產最脆弱、最可能被攻擊的地方。

「資安源於可視化,而分析封包的位置是成功關鍵,」吳竣民強調,企業分析 Core Switch 封包僅能得到南北向數據,現場東西向資料將成為盲區,只有 20% 的可視化,倘若透過 SPAN 或專屬硬體,雖能實現 OT 完整可視化,但擴張成本相對較高,且增加複雜性,企業需要裝置更多 Server 進行分析。相比之下,運用思科的解決方案,企業可以直接在 Switch 上分析封包做到可視化,並連動防火牆,提升保護關鍵基礎設施的工作效率。 

數位轉型第 3 步:建立零信任安全網路架構

進一步談到 OT 可視性驅動的分段策略,如何精準對應工業系統與實際應用,吳竣民表示,Cyber Vision 協助 OT 團隊依信任層級將資產劃分至不同區域,也支援第三方資安設備整合,強化區域分割與即時防護策略執行,甚至讓企業能夠建立自動化網路微分割(Micro-Segmentation),當資產在網路中移動時,透過自動調整安全政策維持防護一致性。

如果企業具備遠端連線的需求,思科的交換機一樣能透過相關軟體與平台溝通,無論是內部 OT 人員或外部協力夥伴,皆可在企業內部管理者允許範圍內,藉由 SEA 安全連線存取廠內設備進行維運,同時滿足 IT、OT、設備廠商與稽核機關所需。在實際應用案例,阿姆斯特丹史基浦機場(Amsterdam Schiphol)便將思科架構設計與網路整合,構築穩定、安全的 IT/OT 核心,維持機場的營運的高可靠度與擴展性;德國蔡司透過思科方案,將 OT 安全和工業網路的融合,輕鬆實施網路安全最佳實踐,可追蹤未經授權的流量,並保護生產的完整性。

吳竣民指出,思科還提供無線解決方案 CURWB(Cisco Ultra-Reliable Wireless Backhaul),助力軌道交通、製造業的 AGV、AMR、港口等場域,在設備移動的過程中仍保有穩定通訊。CURWB 以思科開發的「無線骨幹」技術為核心,提供毫秒級的低延遲,實現強健的網路應用。

網路的演進,正奠定企業技術整合與轉型基礎,吳竣民總結強調,透過 IT 與 OT 一致的管理平台,思科將持續聯手合作夥伴網達先進科技,為製造業打造兼顧降本增效與零信任安全的 AI 智慧工廠。

【超越釣魚信成最大破口】數位廣告將取代 Email 成為最大攻擊來源,企業該怎麼防禦?

作者 歐尚恩
2026年3月18日 10:48
【超越釣魚信成最大破口】數位廣告將取代 Email 成為最大攻擊來源,企業該怎麼防禦?

隨著企業長期將資安防護重心放在電子郵件與端點防護上,惡意軟體的傳播路徑卻正在悄然轉移。過去二十多年來,網路釣魚郵件與惡意附件一直是主要攻擊載體,但最新研究顯示,支撐開放網路運作的數位廣告基礎設施,正逐漸成為新的入侵入口。

進一步的數據也指出,惡意廣告在整體惡意軟體與網路釣魚活動中的占比已超過 60%,且透過程式化管道散布的惡意程式數量年增達 45%,顯示廣告生態系正快速成為攻擊者優先滲透的目標。

惡意軟體傳播管道正在改變

長期以來,電子郵件一直是網路犯罪分子散布惡意軟體的主要方式。透過釣魚郵件、惡意附件與欺騙性連結,企業與個人每年因此承受數十億美元的損失。

資安公司 The Media Trust 預測,到 2026 年,程式化廣告將超越電子郵件,成為惡意軟體的主要傳播途徑。另有研究甚至將時間點提前至 2025 年,顯示不同觀測模型雖在時間預測上略有差異,但皆指向同一趨勢:惡意廣告正快速逼近甚至取代電子郵件攻擊的主導地位。

惡意廣告如何利用數位廣告系統

程式化廣告的核心,是透過自動化系統即時競價買賣廣告版位。當使用者開啟網頁時,多個廣告商會在毫秒內完成競價,並立即投放廣告內容。這種高度自動化的機制,雖然提升了行銷效率,卻也為攻擊者提供了新的滲透管道。

