編按:5月5日更新復原進度
台灣中油5日表示,經過中斷網路並進行地毯式清查,4日晚間已經針對重要伺服器及電腦重新建立系統,加油站4日曾因短暫停用必須用信用卡及現金付款,晚上23點30分會員卡及車隊卡已經恢復正常,但仍需持續反覆檢視紀錄以確認攻擊來源。
台灣中油公司今(4)日驚傳遭勒索病毒攻擊,目前全台加油站的捷利卡及中油PAY支付都已停擺,中油因而請消費者先使用現金及信用卡。所幸,其餘生產與油品供應的作業並未受到影響。
中油表示,遭受攻擊的內部系統與中油的官方網站為同一個,因此目前也暫時無法進入中油官網。而台灣中油總部大樓也進行內部廣播,請同仁暫勿使用相關電腦系統。
作為關鍵基礎設施,中油遭駭也是台灣社會整體安全亮黃燈的一個警示。就連中油副總經理方振仁也表示,他在公司服務三十餘年,這樣的情形還是他第一次碰到。總公司目前正在搶修當中,但究竟是何種勒索病毒、預計搶修時間要多久等問題,中油表示現階段尚在釐清。
勒索病毒已成主要資安威脅,攻擊所需時間從數週縮小至數小時
事實上,自2017年全球性勒索病毒Wannacry爆發以來,勒索病毒一年比一年來得猖狂。就在這個月,中國才傳出一個名叫「WannaRen」的新款勒索病毒。它會將中毒電腦裡的檔案全部加密、同時暗中挖礦謀利,並要求受害者支付0.05個比特幣(約新台幣一萬元)當作贖金。
駭客在中國的軟體下載網站上竄改部分軟體,並把病毒植入進去,使不知情的用戶在下載軟體後受害。雖然駭客後來主動釋出解密金鑰,多間中國防毒軟體公司如火絨、 360安全大腦也都提供WannaRen的解密工具,WannaRen也彰顯勒索病毒善於藏匿、防不勝防的特性。
美國科技媒體Wired指出,全球去年通報的勒索病毒案件數量較前一年增加4倍,而另一款新的勒索病毒LockBit更是在美國、英國、德國、法國、烏克蘭、中國、印度及印尼等地造成災情。
不同於WannaRen,LockBit更會針對企業或組織內部的網路管理者,駭入他們的帳號,藉此得到整個網路的權限。專家指出,過去許多勒索病毒在潛入內網後,都會花上數天甚至數週的時間研究內網的架構再進行攻擊。LockBit的技術更加精進,它只要花上數小時,就能掌握內網各節點間的連結方式,快速癱瘓整個網路,迫使受害者支付贖金。
如何防堵勒索病毒?資安大廠提供七大要點
那麼,面對勒索病毒,企業組織該有哪些應對措施?台灣諾頓股份有限公司提供七大要點,督促人們要防患未然。
不要支付贖金。支付贖金只會變相鼓勵勒索病毒背後的駭客,而且即便支付了贖金,也無法保證你能取回遭到加密的資料。
從你信任的備份資源取回檔案。這是最快能夠重新取回檔案的方法。
避免在電子信件、電話、簡訊中提供自己的個人訊息。常見的招數包含利用IT管理員的身份騙員工下載惡意軟體,所以當接到可疑來電時,記得與公司內的IT部門再次確認。
使用有保證的防毒軟體,並隨時保持在最新的更新版本。
在電子信箱中採用內容過濾的套件,任何信件都該經過掃描、防止可疑的附件檔案滲透進電腦。
隨時更新電腦系統與軟體。這是能夠最有效防堵勒索軟體的方法之一。
在外旅遊使用公共wifi要特別留意,並記得通知IT部門。連線時確保自己透過可信任的VPN進行連線。
此外,今年來也出現如Spora等新種勒索病毒,可以傳播到受感染電腦中連接著的USB,並將該USB變成傳染源。員工若是將USB帶去公司使用,可能進一步擴大感染。因此,要更全面地防堵勒索軟體,除了上述幾項要點以外,員工自覺減少使用自己的外接硬碟,恐怕也相當關鍵。
責任編輯:陳映璇