台積電中毒IT界「釜山行」 病毒大軍來襲?

臺積電中毒IT界“釜山行” 病毒大軍來襲?

▲臺積電驚傳遭病毒癱瘓生產線,凸顯全球企業面臨龐大資安威脅的困境。隨著網路病毒不斷變種與進化,未來5 年內恐將致使全球企業損失達8 兆美元。

儘管我們都知道一個惡意程式的攻擊能造成數億損失,這也並非我們頭一次聽到勒索病毒,然而人們不禁疑問,為何擁有年產值2000億人民幣的臺灣晶圓製造業龍頭臺積電,這次會成為病毒的犧牲品?

根據世界經濟論壇的數據,網絡犯罪可能會在未來5 年內為企業造成8 兆美元損失。現今網路資安威脅可謂五花八門,其中較為嚴重的即是這次癱瘓臺積電臺南、新竹和臺中等多處廠房的「勒索病毒」。本次臺積電遭感染的Wanna Cry 為2017 年出現的新型病毒, 2017 年5 月, WannaCry 災情遍佈全球,從聯邦快遞公司( FedEx Corp. )到法國汽車製造商雷諾( Renault SA )等企業,並滲透到俄羅斯內政部和英國醫院。此種病毒通常屬「亂槍打鳥式」地攻擊目標,再給受害者72 小時支付300 美元比特幣之類的贖金,否則將使受感染裝置內的數據永久性丟失。然而,本次感染臺積電的變種病毒並未要求任何贖金。

一般而言,這類病毒會從「閘道端」如email 、 HTTP 等端口入侵,並且明目張膽地在受害者面前「現蹤」,進而向受害者進行勒索或要脅。對此,資安防護專家趨勢科技表示,目前市面上如InterScan Messaging Security Suite 產品可在閘道端進行病毒的第一層把關, 如在企業內部進行電子郵件的威脅偵測、防止網路釣魚以及資料安全的內容過濾,於第一層的端口進行最基本的網路防護。

而另一種針對特定企業持續性滲透的攻擊,稱之為APT ( Advanced Persistent Threat ),可持續數天、數週、數個月至更長的時間。APT 一類的攻擊傾向在攻擊的時間內完全隱身於受害者,令人無法察覺,並在此一時間內蒐集包含技術或人員的情報,再透過收集的情資發動後期攻擊。

再者,於server 端一類的病毒攻擊,則鎖定了企業端重要的機器、檔案等硬體程式為目標。趨勢科技指出,一般在硬體端修補程式的更新時會產生空窗期,此類病毒就可能會在此時趁虛而入,因此虛擬補遞的監控跟存取尤為重要。而透過如Deep Security 一類的資安平臺,能夠完整進行惡意程式與網站入侵的防護,並對主機式防火牆進行一致性監控、記錄檔檢查等。又資安防護並非一體成形,而是屬於分區塊與漸進式的,因此總歸而言,企業於資安防護上應落實分區防毒與層層的循序檢查。

儘管目前臺積電已全面復工,並證實此次事件並非由病毒攻擊,而是由一家身份不明的供應商所提供的生產工具受感染而引起的。然而對於惡意軟件變體的起源,亦或病毒是如何通過公司的安全防護的,臺積電全都封口避談,如此對於一家於技術和營運規模位處全球領先地位的公司而言,無疑仍是蒙上一層陰影。


分享到:


相關文章: