
「入侵」的時代已經結束。攻擊者現在正利用有效的憑證與會話權杖來繞過傳統邊界。來自 Guardz 的最新遙測數據顯示,威脅已轉向隱蔽、以身分為核心的精準打擊。
89%
受監控 SMB 存在活躍的憑證洩漏
受監控 SMB 存在活躍的憑證洩漏
+2,000%
GWS OAuth 授權濫用激增
GWS OAuth 授權濫用激增
25:1
非人類與人類身分比例
非人類與人類身分比例
隱形演進:BEC 3.0
攻擊者正屏棄高調的惡意軟體,轉向「就地取材 (Living-off-the-land)」技術。透過數週的郵件監控,對手利用 AI 生成的語音與背景感知訊息,在不觸發任何安全旗標的情況下授權詐騙交易。
RMM:新型指令與控制中心
RMM 工具濫用目前佔端點威脅的 26.2%。透過剝削如 ScreenConnect 與 NinjaRMM 等合法工具,攻擊者建立的加密頻道與 MSP 的日常授權流量完全無法區分。
立即採取的營運優先事項
- 抗釣魚 MFA: 標準化採用 FIDO2/通行密鑰以防止會話劫持。
- OAuth 治理: 盤點應用程式授權,對敏感權限強制執行管理員審核。
- 行為監控: 即時監測收件匣規則與非人類身分的活動模式。
- 關閉過時驗證: 透過條件式存取全面停用舊式協定,防止 MFA 繞過。












