自由財經

變異勒索病毒 資安須再升級

2021/02/11 05:30

台灣中油曾遭勒索病毒入侵,去年底在林園廠四輕丁二烯工場舉辦擴大緊急應變演練,並進行伺服器有勒索病毒入侵時,人員迅速通報資安處理班進行修復。(資料照,記者洪臣宏翻攝)

〔記者陳炳宏/台北報導〕近年來,製造業遭駭客威脅事件頻傳,本土資安新創業者奧義智慧共同創辦人吳明蔚分析,攻打台灣製造業可概分為兩個勒索軟體家族,分別是「DoppelPaymer」與「Conti」,兩者都有其作戰習性與手法;一如面對武漢肺炎得研發疫苗,防禦勒索軟體也得依據其攻擊樣態做成疫苗,才能避免將來勒索軟體變異後而輕易再度被駭。

吳明蔚說,過去製造業遭到駭客攻擊,勒索金額僅約數十萬元,但去年幾起攻擊事件,贖金動輒千萬元、甚至上億元,手法也從過去單純加密檔案勒索到現在複合式犯罪。

吳明蔚說,勒索軟體若加上進階持續性滲透攻擊(APT),防範難度倍增;以國內某石化業為例,駭客會設定好幾次引爆時間,而非一入侵即被發現,將造成企業誤判危機已解除,但病毒還藏在裡面,準備新一波攻擊;一發現被駭就要全面清查,才清楚整個系統受攻擊狀況。

吳明蔚指出,新型駭客攻擊不是只針對點、而是擴散至面,讓病毒蠕蟲自己找到出路,且可隨著防毒軟體而不斷調整;當被駭企業不付贖金時,就如擠牙膏式地陸續公布竊取的機敏資料,就算企業擋下第一波攻擊,駭客也會研究如何繞過防守,持續性地滲透攻擊。

他建議,隨著駭客攻擊手法不斷演化,製造業資安團隊得先掌握可能的攻擊樣貌與作戰手法,再依此進行防禦措施。近年攻擊國內製造業大概可分為兩個勒索軟體家族,兩者都有其作戰習性與手法;政府應規劃輔導方案,讓台灣優秀資安業者與製造業合作打造出完整的資安生態圈,全面風險盤點及提出改善計畫,讓製造業可快速盤點缺失及制定相關防禦措施。