中油勒索病毒事件幕後黑手來自中國,威脅「再攻10家台灣企業」,資安防護該怎麼做?
中油勒索病毒事件幕後黑手來自中國,威脅「再攻10家台灣企業」,資安防護該怎麼做?

在5月4日至5月5日間,國內多間重要能源及科技公司如中油、台塑及記憶體封測廠力成接連傳出遭勒索病毒攻擊,三間公司都緊急要求員工關機斷網,其中中油的捷利卡、車隊卡及中油PAY等支付工具皆被迫暫停使用,直接影響顧客權益。

由於攻擊事件發生在520總統就職前夕,時機敏感,而能源公司屬關鍵基礎設施,一旦停擺對國家整體影響甚巨,因此外界相當關心是否有國家級駭客牽涉其中。對此,法務部調查局於15日時公佈調查結果,研判 攻擊行為來自中國駭客組織「Winnti Group」,並表示該組織也預謀在近日針對國內另外10家企業再度發動勒索軟體攻擊。

在勒索病毒風險不斷升高的情況下,企業究竟該如何應對?《數位時代》專訪協助政府防護多項關鍵基礎設施、提供數位鑑識服務的安碁資訊資安長顧寶裕,進一步了解勒索病毒的攻擊特色,以及企業所需採取的相關措施。

勒索病毒特色:事先潛伏、伺機而動

「一般小駭客如果只是要錢,其實是不會去打關鍵基礎設施的。他們自己也知道,攻擊了自己恐怕也會出大事。所以此類事件,通常都是背後有靠山。」針對此次勒索軟體攻擊,顧寶裕一點也不懷疑背後的國家級勢力。

ACSI CIO 安碁 顧寶裕
「許多勒索軟體其實早就潛伏在企業網路裡部署,等時間到了再同時發動,讓破壞效果更大。」安碁資訊資安長顧寶裕表示。
圖/ 安碁資訊

顧寶裕指出,像是中油這種攻擊關鍵基礎設施的勒索病毒事件,目的除了金錢,就是政治因素。他說,最近防疫單位在徵求以觀察員身份加入WHO的議題上跟對岸有衝突,加上520總統就職典禮在即,這些都有可能是駭客發動攻擊的原因之一。

能夠針對特定時機發動攻擊,也彰顯了此類駭客攻擊的特色: 事先潛伏、伺機而動。 「許多勒索軟體其實早就潛伏在企業網路裡部署,等時間到了再同時發動,讓破壞效果更大。」顧寶裕說。

一般來說,勒索病毒入侵的途徑相當繁雜,有可能是員工不小心點選了釣魚郵件、有可能是遭感染的USB被插入公司電腦、也可能是駭客透過軟體漏洞植入惡意程式。在順利進入企業內網後,駭客會試圖破解AD(網域控制伺服器)或者具備派送功能的資產管理軟體權限,將病毒擴散到轄下的各台電腦後伺機潛伏。

令人擔憂的是,潛伏中的勒索病毒,通常難以被偵測。像安碁這樣的資安廠商,雖然可以在案發第一時間協助受駭企業了解狀況、控制感染範圍、保留證據,並進行數位鑑識調查來釐清根本原因, 但最重要的,仍舊是企業本身平時有無做好防範,以及危機當下的即時反應。

面對勒索病毒,企業如何落實資安防範?

顧寶裕表示,要防範勒索病毒,在事前就必須做好資料備份及異地備援、將備份資料做加密,並在發現病毒的當下防止感染擴大,儘快關機斷網,保留證據讓鑑識單位分析。

「我們通常會把出問題的硬碟整個複製下來,如果在裡面發現病毒樣本,就會送給趨勢科技、賽門鐵克等防毒軟體商針對程式的特徵製作病毒碼。這樣一來就可以透過防毒軟體來清理公司內部的每一台電腦。」顧寶裕說。

在中油事件過後,安碁也整理出數項資安重點寄給他們所有的客戶,進一步落實防範措施:

  1. 確實保護AD管理者,加強密碼強度、管制登入位置。
  2. 加強備份,確實執行弱點補強。
  3. 確認所有防火牆設備的規則管理、嚴格限制外部遠端桌面協定(RDP)相關設定。

