
在數位轉型的浪潮下,企業與客戶的溝通高度依賴數位管道,但當這些被視為「官方認證」的管道被駭客挾持時,後果將不堪設想。2025年12月時三陽工業發布重大訊息,證實其重要子公司、現代汽車(HYUNDAI)台灣總代理南陽實業遭到駭客網路攻擊。
事件剖析:披著羊皮的狼與傳統鎖定癱瘓營運或加密檔案的勒索病毒不同,根據南陽實業發布的官方通知,駭客入侵了公司的簡訊發送系統,並直接向廣大車主發送了含有惡意連結的簡訊。
這是一種極高段位的「信任攻擊」。一般消費者或許會對陌生號碼的連結存疑,但當簡訊來自長期接收保養通知、促銷訊息的「官方號碼」時,用戶的警戒心會大幅降低。這種被稱為「Smishing」(SMS Phishing,簡訊釣魚)的手法,一旦結合了合法的發送管道,點擊率與詐騙成功率將呈指數級上升。雖然南陽實業表示營運未受重大影響,但品牌信譽與客戶信任的潛在損失卻難以估量。
此事件凸顯了企業資安防禦中常被忽略的一環:對外通訊系統的安全性。針對此類攻擊,企業應從技術架構與管理流程雙管齊下,構建更嚴密的防護網。
簡訊發送通常是透過 API 與第三方電信商或簡訊平台串接。
企業應定期輪替(Rotate)API 金鑰,並嚴格限制金鑰的存取權限。絕對不能將金鑰明文寫死在程式碼或存放在公開的儲存庫中。
強制設定 API 的來源 IP 白名單,限制僅有公司內部的特定伺服器能觸發簡訊發送請求。即使駭客竊取了金鑰,若無法從授權的 IP 發送,也能阻斷攻擊。
系統應設定異常流量監控。當短時間內發送大量簡訊,或在非營業時間出現異常流量時,應立即觸發告警並自動暫停服務。
駭客能接觸到簡訊系統,往往意味著他們已經進入了某個內網區段。
負責發送行銷或通知的伺服器,不應具備存取核心資料庫(如完整個資、信用卡號)的權限。南陽實業此次雖然簡訊系統遭駭,但若能確保留存於該系統的僅是「電話號碼」而非完整金融資訊,便能有效控制損害範圍。
針對後台管理系統,必須強制開啟 MFA。許多案例顯示,駭客是透過撞庫攻擊取得管理員帳號後,才得以操控發送系統。
南陽實業在偵測到異常後,迅速發布公告並報警,這是正確的處置。但在預防層面,企業可以做得更多:
在日常行銷中,持續教育客戶「官方不會透過簡訊要求輸入信用卡號或密碼」。
在官方 App 或網站建立「訊息查證專區」,讓客戶能隨時核對收到的簡訊是否為官方所發。
駭客發送釣魚簡訊通常是為了將流量導向假冒網站,企業應監控與品牌相關的釣魚網域註冊情況,並隨時準備對惡意連結進行封鎖通報。
南陽實業的遭遇為所有企業上了一課:資安不僅是保護伺服器不當機,更是保護企業與客戶之間的「對話管道」。在駭客手法日益翻新的今天,企業必須意識到,每一次的官方推播都可能成為攻擊者的武器。唯有落實嚴格的 API 管理與零信任架構,才能確保傳遞給客戶的每一則訊息,都是安全且值得信賴的。