台积电中毒IT界“釜山行” 病毒大军来袭?

▲台积电惊传遭病毒瘫痪生产线,凸显全球企业面临庞大资安威胁的困境。随着网路病毒不断变种与进化,未来5 年内恐将致使全球企业损失达8 兆美元。

尽管我们都知道一个恶意程式的攻击能造成数亿损失,这也并非我们头一次听到勒索病毒,然而人们不禁疑问,为何拥有年产值2000亿人民币的台湾晶圆制造业龙头台积电,这次会成为病毒的牺牲品?

根据世界经济论坛的数据,网络犯罪可能会在未来5 年内为企业造成8 兆美元损失。现今网路资安威胁可谓五花八门,其中较为严重的即是这次瘫痪台积电台南、新竹和台中等多处厂房的「勒索病毒」。本次台积电遭感染的Wanna Cry 为2017 年出现的新型病毒, 2017 年5 月, WannaCry 灾情遍布全球,从联邦快递公司( FedEx Corp. )到法国汽车制造商雷诺( Renault SA )等企业,并渗透到俄罗斯内政部和英国医院。此种病毒通常属「乱枪打鸟式」地攻击目标,再给受害者72 小时支付300 美元比特币之类的赎金,否则将使受感染装置内的数据永久性丢失。然而,本次感染台积电的变种病毒并未要求任何赎金。

一般而言,这类病毒会从「闸道端」如email 、 HTTP 等端口入侵,并且明目张胆地在受害者面前「现踪」,进而向受害者进行勒索或要胁。对此,资安防护专家趋势科技表示,目前市面上如InterScan Messaging Security Suite 产品可在闸道端进行病毒的第一层把关, 如在企业内部进行电子邮件的威胁侦测、防止网路钓鱼以及资料安全的内容过滤,于第一层的端口进行最基本的网路防护。

而另一种针对特定企业持续性渗透的攻击,称之为APT ( Advanced Persistent Threat ),可持续数天、数周、数个月至更长的时间。APT 一类的攻击倾向在攻击的时间内完全隐身于受害者,令人无法察觉,并在此一时间内搜集包含技术或人员的情报,再透过收集的情资发动后期攻击。

再者,于server 端一类的病毒攻击,则锁定了企业端重要的机器、档案等硬体程式为目标。趋势科技指出,一般在硬体端修补程式的更新时会产生空窗期,此类病毒就可能会在此时趁虚而入,因此虚拟补递的监控跟存取尤为重要。而透过如Deep Security 一类的资安平台,能够完整进行恶意程式与网站入侵的防护,并对主机式防火墙进行一致性监控、记录档检查等。又资安防护并非一体成形,而是属于分区块与渐进式的,因此总归而言,企业于资安防护上应落实分区防毒与层层的循序检查。

尽管目前台积电已全面复工,并证实此次事件并非由病毒攻击,而是由一家身份不明的供应商所提供的生产工具受感染而引起的。然而对于恶意软件变体的起源,亦或病毒是如何通过公司的安全防护的,台积电全都封口避谈,如此对于一家于技术和营运规模位处全球领先地位的公司而言,无疑仍是蒙上一层阴影。

发表评论
留言与评论(共有 0 条评论)
   
验证码:

相关文章

推荐文章

'); })();