攻擊者可以將惡意程式碼植入廣告素材,或利用廣告供應鏈中的漏洞進行攻擊。與電子郵件不同,惡意廣告不需要使用者點擊或下載,只要廣告顯示於瀏覽器中,就可能觸發「驅動下載」(drive-by download),直接在裝置上執行惡意程式。

在更進階的攻擊中,惡意廣告會透過多層重新導向,將使用者引導至釣魚網站或漏洞利用工具,進一步探測裝置弱點。由於這些廣告往往出現在可信任網站上,整個攻擊過程對使用者而言幾乎不可見,增加了偵測與防禦的難度。

為何攻擊者開始轉向廣告管道

攻擊模式的轉變,與電子郵件安全機制的成熟密切相關。企業級郵件系統已整合機器學習、沙盒與連結重寫等技術,使多數威脅在進入收件匣前即被攔截。Google 與 Microsoft 等服務供應商也持續強化防護,使電子郵件攻擊的成功率逐步下降。

相較之下,程式化廣告提供了更具規模與效率的攻擊環境。根據產業估計,2023 年全球程式化廣告市場規模已超過 5,500 億美元,並延伸至整體數位廣告市場約 7,910 億美元的規模。每一次廣告展示都可能成為攻擊入口,一個惡意廣告素材在被移除前,可能已在數千個網站曝光數百萬次。

此外,人工智慧的應用也進一步降低了攻擊門檻。攻擊者可以快速生成具有高度擬真性的廣告內容,例如名人深偽廣告,並精準鎖定更容易受騙的受眾群體,使攻擊更具針對性與效率。

更關鍵的是廣告供應鏈本身的結構問題。在廣告主與最終使用者之間,廣告需經過需求方平台、供應方平台與多個中介機構。這種高度碎片化且不透明的架構,使攻擊者得以透過偽造帳戶、空殼公司或盜用合法資源滲透其中。The Media Trust 指出,多數網站與應用程式中約有 80% 的程式碼與資料追蹤相關,這些複雜結構本身也成為攻擊可利用的基礎。

對企業與產業的安全啟示

惡意廣告的影響範圍,正從傳統網頁擴展至行動應用與連網電視(CTV)等新場域。部分 CTV 裝置缺乏完整終端防護,使其成為潛在攻擊目標;行動應用內的廣告則可能透過 WebView 執行惡意程式碼或導向惡意下載頁面,進一步擴大風險。

對出版商而言,惡意廣告更構成直接的信任危機。使用者若在網站上遭遇惡意內容,往往將責任歸咎於平台本身,而非背後的廣告供應鏈。這種信任流失已促使約 30% 的全球網路使用者採用廣告攔截工具,對內容產業造成實質衝擊。

主要平台雖已採取行動。Google 在《2023 年廣告安全報告》中指出,已攔截或移除超過 55 億則違規廣告,但這一數字同時也反映問題的規模與複雜性。The Media Trust 執行長 Chris Olson 指出,品牌長期投入大量資源確保廣告投放環境安全,但這些努力並未等比例轉化為消費者的實際安全保障。

在這樣的情況下,企業安全團隊需重新調整防禦策略。過去以電子郵件為核心的資安投資,已難以涵蓋新型威脅。

防禦機制應延伸至瀏覽器層,包括導入瀏覽器隔離技術、DNS 過濾與端點偵測與回應(EDR)等工具。同時,員工教育也需涵蓋惡意廣告風險,並強化對可疑廣告與網站的基本驗證與通報機制。

惡意軟體傳播從電子郵件轉向程式化廣告,顯示攻擊者正持續尋找更高效率且防禦較弱的入口。這一轉變意味著,傳統以電子郵件為核心的資安防護策略,已不足以應對當前威脅環境。

未來的資安防護需同時涵蓋瀏覽器、廣告供應鏈與平台治理等多個層面,並結合技術防禦與產業協作機制。

【推薦閱讀】

◆ AI 生成的密碼為何不安全?「看起來複雜」才是最大漏洞
◆ 駭客平均攻破時間僅剩 29 分!CrowdStrike 報告示警駭客速度快 65%,你的 EDR 擋得住嗎?
◆ AI 時代最新高管職位出爐:不僅防禦駭客更要審查 AI 偏見,揭開「首席信任長」的戰略價值

