8 分鐘奪取 19 個 IAM 權限!當駭客不攻防火牆,而是拿著鑰匙走進來
過去,企業資安防線多半圍繞惡意程式、釣魚郵件與漏洞攻擊而建立;但近年來,一條更隱蔽、效率更高的入侵路徑,正快速成為主流。根據多家資安機構示警,結合「招募詐騙」與「雲端憑證竊取」的身份型攻擊,正在把企業的身分與存取管理系統(IAM),推向一個規模高達數十億美元的高風險攻擊面。這類攻擊不再需要破解系統防線,而是直接「拿著鑰匙走進來」,讓傳統防毒、防火牆與郵件防護形同虛設。
從工作邀約開始的雲端全面入侵
《VentureBeat》近日報導指出,駭客常以 LinkedIn、WhatsApp 等社群平台冒充獵才顧問,向工程師發送看似合理的工作邀約,並要求安裝測試套件或技術評估工具。一旦受害者執行這些程式,內含的惡意程式碼便會即時竊取 AWS API 金鑰、Azure 憑證、GitHub 存取權杖等敏感資料,讓攻擊者能在數分鐘內取得企業雲端系統控制權。
CrowdStrike 在今年 1 月公布的研究指出,駭客組織已將招募詐騙與憑證竊取「工業化」,形成成熟分工體系。部分單一組織涉及的加密貨幣非法活動規模,超過 20 億美元。
這起事件並非個案。美國網路安全暨基礎設施安全局(CISA)與資安公司 JFrog 也追蹤到 npm 生態系中多起重疊的攻擊行動,其中 JFrog 發現至少有 796 個套件曾被植入惡意程式碼,並形成一種透過受感染相依套件自我複製、擴散的蠕蟲程式。其中,WhatsApp 訊息已成為主要的初始入侵管道,攻擊者會透過該平台傳送惡意檔案,使企業郵件閘道器完全失去作用。
8 分鐘完成橫向移動,身份成為最大破口
帶有木馬程式的惡意套件,已不再像過去般透過拼字錯誤誘導(typosquatting)傳散,而是直接透過個人通訊軟體與社群平台「親手投遞」。CrowdStrike 更記錄到,攻擊者會針對不同產業與職務量身打造求職相關誘餌。
此外,身份型攻擊最危險的地方,在於「速度」。Google Cloud 威脅報告顯示,2025 年上半年超過 47% 雲端資安事件與憑證弱點有關。Sysdig 的研究更指出,攻擊者取得合法憑證後,最快 8 分鐘內就能橫跨 19 個 IAM 角色,取得最高管理權限。
值得關注的是,《VentureBeat》指出,相依性掃描工具可以發現惡意套件,這是第一道防線,多數企業都有部署;但幾乎沒有組織具備第二道防線,也就是在安裝過程中即時進行行為監控,偵測憑證外洩行為。
為什麼 AI Gateway 不夠用?
說到身份驗證,AI Gateway 被視為擅長此道的利器,不過現行的 AI Gateway 主要功能仍集中在身分驗證與權限控管,能確認使用者是否持有合法金鑰、是否具備存取模型或訓練管道的權限,但卻難以辨識帳號行為是否異常。例如,一名平時每天只使用 2 次程式碼輔助模型的工程師,如突然大量掃描雲端平台內所有 AI 模型,甚至先關閉日誌紀錄,AI Gateway 仍可能視為「合法存取」,難以即時示警。
CrowdStrike 指出,近年駭客已從單純竊取帳密,轉型為熟悉雲端架構的專業入侵者,直接鎖定雲端 IAM 設定下手,而這些設定正是 AI 基礎架構的核心防線。
隨著 AI 系統與雲端帳號高度整合,一旦開發者身分遭到劫持,攻擊者便可能一路滲透至模型權重、訓練資料、推論端點,甚至透過 MCP 等協定控制相關工具。這類風險已不再只是理論問題,例如近期爆紅的開源 AI 代理工具 OpenClaw,可直接連結郵件、行事曆與程式執行環境,卻常被開發者未經審查就安裝在企業設備上。
Cisco 形容這類工具在功能上劃時代,但在資安上卻是惡夢。CrowdStrike 技術長 Elia Zaitsev 也警告,一旦 AI 代理遭到操控,不僅可能導致資料外洩,還會成為自動化橫向擴散的跳板,讓攻擊範圍擴及整個企業系統,企業若未及早強化身分行為監控,恐將面臨更大風險。
如何打破這條 IAM 攻擊鏈?
整體來說,針對 IAM 的攻擊已形成一套明確的三階段滲透模式:入侵、橫向移動、目標。《VentureBeat》分析,每個階段都有明確的控制缺口和可做的行動。第一階段「入侵」,建議企業應在開發者電腦端導入即時行為監控機制,掌握套件安裝時是否出現異常存取憑證的情況。
第二階段「橫向滲透」,當攻擊者利用竊取的帳密進入雲端 IAM 系統,悄悄取得多重角色權限,進而擴大控制範圍時,由於多數企業尚未建立身分行為基準,異常操作往往難以察覺,因此建議部署 ITDR(身分威脅偵測與回應)系統,監控雲端身分行為。
第三階段「目標」。《VentureBeat》指出,AI 基礎架構只信任通過驗證的身份,卻不檢查其行為是否與過往模式一致,因此建議在這個階段導入 AI 專用存取控管機制,將模型存取請求與身分行為輪廓進行比對,並強制啟用無法被關閉的存取記錄機制。
Sectigo 資深研究員 Jason Soroko 指出真正的問題核心在於:撇開 AI 輔助的技術新穎性,真正導致事件發生的,往往是最基本的錯誤,例如有效憑證被公開放在 S3 儲存桶中,反映出企業對資安基礎管理長期缺乏重視。
立即報名 3/3「AI 智慧大工廠」論壇台北場,解密 Agentic AI 如何重塑「超自動化」工廠
*本文開放合作夥伴轉載,資料來源:《VentureBeat》、《Security Boulevard》、《Cybersecurity Insiders》,首圖來源:Unsplash