  4. 檢查整體網路架構,是否有未經允許或遺漏的線路,可能造成外對內連線的風險。

  5. 確認主機管理帳號是否存在弱密碼,如鍵盤組合(1qaz2wsx等)、常見的弱密碼(Passw0rd等),若有立刻更改。

  6. 掌握單位內防毒軟體是否安裝及更新情況,未安裝或更新異常應立即處置(以中油事件為例,趨勢防毒從849版以後病毒碼皆可偵測)。

  7. 網路上的芳鄰共享資料夾建議盡量不使用,如要使用應設定密碼存取,避免遭惡意程式存取利用。

此外,顧寶裕也強調屬於關鍵基礎設施的企業應落實IT(資訊科技,泛指一般企業網路)與OT(維運科技,泛指工業生產環境)的區隔。

OT端應儘量減少暴露於網路環境中、並實施網路隔離性檢測,並進一步確認原廠總部遠端連線至工廠的權限及管制措施。然而,在物聯網及大數據崛起的趨勢下,OT的資安管理也成了一大隱憂。

"Security by design",才是最好的資安規劃

「30年前的OT真的是一點資安狀況都沒有,」顧寶裕說,「但工廠不可能一直維持過去的樣子, 想要推動自動化、智慧化生產,廠區內就需要有IoT與更多的連網設備,大數據分析也使得越來越多企業開始要求廠區要及時將數據傳送回總部進行分析。 」不過,追求營運效率提高競爭力的同時,資安防護也變得越來越吃力。

顧寶裕強調,OT與IT不同,IT懂得重視資料的隱密性,但OT的第一要務就是讓廠區不斷生產、提高效率,思考方式不同。「台灣許多中小企業自己跑去蓋自動化工廠時,大概只會考慮到生產效率提升,完全不會想到資安問題。」

顧寶裕分析,台灣OT端的資安防護機制大約是在2017年才開始起步。主要是2017年《資通安全法》通過後,政府要求國家關鍵基礎設施須加強資安防護後,相關國營事業的OT資安意識才開始跟進。

然而,作為全球最常遭受駭客攻擊的國家之一,台灣沒有緩步發展資安防護的條件。行政院資通安全處處長簡宏偉曾表示, 台灣政府1個月被惡意程式攻擊的次數高達2,000萬到4,000萬次 ;資安大廠Check Point也在2019年的報告中更指出, 台灣被駭客攻擊的次數,是全球平均的2倍之多。

中油
中油在5月初遭勒索病毒攻擊時,旗下捷利卡、車隊卡及中油 PAY 等支付工具皆被迫暫停使用,公司也要求員工關機斷網,嚴重影響營運。
圖/ 中油

「關鍵基礎設施一旦被攻破,系統中斷,將造成嚴重損害。」顧寶裕舉例,去年五月美國巴爾的摩市政系統就曾因勒索病毒而癱瘓,市政府雖然拒絕支付贖金,但仍舊花了近一個月恢復受駭的上萬台電腦,期間估計損失高達1,820萬美元。 「對某些企業來說,直接支付贖金恐怕是最省錢省力的選項。」

今年是5G元年,其所帶來的網路高速流量也將是下一個重大資安挑戰。NCC就規定,任何申請5G應用的單位皆須提交資通安全維護計畫,在系統規劃的一開始就將資安當成一個評估項目。

「這就叫做"Security by design"(安全始於設計)。這樣的資安規劃,才是能最有效防堵駭客攻擊的做法。」 顧寶裕表示。

責任編輯:蕭閔云

本網站內容未經允許,不得轉載。
往下滑看下一篇文章
全球最佳!中國附醫積極打造安全智慧醫院,亮眼表現獲 HIMSS肯定
全球最佳!中國附醫積極打造安全智慧醫院,亮眼表現獲 HIMSS肯定

為提供以病患為核心的醫療照護服務,中國醫藥大學附設醫院(以下簡稱中國附醫)早在數年前就展開智慧醫院布局,並獲得國內外獎項肯定、創下許多台灣第一。舉例來說,中國附醫不僅連續完成美國醫療資訊與管理系統學會(HIMSS)的 INFRAM Stage7認證、EMRAM Stage7認證、AMAM Stage6認證並獲得亞洲首座HIMSS Davies Award of Excellence大獎,更進一步獲得HIMSS「數位健康指標(Digital Health Indication,DHI)」全球最高成績殊榮。

中國附醫是如何辦到的?

