打造企業資訊安全優先部署資安維運機制

作   者:唐任威 精誠資訊 恆逸教育訓練中心 資深講師
技術分類:資訊安全

今年度三月份南韓遭遇有史以來最大宗駭客攻擊事件,受害單位包括銀行、保險公司、電視台及網路業者等。據統計受影響裝置高達4萬8千部;而根據事後的調查報告指出,此一攻擊事件早在八個多月前就開始規劃、部署。

面對此類型的攻擊,相信絕大部分的企業都會說自己毫無招架之力…但果真如此嗎?

根據南韓政府的調查報告指出,在此攻擊事件中,攻擊者至少花了八個月策劃相關攻擊,並且成功潛入受害機構1,500餘次,進行相關情蒐、發掘漏洞及部署惡意程式。也就是說對於這些被駭的企業而言,他們至少有八個月的時間、1500次的機會可以監控、偵測、調查、分析、反應,甚至預防此次的攻擊事件!但是,攻擊仍然發生,而問題在於這些企業的資安人員到底做了些什麼?或者有沒有能力去做…

參考媒體報導,以發掘漏洞的部分為例。截至目前為止,都沒有任何一份報告提到,攻擊者是利用零時差漏洞(Zero-Day)的手法發動攻擊。因此這些企業倘若在平日之時,就已經進行弱點評估(Vulnerability Assessment)與滲透測試(Penetration Test)的機制運作,那麼這次的攻擊事件,絕對不至於讓攻擊者有這麼多可趁之機。

以攻擊者所部署的惡意程式為例,在這次攻擊者所使用的七十餘種惡意程式中,相信一定有早就被防毒軟體鎖定的惡意程式;又或者有些電腦早就已經開始有產生異常行為,但重點在於安全人員有沒有進一步分析、追蹤、甚至進行防堵。因為只要有採取若干措施,則這次的事件攻擊者絕不至於如此稱心如意。

雖說這次的事件是一場突如其來的攻擊,要做到防範於未然,多少會有些困難。相對於被駭客入侵的企業而言,倒也不是完全沒有機會。依據受駭企業的名單來看,這些單位都是高風險對象,因此關鍵在於這些企業的安全控管措施與人員具備的知識水平是否有適時發揮作用,日常的維運狀況究竟進行了哪些管理服務?人員存取權限紮不紮實?維護者警覺性夠不夠高?

雖說不可能做到滴水不漏,但是只要有適當的準備,也不致於讓攻擊者予取予求!他山之石、可以攻錯,台灣所面臨的威脅絕對不亞於南韓,身處高風險地帶的您,準備好了嗎?

Share |
可在課程中了解更多技能…
相關學習資源︰

【SSCP】SSCP - 資安專業人員認證課程
【CISSP】CISSP-資安系統專家認證課程
【CSSLP】CSSLP-資安軟體開發專家認證課程
【CHFI】EC-Council CHFI資安鑑識調查專家認證課程
【CEH】EC-Council CEH駭客技術專家認證課程
【ECIH】EC-Council ECIH資安危機處理員認證課程
【ECSA】EC-Council ECSA資安分析專家認證課程
【ECSP】EC-Council ECSP安全程式設計師認證課程
【EDRP】EC-Council EDRP資安災害復原專家認證課程
【ENSA】EC-Council ENSA網路安全管理師認證課程