科技大廠Citrix遭「密碼噴灑」手法攻陷!大量白宮、FBI機密恐被竊
科技大廠Citrix遭「密碼噴灑」手法攻陷!大量白宮、FBI機密恐被竊

美國軟體及雲端運算科技大廠Citrix遭駭客集團攻擊,有超過6TB以上的資訊、信件及機密遭竊取,其中最大的受害者,包括了發包給Citrix進行網路情資專案的白宮、FBI及其他美國軍方單位。網路安全公司Resecurity表示,攻擊者身份為伊朗駭客集團Iridium,並強調該集團極可能在十年前就已滲透進Citrix,長期潛伏在內部網絡裡。

FBI介入調查,駭客以「密碼噴灑」手法竊取多個Citrix員工帳戶

該消息引發資安界的熱烈討論。Citrix在全球有近400,000家企業客戶,服務對象涵蓋財星500強中98%的公司。該公司其中一項主要業務為提供政府及企業單位可以遠端存取內部網絡的相關軟體與技術,讓員工可用自己的電腦及手機遠端工作。

Citrix資安長Stan Black表示,截至目前為止公司還不清楚攻擊者已獲取了哪些檔案、以及他們已在內部網絡裡潛伏了多久。關於攻擊者的身份,Black僅表示其為一跨國網路犯罪組織,並沒有透露該組織源自哪一個國家。Black也強調駭客並未獲取Citrix客戶的相關數據資料。

盜帳號_hacker_shutterstock_572092624.jpg
「密碼噴灑」是指駭客用一個強度較弱的密碼去配對多個不同員工帳號,進而攻破帳戶入侵內部網路。
圖/ Shutterstock

FBI目前已介入調查,他們認為駭客是以一種叫「密碼噴灑」(Password Spraying)的方式進行攻擊。密碼噴灑是指駭客用一個強度較弱的密碼去配對多個不同員工帳號,進而攻破帳戶入侵內部網路。

伊朗是幕後黑手?政府的網路服務承包商成資安破口

雖然Citrix和FBI都對攻擊者身份有所保留,同樣偵查到這波攻擊的Resecurity執行長Charles Yoo表示,攻擊者是伊朗政府支持的駭客集團Iridium。Yoo說,Iridium是近期針對近200多間美國官方機構、石油大廠與科技公司進行網路攻擊的幕後黑手,並強調該集團有多年跨國網路間諜行動的經驗,澳洲與英國國會都曾受其所「駭」。

Resecurity長年追蹤與伊朗政府有關聯的駭客組織,表示其有理由相信Iridium早在十年前就已駭進Citrix,潛伏於其系統內。Yoo也表示,根據他們的網路攻擊研究顯示,駭客的攻擊重點著重於FBI、NASA與航太工程的相關計劃,以及美國和沙烏地阿拉伯的國營石油企業Saudi Aramco的合作項目等。

對於Resecurity提供的說法,Citrix發言人不予置評,強調會在得到進一步可靠消息後再提供外界更多資訊。

針對Citrix的攻擊事件,美國國土安全局的前任資深官員Suzanne Spaulding表示,政府的網路服務承包商已成了駭客竊取國家機密的重要跳板。他們讓駭客可以繞過政府機構強大的網路防護機制,從民間找到破口入侵政府網絡。她說,透過這個破口,駭客們有機會對政府防護網的結構進行更多分析,進而提升被攻破的風險。

資料來源:NBC NewsThe Register

關鍵字: #隱私與資安
本網站內容未經允許,不得轉載。
往下滑看下一篇文章
全球最佳!中國附醫積極打造安全智慧醫院,亮眼表現獲 HIMSS肯定
全球最佳!中國附醫積極打造安全智慧醫院,亮眼表現獲 HIMSS肯定

為提供以病患為核心的醫療照護服務,中國醫藥大學附設醫院(以下簡稱中國附醫)早在數年前就展開智慧醫院布局,並獲得國內外獎項肯定、創下許多台灣第一。舉例來說,中國附醫不僅連續完成美國醫療資訊與管理系統學會(HIMSS)的 INFRAM Stage7認證、EMRAM Stage7認證、AMAM Stage6認證並獲得亞洲首座HIMSS Davies Award of Excellence大獎,更進一步獲得HIMSS「數位健康指標(Digital Health Indication,DHI)」全球最高成績殊榮。

中國附醫是如何辦到的?

