港企網絡攻擊按年激增 37% Check Point:GenAI 加速惡意軟件開發 需轉用預防優先策略

Check Point 最新報告顯示,香港機構每週平均遭受 1,858 次網絡攻擊,按年大增 37%。隨著生成式 AI 普及,資料外洩風險亦隨之上升。本文分析最新網絡威脅趨勢,並由專家提供預防為先的防禦策略及零信任架構建議,助企業應對挑戰。



香港網絡安全環境正面臨前所未有的嚴峻挑戰。全球領先網絡安全平台供應商 Check Point Software Technologies(納斯達克股票代碼:CHKP)最新公佈《2025 年 10 月全球威脅指數》報告,顯示香港機構平均每週遭受 1,858 次網絡攻擊,按年大增 37%,升幅連續三個月在亞太地區排名第一。更令人憂慮是,隨著生成式 AI 工具在企業迅速普及,每 44 個 GenAI 指令就有 1 個存在高度資料外洩風險,影響 87% 經常使用 GenAI 工具的機構。

網絡威脅新常態

Check Point Research 數據研究經理 Omer Dembinsky 表示,10 月數據顯示真正威脅除了網絡攻擊數量上升,亦在於生成式 AI 及其他途徑引致的資料外洩風險持續擴大。這種發展為網絡安全防禦者帶來全新挑戰,因為攻擊者正利用 AI 技術加速開發新惡意軟件和勒索軟件變體,並採用 Deepfake 技術進行更精密社交工程攻擊。10 月期間,除了 2.3% GenAI 指令存在直接風險,另有 19% 指令涉及潛在敏感資料,包括內部通訊紀錄、客戶資料或專有程式碼。

香港首當其衝行業為教育業,緊隨其後是工業/製造業。根據 Check Point《2025 製造業安全報告》,香港製造業平均每週遭受 4,542 次攻擊,排名全球第 4,且按年增幅高達 125%,排名全球第 2。攻擊者瞄準製造業,原因在於相比傳統黑客需要竊取大量客戶數據,攻擊製造業只需癱瘓生產線並勒索便能迅速獲利。

 

預防為先的防禦策略

面對日益複雜網絡威脅環境,Check Point 強調唯一有效方法是採取預防為先防禦策略,利用實時 AI 工具和主動威脅情報監察系統,在損害出現前先行阻截攻擊。Check Point 網絡安全專家指出,企業應假設犯罪分子已普遍將 AI 融入攻擊手段,因此必須建立具備「AI 認知」能力網絡安全框架。此框架核心在於將安全設定從傳統「偵測」模式轉變為「預防」模式,當企業成功阻止攻擊,可節省大量時間和資源,避免攻擊在網絡內橫向擴散。

Check Point 建議企業採用零信任安全架構,摒棄傳統「信任但驗證」模型。零信任架構要求對所有連線進行持續驗證,包括使用按鍵身份驗證、確保裝置符合公司要求(例如未處於受感染或 Root 機狀態),以及使用基於 PKI 憑證來驗證和識別應用程式和系統。一旦經過驗證,系統會持續監察連線情境和裝置任何狀態變化,例如用戶端在建立連線後利用網絡或應用程式漏洞,這可使用 IDS/IPS 技術來實現。

網絡分段與整合安全

Check Point 強調另一個關鍵最佳實踐是網絡分段。企業應將網絡劃分為多個區域,小型組織中基於邊界網絡防火牆的基本網段目的是將其與外部網絡隔離,可能會建立非軍事區(DMZ)和內部網絡。這種微分段策略能有效限制攻擊者在網絡內橫向移動,即使單一區域被入侵,也能防止整個網絡系統癱瘓。

企業需要整合保安措施以提高可視性,確保網絡、流動裝置、端點和雲端一切安全。Check Point 混合網格防火牆方案框架能在本機、雲端及流動辦公環境中實施統一安全架構。這種整合方法能提供單一管理平台可視性和控制,協助企業有效應對分散式工作環境下多元化威脅。

AI 時代的資料保護

針對生成式 AI 帶來資料外洩風險,Check Point 建議企業必須建立完善 AI 治理和資料保護機制。企業應導入具「AI 認知」能力資安策略,具體包括採用 AI 偵測輔助威脅識別系統,辨識釣魚內容、深偽影片與 AI 攻擊跡象。同時企業亦應升級身份驗證機制,採用多重驗證(MFA)並納入行為分析,即使攻擊者獲取帳戶憑證,MFA 仍可防止輕易入侵。

Check Point 強調應利用資料外洩防護(DLP)技術防止敏感資料意外遺失。員工有時會為方便而將工作檔案發送到個人電郵,DLP 技術能提供安全性和可視性,了解員工如何使用公司資料。對於使用 AI 工具處理的資料,企業需要特別關注內部通訊紀錄、客戶資料和專有程式碼等敏感資訊,確保這些資料在傳輸和使用過程中得到加密保護。

