【台灣醒報記者林佳楠綜合報導】國內近期多家券商網路遭癱瘓,雖然系統短時間內就恢復運作,但整起事件也突顯網路業者的資安防護有待加強。「駭客一開始只用800MB的流量就灌爆券商系統,7日才提高到2G流量。」資誠企管顧問公司執行董事張晉瑞9日受訪時指出,網路業者應具備「縱深防禦」的概念,遭受攻擊時才不會兵荒馬亂。
攻擊成本超低
張晉瑞指出,此次駭客使用的是分散式阻斷式服務攻擊(DDoS),屬於「低成本、高報酬」的攻擊手法,駭客的日均成本可能不到1美元。「DDoS攻擊就是用大流量灌爆、癱瘓你的網路系統,」他分析,駭客除了勒索比特幣之外,還可能偷偷在公司系統「植入惡意程式」,監看、竊取商業機密。
對於防範資安攻擊,張晉瑞也提出三點建議:一、公司要成立資安應變機制:遭受攻擊時,哪位同仁負責通報網路服務供應商(電信業者等)?其他公司和主管機關的窗口是誰?負責團隊平時就要將步驟標準化,並加以演練。
重要性排序 分級保護
二、建立縱深防禦機制:遭受攻擊時,第一步是通知電信業者;接著,視情況可能得向電信或資安公司購買「流量清洗」的服務;再者,公司須加強防火牆等資安軟體的建置。張晉瑞強調,多層級的防護才能確保核心業務不受影響。
「要保護『皇冠上的寶石』,」張晉瑞進一步解釋,企業要定義出最重要的資產/客戶,並排出優先順序,再依照其重要性,提供不同層級的保護。許多業者的網路用戶可能有95%在國內,僅有5%來自國外;像此次券商遭境外駭客攻擊,就應考慮「是否要暫時放棄海外的用戶,以保護國內大部分用戶的權益。」
三、資安健檢:緊急應變機制結束後,公司應全面檢查系統是否被植入惡意程式。此次券商是被勒索比特幣,但如果更嚴重一點,駭客在攻擊時偷偷夾帶惡意程式,公司系統可能就會遭竊聽或監看,商業機密一夕之間被無影手偷走。
應未雨綢繆
「此次攻擊改針對特定群體,發動測試性小規模攻擊製造集體恐慌,」KPMG安侯企管公司執行副總經理張允洸8日曾表示,駭客會視受害者與主管機關的反應,「決定下一次大規模攻擊的對象。」
「一般公司可以防範500MB以下的流量攻擊,沒有碰到攻擊就不會意識到風險,」張晉瑞點出,此次事件也顯示所有公司都會碰到進退維谷的問題:到底要購買小流量、但一被攻擊就掛點,還是準備大流量、但是比較不容易被癱瘓?這些都是企業內部平時就須思考的議題。