資安大廠CrowdStrike最新《2026全球威脅報告》顯示,2025年網路攻擊者的「突破時間」(breakout time)——從初始入侵到橫向移動至其他系統的平均時間——已縮短至僅29分鐘,比前一年加速65%。最快案例僅27秒即完成突破,另一案例入侵後僅4分鐘開始資料外洩。CrowdStrike資深副總裁Adam Meyers形容這是「最令人震驚的發現」,並警告AI工具與合法憑證濫用已徹底改變攻擊速度,對防禦者而言,可偵測與應變的時間窗口已縮至極限。對台灣高度數位化的金融、科技與製造業,此趨勢構成極大挑戰。
報告指出,攻擊速度暴增的主要驅動力包括三項關鍵因素:
- 合法憑證濫用成為主流:35%的雲端相關事件中,攻擊者使用有效帳號憑證在受害環境自由移動,完全不觸發傳統警報。整體而言,2025年CrowdStrike偵測到的入侵有高達82%為「無惡意程式」(malware-free),攻擊者透過偽裝成可信任人員、系統、SaaS整合或軟體,沿著授權路徑移動。Meyers表示:「威脅行為者正更有效利用身分,不僅用於初始存取,更用於跨雲端、SaaS、內部與虛擬環境的快速橫移。」雲端攻擊事件較前一年增加37%,攻擊者常利用單一登入(SSO)憑證快速轉向虛擬環境與網路設備。
- 未管理裝置成為致命弱點:VPN、防火牆設備、員工個人裝置、網路攝影機、第三方應用與虛擬機器等未部署端點偵測與回應(EDR)控制的裝置,成為攻擊者最愛目標。中國背景威脅組織如Blockade Spider、Punk Spider與Scattered Spider特別擅長攻擊此類裝置。Meyers指出,中國政府與軍方系統性與學術界、安全研究者合作,積極挖掘網路設備漏洞,並加速漏洞利用時間,目標將新漏洞利用時間壓縮至兩天內。
- AI成為雙面刃:AI同時是攻擊武器與攻擊面。2025年,多個有組織犯罪與國家級團體(如Punk Spider勒索集團、北韓Famous Chollima、俄羅斯Fancy Bear)大量使用AI加速偵察、生成釣魚內容、開發漏洞利用、規避防禦與即時除錯攻擊工具。積極使用AI的攻擊者,攻擊數量較前一年暴增89%。Fancy Bear甚至在2025年中發布內嵌LLM的LameHug惡意程式,用於偵察與資訊蒐集,雖功能未大幅超越傳統工具,但顯示AI已進入實驗階段。Meyers表示:「AI應用仍處於早期階段,但影響已顯著。」
另一方面,AI也成為新攻擊面。攻擊者鎖定企業快速整合AI工具與平台的漏洞,例如Langflow低代碼AI應用平台中的CVE-2025-3248,被廣泛利用來竊取憑證、建立持久化並部署勒索軟體。Model Context Protocol(MCP)伺服器快速成長卻缺乏審核,也成新目標。2025年首次出現偽造合法Postmark MCP伺服器,從npm註冊庫下載者竊取電子郵件中的API金鑰、密碼與財務資訊。CrowdStrike在至少90個組織觀察到攻擊者透過合法生成式AI平台注入惡意提示,竊取憑證與加密貨幣。地下論壇討論最熱門的模型包括ChatGPT、Claude、Grok與Gemini等企業常用平台。
Meyers總結:「速度已成為入侵的定義特徵,徹底改變攻擊者規避偵測的方式。防禦者擁有的時間窗口已崩潰至數年前的一小部分,且還在持續縮短。」
對台灣企業影響深遠。台灣金融機構與科技製造業高度依賴雲端、SaaS與混合環境,SSO與合法憑證濫用風險極高;未管理裝置如VPN與防火牆設備若未嚴格管控,更易成為突破點。近期台灣已多次傳出勒索與資料外洩事件,若突破時間持續縮短,傳統偵測與應變機制恐來不及反應。
CrowdStrike建議以下防護重點:
- 全面實施多因素驗證(MFA),禁用單因素登入,強制輪換所有特權憑證。
- 部署身分威脅偵測與回應(ITDR)工具,監控異常憑證使用與SSO登入行為。
- 強化未管理裝置可見度與控制,實施網路分段,限制管理介面暴露。
- 部署行為分析與零信任架構,偵測異常橫向移動與無檔案攻擊。
- 持續監控雲端與AI平台漏洞,優先修補Langflow、MCP相關CVE。
- 建立快速還原機制,確保備份隔離與不可變(immutable),防範備份破壞。
Meyers呼籲:「防禦者必須認清現實:我們面對的不是技術落後,而是時間落後。唯有大幅縮短偵測與回應時間,才能在29分鐘內阻斷攻擊。」
2026年,網路戰已進入「分鐘級」時代。台灣企業若繼續依賴傳統防禦,恐難以應對AI加速的入侵浪潮。
出處: 基於Dark Reading文章《Attackers Now Need Just 29 Minutes to Own a Network》,作者Jai Vijayan,發布日期2026年2月25日;並參考CrowdStrike《2026全球威脅報告》、Adam Meyers訪談,以及相關雲端與AI攻擊趨勢分析。