台積電中毒IT界「釜山行」 病毒大軍來襲?

文章推薦指數: 80 %
投票人數:10人

▲台積電驚傳遭病毒癱瘓生產線,凸顯全球企業面臨龐大資安威脅的困境。

隨著網路病毒不斷變種與進化,未來5 年內恐將致使全球企業損失達8 兆美元。

儘管我們都知道一個惡意程式的攻擊能造成數億損失,這也並非我們頭一次聽到勒索病毒,然而人們不禁疑問,為何擁有年產值2000億人民幣的台灣晶圓製造業龍頭台積電,這次會成為病毒的犧牲品?

根據世界經濟論壇的數據,網絡犯罪可能會在未來5 年內為企業造成8 兆美元損失。

現今網路資安威脅可謂五花八門,其中較為嚴重的即是這次癱瘓台積電台南、新竹和台中等多處廠房的「勒索病毒」。

本次台積電遭感染的Wanna Cry 為2017 年出現的新型病毒, 2017 年5 月, WannaCry 災情遍布全球,從聯邦快遞公司( FedEx Corp. )到法國汽車製造商雷諾( Renault SA )等企業,並滲透到俄羅斯內政部和英國醫院。

此種病毒通常屬「亂槍打鳥式」地攻擊目標,再給受害者72 小時支付300 美元比特幣之類的贖金,否則將使受感染裝置內的數據永久性丟失。

然而,本次感染台積電的變種病毒並未要求任何贖金。

一般而言,這類病毒會從「閘道端」如email 、 HTTP 等埠入侵,並且明目張胆地在受害者面前「現蹤」,進而向受害者進行勒索或要脅。

對此,資安防護專家趨勢科技表示,目前市面上如InterScan Messaging Security Suite 產品可在閘道端進行病毒的第一層把關, 如在企業內部進行電子郵件的威脅偵測、防止網路釣魚以及資料安全的內容過濾,於第一層的埠進行最基本的網路防護。

而另一種針對特定企業持續性滲透的攻擊,稱之為APT ( Advanced Persistent Threat ),可持續數天、數周、數個月至更長的時間。

APT 一類的攻擊傾向在攻擊的時間內完全隱身於受害者,令人無法察覺,並在此一時間內搜集包含技術或人員的情報,再透過收集的情資發動後期攻擊。

再者,於server 端一類的病毒攻擊,則鎖定了企業端重要的機器、檔案等硬體程式為目標。

趨勢科技指出,一般在硬體端修補程式的更新時會產生空窗期,此類病毒就可能會在此時趁虛而入,因此虛擬補遞的監控跟存取尤為重要。

而透過如Deep Security 一類的資安平台,能夠完整進行惡意程式與網站入侵的防護,並對主機式防火牆進行一致性監控、記錄檔檢查等。

又資安防護並非一體成形,而是屬於分區塊與漸進式的,因此總歸而言,企業於資安防護上應落實分區防毒與層層的循序檢查。

儘管目前台積電已全面復工,並證實此次事件並非由病毒攻擊,而是由一家身份不明的供應商所提供的生產工具受感染而引起的。

然而對於惡意軟體變體的起源,亦或病毒是如何通過公司的安全防護的,台積電全都封口避談,如此對於一家於技術和營運規模位處全球領先地位的公司而言,無疑仍是蒙上一層陰影。


請為這篇文章評分?


相關文章 

美超大規模網路攻擊後 物聯網的出路在哪?

本文首發於微信公眾號:TRI拓墣產業研究所。文章內容屬作者個人觀點,不代表和訊網立場。投資者據此操作,風險請自擔。物聯網安全議題受到市場熱烈討論,近日美國更發生超大規模DDoS網路攻擊事件,且有...