
網路安全局勢已進入關鍵轉折點。根據KnowBe4最新報告,全球關鍵基礎設施正遭遇空前威脅浪潮,進階持續性威脅(APT)攻擊較去年成長30%。此一急遽升高,反映出攻擊者針對核心系統協同襲擊時,戰略重心與執行手法已發生根本變化。
攻擊技術日益精密複雜。攻擊者如今運用進階社交工程結合供應鏈漏洞,突破防禦體系。Sticky Werewolf與PhantomCore等組織近期事件顯示,攻擊者以偽造合法文件的釣魚行動搭配惡意軟體投遞,展現戰術升級。
| 攻擊途徑 | 發生率 |
|---|---|
| 公開應用程式漏洞利用 | 36% |
| 有效帳戶憑證 | 30% |
| 伺服器存取權受損 | 15% |
| 工具憑證取得 | 12% |
| 惡意軟體與勒索軟體部署 | 9% |
關鍵基礎設施防護單位必須建立系統化防禦策略。多重身分驗證、資產盤點管理與持續資安意識訓練,是提升網路韌性的關鍵措施。KnowBe4報告指出,持續的員工考核與安全文化建構,能有效降低安全事件發生率。若未及時因應,APT攻擊30%的成長速度將於2025年及後續持續加快。
近年APT攻擊策略已產生重大轉變。攻擊者越來越多地利用零時差漏洞作為主攻方向,藉由尚未公開的資安弱點繞過傳統防護。零時差漏洞利用讓攻擊者能在不被傳統偵測機制發現下入侵系統。
同時,供應鏈攻擊也持續加劇。諸多案例顯示這一威脅趨勢日益明顯。WinRAR CVE-2025-8088漏洞顯示,攻擊者透過操縱可信軟體發佈管道入侵目標系統並規避資安防護。針對外部連網Microsoft SharePoint伺服器的近期攻擊,也顯示威脅者如何利用未修補漏洞滲透網路業務環境。
供應鏈滲透讓攻擊者能以單一入口影響多家企業。通常攻擊者會先入侵受信任的供應商、服務商或軟體通路,而非直攻單一目標。這種策略大幅擴大攻擊面並降低被偵測的機率。企業不僅要強化自身系統防禦,還需監控第三方依賴,預防潛在威脅。
零時差漏洞與供應鏈攻擊的結合,突顯攻擊者技術不斷精進。這些手法讓駭客得以長時間潛伏,難以察覺。企業應導入行為分析、端點偵測與回應(EDR)、威脅獵捕等機制,及時發現並阻擋高階滲透。
政府與研究單位一直是進階持續性威脅(APT)組織,尤其是國家支持攻擊者,鎖定的敏感與高度機密資訊目標。最新威脅情報指出,這些機構因掌控重要國安資料與領先研究能力,持續成為駭客重點鎖定對象。
北韓國家支持的Lazarus Group持續針對全球政府與研究單位發起大規模攻擊。Gamaredon則專注於烏克蘭國家與軍方機構,成為2024年Q4到2025年Q1最活躍攻擊者。Earth Estries則對全球政府及關鍵基礎設施營運商發動攻擊行動。
值得關注的升級事件包含APT29於2024年初對烏克蘭國家、軍事及工業企業展開的大規模間諜行動。這些攻擊採用進階釣魚、惡意軟體與零時差漏洞利用。攻擊者偏好政府領域,主因在於地方機關資安意識薄弱,成為駭客滲透與情報竊取的缺口。
持續升溫的威脅,促使政府部門必須強化防禦體系、推動資安教育,並與國際資安組織協作,因應日益複雜的國家級攻擊,守護公共基礎設施安全。
APT幣是Aptos區塊鏈的原生加密貨幣,屬於Layer 1公鏈,於Aptos生態系中用於網路手續費、治理與質押。
有機會。若Aptos市值達250億至500億美元且流通量合理,理論上有望觸及100美元。這需仰賴市場大規模採用與生態擴展,具備實現可能性。
有,Aptos前景看好。2025年10月將推出價值14.9億美元的穩定幣等重大發展,長線動能強勁。
APT有望實現千倍成長。其創新技術與持續擴大生態系,展現Web3領域強勁成長潛力。