應對新型釣魚攻擊

Check Point 電郵安全研究人員最近揭露一項大規模釣魚攻擊活動,網絡攻擊者濫用 Facebook Business Suite 及 facebookmail.com 功能,傳送假冒 Meta 官方通知釣魚電郵。此手法能輕易繞過傳統安全篩查,因為這些訊息都來自真實 facebookmail.com 網域,一般用戶通常對這個熟悉且受信任域名不抱懷疑。攻擊者已發送超過 40,000 封釣魚電郵至逾 5,000 名客戶,主要遍及美國、歐洲、加拿大及澳洲,並鎖定頻繁使用 Facebook 廣告行業,包括汽車、教育、地產、酒店及金融等。

面對這類利用合法平台進行釣魚攻擊,Check Point 建議企業應加強用戶培訓,教育員工識別可疑要求。培訓內容不應只限於辨識陌生域名,更要要求員工對來自可信來源異常請求保持警惕。企業應採用先進偵測方案,結合行為分析及 AI 驅動偵測技術,這樣即使訊息看似妥當也能發現可疑活動。用戶應留意品牌與其網域是否相符,例如有著 Meta 標誌卻非來自 Meta 官方連結,並避免點擊未經要求電郵連結,直接登入官方平台進行操作。

定期審核與持續監控

Check Point 強調企業應定期執行安全審核,識別系統中脆弱性,例如開放連接埠、不安全協定使用(TELNET)以及不安全設定(使用預設密碼)。安全審核結果可能顯示敏感資料在靜態、透過網絡傳輸或使用時未受到保護,企業應將靜態資料加密並使用 VPN 保護資料,避免被竊聽或發生漏洞。企業可透過聘請第三方進行滲透測試或安全評估來識別安全漏洞,增強安全審核效果。

企業應設置變更控制程序減少設定錯誤,確保追蹤變更並分析及評估其效果。除了執行定期審核,亦應持續監控安全系統,確保它們在向網絡添加裝置或施加更多負載時運作良好。Check Point 建議企業應保持網絡意識並利用威脅情報發揮優勢,採用情報導向防禦策略,假設自身已被列為攻擊目標,主動投資於進階偵測、持續監控及防止資料外洩方案。

企業領導層的戰略重點

Check Point 建議企業高層必須將網絡安全提升至董事會層級戰略議題。企業應將業務中斷視為最高級別風險,建立並定期測試危機應對計劃,確保遇到攻擊時能在數小時內恢復營運而非數週。當競爭對手因網絡攻擊而陷入停工時,具備強大安全防護企業能夠維持正常運作,贏得客戶信賴並擴大市場佔有率。

企業需要建立動態、智能安全防護體系,將網絡安全融入核心業務策略。採用預防性安全架構企業能夠在保障營運連續性同時,為 AI 轉型和數碼化創新提供安全基礎。隨著 AI 技術持續演變和網絡威脅日益複雜化,那些能夠採用預防性防禦架構並持續投資於威脅情報企業,將在 AI 驅動超連接時代中佔據領先地位。

保護工作空間與裝置

Check Point 強調應保護用戶、其裝置和應用程式,無論他們身處何處。企業應使用 CDR(內容解除與重建)技術,允許用戶僅存取安全檔案,而可疑檔案會被模擬在虛擬沙箱中監察惡意程式。同樣,應保護用戶免於瀏覽惡意網站和提供偷渡式惡意軟件網站。

針對裝置安全,防火牆雖可以控制大量電腦,但有時需要精細裝置安全性。保護手提電腦和 BYOD 裝置安全產品透過為這些流動裝置建立安全層來應用零信任模型微分段最佳實踐。端點資安方案能有效阻止攻擊在網絡內橫向擴散,當企業成功阻止攻擊時,可以節省嘗試控制感染時間和資源。

應對未來威脅的準備

Check Point 報告反映一個令人憂慮趨勢:攻擊者不斷利用合法服務及具信譽品牌作為載體進行攻擊。企業必須重新檢視如何識別及阻擋惡意行為,採用結合攻擊意圖、行為及背景考量整體防禦策略,取代傳統安全框架。這意味著企業不能再以傳統資訊保安思維應對 AI 時代挑戰,而需要建立具備 AI 認知能力網絡安全框架。

現代網絡安全需要在組織整個 IT 基建(包括網絡、基於雲端部署、端點、流動裝置和物聯網裝置)中防範複雜第五代網絡威脅。企業應確保一切安全,涵蓋網絡、流動裝置、端點和雲端,並整合保安以提高可視性。隨著網絡威脅持續演變,企業必須採用預防為先策略,利用實時威脅情報和 AI 驅動偵測技術,在攻擊造成損害前先行阻截。