太陽風駭客攻擊的啟示

更新於 發佈於 閱讀時間約 3 分鐘
美國資安公司FireEye於2020年12月13日宣稱它發現一起現在進行中的全球性駭客攻擊,已知受害者遍布北美、歐洲、亞洲、中東等區域,連FireEye 自己都被攻陷。此攻擊背後的駭客先入侵美國德州奧斯汀一間網路管理軟體公司太陽風 (SolarWinds) ,接著將它的後門軟體植入太陽風最新版的企業網管產品Orion,最後藉由Orion的自動軟體更新機制將此後門軟體散播至太陽風企業客戶的內部網路。
太陽風的275000企業客戶中,約有18000家從今年三月起陸續更新他們的Orion軟體。這些潛在受害者遍蓋超過四百家Fortune 500 公司 (如微軟) ,以及幾個重量級的美國政府單位,包括國防部、財政部、能源部、國土安全部、司法部、商務部等,連國家安全局都難以倖免。雖然沒有具體確鑿的證據,但從後門軟體的環境偵蒐及系統入侵手法,FireEye和情報部門初步判定執行此次攻擊的駭客應與俄國的國外情報局 (SVR)有關。由於此番駭客攻擊的受災範圍之廣、潛伏時間之長都屬史無前例,難怪伊利諾州參議員Dick Durbin氣得稱此一攻擊行動為對美國的實質宣戰 (virtually a declaration of war)。
雖然美國情報單位認為太陽風駭客攻擊的目的似乎是以收集情報為主,而非破壞企業資通系統功能,但只有徹底清洗掉此攻擊對受害企業IT系統的所有改變,才能完全解除它的威脅。然而,因為太陽風攻擊的潛伏期長達九個月,單單將Orion軟體卸載並不足以完全清除它的所有副作用。事實上,光是如何從主機與網路系統日誌中,爬梳出太陽風攻擊軟體對受害企業的網路、作業系統與應用在過去幾個月中作的所有更改,對絕大多數的受害單位而言,乃極大的挑戰。再加上COVID-19造成的協調不易與人手不足,更讓此任務難上加難。
太陽風資安事件證明了供應鏈攻擊(supply chain attack)的技術可行性及威力。攻擊者首先收集標的企業使用的所有軟體,再從這些軟體的供應商中找出資安防護較差的單位,然後入侵這些單位進而將惡意程式植入他們的軟體產品,最後藉由正常版本更新機制將惡意程式大搖大擺地送進標的企業。Orion不是軟體供應鏈攻擊第一個載體 ,也絕不會是最後一個。尤其,因為許多企業軟體廣泛採用開源程式碼,而開源程式碼的管理一般而言比商用軟體的管理來得寬鬆,所以專家預測開源程式極可能變成未來軟體供應鏈攻擊的主要載體。
美國的國安單位此時應已對軟體供應鏈攻擊開始設計亡羊補牢之道,包括對一級政府機關的軟體供應鏈清查其中是否暗藏尚未被偵測出的後門軟體,並評估甚至強化供應鏈上廠商的內部資安防護設施。台灣的國安單位有必要作類似的清查和評估,因為台灣一級政府機關的軟體供應鏈與美國一級政府機關的軟體供應鏈並不全然相同。此外,台積電、大立光、聯發科等高技術密集公司也應該對軟體供應鏈攻擊提高警覺並及早訂定因應措施,因為太陽風資安事件給我們最大的啟示是,一個不怎麼起眼的商業應用程式,如檔案格式轉換工具,就有可能暗藏洩漏價值連城know-how的後門程式, 進而演變成護國神山下的暗流。
avatar-img
1會員
22內容數
留言0
查看全部
avatar-img
發表第一個留言支持創作者!