*本文開放合作夥伴轉載,參考資料:《WebProNews》《BusinessInsider》,圖片來源:Unsplash

(責任編輯:鄒家彥)

iPhone 安全神話遭挑戰:駭客工具擴散,多國用戶與加密貨幣成攻擊目標

作者 吳玟錡
2026年3月19日 13:37
iPhone 安全神話遭挑戰:駭客工具擴散,多國用戶與加密貨幣成攻擊目標

《NBCNews》報導,根據最新資安研究,俄羅斯情報機構、中國網路犯罪集團及其他駭客,正利用 DarkSword 與 Coruna 的工具,入侵使用舊版 iOS 系統的 iPhone。這些工具屬於漏洞利用工具(exploit kits),Google 與資安公司 iVerify、Lookout 揭露,這可能讓駭客遠端存取受害者手機,並檢索其中資料。

DarkSword 能「看光一切」?隱蔽攻擊讓用戶毫無察覺

《NBCNews》提及,這項消息引發業界專家憂慮。因為 Apple 長期以來被認為比其他品牌更安全,但若未更新裝置,仍可能遭駭客全面控制。而此次攻擊鎖定多個族群,包括:遭俄羅斯情報單位鎖定的烏克蘭人、中國加密貨幣使用者,以及沙烏地阿拉伯、土耳其與馬來西亞的民眾。

《Mashable》報導指出,DarkSword 與大多數惡意軟體不同,它無需安裝到目標裝置上。受害者只需造訪一個受感染的網站,DarkSword 就會竊取個人或財務資料。《NBCNews》補充,當透過水坑攻擊(watering hole attack)進行,駭客會設計或入侵特定網站植入惡意程式碼,利用手機處理網路流量的漏洞,使造訪該網站的裝置自動遭到感染。雖然入侵 iPhone 具高技術門檻,但攻擊能透過多層複雜漏洞串聯運作,達到控制手機的目的。

iVerify 的聲明指出:「DarkSword 是一種監控與情報蒐集工具,能全面擷取資料,包括 Wi-Fi 密碼、簡訊內容、通話紀錄、定位歷史、瀏覽紀錄、SIM 卡與行動數據,以及健康、備忘錄與行事曆資料庫。」而 Apple 發言人 Sarah O’Rourke 表示,這兩種工具僅能攻擊舊版系統的裝置,凸顯定期更新的重要性。她強調:「使用軟體最新版本,是確保 Apple 裝置安全性的關鍵措施。」

雖然目前沒有證據顯示美國用戶成為目標,但多倫多大學資安研究機構 Citizen Lab 的資深研究員 John Scott-Railton 表示,只要 iOS 未更新,任何人都可能成為攻擊對象。他向《NBCNews》說明:「大規模且具破壞性的行動裝置攻擊門檻,已被大幅降低,很明顯這個問題只會持續擴大。」John Scott-Railton 補充:「對一般用戶來說,他們根本無法察覺這類攻擊。」

資安攻擊擴散全球:鎖定烏克蘭到加密貨幣用戶

工具「Coruna」的來源相當特殊。美國國防電子公司 L3Harris 前網路主管 Peter Williams 去年已承認將公司駭客工具(包括 Coruna)販售給一名俄羅斯中間人。Google 指出,該工具被俄羅斯情報機構駭客使用於攻擊烏克蘭。iVerify 亦有相同發現。

至於中國網路犯罪集團如何取得 Coruna 尚不明確,但 Google 表示,這些犯罪分子已開始建立「大量與金融相關的假冒中文網站」,目的是竊取加密貨幣。比特幣這一類加密貨幣之所以特別吸引駭客,是因為一旦轉移,往往難以追回。