中國醫藥大學附設醫院資訊副院長陳俊良面帶微笑的說:「在蔡長海董事長以及周德陽院長高瞻遠矚領導下,我們早在2021年就擘劃清楚的智慧醫療藍圖,還有專職單位負責各項工作,此外,還可以彈性因應業務需求敏捷展開跨部門合作。」舉例來說,在數據管理與應用這個領域,資訊室負責臨床醫療數據資料的蒐集,大數據中心則肩負巨量數據挖掘與應用,至於人工智慧中心則是將人工智慧技術應用到智慧醫療各個領域的關鍵推手。「在實踐智慧醫院這個旅程中,資訊室肩負數據治理重責,必須從(醫護)需求面、(數據)來源面、(安全/隱私)技術面等構面進行規劃與啟動相關實務。」

自由系統
圖/ 自由系統

從身分驗證管理到內部通訊,自由系統助中國附醫深化安全防護力

為發揮醫療數據的最大價值,中國附醫尤其重視資訊安全防禦,陳俊良表示:「第一前提是合規、因應資安法優化系統、數據、裝置設備與人員的安全性。」具體作法有二:首先是因應資安法以縱深防禦的方式持續強化對私有雲環境與設備的安全管理;其次是加強整體資安可視性與自由系統合作,由其協助導入微軟各項的解決方案,並提供資安監測與即時異常通報等服務,讓中國附醫可以更具效率與效能的方式過濾與發現異常事件。

中國醫藥大學附設醫院資訊室系統維護組組長李祥民進一步解釋:「資安威脅無所不在,過去幾年,勒索軟體威脅更是防不勝防,為了解決這個問題,光是保護數據資料還不夠,必須從身份、裝置、帳戶等多元角度切入,因此,微軟在2021年開始提供資安解決方案時,我們就開始評估有能力解決問題的廠商,決定合作廠商的原因有三:首先是原廠推薦,由原廠的角度評估廠商有解決問題的能力,其次是自由系統展現出的專業技術與符合客戶需求的服務;最後,同時也是最重要的是,他們可以提供即時監測並提供通報服務,極大程度緩解中國附醫在資安人力與能力的欠缺,讓我們可以更好的落實安全防護。」

因此,中國附醫順利在2022年導入微軟資安解決方案,而這,不僅提升了中國附醫的資安防護能力,例如分別在2022年跟2023年預先偵測異常事件並成功防堵來自外部的安全攻擊,也讓資訊同仁可以專注在核心業務上,極大化資訊與數據價值。良好的合作體驗也讓雙方合作關係進一步擴展到應用程式端的安全防護,例如,將地面郵件系統搬遷到微軟的雲端服務,藉此降低Email Server的維運成本與損壞風險,同時,優化帳戶登入管理等。

陳俊良表示:「過去幾年,資安威脅不減反增,但是,透過縱深防禦的強化並且經由合作廠商加強即時監控與協助行政通報等服務,我們可以逐步優化資訊安全防護能量,並成功讓異常事件的發生頻率下降,而這,也是中國附醫可以順利獲得HIMSS的INFRAM Stage7跟EMRAM Stage7等認證的關鍵原因之一,為此,後續將持續與合作夥伴共同努力、與時俱進的深化安全防護能力。」

自由系統
圖/ 自由系統

透過雲端身分驗證落實Single Sign On以提升縱深防禦能力

除了導入資安與雲端郵件之外,李祥民表示,中國附醫更於日前將雲端身分驗證跟院內簽核系統的登入機制彙整在一起,以優化登入安全。「接下來,我們會與自由系統合作,重新盤點、評估有哪些院級服務適合以Microsoft Azure AD進行單一登入與多因素驗證,藉此提升安全防護機制。」

自由系統業務經理許廷輔表示,資訊安全不可能一步到位,相反的,需要長期、動態的進行調整與優化,因此,需要組織上下齊心、一同落實安全防禦。「從2021年至今,我們發現,中國附醫不僅重視資訊安全,更身體力行、彈性敏捷的因應潛在威脅做出調整、改變,這是很難能可貴的地方,為進一步擴大成效,自由系統將針對中國附醫在(數據)資料安全與雲端服務等策略提供更多適合中國附醫的產品及服務。」

「智慧醫療、智慧醫院涉及的面向既廣且深,不可能單憑己力完成,需要專業的外部夥伴提供最佳支援與服務,我們很開心可以有自由系統這樣的夥伴,期待未來有更多合作火花,讓中國附醫可以一步一腳印的建構與完善安全智慧醫院布局。」關於中國附醫與自由系統的未來合作,陳俊良如是總結。

自由系統
圖/ 自由系統
本網站內容未經允許,不得轉載。

登入數位時代會員

開啟專屬自己的主題內容,

每日推播重點文章

閱讀會員專屬文章

請先登入數位時代會員

開啟收藏文章功能,

請先登入數位時代會員

開啟訂閱文章分類功能,

請先登入數位時代會員

我還不是會員, 註冊去!
追蹤我們
台日半導體新局 全解讀
© 2024 Business Next Media Corp. All Rights Reserved. 本網站內容未經允許,不得轉載。
106 台北市大安區光復南路102號9樓