作者missdo (missdoowNewsowNews)
看板Tech_Job
標題[新聞] 台積電中毒 IT界「屍速列車」病毒大軍
時間Wed Aug 8 09:38:23 2018
https://www.nownews.com/news/20180807/2797995
儘管我們都知道一個惡意程式的攻擊能造成數十億台幣損失,這也並非我們頭一次聽到勒
索病毒,然而人們不禁疑問,為何擁有年產值 9000 億的台灣晶圓製造業龍頭台積電,這
次會成為病毒的犧牲品?
根據世界經濟論壇的數據,網絡犯罪可能會在未來 5 年內為企業造成 8 兆美元損失。現
今網路資安威脅可謂五花八門,其中較為嚴重的即是這次癱瘓台積電台南、新竹和台中等
多處廠房的「勒索病毒」。本次台積電遭感染的 Wanna Cry 為 2017 年出現的新型病毒
, 2017 年 5 月, WannaCry 災情遍布全球,從聯邦快遞公司( FedEx Corp. )到法國
汽車製造商雷諾( Renault SA )等企業,並滲透到俄羅斯內政部和英國醫院。此種病毒
通常屬「亂槍打鳥式」地攻擊目標,再給受害者 72 小時支付 300 美元比特幣之類的贖
金,否則將使受感染裝置內的數據永久性丟失。然而,本次感染台積電的變種病毒並未要
求任何贖金。
一般而言,這類病毒會從「閘道端」如 email 、 HTTP 等端口入侵,並且明目張膽地在
受害者面前「現蹤」,進而向受害者進行勒索或要脅。對此,資安防護專家趨勢科技表示
,目前市面上如 InterScan Messaging Security Suite 產品可在閘道端進行病毒的第一
層把關, 如在企業內部進行電子郵件的威脅偵測、防止網路釣魚以及資料安全的內容過
濾,於第一層的端口進行最基本的網路防護。
而另一種針對特定企業持續性滲透的攻擊,稱之為 APT ( Advanced Persistent Threat
),可持續數天、數周、數個月至更長的時間。 APT 一類的攻擊傾向在攻擊的時間內完全
隱身於受害者,令人無法察覺,並在此一時間內蒐集包含技術或人員的情報,再透過收集
的情資發動後期攻擊。
再者,於 server 端一類的病毒攻擊,則鎖定了企業端重要的機器、檔案等硬體程式為目
標。趨勢科技指出,一般在硬體端修補程式的更新時會產生空窗期,此類病毒就可能會在
此時趁虛而入,因此虛擬補遞的監控跟存取尤為重要。而透過如 Deep Security 一類的
資安平台,能夠完整進行惡意程式與網站入侵的防護,並對主機式防火牆進行一致性監控
、記錄檔檢查等。又資安防護並非一體成形,而是屬於分區塊與漸進式的,因此總歸而言
,企業於資安防護上應落實分區防毒與層層的循序檢查。
儘管目前台積電已全面復工,並證實此次事件並非由病毒攻擊,而是由一家身份不明的供
應商所提供的生產工具受感染而引起的。然而對於惡意軟件變體的起源,亦或病毒是如何
通過公司的安全防護的,台積電全都封口避談,如此對於一家於技術和營運規模位處全球
領先地位的公司而言,無疑仍是蒙上一層陰影。
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 61.219.7.80
※ 文章網址: https://www.ptt.cc/bbs/Tech_Job/M.1533692306.A.4B3.html
推 ggggggh: 資安工程師一樣領五萬月薪 08/08 10:33
→ s0930194: 少騙了,身分不明的供應商? 台GGㄟ? 08/08 10:50
→ s0930194: 不知道這次負責SOP和ISO的要怎麼編理由了 08/08 10:53
→ RAA1144557: 上面夠硬,超爛的理由都能 08/08 11:00
推 snoopy200279: 射 08/08 11:04
推 goodga: 其實就只是低階錯誤 08/08 11:08
→ wtfconk: 原來是電影業配呀,還以為是台GG呢 08/08 11:41
推 s0930194: 也是拉,上面夠硬超爛理由都能過,只是要跟稽核的講好 08/08 11:59
→ s0930194: 再爛的錯誤,也得掰個合理的理由 08/08 11:59
→ s0930194: 不然稽核的死不給你過就很靠北 08/08 11:59
→ ChungLi5566: 沒依照SOP行事,那是列缺失 矯正預防追蹤 08/08 12:20
→ ChungLi5566: 負責資安的、ISO的又沒做錯事幹嘛編理由 08/08 12:21
推 NSYSUEE: 單純就是....螺絲鬆了,只是沒人想要接受這個事實而已 08/08 12:42
推 Wishmaster: 哈哈,趨勢賽門鐵克又可以吹一波了... 08/08 12:46
→ ch1rmon: 台g的mis程式都外包,早就漏洞百出了 08/08 13:04
→ ch1rmon: 甚至寫程式的人都約聘的,內部it早沒在寫程式了每天爽翻 08/08 13:05
→ ch1rmon: 過 08/08 13:05
→ s0930194: 難說喔,畢竟那文謅謅的玩意有時候會不小心扯到邊 08/08 13:29
推 s0930194: 而且推說是因為用到身分不明的供應商的生產工具 08/08 13:33
→ s0930194: 購買流程+驗收流程就中獎了 08/08 13:33
→ s0930194: 反正這感覺就是掰個理由給不懂的人看...水應該很深啦 08/08 13:34
推 love6406: 流傳的故事版本就好幾種了..... 08/08 14:01
推 smalldra: 不可能公布公司內部系統給大家聽啦 想要以後更容易中? 08/08 15:38
→ ChungLi5566: 目前官方說法是操作失誤 意思是ISMS的規範、作業流程 08/08 17:40
→ ChungLi5566: 原本就有納入,但操作人員沒有遵守ISMS 08/08 17:40
→ ai8051: 沒寫程式? gg it單位很多喔,可能搞錯了什麼 08/09 00:21
→ ai8051: 要簡討的話,"三個廠都中"是真的就有問題,當初架構草率 08/09 00:22
推 shenmue1001: 前女友台GG的IT過的真是非常爽 而且薪水分紅也很好 08/09 02:32