Google 指出,另一個工具「DarkSword」同樣曾被俄羅斯情報單位使用,並已擴散為多個變種,影響範圍涵蓋烏克蘭、馬來西亞、沙烏地阿拉伯與土耳其。Google 進一步說明,已有多家向政府提供駭客工具的公司採用該技術,多個商業監控業者與疑似國家支持的行動者,在不同攻擊行動中使用 DarkSword。

iVerify 營運長 Rocky Cole 說明,這些事件打破「只要使用 iPhone 就足夠安全」的迷思。他表示,資安界長期認為針對 iPhone 的攻擊相當罕見,「但事實並非如此,只是過去缺乏偵測這類攻擊的工具。」他強調這類攻擊的普遍程度,可能遠高於外界想像。

*本文開放合作夥伴轉載,資料來源:《NBCNews》Google Cloud《Mashable》,圖片來源:Unsplash

【Google 雲端威脅展望報告】攻擊空窗期縮至數天,企業如何轉向「自動化調度」確保營運韌性?

作者 MTJ
2026年3月21日 06:29
【Google 雲端威脅展望報告】攻擊空窗期縮至數天,企業如何轉向「自動化調度」確保營運韌性?

企業對雲端的依賴持續加深,但攻擊者的行動速度與策略也正在同步升級。Google Cloud 最新發布的《Cloud Threat Horizons Report H1 2026》報告顯示,資安風險已不再只是技術問題,而是牽動營運穩定與決策節奏的關鍵變數。

從入侵手法的轉移、資料外洩模式的變化,到攻擊逐步滲透開發流程與雲端基礎設施,整體威脅輪廓正出現明顯重組。這份報告的價值不在於單一數據,而在於揭示攻擊與防禦之間的結構性落差。

📎 這份報告適合誰閱讀?

報告主要提供雲端資安威脅的戰略情報與風險緩解建議,適合以下幾類工作者閱讀:

  • 企業決策者與高階主管
  • 資安領導者與實務從業人員
  • 雲端資安防禦與事件維運人員
  • IT 與 DevOps 開發運營團隊

🔴 報告洞見

隨著全球數位化發展與地緣政治衝突加劇,企業面臨的雲端資安威脅正發生劇烈變化。Google Cloud 最新發布的報告指出,駭客利用軟體漏洞從「被公開揭露」到「遭實際利用」的空窗期,已經從過去的數週急遽縮短至短短幾天。

面對結合人工智慧輔助的攻擊手法,以及越來越專注於「資料竊取」的威脅目標,企業若繼續依賴傳統的手動防禦與事後補救機制,將無法抵禦現代化的資安攻擊。

因此,企業決策層與資安團隊必須徹底轉變思維,放棄耗時的手動流程,轉向建構以「自動化防禦」與「鑑識就緒(Forensic readiness)」為核心的現代化雲端戰略,才能確保營運的連續性與合規性。以下整理五大關鍵趨勢,揭示攻擊手法與防禦邏輯的結構性變化。

💡 趨勢一:漏洞攻擊超越憑證,成為雲端入侵主要入口

過去幾年,駭客主要依賴弱密碼或缺乏防護的憑證來入侵雲端環境,但這個趨勢在近期出現了決定性的反轉。最新數據顯示,針對第三方軟體漏洞的利用比例高達 44.5%,首度超越了憑證外洩問題(27.2%),正式成為駭客最主要的初始入侵管道。

在這些漏洞攻擊中,遠端程式碼執行的威脅成長最為驚人,其攻擊比例從上半年的 2.9% 飆升近五倍至 13.6%。這反映出駭客正逐步降低對密碼攻擊的依賴,轉向更自動化的應用層攻擊。

🧭 行動指南:企業應該全面導入零信任防禦架構

首先,應避免使用過度寬鬆的防火牆規則,改為部署 Identity-Aware Proxy 等以身分為核心的代理技術,確保在不對外開放網路連接埠的情況下,精準驗證每個存取請求並阻擋 RCE 攻擊。

其次,企業必須建立嚴格的自動化修補服務級別協議,目標是在漏洞爆發的 24 小時內,透過網頁應用程式防火牆完成邊界防禦的「虛擬修補」,並在 72 小時內完成底層系統的「完整修補」,以徹底消除駭客的攻擊空窗期。

