調查局三等申論題
114年
[資訊科學組] 資訊安全實務
第 四 題
四、請說明進階持續性攻擊(Advanced Persistent Threat, APT)與傳統駭客行為比較之不同的攻擊特徵。並舉例說明為防範 APT 攻擊,機構應如何整合網路安全監控機制。(25 分)
📝 此題為申論題
思路引導 VIP
看到此題,應先拆解為「APT特徵比較」與「監控機制整合」兩大核心。特徵比較需從目標動機、攻擊手法(如Zero-day)、潛伏持續性及資源組織度四個維度與傳統駭客對比;監控整合則必須跳脫單一設備,引用縱深防禦原則、NIST CSF 或 MITRE ATT&CK 框架,並以具體的技術架構(如 SIEM+EDR/NDR、威脅情資 CTI、SOAR 自動化回應)作為實例進行結構化論述。
🤖
AI 詳解
AI 專屬家教
【破題】 進階持續性攻擊(APT)係指具備高度組織性與豐沛資源(常為國家級背景)之威脅行為者,針對特定目標進行長期、隱蔽且具針對性之網路攻擊。與傳統駭客「打完就跑」的模式不同,APT 的核心在於「持續性」與「高匿蹤性」。 【論述】
▼ 還有更多解析內容
APT 攻擊與資安防護
💡 APT 具備高度針對性與持續性,防禦須由被動轉向主動縱深監控。
| 比較維度 | APT 攻擊 | VS | 傳統駭客行為 |
|---|---|---|---|
| 目標與動機 | 特定目標、國家利益或機密 | — | 隨機目標、短期獲利或出名 |
| 攻擊手法 | 客製化、Zero-day、無檔案 | — | 通用工具、已知漏洞 (N-day) |
| 潛伏期 | 長期隱匿(Low and Slow) | — | 短暫停留(Hit and Run) |
| 資源背景 | 國家支持、豐沛資金、專業分工 | — | 個人或小型鬆散犯罪組織 |
💬APT 是持續性的「人對人」滲透對抗,非單純的自動化工具攻擊。