漏洞武器化威脅升級!國安局報告四大攻擊手法與關鍵資安對策解析

2026-01-14

2025 中共對我國關鍵基礎設施網駭威脅分析報告

國家安全局近日發布「2025 年中共對我國關鍵基礎設施網駭威脅分析」報告,完整揭露鎖定台灣的五大中共駭客組織名單,包括 BlackTech(黑科技)、Flax Typhoon(亞麻颱風)、Mustang Panda(野馬熊貓)、APT41 及 UNC3886。報告指出,2025 年中共對台灣關鍵基礎設施的每日平均侵擾次數達 263 萬次,較 2024 年成長 6%,其中「軟硬體漏洞攻擊」為主要手法,占整體攻擊比例超過五成。

中共網軍正對台灣關鍵基礎設施進行全面駭侵

根據國安局統計,中共對台灣關鍵基礎設施的網路攻擊呈現逐年上升趨勢。2023 年每日平均侵擾次數為 123 萬次,2024 年倍增至 246 萬次,2025 年再攀升至 263 萬次。三年來累計成長超過一倍,顯示中共網軍正對台灣關鍵基礎設施進行全面性駭侵,伺機干擾或癱瘓政府及社會正常運作。

報告特別指出,中共網攻具有政軍施壓特點。2025 年解放軍對台發動 40 次「聯合戰備警巡」,其中 23 次同步配合升高對台資安侵擾活動。此外,在台灣重大慶典、政府高層發表重要談話或出訪期間,中共亦會升高網路攻擊力道,尤其 2025 年 5 月總統就職週年期間達到全年高峰。

國安局報告涵蓋政府機關、能源、通訊傳播、交通、緊急救援與醫院、水資源、金融、科學園區與工業區、糧食等九大類關鍵基礎設施。與 2024 年相較,各領域遭攻擊情形呈現明顯差異。

能源領域增幅最為驚人,年增率高達 1,000%。緊急救援與醫院領域增加 54%,通訊傳播領域增加 6.7%。科學園區與工業區、糧食領域維持持平。政府機關減少 7.4%,交通領域減少 17.65%,金融領域減少 42.8%,水資源領域減少 50%。整體而言,中共網軍攻擊重心明顯轉向能源及醫療領域。

四大攻擊手法靈活交錯運用

中共網軍對台灣關鍵基礎設施的攻擊手法可歸納為四大類型。軟硬體漏洞攻擊占比達 57%,為最主要的攻擊方式。分散式阻斷服務攻擊占 21%,社交工程攻擊占 18%,供應鏈攻擊則占 4%。

報告指出,軟硬體漏洞攻擊的高占比反映中共正積極擴充「漏洞武器化」的技術能量。中共網軍持續研究國際資通設備大廠及我國政府共同採購軟硬體的漏洞,鎖定尚未修補的關鍵基礎設施資通設備,藉此規避身分驗證機制,進而取得設備管理權限進行駭侵竊資。

在社交工程攻擊方面,報告提及「點擊修復」的新興手法,攻擊者假冒錯誤訊息或系統更新提示,誘使受害者執行惡意程式,藉此取得更高的系統權限。

五大駭客組織各有攻擊重點

國安局報告詳列五大駭客組織的攻擊領域分工。BlackTech 主要鎖定政府、通訊及科技園區等領域。Flax Typhoon 側重緊急救援與醫院、科技園區等領域。Mustang Panda 以政府及能源領域為主要目標。APT41 攻擊範圍最廣,涵蓋政府、能源、通訊、緊急救援與醫院、科技園區、交通及水資源等多個領域。UNC3886 則主要針對政府及科技園區發動攻擊。

在具體攻擊行為方面,中共網軍密集探測能源產業的網路設備及工控系統,並利用軟體更新時機暗植惡意程式。針對醫療領域,則以加密勒索軟體攻擊大型醫療院所,並將竊取的病歷個資在暗網論壇兜售,2025 年已傳散至少 20 次。針對通訊領域,中共網軍透過「中間人攻擊」模式攔截、竄改通訊內容。

2025 五大駭客組織攻擊領域分析

國際社會同步示警

報告指出,2025 年以來印太國家、北約及歐盟網安機構多次示警中共為全球網路安全威脅主要來源國。2025 年 8 月,美國、英國、加拿大、澳洲、日本等 13 國共 23 個情報與安全機構發布聯合資安公告,指控中共國家級駭客組織滲透全球關鍵基礎設施。

國安局表示,該局 2025 年已與全球 30 多個國家召開資安對話及技術會議,透過跨國合作掌握中共網軍攻擊態樣,提升台灣關鍵基礎設施的整體防護韌性。

針對四大威脅的防禦對策

進入 2026 年,面對國安局報告中所揭示日益嚴峻的政軍施壓與駭侵威脅,政府單位與企業應針對四大主要攻擊手法,建立具備高度韌性的防禦架構。面對占比最高且日益精準的軟硬體漏洞攻擊,應透過 Qualys 自動化漏洞管理進行全方位掃描,並結合 Orca Security 特別強化雲端原生安全的可視化偵測,再輔以 Pentera 進行自動化安全驗證,模擬駭客真實攻擊路徑,確保弱點在被武器化前即被封堵。

針對高達 21% 的分散式阻斷服務攻擊(DDoS),Imperva 能提供領先業界的透明緩解防護技術,確保醫療與金融等服務在遭受高頻率侵擾下仍能維持穩定運作。對於手法翻新的社交工程攻擊,則需利用 Proofpoint 從郵件與人員行為的源頭精準阻斷釣魚信件,防止惡意程式滲透內部系統。而在防範威脅性極大的供應鏈攻擊方面,可透過 IONIX EASM 持續監測外部攻擊面與供應鏈的潛在風險,並導入 Thales DAM 嚴密控管核心資料庫存取,同時結合支援後量子密碼學(PQC)技術的 Thales Luna HSM,確保政府單位和企業在面對量子運算威脅下,依然能確保加密演算法的抗性,防止現有加密資料遭「先竊取,後解密(Harvest Now, Decrypt Later)」的威脅,維持數位資產的長期安全與合規。透過建立從漏洞主動防禦、身分權限控管到供應鏈安全的全方位體系,進而有效提升防護韌性。

參考來源:資安人