中國醫藥大學附設醫院資訊副院長陳俊良面帶微笑的說:「在蔡長海董事長以及周德陽院長高瞻遠矚領導下,我們早在2021年就擘劃清楚的智慧醫療藍圖,還有專職單位負責各項工作,此外,還可以彈性因應業務需求敏捷展開跨部門合作。」舉例來說,在數據管理與應用這個領域,資訊室負責臨床醫療數據資料的蒐集,大數據中心則肩負巨量數據挖掘與應用,至於人工智慧中心則是將人工智慧技術應用到智慧醫療各個領域的關鍵推手。「在實踐智慧醫院這個旅程中,資訊室肩負數據治理重責,必須從(醫護)需求面、(數據)來源面、(安全/隱私)技術面等構面進行規劃與啟動相關實務。」

自由系統
圖/ 自由系統

從身分驗證管理到內部通訊,自由系統助中國附醫深化安全防護力

為發揮醫療數據的最大價值,中國附醫尤其重視資訊安全防禦,陳俊良表示:「第一前提是合規、因應資安法優化系統、數據、裝置設備與人員的安全性。」具體作法有二:首先是因應資安法以縱深防禦的方式持續強化對私有雲環境與設備的安全管理;其次是加強整體資安可視性與自由系統合作,由其協助導入微軟各項的解決方案,並提供資安監測與即時異常通報等服務,讓中國附醫可以更具效率與效能的方式過濾與發現異常事件。

中國醫藥大學附設醫院資訊室系統維護組組長李祥民進一步解釋:「資安威脅無所不在,過去幾年,勒索軟體威脅更是防不勝防,為了解決這個問題,光是保護數據資料還不夠,必須從身份、裝置、帳戶等多元角度切入,因此,微軟在2021年開始提供資安解決方案時,我們就開始評估有能力解決問題的廠商,決定合作廠商的原因有三:首先是原廠推薦,由原廠的角度評估廠商有解決問題的能力,其次是自由系統展現出的專業技術與符合客戶需求的服務;最後,同時也是最重要的是,他們可以提供即時監測並提供通報服務,極大程度緩解中國附醫在資安人力與能力的欠缺,讓我們可以更好的落實安全防護。」

因此,中國附醫順利在2022年導入微軟資安解決方案,而這,不僅提升了中國附醫的資安防護能力,例如分別在2022年跟2023年預先偵測異常事件並成功防堵來自外部的安全攻擊,也讓資訊同仁可以專注在核心業務上,極大化資訊與數據價值。良好的合作體驗也讓雙方合作關係進一步擴展到應用程式端的安全防護,例如,將地面郵件系統搬遷到微軟的雲端服務,藉此降低Email Server的維運成本與損壞風險,同時,優化帳戶登入管理等。

陳俊良表示:「過去幾年,資安威脅不減反增,但是,透過縱深防禦的強化並且經由合作廠商加強即時監控與協助行政通報等服務,我們可以逐步優化資訊安全防護能量,並成功讓異常事件的發生頻率下降,而這,也是中國附醫可以順利獲得HIMSS的INFRAM Stage7跟EMRAM Stage7等認證的關鍵原因之一,為此,後續將持續與合作夥伴共同努力、與時俱進的深化安全防護能力。」

自由系統
圖/ 自由系統

透過雲端身分驗證落實Single Sign On以提升縱深防禦能力

除了導入資安與雲端郵件之外,李祥民表示,中國附醫更於日前將雲端身分驗證跟院內簽核系統的登入機制彙整在一起,以優化登入安全。「接下來,我們會與自由系統合作,重新盤點、評估有哪些院級服務適合以Microsoft Azure AD進行單一登入與多因素驗證,藉此提升安全防護機制。」

自由系統業務經理許廷輔表示,資訊安全不可能一步到位,相反的,需要長期、動態的進行調整與優化,因此,需要組織上下齊心、一同落實安全防禦。「從2021年至今,我們發現,中國附醫不僅重視資訊安全,更身體力行、彈性敏捷的因應潛在威脅做出調整、改變,這是很難能可貴的地方,為進一步擴大成效,自由系統將針對中國附醫在(數據)資料安全與雲端服務等策略提供更多適合中國附醫的產品及服務。」

「智慧醫療、智慧醫院涉及的面向既廣且深,不可能單憑己力完成,需要專業的外部夥伴提供最佳支援與服務,我們很開心可以有自由系統這樣的夥伴,期待未來有更多合作火花,讓中國附醫可以一步一腳印的建構與完善安全智慧醫院布局。」關於中國附醫與自由系統的未來合作,陳俊良如是總結。

自由系統
圖/ 自由系統
本網站內容未經允許,不得轉載。

登入數位時代會員

開啟專屬自己的主題內容,

每日推播重點文章

閱讀會員專屬文章

請先登入數位時代會員

開啟收藏文章功能,

請先登入數位時代會員

開啟訂閱文章分類功能,

請先登入數位時代會員

我還不是會員, 註冊去!
追蹤我們
台日半導體新局 全解讀
© 2024 Business Next Media Corp. All Rights Reserved. 本網站內容未經允許,不得轉載。
106 台北市大安區光復南路102號9樓