專家看法

文/精誠資訊恆逸教育訓練中心 資深講師 唐任威

恆逸教育訓練中心資深講師唐任威,看韓國320駭客事件

今年度三月份,南韓遭遇有史以來最大宗駭客攻擊事件,受害單位包括銀行、保險公司、電視台及網路業者等。據統計受影響裝置高達4萬8千部;而根據事後調查報告指出,此一攻擊事件早在八個多月前就開始規劃、部署。

面對此類型的攻擊,相信絕大部分的企業都會說自己毫無招架之力…但果真如此嗎? 根據南韓政府的調查報告指出,在此攻擊事件中,攻擊者至少花了八個月策劃相關攻擊,並且成功潛入受害機構1,500餘次,進行相關情蒐、發掘漏洞及部署惡意程式;也就是說對於這些被駭的企業而言,他們至少有八個月的時間、1500次的機會可以監控、偵測、調查、分析、反應,甚至預防此次的攻擊事件!但是,攻擊仍然發生,而問題在於這些企業的資安人員到底做了些什麼?或者有沒有能力去做…。

參考媒體報導,以發掘漏洞的部分為例。截至目前為止,都沒有任何一份報告提到,攻擊者是利用零時差漏洞(Zero-Day)的手法發動攻擊。因此這些企業倘若在平日之時,就已經進行弱點評估(Vulnerability Asessment)滲透測試(Penetration Test)的機制運作,那麼這次的攻擊事件,絕對不至於讓攻擊者有這麼多可趁之機。

以攻擊者所部署的惡意程式為例,在這次攻擊者所使用的七十餘種惡意程式中,相信一定有早就被防毒軟體鎖定的惡意程式;又或者有些電腦早就已經開始有產生異常行為,但重點在於安全人員有沒有進一步分析、追蹤、甚至進行防堵。因為只要有採取若干措施,則這次的事件攻擊者絕不至於如此稱心如意。

雖說這次的事件是一場突如其來的攻擊,要做到防範於未然,多少會有些困難。相對於被駭客入侵的企業而言,倒也不是完全沒有機會。依據受駭企業的名單來看,這些單位都是高風險對象,因此關鍵在於這些企業的安全控管措施與人員所具備的知識水平是否有適時發揮作用,日常的維運狀況究竟進行了哪些管理服務?人員存取權限紮不紮實?維護者警覺性夠不夠高?

雖說不可能做到滴水不漏,但是只要有適當的準備,也不致於讓攻擊者予取予求!他山之石、可以攻錯,台灣所面臨的威脅絕對不亞於南韓,身處高風險地帶的您,準備好了嗎?

延伸學習》
 
台北恆逸│台北市復興北路99號14樓 TEL:02-25149191 FAX:02-25149292 台中恆逸│台中市西區台灣大道二段309號2樓
                  (台中市中港路一段201號2樓)
TEL:04-23297722 FAX:04-23102000
新竹恆逸│新竹市光復路二段295號3樓 TEL:03-5723322 FAX:03-5745738 高雄恆逸│高雄市前鎮區中山二路2號25樓 TEL:07-5361199 FAX:07-5366161
恆逸教育訓練中心 http://www.uuu.com.tw/資料隱私