💡 趨勢二:身分攻擊轉向資料竊取,「靜默外洩」成主流

雖然軟體漏洞的威脅急遽攀升,但「身分妥協」依然是雲端資安的重災區。數據佐證指出,高達 83% 的雲端入侵事件都涉及了身分與憑證的遭駭。

在入侵後的目標中,45% 的攻擊聚焦於「靜默資料外洩與間諜活動」,例如竊取企業原始碼或高價值的客戶資料,另外還有 28% 則涉及後續的勒索行為。

深入分析駭客的手法可以發現,社交工程攻擊已顯著進化。駭客不再僅依賴傳統的電子郵件釣魚(佔 12%),而是頻繁使用「語音釣魚(Vishing)」(佔 17%)。

例如,財務動機的駭客組織 UNC3944 與 UNC6040,便經常冒充內部員工撥打電話給 IT 客服,欺騙客服人員重置多因素驗證或授權合法的高權限工具,進而神不知鬼不覺地抽取海量資料。此外,涉及第三方 SaaS 供應鏈與代幣(Token)遭竊的比例也高達 21%。

🧭 行動指南:實施具備硬體級別、抗釣魚能力的多因素驗證

為反制身分竊取,企業必須強制實施具備硬體級別、抗釣魚能力的多因素驗證(例如 FIDO2 實體金鑰),這能有效阻斷語音釣魚與 MFA 疲勞轟炸攻擊。

針對 SaaS 應用,管理層應嚴格稽核第三方應用的 OAuth 存取範圍,防範合法的代幣遭到濫用而引發供應鏈災難。

最後,資安團隊應針對異常流量設定自動化警報,持續監控異常的 API 呼叫暴增與大量資料輸出行為,以便在靜默竊取發生的當下及時攔截。

💡 趨勢三:「內鬼」威脅升溫,資料外洩轉向個人雲端

除了外部防禦,來自內部的惡意威脅同樣不容忽視。根據一份針對 1,002 件內部惡意案件的研究分析顯示,高達 91% 的內鬼事件最終導致了實質的資料外洩。更有 35% 的內部威脅事件,涉及多種外洩途徑混用(例如將 USB 儲存裝置結合雲端空間)來規避偵測。

深度分析這類內外勾結或員工惡意竊密的案件,可以發現資料外洩管道正在發生關鍵性的轉移。過去,電子郵件是內鬼最常用的外洩工具,但趨勢顯示,跨平台的雲端儲存服務(例如個人的 Google Drive、Dropbox 等)即將超越電子郵件,成為企業資料外洩增長最快的管道。

惡意員工經常利用設定不當的存取控制清單,輕易地將公司機密資料違規分享至自己的個人帳戶,甚至在離職後仍能持續存取。

🧭 行動指南:企業應嚴格管控個人雲端服務的存取權限

除非有明確的業務需求,否則應透過技術手段,直接阻斷企業網路對未受管雲端儲存空間的連線。

同時,強烈建議導入情境感知存取機制,讓系統能依據使用者的設備安全狀態、地理位置與身分進行即時評估,確保只有符合嚴格安全標準的設備才能觸及機密資料,從根本上切斷內鬼的傳輸管道。

💡 趨勢四:攻擊升級至雲端與開發流程

駭客正積極發展更隱蔽的進階戰術,其中最值得關注的是「寄生雲端(Living-off-the-cloud, LOTC)」以及「持續整合/持續部署(CI/CD)劫持」。報告中揭露了兩個極具代表性的深度攻擊案例:

第一個案例涉及北韓的國家級駭客組織 UNC4899。駭客首先以開源專案合作為誘餌,誘使企業開發人員在個人設備上下載惡意檔案,接著開發人員透過 AirDrop 將檔案傳入受到嚴格保護的公司電腦。駭客藉此攻陷端點後,迅速將戰場轉向雲端,利用 LOTC 技術突破 Kubernetes 容器的隔離限制。他們進一步在系統環境變數中找到未加密的靜態資料庫憑證,最終成功竊走數百萬美元的加密貨幣。

第二個案例則是駭客濫用 OpenID Connect(OIDC)信任協定直接摧毀生產環境。駭客組織 UNC6426 首先在 NPM 套件中植入惡意程式,竊取了開發人員的 GitHub token。接著,他們利用端點上的 AI 大語言模型(LLM)自動掃描並彙整本機端的機密設定檔,隨後濫用 GitHub 到 AWS 之間的 OIDC 信任協定,在短短 72 小時內不僅取得了雲端最高管理權限,甚至刪除了企業的雲端生產環境並外洩大量資料。

