聯絡我們 最新資安報告 → EN
部落格 / 威脅分析
威脅分析

供應鏈資安攻擊剖析:如何防範透過第三方發動的滲透

SolarWinds 事件揭示了供應鏈攻擊的毀滅性威力。台灣身處全球供應鏈核心,更需深入了解並防範此類威脅。

Hexion Networks 資安研究團隊·2025 年 9 月 2 日·8 分鐘閱讀
TRUSTED VENDOR SolarWinds / 3CX APT ATTACKER Nation-state / Cybercrime inject COMPROMISED SOFTWARE UPDATE Signed by vendor cert ✓ ships Target Corp A Fortune 500 / Gov Agency Target Corp B 18,000+ customers Target Corp C Critical Infrastructure C2 / BACKDOOR Data exfil / Ransomware SUPPLY CHAIN ATTACK — TRUSTED UPDATE VECTOR

供應鏈攻擊的定義與類型

供應鏈攻擊(Supply Chain Attack)是一種攻擊者不直接針對目標組織,而是透過目標所信任的供應商、軟體廠商或服務提供商發動攻擊的手法。攻擊者入侵那個「被信任的第三方」,再利用這種信任關係滲透進最終目標。

主要供應鏈攻擊類型:

軟體更新污染

攻擊者入侵軟體廠商的建置環境(Build Pipeline),在合法的軟體更新中植入惡意程式碼。因為更新具有廠商的數位簽章,安全工具往往不會阻擋。

開源套件投毒

攻擊者向 npm、PyPI、RubyGems 等套件倉庫上傳惡意套件,或透過「依賴混淆(Dependency Confusion)」攻擊讓企業自動下載惡意版本。

受信任的服務提供商

入侵 IT 外包商、系統整合商或雲端服務提供商,透過這些廠商的合法存取權限滲透其所有客戶。台灣 MSP(受管服務提供商)是重要攻擊目標。

三大重大供應鏈攻擊案例解析

SolarWinds Orion(2020)
國家級 APT

俄羅斯 APT29(Cozy Bear)入侵 SolarWinds 的軟體建置環境,在 Orion 平台的更新檔(DLL 檔)中植入後門程式 SUNBURST。由於更新具有合法數位簽章,超過 18,000 個組織安裝了受污染的更新,受害者包括美國財政部、商務部、NASA 及多家財星 500 大企業。攻擊者在長達 9 個月的時間內潛伏並竊取資料,完全未被發現。

3CX Desktop App(2023)
雙重供應鏈

北韓 Lazarus Group 先入侵一家金融軟體公司(Trading Technologies),透過其受感染的套件進一步入侵 3CX 的建置環境,再污染 3CX 的桌面通訊軟體更新。這是史上首個被公開確認的「供應鏈中的供應鏈」攻擊,影響全球超過 60 萬個企業用戶。

XZ Utils 後門(2024)
開源軟體

攻擊者「JiaT75」化身為 xz/liblzma 壓縮工具庫的積極貢獻者,歷時兩年建立信任並獲得維護者權限,最終在正式版本中植入 SSH 後門。若非微軟工程師的意外發現,此後門可能已被廣泛部署至全球 Linux 伺服器。此案件深刻揭示了開源軟體供應鏈的脆弱性。

台灣供應鏈的特殊風險

台灣在全球供應鏈中佔有獨一無二的地位——半導體製造、PCB 生產、電子零組件製造均是全球關鍵供應商。這使台灣企業成為高度誘人的供應鏈攻擊跳板:入侵台灣一家半導體廠,可能為攻擊者打開通往全球頂尖科技公司的大門。

台灣特有的供應鏈風險因素:

SBOM:軟體物料清單是供應鏈透明度的基礎

SBOM(Software Bill of Materials,軟體物料清單)是一份詳細列出軟體中所有元件、依賴項目及其版本的清單,類似於食品標示中的「成分表」。在 SolarWinds 事件後,SBOM 已成為全球供應鏈資安管理的核心工具。

SBOM 的實際用途:

主流 SBOM 格式包括 SPDX(Linux Foundation)與 CycloneDX(OWASP)。台灣企業可使用 Syft、Grype 等開源工具生成自家軟體的 SBOM,並要求供應商提供其產品的 SBOM。

第三方風險評估框架

企業應建立系統化的第三方風險評估(Third-Party Risk Assessment,TPRA)流程,而非僅依賴一次性的問卷調查。Hexion 建議的評估框架分為三個維度:

固有風險

評估供應商存取的資料敏感度、系統存取深度、替換難度。高風險供應商需要更嚴格的評估。

控制有效性

驗證供應商實際實施的安全控制,包括 ISO 27001、SOC 2 等認證,以及實際的滲透測試報告。

殘餘風險

評估剩餘風險是否可接受,決定是否需要額外的合約安全要求或技術補償控制措施。

技術防禦措施

除了風險評估,企業還需要部署具體的技術控制來限制供應鏈攻擊的損害範圍:

ASSESSMENT CHECKLIST
供應鏈資安評估清單(10 項)
  1. 供應商是否持有 ISO 27001 或 SOC 2 Type II 認證?
  2. 是否能提供近期(1 年內)的滲透測試報告?
  3. 軟體產品是否提供 SBOM(軟體物料清單)?
  4. 供應商遠端存取是否使用 MFA?存取記錄是否完整保存?
  5. 是否有明確的漏洞揭露與補丁發布政策(Patch SLA)?
  6. 軟體建置管線(CI/CD Pipeline)是否有安全審計機制?
  7. 是否定期進行員工社交工程訓練?
  8. 是否有事件回應計畫,且與客戶有明確的通知義務條款?
  9. 其下游供應商(第四方風險)是否也納入安全管理?
  10. 合約中是否包含資安要求、稽核權利及違約責任條款?
供應鏈攻擊 SolarWinds SBOM 第三方風險 APT 威脅情報
需要專業資安建議?

立即聯絡 Hexion Networks,獲取針對貴公司量身訂製的資安評估與解決方案。

免費諮詢
所有文章 查看全部 →
威脅報告
2026 年企業資安威脅趨勢全面分析
2026-01-15
技術指南
零信任架構實施路線圖:從規劃到落地
2025-12-10
威脅分析
2026 年勒索軟體防禦完整策略
2025-11-28
合規
SEMI E187 半導體資安標準完整導入流程
2025-11-05
威脅分析
社交工程攻擊完全解析:AI 深偽新型威脅
2025-10-20
技術指南
OT/ICS 工控資安完全指南
2025-10-08
技術指南
企業 IoT 資安挑戰與防禦策略
2025-09-15
威脅分析
軟體供應鏈攻擊:SolarWinds 到 XZ Utils
2025-09-02
技術指南
多因素驗證(MFA)全解析:從 OTP 到無密碼
2025-08-18
技術指南
雲端資安治理:常見設定錯誤與防範指南
2025-08-05