中國APT駭客如何滲透美國財政部系統

Photo Credit: Getty Image

事件概述

美國財政部近日揭露了一起嚴重的網路攻擊事件,攻擊者疑似為中國國家支持的高級持續性威脅(APT)組織。此攻擊透過入侵第三方供應商 BeyondTrust 的 API 金鑰,成功取得遠端工作站的控制權,並存取財政部內部未分類文件。這一事件不僅突顯了供應鏈漏洞的危險性,更對全球資安體系敲響警鐘。


攻擊手法與細節

關鍵漏洞:API 金鑰管理不足
2024 年 12 月 8 日,BeyondTrust 通知美國財政部,攻擊者已取得其雲端遠端支援系統的 API 金鑰。此金鑰被用於:

  1. 繞過服務安全機制:攻擊者利用金鑰,直接存取系統內部資源。
  2. 遠端存取終端設備:成功操控部分財政部工作站。
  3. 檔案存取:檢索並可能洩露未分類的內部文件。

此類攻擊手法展現了駭客如何透過供應鏈薄弱環節滲透高價值目標,並利用信任機制在不被偵測的情況下執行惡意行動。


專業分析:供應鏈與系統風險

  1. 供應鏈的脆弱性
    BeyondTrust 作為領先的遠端支援解決方案提供商,其安全漏洞對多個關鍵客戶造成潛在影響。攻擊者的策略顯然針對供應鏈核心節點,進一步放大攻擊範圍與影響力。
  2. API 安全性不足
    API 金鑰的洩漏,顯示業界在敏感憑證管理上的重大缺陷。API 金鑰若無妥善設置存取範圍或定期輪替,將成為攻擊者進行橫向移動的有效工具。
  3. 事件回應與透明性欠缺
    財政部並未公開具體的入侵指標指標(IOCs),如攻擊行為模式、惡意 IP 地址或相關流量特徵,導致其他受影響的潛在目標無法即時應對,延誤整體防禦部署。
  4. 監控機制不足
    此次事件凸顯出對第三方供應商的行為監控缺失,尤其是 API 層級的日誌分析與異常偵測,這是供應鏈攻擊中常見的盲點。

強化供應鏈與憑證管理

  1. 加強 API 金鑰管理
    • 推行 零信任架構,確保敏感金鑰洩漏後仍有多重機制進行防護。
    • 利用 硬體安全模組(HSM)密鑰管理服務(KMS) 管理 API 金鑰,並設定更細緻的使用權限。
    • 定期審計 API 使用情況,並進行金鑰輪替以降低風險。
  2. 供應鏈安全優化
    • 要求供應商遵守更高安全標準,例如實施多因素驗證(MFA)與更強的存取控制機制。
    • 在採購階段進行嚴謹的安全評估,並定期審查供應商的安全政策和事件回應能力。
  3. 提升異常監控能力
    • 部署基於行為分析的偵測工具,針對 API 活動異常進行即時告警。
    • 加強第三方服務的日誌紀錄分析,並設定異常流量的自動化應對措施。
  4. 促進情報共享與透明化
    • 與國內外資安組織建立情資共享機制,確保攻擊模式能被快速識別並回應。
    • 公開具體的妥協指標,協助業界和相關機構快速防禦類似攻擊。

戰略意涵與國際影響

事件進一步揭露了中國 APT 在網路空間的情報蒐集能力與戰略意圖。攻擊目標包括美國財政部的外國資產控制辦公室(OFAC)及財政部長辦公室,顯示中國致力於滲透美國核心經濟與政策制定機構。

對台灣來說,這一事件提供了重要的資安教訓:

  1. 供應鏈風險需高度重視
  2. 加強與國際情報機構的合作
  3. 強化敏感系統的異常偵測能力

結論是,網路攻擊已不僅是技術層面的挑戰,更是國家安全的重要課題。唯有全面提升資安能力,才能在這場資訊戰中立於不敗之地。

Reference links:

https://twitter.com/jsrailton/status/1873869371829084484

https://www.bleepingcomputer.com/news/security/us-treasury-department-breached-through-remote-support-platform

https://www.beyondtrust.com/remote-support-saas-service-security-investigation