🧭 行動指南:源頭阻斷未受控資料傳輸

在開發人員的端點設備上強制禁用 P2P 檔案共享(如 AirDrop)與未受管的外部隨身碟。

在容器與 CI/CD 環境的存取控制上,應全面消除靜態密碼,改採臨時憑證、即時存取或工作負載身分聯合,讓 CI/CD 服務不需要長期持有高風險密碼。

此外,必須落實細緻化的 Token 管理,淘汰長效型 PAT Token,同時監控並禁止 AI 與 LLM 工具執行異常的系統檔案探索指令。

💡 趨勢五:攻擊者開始「抹除痕跡」,事件回應需全面自動化

當企業遭遇入侵時,時間就是止損的關鍵。然而,國家級駭客與勒索軟體集團正積極使用反鑑識技術來阻礙企業調查。調查發現,越來越多攻擊者會刻意刪除雲端日誌、核心傾印(core dumps)與快照備份,試圖掩蓋蹤跡並癱瘓企業的災難復原能力,藉此提高勒索談判的籌碼。

面對雲端基礎設施的瞬息萬變,傳統依賴人工調查的方法不僅曠日廢時,更可能因為未預先配置權限,導致單純獲取日誌與快照就耗費數小時甚至數天。當調查人員準備好時,關鍵證據往往已隨容器自動銷毀而消失。

為此,企業必須徹底拋棄手動分流,落實「雲端事件回應」的三大自動化支柱:

🧭 行動指南

1. 自動化收集與處理:企業應預先為自動化防禦管線整合高權限,確保當系統觸發資安警報的瞬間,能毫無延遲自動執行磁碟快照與記憶體傾印,妥善保留易失性的關鍵證據。

2. AI 輔助分析:單一伺服器的雲端日誌動輒數百萬條,傳統人力根本難以負荷。企業應運用安全專用的 AI 代理系統,自動關聯跨平台日誌、比對全球威脅情報,並在調查初期就自動為資安人員梳理出攻擊根因與惡意軟體軌跡。

3. 具備情境感知的緩解:事件回應工具必須能辨識雲端資源的標籤屬性。在測試與開發區,系統可以大膽進行自動隔離與阻斷;但若在生產環境中,則需要適度把關與人工確認,以避免防禦動作不慎中斷了正常營運。

📌 雲端資安進入自動化攻防新階段

綜合整份報告的深度洞察,可以看到駭客的攻擊戰術正朝向極致的速度與自動化發展。無論是針對軟體漏洞的快速利用、跨越邊界的大規模身分竊取,還是極具破壞力的 CI/CD 供應鏈劫持,威脅的演進速度都在在考驗著現代企業的防禦韌性。

報告顯示,若企業仍以事後補救為主配置資安資源,將難以應對當前的攻擊節奏。未來的雲端防禦戰略,必須將資源集中於建構「原生基礎設施防護」與「自動化安全調度」。

唯有藉由 AI 賦能與高度自動化的事件回應機制,徹底消除人為處理的時間差,企業才能在威脅空窗期不斷縮短的嚴峻挑戰中,確保核心資料安全與系統穩定運作。

*閱讀完整報告內容,請見:Cloud Threat Horizons Report H1 2026

【更多產業研究報告】

【AI 取代 Google搜尋】網站流量崩盤前,品牌必須加快執行的 4 個戰略行動
◆ 76% 領導層將投資重心轉向代理型 AI,2026 年財務領導者如何擴展 AI 應用?
◆ IBM 商業與技術趨勢報告:依賴單一地區算力極度危險,93% 高管將 AI 主權納入商業戰略

