看問題/台積電中毒 IT界「屍速列車」病毒大軍來襲? | NOWnews | 旅食樂

儘管我們都知道一個惡意程式的攻擊能造成數十億台幣損失,這也並非我們頭一次聽到勒索病毒,然而人們不禁疑問,為何擁有年產值 9000 億的台灣晶圓製造業龍頭台積電,這次會成為病毒的犧牲品?根據世界經濟論壇的數據,網絡犯罪可能會在未來 5 年內為企業造成 8 兆美元損失。現今網路資安威脅可謂五花八門,其中較為嚴重的即是這次癱瘓台積電台南、新竹和台中等多處廠房的「勒索病毒」。本次台積電遭感染的 Wanna Cry 為 2017 年出現的新型病毒, 2017 年 5 月, WannaCry 災情遍布全球,從聯邦快遞公司( FedEx Corp. )到法國汽車製造商雷諾( Renault SA )等企業,並滲透到俄羅斯內政部和英國醫院。此種病毒通常屬「亂槍打鳥式」地攻擊目標,再給受害者 72 小時支付 300 美元比特幣之類的贖金,否則將使受感染裝置內的數據永久性丟失。然而,本次感染台積電的變種病毒並未要求任何贖金。
一般而言,這類病毒會從「閘道端」如 email 、 HTTP 等端口入侵,並且明目張膽地在受害者面前「現蹤」,進而向受害者進行勒索或要脅。對此,資安防護專家趨勢科技表示,目前市面上如 InterScan Messaging Security Suite 產品可在閘道端進行病毒的第一層把關, 如在企業內部進行電子郵件的威脅偵測、防止網路釣魚以及資料安全的內容過濾,於第一層的端口進行最基本的網路防護。
而另一種針對特定企業持續性滲透的攻擊,稱之為 APT ( Advanced Persistent Threat ),可持續數天、數周、數個月至更長的時間。 APT 一類的攻擊傾向在攻擊的時間內完全隱身於受害者,令人無法察覺,並在此一時間內蒐集包含技術或人員的情報,再透過收集的情資發動後期攻擊。
再者,於 server 端一類的病毒攻擊,則鎖定了企業端重要的機器、檔案等硬體程式為目標。趨勢科技指出,一般在硬體端修補程式的更新時會產生空窗期,此類病毒就可能會在此時趁虛而入,因此虛擬補遞的監控跟存取尤為重要。而透過如 Deep Security 一類的資安平台,能夠完整進行惡意程式與網站入侵的防護,並對主機式防火牆進行一致性監控、記錄檔檢查等。又資安防護並非一體成形,而是屬於分區塊與漸進式的,因此總歸而言,企業於資安防護上應落實分區防毒與層層的循序檢查。
儘管目前台積電已全面復工,並證實此次事件並非由病毒攻擊,而是由一家身份不明的供應商所提供的生產工具受感染而引起的。然而對於惡意軟件變體的起源,亦或病毒是如何通過公司的安全防護的,台積電全都封口避談,如此對於一家於技術和營運規模位處全球領先地位的公司而言,無疑仍是蒙上一層陰影。


[圖擷取自網路,如有疑問請私訊]

本篇
不想錯過? 請追蹤FB專頁!    
前一頁 後一頁