語音網釣威脅在2025年竄升,成為初始入侵第二常見途徑
全球企業受駭態勢有新變化,以語音網釣的初始入侵手法正呈爆發式增長
在Mandiant調查的全球受駭事件中,2025年的初始感染途徑(Initial Infection Vector)出現顯著變化:雖然漏洞利用仍是駭客偏好的入侵手法,但語音網釣的占比正以前所未有的速度攀升。
具體而言,在所有可辨識的攻擊途徑中,「語音網釣」快速升溫,已躍升為2025年初始入侵途徑的第2名,比例為11%;而在前一年度報告中,我們甚至尚未見到此類別的明確排名。
事實上,關於語音網釣威脅的興起,我們在一年前便關注其快速擴散的跡象,並於去年7月以封面故事剖析全球風險態勢。隨後,駭客團體Scattered Spider、ShinyHunters所發動的語音網釣攻擊事件,更使其在當時7月、8月持續佔據媒體與資安產業的討論焦點。此次Mandiant彙整整體威脅調查統計,也以實際數據印證此類威脅的快速升溫。
相較之下,傳統「電子郵件網釣」呈現下降趨勢,自2022年至2025年,其占比由22%逐年下降至6%。我們認為,顯示攻擊者已逐漸降低對電子郵件網釣的依賴,企業更需留意具即時互動的社交工程手法。
對此態勢,Mandiant強調,由於語音網釣具備真人即時引導的特性,使其較不易被自動化防護機制攔阻;若企業仍以郵件過濾與惡意程式特徵碼為核心,防線很可能出現明顯缺口。
至於「漏洞利用」仍為最主要方式,占32%,且已連續第6年居首。Mandiant並指出,攻擊者過去一年最常利用的漏洞前3名,包括SAP NetWeaver漏洞CVE-2025-31324、Oracle E-Business Suite漏洞CVE-2025-61882,以及微軟SharePoint漏洞CVE-2025-53770。
亞太地區攻擊模式以漏洞利用與憑證竊取為主
去年我們報導日本出現大規模語音網釣攻擊事件,但在一整年的觀察下,亞太地區的新聞事件相對較少。而Mandiant調查亞太地區(JAPAC)受駭事件的初始感染途徑結果,也印證了這項差異,指出當語音網釣在全球範圍內大肆橫行之際,亞太地區受此類威脅的程度甚輕。
Mandiant指出,亞太地區主要面對的初始感染途徑為「漏洞利用」,占可辨識案例的33%,其次為憑證竊取的23%,先前已遭入侵(Prior Compromise)的16%。
因此,亞太地區的資安重點仍需優先強化對漏洞利用、憑證風險與既有入侵跡象的監控與處置能力,並留意語音網釣可能擴散不同語言的情形。而我們也特別詢問Google,是否有依據語言進行分類的語音網釣統計數據,可惜目前尚無這方面數據可以提供。


Comments (0)