看板 Tech_Job 關於我們 聯絡資訊
https://www.nownews.com/news/20180807/2797995 儘管我們都知道一個惡意程式的攻擊能造成數十億台幣損失,這也並非我們頭一次聽到勒 索病毒,然而人們不禁疑問,為何擁有年產值 9000 億的台灣晶圓製造業龍頭台積電,這 次會成為病毒的犧牲品? 根據世界經濟論壇的數據,網絡犯罪可能會在未來 5 年內為企業造成 8 兆美元損失。現 今網路資安威脅可謂五花八門,其中較為嚴重的即是這次癱瘓台積電台南、新竹和台中等 多處廠房的「勒索病毒」。本次台積電遭感染的 Wanna Cry 為 2017 年出現的新型病毒 , 2017 年 5 月, WannaCry 災情遍布全球,從聯邦快遞公司( FedEx Corp. )到法國 汽車製造商雷諾( Renault SA )等企業,並滲透到俄羅斯內政部和英國醫院。此種病毒 通常屬「亂槍打鳥式」地攻擊目標,再給受害者 72 小時支付 300 美元比特幣之類的贖 金,否則將使受感染裝置內的數據永久性丟失。然而,本次感染台積電的變種病毒並未要 求任何贖金。 一般而言,這類病毒會從「閘道端」如 email 、 HTTP 等端口入侵,並且明目張膽地在 受害者面前「現蹤」,進而向受害者進行勒索或要脅。對此,資安防護專家趨勢科技表示 ,目前市面上如 InterScan Messaging Security Suite 產品可在閘道端進行病毒的第一 層把關, 如在企業內部進行電子郵件的威脅偵測、防止網路釣魚以及資料安全的內容過 濾,於第一層的端口進行最基本的網路防護。 而另一種針對特定企業持續性滲透的攻擊,稱之為 APT ( Advanced Persistent Threat ),可持續數天、數周、數個月至更長的時間。 APT 一類的攻擊傾向在攻擊的時間內完全 隱身於受害者,令人無法察覺,並在此一時間內蒐集包含技術或人員的情報,再透過收集 的情資發動後期攻擊。 再者,於 server 端一類的病毒攻擊,則鎖定了企業端重要的機器、檔案等硬體程式為目 標。趨勢科技指出,一般在硬體端修補程式的更新時會產生空窗期,此類病毒就可能會在 此時趁虛而入,因此虛擬補遞的監控跟存取尤為重要。而透過如 Deep Security 一類的 資安平台,能夠完整進行惡意程式與網站入侵的防護,並對主機式防火牆進行一致性監控 、記錄檔檢查等。又資安防護並非一體成形,而是屬於分區塊與漸進式的,因此總歸而言 ,企業於資安防護上應落實分區防毒與層層的循序檢查。 儘管目前台積電已全面復工,並證實此次事件並非由病毒攻擊,而是由一家身份不明的供 應商所提供的生產工具受感染而引起的。然而對於惡意軟件變體的起源,亦或病毒是如何 通過公司的安全防護的,台積電全都封口避談,如此對於一家於技術和營運規模位處全球 領先地位的公司而言,無疑仍是蒙上一層陰影。 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 61.219.7.80 ※ 文章網址: https://www.ptt.cc/bbs/Tech_Job/M.1533692306.A.4B3.html
ggggggh: 資安工程師一樣領五萬月薪 08/08 10:33
s0930194: 少騙了,身分不明的供應商? 台GGㄟ? 08/08 10:50
s0930194: 不知道這次負責SOP和ISO的要怎麼編理由了 08/08 10:53
RAA1144557: 上面夠硬,超爛的理由都能 08/08 11:00
snoopy200279: 射 08/08 11:04
goodga: 其實就只是低階錯誤 08/08 11:08
wtfconk: 原來是電影業配呀,還以為是台GG呢 08/08 11:41
s0930194: 也是拉,上面夠硬超爛理由都能過,只是要跟稽核的講好 08/08 11:59
s0930194: 再爛的錯誤,也得掰個合理的理由 08/08 11:59
s0930194: 不然稽核的死不給你過就很靠北 08/08 11:59
ChungLi5566: 沒依照SOP行事,那是列缺失 矯正預防追蹤 08/08 12:20
ChungLi5566: 負責資安的、ISO的又沒做錯事幹嘛編理由 08/08 12:21
NSYSUEE: 單純就是....螺絲鬆了,只是沒人想要接受這個事實而已 08/08 12:42
Wishmaster: 哈哈,趨勢賽門鐵克又可以吹一波了... 08/08 12:46
ch1rmon: 台g的mis程式都外包,早就漏洞百出了 08/08 13:04
ch1rmon: 甚至寫程式的人都約聘的,內部it早沒在寫程式了每天爽翻 08/08 13:05
ch1rmon: 過 08/08 13:05
s0930194: 難說喔,畢竟那文謅謅的玩意有時候會不小心扯到邊 08/08 13:29
s0930194: 而且推說是因為用到身分不明的供應商的生產工具 08/08 13:33
s0930194: 購買流程+驗收流程就中獎了 08/08 13:33
s0930194: 反正這感覺就是掰個理由給不懂的人看...水應該很深啦 08/08 13:34
love6406: 流傳的故事版本就好幾種了..... 08/08 14:01
smalldra: 不可能公布公司內部系統給大家聽啦 想要以後更容易中? 08/08 15:38
ChungLi5566: 目前官方說法是操作失誤 意思是ISMS的規範、作業流程 08/08 17:40
ChungLi5566: 原本就有納入,但操作人員沒有遵守ISMS 08/08 17:40
ai8051: 沒寫程式? gg it單位很多喔,可能搞錯了什麼 08/09 00:21
ai8051: 要簡討的話,"三個廠都中"是真的就有問題,當初架構草率 08/09 00:22
shenmue1001: 前女友台GG的IT過的真是非常爽 而且薪水分紅也很好 08/09 02:32