➡️ 其他產業研究報告

*初稿由 AI 協作,首圖來源:Unsplash

駕馭混合雲挑戰:透過 Apigee X 與 Cloud DNS 打造金融級現代化架構

2026年3月27日 10:55
駕馭混合雲挑戰:透過 Apigee X 與 Cloud DNS 打造金融級現代化架構

在當前的金融科技(Fintech)浪潮中,傳統銀行正處於數位轉型的關鍵十字路口。

隨著 Open Banking 與 API Economy 的興起,金融機構面臨雙重壓力:一方面需快速迭代以滿足客戶對數位服務的期待,另一方面則必須在極度嚴苛的合規監管下,確保核心銀行系統(Core Banking)的穩定與安全。目前市場上的主要痛點在於「混合雲(Hybrid Cloud)架構」的落地難題,即是如何讓部署於 Google Cloud 的雲端原生(Cloud Native)API 管理平台(如 Apigee X),安全、低延遲且透明地存取位於地端(On-Prem)的傳統後端服務

本案例正是此挑戰的標準縮影,展示了在不更動地端龐大遺留系統(Legacy Systems)的前提下,如何透過精準的網路架構選型,解決 DNS 解析與跨網段連線的複雜性,為金融業提供了一套可複製的現代化藍圖。

突破地端連線瓶頸:南向流量的最佳實踐

對於企業決策者而言,技術架構的選擇直接關乎營運效率與維運成本。在實戰案例中,針對連接地端的「南向流量」(Southbound),經過萬里雲技術團隊的審慎評估,捨棄了管理成本高昂的「Mixed PSC」方案。雖然 Private Service Connect (PSC) 提供了強大的隔離性,但在混合環境下,若需為每個後端服務建立獨立連線,不僅架構複雜、配置繁瑣,會導致雲端服務成本變高之外,也容易引發 DNS 查詢的問題。

為了簡化網路架構並節省雲端的花費,採用了 VPC peering + VPN/Interconnect 網路架構。此架構的核心價值在於利用 Cloud DNS Forwarding Zone 技術,建立了一套可以結合地端 DNS 的解析流程。

當 Apigee 透過 Cloud DNS 對後端服務發起請求時,Cloud DNS 能直接將針對地端網域(如 targetserver.onprem.com)的查詢轉發至地端 DNS,並獲取正確 IP 回傳。這不僅解決了混合雲環境下最棘手的名稱解析難題,更在 Shared VPC 環境中實現了「一次配置,全域連通」的管理簡便性,大幅降低了基礎設施團隊的維運負擔,確保業務邏輯與底層網路的高度解耦。

零信任的資安防線:北向流量架構與合規

以 ApigeeX 為核心,串聯雲端原生環境與地端遺留系統的流量路徑。北向流量 經由 Internet 發起請求進入 Google Cloud 的流量,通常結合 Application Load Balancer 與 Cloud Armor,在流量抵達 Apigee 閘道前完成第一線的 DDoS 防禦與資安過濾。南向流量為綠色實線,Apigee 處理完請求後,向後端發送指令的方向。流量會穿過 Shared VPC,經由穩定且加密的 VPN 或專線 (Interconnect) 存取地端機房(On-Pre)。

金融業的資安架構不容許任何妥協,金融業客戶的案例在「北向流量」(Northbound),即客戶端請求進入 API Gateway 的流量。在設計上,這展現了對安全性與合規性的極致追求。

儘管該行在此特定場景下並無跨區災備(Cross-regional failover)的立即需求,但仍堅定選擇了「Application Load Balancer + Private Service Connect」架構。這項選擇的關鍵驅動力,在於對 Google Cloud Armor 的強制性整合需求。

透過 Application Load Balancer (ALB) 結合 Cloud Armor,客戶能夠在流量進入 Apigee 閘道前,即時過濾 DDoS 攻擊與應用層威脅(WAF),構築第一道強韌防線。同時,透過 PSC 進行網路介接,確保了服務與服務之間的流量完全封閉於 Google 內網或專線(Interconnect)中。

這種設計精準滿足了金融監管對於資料傳輸隱私與隔離的嚴格規範,完美平衡了現代化 API 管理與企業級資安防護,證明了在雲端轉型的過程中,安全與敏捷可以並行不悖。

(本文訊息由 CloudMile 萬里雲提供,內文與標題經 TechOrange 修訂後刊登。新聞稿 / 產品訊息提供,可寄至:[email protected],經編輯檯審核並評估合宜性後再行刊登。圖片來源:CloudMile 萬里雲。)

❌
❌