三家村語的沙龍 的其他內容
鑑於自動攻防技術的戰略重要性,為今之計,政府應在最短時間內結合學界、法人與軍方的資安研發能量、強力籌組國家級自動攻防技術研發團隊,以圖快速迎頭趕上,進而與對岸並駕齊驅,俾能及早體現「資安即國安」的積極意義。
TerraUSD應將壽終正寢、再無翻身之可能。它的貨幣供給量調節演算法既未經過嚴謹的數學證明、更乏實戰的淬鍊,再加上其存款服務疑似老鼠會式的商模引發類擠兌行為,導至偏離維穩演算法預設的操作範圍,始則左支右絀、捉襟見肘,終至每況愈下、萬劫不復。
過去一些成果是不是表示台灣是否已經成功培養出能提升其資安國力所需的資安產業人才?其實答案是否定的。真正能開發資安工具自動化的人才對系統軟體(如作業系統、編譯器、虛擬機監視器)、資安攻防手法、人工智慧技術通常有多年浸淫的實戰經驗,也將是台灣資安產業能否破繭而出的關鍵研發力量。
認知作戰造成文化族群對立衝突的加劇、對政府和公正團體信任的降低、及藉由氾濫成災、真假難辨的訊息養成群眾的冷漠與無力感。網路風向哄抬在認知作戰中扮演重要的角色,如能即時辨識並披露人工哄抬的網路風向,將可有效降低此類認知作戰的成功率,進而促使網路風向經由廣泛深入的討論而自然形成。
美國兩大政黨之一(共和黨)不再視另一政黨為合法的政治理念的競爭者,而是事關族群文化生存戰爭中不具正當性的敵人。對於如此勢不兩立的敵手,政治鬥爭手段自政治鬥爭手段自然無所不用其極。鑑於傾向共和黨的選民數逐年下滑,善用美國憲法中善用美國憲法中保護政治少數的設計乃成為反敗為勝的主要戰略。
鑑於自動攻防技術的戰略重要性,為今之計,政府應在最短時間內結合學界、法人與軍方的資安研發能量、強力籌組國家級自動攻防技術研發團隊,以圖快速迎頭趕上,進而與對岸並駕齊驅,俾能及早體現「資安即國安」的積極意義。
TerraUSD應將壽終正寢、再無翻身之可能。它的貨幣供給量調節演算法既未經過嚴謹的數學證明、更乏實戰的淬鍊,再加上其存款服務疑似老鼠會式的商模引發類擠兌行為,導至偏離維穩演算法預設的操作範圍,始則左支右絀、捉襟見肘,終至每況愈下、萬劫不復。
過去一些成果是不是表示台灣是否已經成功培養出能提升其資安國力所需的資安產業人才?其實答案是否定的。真正能開發資安工具自動化的人才對系統軟體(如作業系統、編譯器、虛擬機監視器)、資安攻防手法、人工智慧技術通常有多年浸淫的實戰經驗,也將是台灣資安產業能否破繭而出的關鍵研發力量。
認知作戰造成文化族群對立衝突的加劇、對政府和公正團體信任的降低、及藉由氾濫成災、真假難辨的訊息養成群眾的冷漠與無力感。網路風向哄抬在認知作戰中扮演重要的角色,如能即時辨識並披露人工哄抬的網路風向,將可有效降低此類認知作戰的成功率,進而促使網路風向經由廣泛深入的討論而自然形成。
美國兩大政黨之一(共和黨)不再視另一政黨為合法的政治理念的競爭者,而是事關族群文化生存戰爭中不具正當性的敵人。對於如此勢不兩立的敵手,政治鬥爭手段自政治鬥爭手段自然無所不用其極。鑑於傾向共和黨的選民數逐年下滑,善用美國憲法中善用美國憲法中保護政治少數的設計乃成為反敗為勝的主要戰略。
你可能也想看
Google News 追蹤
Thumbnail
嘿,大家新年快樂~ 新年大家都在做什麼呢? 跨年夜的我趕工製作某個外包設計案,在工作告一段落時趕上倒數。 然後和兩個小孩過了一個忙亂的元旦。在深夜時刻,看到朋友傳來的解籤網站,興致勃勃熬夜體驗了一下,覺得非常好玩,或許有人玩過了,但還是想寫上來分享紀錄一下~
新興勒索軟體組織Argonauts採用RaaS模式攻擊全球企業,包括台灣三家涉及醫療、半導體及安全監控產業的公司,造成重大損失。他們運用高技術性手段如BYOVD,顯示勒索軟體進化趨勢,專家建議企業加強主動防禦與國際合作。
中國駭客組織「伏特颱風」再度活躍,對多國關鍵基礎設施發動網絡攻擊,目標包括電信、能源及公共設施。這些攻擊可能得到中國政府支持,並揭示其對外網絡滲透的戰略。專家警告,這樣的攻擊對全球網絡安全構成嚴峻挑戰,各國加強防禦並強化國際合作應對數字戰爭威脅。
在當今數位化的時代,企業資訊安全已經成為了極為重要的議題。隨著科技的不斷進步,網路犯罪的手法也層出不窮,對企業的資訊安全造成了嚴重的威脅。面對這一挑戰,企業應該如何有效地保護自身的資訊安全呢?
