請更新您的瀏覽器

您使用的瀏覽器版本較舊,已不再受支援。建議您更新瀏覽器版本,以獲得最佳使用體驗。

8 分鐘奪取 19 個 IAM 權限!當駭客不攻防火牆,而是拿著鑰匙走進來

TechOrange 科技報橘

更新於 02月06日19:45 • 發布於 02月06日10:30 • 廖紹伶

過去,企業資安防線多半圍繞惡意程式、釣魚郵件與漏洞攻擊而建立;但近年來,一條更隱蔽、效率更高的入侵路徑,正快速成為主流。根據多家資安機構示警,結合「招募詐騙」與「雲端憑證竊取」的身份型攻擊,正在把企業的身分與存取管理系統(IAM),推向一個規模高達數十億美元的高風險攻擊面。這類攻擊不再需要破解系統防線,而是直接「拿著鑰匙走進來」,讓傳統防毒、防火牆與郵件防護形同虛設。

從工作邀約開始的雲端全面入侵

《VentureBeat》近日報導指出,駭客常以 LinkedIn、WhatsApp 等社群平台冒充獵才顧問,向工程師發送看似合理的工作邀約,並要求安裝測試套件或技術評估工具。一旦受害者執行這些程式,內含的惡意程式碼便會即時竊取 AWS API 金鑰、Azure 憑證、GitHub 存取權杖等敏感資料,讓攻擊者能在數分鐘內取得企業雲端系統控制權。

CrowdStrike 在今年 1 月公布的研究指出,駭客組織已將招募詐騙與憑證竊取「工業化」,形成成熟分工體系。部分單一組織涉及的加密貨幣非法活動規模,超過 20 億美元。

這起事件並非個案。美國網路安全暨基礎設施安全局(CISA)與資安公司 JFrog 也追蹤到 npm 生態系中多起重疊的攻擊行動,其中 JFrog 發現至少有 796 個套件曾被植入惡意程式碼,並形成一種透過受感染相依套件自我複製、擴散的蠕蟲程式。其中,WhatsApp 訊息已成為主要的初始入侵管道,攻擊者會透過該平台傳送惡意檔案,使企業郵件閘道器完全失去作用。

8 分鐘完成橫向移動,身份成為最大破口

帶有木馬程式的惡意套件,已不再像過去般透過拼字錯誤誘導(typosquatting)傳散,而是直接透過個人通訊軟體與社群平台「親手投遞」。CrowdStrike 更記錄到,攻擊者會針對不同產業與職務量身打造求職相關誘餌。

此外,身份型攻擊最危險的地方,在於「速度」。Google Cloud 威脅報告顯示,2025 年上半年超過 47% 雲端資安事件與憑證弱點有關。Sysdig 的研究更指出,攻擊者取得合法憑證後,最快 8 分鐘內就能橫跨 19 個 IAM 角色,取得最高管理權限。

值得關注的是,《VentureBeat》指出,相依性掃描工具可以發現惡意套件,這是第一道防線,多數企業都有部署;但幾乎沒有組織具備第二道防線,也就是在安裝過程中即時進行行為監控,偵測憑證外洩行為。

為什麼 AI Gateway 不夠用?

說到身份驗證,AI Gateway 被視為擅長此道的利器,不過現行的 AI Gateway 主要功能仍集中在身分驗證與權限控管,能確認使用者是否持有合法金鑰、是否具備存取模型或訓練管道的權限,但卻難以辨識帳號行為是否異常。例如,一名平時每天只使用 2 次程式碼輔助模型的工程師,如突然大量掃描雲端平台內所有 AI 模型,甚至先關閉日誌紀錄,AI Gateway 仍可能視為「合法存取」,難以即時示警。

CrowdStrike 指出,近年駭客已從單純竊取帳密,轉型為熟悉雲端架構的專業入侵者,直接鎖定雲端 IAM 設定下手,而這些設定正是 AI 基礎架構的核心防線。

隨著 AI 系統與雲端帳號高度整合,一旦開發者身分遭到劫持,攻擊者便可能一路滲透至模型權重、訓練資料、推論端點,甚至透過 MCP 等協定控制相關工具。這類風險已不再只是理論問題,例如近期爆紅的開源 AI 代理工具 OpenClaw,可直接連結郵件、行事曆與程式執行環境,卻常被開發者未經審查就安裝在企業設備上。

Cisco 形容這類工具在功能上劃時代,但在資安上卻是惡夢。CrowdStrike 技術長 Elia Zaitsev 也警告,一旦 AI 代理遭到操控,不僅可能導致資料外洩,還會成為自動化橫向擴散的跳板,讓攻擊範圍擴及整個企業系統,企業若未及早強化身分行為監控,恐將面臨更大風險。

如何打破這條 IAM 攻擊鏈?

整體來說,針對 IAM 的攻擊已形成一套明確的三階段滲透模式:入侵、橫向移動、目標。《VentureBeat》分析,每個階段都有明確的控制缺口和可做的行動。第一階段「入侵」,建議企業應在開發者電腦端導入即時行為監控機制,掌握套件安裝時是否出現異常存取憑證的情況。

第二階段「橫向滲透」,當攻擊者利用竊取的帳密進入雲端 IAM 系統,悄悄取得多重角色權限,進而擴大控制範圍時,由於多數企業尚未建立身分行為基準,異常操作往往難以察覺,因此建議部署 ITDR(身分威脅偵測與回應)系統,監控雲端身分行為。

第三階段「目標」。《VentureBeat》指出,AI 基礎架構只信任通過驗證的身份,卻不檢查其行為是否與過往模式一致,因此建議在這個階段導入 AI 專用存取控管機制,將模型存取請求與身分行為輪廓進行比對,並強制啟用無法被關閉的存取記錄機制。

Sectigo 資深研究員 Jason Soroko 指出真正的問題核心在於:撇開 AI 輔助的技術新穎性,真正導致事件發生的,往往是最基本的錯誤,例如有效憑證被公開放在 S3 儲存桶中,反映出企業對資安基礎管理長期缺乏重視。

立即報名 3/3「AI 智慧大工廠」論壇台北場,解密 Agentic AI 如何重塑「超自動化」工廠

*本文開放合作夥伴轉載,資料來源:《VentureBeat》《Security Boulevard》《Cybersecurity Insiders》,首圖來源:Unsplash

加入『 TechOrange 官方 LINE 好友』 掌握最新科技資訊!

查看原始文章

更多理財相關文章

01

全球瘋追的科技CEO,黃仁勳為何自稱「不情願」?

鏡報
02

退休公務員拼存365張0056,靠股息爽過每一天!同樣一筆錢為何不買0050?施昇輝給理由:更安心

幸福熟齡 X 今周刊
03

心酸!月光族無法存錢 理財專家:改掉「這3個壞習慣」就行

鏡報
04

輝達豪奪Meta 500億美元肥單 重擊超微 台廠關鍵三雄吃補

鏡報
05

國民年金給付每月最多增262元「有感領更多」!待業沒錢繳怎辦、可能領不到?勞保局一次說清楚

幸福熟齡 X 今周刊
06

YouTube網頁空白全球大當機 官方稱「推薦系統」有問題 首頁已恢復

Yahoo奇摩即時新聞
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...