在企業資安領域中,憑證釣魚(Credential Phishing)仍然是最有效的入侵手段之一
即使電子郵件防護與瀏覽器安全機制已有所進步,攻擊者仍透過 AI、自動化工具與雲端平台 讓攻擊變得更快、更難察覺。

根據《2024 Verizon 資料外洩調查報告(DBIR)》顯示:68% 的資安事件都涉及人為因素,使用者平均只需 21 秒點擊連結、28 秒提交帳密。而如今的釣魚攻擊也已超越郵件本身,擴大到:

  • 偽造的 SaaS 登入頁(如 Microsoft 365)
  • 假共享文件
  • 濫用雲端空間(如 Google Drive、SharePoint)
  • AI 生成的冒名請求

這些都讓使用者更難分辨真假。

釣魚攻擊的樣貌:從社交工程走向全面自動化

傳統的網路釣魚依賴社交工程和人為錯誤。如今,威脅行動者透過 AI 生成的內容、偽造的 SaaS 入口網站以及惡意自動化來擴大詐欺行為,使攻擊更快、更容易。

許多現代攻擊活動利用合法的雲端基礎設施,這種策略稱為「活用雲端(Living off the Cloud)」,例如在 Google Drive、SharePoint 或 Trello 上放置惡意程式。其他攻擊則利用新註冊域名(NRD)和 TLS 加密來隱藏惡意程式並規避檢測。

Gartner 預測,到 2027 年,AI 代理將能將利用帳戶漏洞的時間減少 50%,凸顯自動化現已能以機器速度加速憑證濫用。

Cato CTRL 的一項最新調查揭示,威脅行動者利用 AI 行銷平台來建立逼真的 Microsoft 365 網路釣魚入口網站,從毫不知情的使用者那裡竊取企業憑證。這顯示了 AI 與社交工程的融合,以及傳統防禦往往無法跟上的現實。

為什麼「釣魚偵測」變得越來越困難?

即使擁有先進防護的企業,在釣魚偵測上也常遇到四個挑戰:

1. 新註冊網域(NRDs)使信譽評分無效

攻擊者不停更換網域,傳統的黑名單方式難以追上。

2. 全面加密的 HTTPS

TLS 加密讓惡意表單與內容藏在「看起來安全」的流量中。

3. 雲端服務遭濫用

攻擊頁面寄放於合法平台,更難被掃描出來。

4. 可視性破碎

企業通常用多套產品:Email、瀏覽器控管、網路防護、身份管理……
訊號分散,難以串連判斷攻擊全貌。

Gartner 也預估,到 2028 年會有 25% 的企業採用「安全企業瀏覽器」,原因正是瀏覽器已成為主要攻擊入口之一。

Cato 的釣魚網路防護架構

Cato 的網路釣魚防護方法採用分層、關聯和持續的策略,結合即時檢測(inline inspection)、行為分析(behavioral analytics)以及統一可見性(unified visibility)。這使其能在網路釣魚生命週期的每個階段進行防護。

Cato 透過持續的多階段防禦生命週期來緩解憑證網路釣魚,統一了預防、檢測和快速遏制。如下圖所示,威脅會在多個層級被攔截:

  • 阻止訪問(Access Blocked):透過威脅防護(DNS 安全、即服務防火牆 FWaaS 及入侵防禦系統 IPS)阻止初步訪問。
  • 防止憑證提交(Credential Submission Prevented):憑證提交會被 IPS 和遠端瀏覽器隔離(RBI)識別並隔離。
  • 響應與遏制(Response and Containment):透過應用程式和資料保護(如雲端存取安全代理 CASB)進一步加強安全性,限制使用者在 SaaS 應用中的高風險操作,防止攻擊者在攻擊期間或之後濫用雲端服務。同時,透過可疑活動監控(SAM)和 XOps 偵測事後妥協異常,並在網路中進行關聯分析,而資料防護(DLP)可防止潛在的資料外洩。
  • 偵測事後妥協(Post-Compromise Detected):透過 Cato 管理應用程式(CMA)和端點偵測與回應(EDR)整合,快速隔離使用者並即時更新策略以遏制威脅。

核心防護能力一覽

Cato 功能 網路釣魚防護角色
網際網路防火牆與 DNS 保護 利用威脅情報與自訂指標阻擋已知或新興的釣魚網站。
入侵防護系統 (IPS) 透過啟發式規則與機器學習模型,偵測竊取憑證的工具包和仿冒登入頁面。
ZTNA 與瀏覽器擴充功能 強制最小權限與身份存取控制,限制憑證被盜後的橫向移動。
TLS 檢查 解密並檢查 HTTPS 流量,揭露隱藏的釣魚表單與惡意載荷。
遠端瀏覽器隔離 (RBI) 將瀏覽會話隔離,阻止在可疑網站輸入憑證。
雲端存取安全代理 (CASB) 偵測假冒檔案分享、OAuth 濫用及雲端協作平台中的惡意行為。
XOps 與可疑活動監控 (SAM) 將偵測結果整合為統一事件,標記異常行為,啟動主動防護措施。
資料防護 (DLP)、端點防護 (EPP)、IoT 安全 防止資料外洩,阻止釣魚攻擊載荷,並保護受攻擊影響的設備。

與僅孤立檢查流量的單點產品不同,Cato 在每個 PoP(點)內聯檢查所有 WAN、互聯網和遠端存取流量。所有檢測來源,包括網際網路防火牆、入侵防護系統(IPS)、DNS 保護、CASB、ZTNA 和 RBI,都會匯入 XOps,並將它們關聯成統一的「安全故事」。

透過 Cato 管理應用程式(CMA),安全團隊可以視覺化與網絡釣魚相關的事件,深入分析使用者會話,並立即執行新的政策,而無需在不同控制台或工具間切換。

Cato 的跨引擎關聯可加快對完整攻擊流程的理解,將多個警示轉化為單一、可行的行動敘事。、

釣魚攻擊無法百分之百阻擋,但可以「可控」

沒有組織能完全阻止網絡釣魚攻擊。但通過將檢查、身份驗證和分析整合到單一的雲端原生架構中,Cato 可降低風險、加快偵測速度,並將憑證竊取的影響降至最低。

利用 AI 驅動的偵測、瀏覽器隔離以及統一的可視化,Cato 將對抗網絡釣魚的方式從被動轉為主動。網絡釣魚防護的重點不在於阻擋每個連結,而是要檢測意圖、限制曝露,並在威脅擴散前控制妥協行為。極風雲創是Cato Networks 台灣唯一MSP Partners,想要了解更多關於Cato的解決方案,歡迎隨時與我們聯繫。