資安院揭近半年資安通報 通信網路業與生醫業最多

資安院は過去半年のサイバーセキュリティ事件に関する重訊通報を発表し、通信ネットワーク業とバイオ医療業がそれぞれ16.1%で最も多く、電子部品業と自動車工業が9.6%で続いた。不正侵入の原因としては、ダウンロード元不明のアプリケーションやパッケージの使用が52.1%と最多で、アプリケーションの脆弱性、パスワードのブルートフォース攻撃、ソーシャルエンジニアリングが続いた。資安院は、サイバーセキュリティリスクが特定の産業に集中しておらず、事後対応から事前管理への移行と、エンドポイント行動観測の強化を呼びかけている。
researchNQ 41/100出典:prnews

📋 文章處理履歷

  • 📰 發表: 2026年4月7日 14:56
  • 🔍 收集: 2026年4月7日 16:00(發表後1小時4分鐘)
  • 🤖 AI分析完成: 2026年4月15日 12:42(收集後188小時41分鐘)
資安院公布近半年資安事件重訊通報市場產業別占比,以通信網路業與生技醫療業最高,各占16.1%,電子零組件業、汽車工業,各占9.6%,電子通路業、電腦及週邊設備業、光電業、其他電子業、建材營造、觀光餐旅各占6.5%。

資安院表示,資安風險已不再集中於特定產業,各產業應持續強化端點防護、帳號存取管理及供應鏈與委外控管,以降低事件發生與擴散風險。

同時,資安院公布近半年非法入侵事件發生原因,以使用下載來源不明的應用程式或套件占比最高(52.1%),其次為應用程式漏洞(11.6%),再者為密碼遭暴力破解(9.2%)、社交工程(9.2%),之後為作業系統漏洞(6.3%)、網頁設計不當(5.8%)、廠商維護或管理疏失(4.8%)及人為疏失(1%)。

資安院指出,使用下載來源不明的應用程式或套件、密碼遭暴力破解、社交工程等,可歸因於使用者行為,合計占比約70.5%,顯示多數事件並非源自重大系統漏洞或高深攻擊技術,而是發生於「看似正常」的日常操作情境,異常狀況多半直到端點出現對外異常連線後,才被監控機制所偵測與揭露。

資安院分析,攻擊者刻意將初始存取隱藏在日常工作流程中,使合理且被允許的操作成為可被穩定利用的入侵路徑,進而形成在機關內部持續複製的結構性風險。

資安院表示,部分事件後續處置僅止於受駭設備的重建或隔離,未同步檢視帳號、憑證與權限是否可能外洩,致使攻擊者仍可能利用既有身分再次進入系統。

資安院提醒,資安治理應由事後應變前移至事前管理,除系統防護與權限管控外,更應將下載、附件、外部網站、可攜式媒體與遠端存取等高風險使用情境納入控管,使日常必要行為在被允許時,維持可控與可追溯。

資安院表示,防護視角也應從對外連線偵測移至端點行為觀測,掌握程序執行與檔案行為脈絡,在異常連線發生前即介入處置,針對已偵測的異常連線,應預設具有身分與存取風險,切斷再次入侵能力納入結案條件,避免風險反覆發生。(編輯:張均懋)1150407