過去一週,在Linux或是Open-source(開源)社群有一單很轟動的新聞。就是一個名為XZ Utils的開源軟體被植入Backdoor後門程式。事件嚴重的原因,除了是這個軟體被很多大型的Linux分支所採用外,這次事件的元兇被非在重新上傳或在分發時動手腳,而是在源頭做手腳。
Thumbnail
在今日的數位時代,網路資安事件已成為全球關注的焦點。最近,聯成公司遭受的網路資安攻擊事件,不僅凸顯了資訊安全的重要性,也提醒我們對於核心技術的防護不能有絲毫懈怠。 2024年4月9日,聯成公司的部分資訊系統遭到駭客攻擊。公司發現網路傳輸異常後,迅速啟動資安防禦和復原機制。
Thumbnail
零信任機制強調不信任任何實體,要求在每個資源訪問上進行驗證,打破傳統資安模型信任內部網路的假設。
Thumbnail
近期,我們可以從媒體上看到兩起資安事件分別在KKday和京鼎公司發生,前者是被前員工從內部搞鬼而被竊密,後者是被外部駭客攻破防線而受到勒索。 除了資安防護的重要性可見一般,還凸顯企業在資安防護上必須要有全方位的準備。更建議從法遵的角度,對於資安風險管理進行積極且全面地落實,以提升自身資安防護環境。
Thumbnail
近年最受大眾所注視的Ransomware事件,要數2017年的Wannacry,當時不論是大型企業或是每年投放大量資源於資訊保安的銀行、政府機構也不能倖免。 過去幾年,看似沒有關於Ransomware嚴重保安事故的新聞報導,但是Ransomware的威脅不單沒有減低,越來越多的企業正受到更多模化的
Thumbnail
嘿,大家新年快樂~ 新年大家都在做什麼呢? 跨年夜的我趕工製作某個外包設計案,在工作告一段落時趕上倒數。 然後和兩個小孩過了一個忙亂的元旦。在深夜時刻,看到朋友傳來的解籤網站,興致勃勃熬夜體驗了一下,覺得非常好玩,或許有人玩過了,但還是想寫上來分享紀錄一下~
新興勒索軟體組織Argonauts採用RaaS模式攻擊全球企業,包括台灣三家涉及醫療、半導體及安全監控產業的公司,造成重大損失。他們運用高技術性手段如BYOVD,顯示勒索軟體進化趨勢,專家建議企業加強主動防禦與國際合作。
中國駭客組織「伏特颱風」再度活躍,對多國關鍵基礎設施發動網絡攻擊,目標包括電信、能源及公共設施。這些攻擊可能得到中國政府支持,並揭示其對外網絡滲透的戰略。專家警告,這樣的攻擊對全球網絡安全構成嚴峻挑戰,各國加強防禦並強化國際合作應對數字戰爭威脅。
在當今數位化的時代,企業資訊安全已經成為了極為重要的議題。隨著科技的不斷進步,網路犯罪的手法也層出不窮,對企業的資訊安全造成了嚴重的威脅。面對這一挑戰,企業應該如何有效地保護自身的資訊安全呢?
過去一週,在Linux或是Open-source(開源)社群有一單很轟動的新聞。就是一個名為XZ Utils的開源軟體被植入Backdoor後門程式。事件嚴重的原因,除了是這個軟體被很多大型的Linux分支所採用外,這次事件的元兇被非在重新上傳或在分發時動手腳,而是在源頭做手腳。
Thumbnail
在今日的數位時代,網路資安事件已成為全球關注的焦點。最近,聯成公司遭受的網路資安攻擊事件,不僅凸顯了資訊安全的重要性,也提醒我們對於核心技術的防護不能有絲毫懈怠。 2024年4月9日,聯成公司的部分資訊系統遭到駭客攻擊。公司發現網路傳輸異常後,迅速啟動資安防禦和復原機制。
Thumbnail
零信任機制強調不信任任何實體,要求在每個資源訪問上進行驗證,打破傳統資安模型信任內部網路的假設。
Thumbnail
近期,我們可以從媒體上看到兩起資安事件分別在KKday和京鼎公司發生,前者是被前員工從內部搞鬼而被竊密,後者是被外部駭客攻破防線而受到勒索。 除了資安防護的重要性可見一般,還凸顯企業在資安防護上必須要有全方位的準備。更建議從法遵的角度,對於資安風險管理進行積極且全面地落實,以提升自身資安防護環境。
Thumbnail
近年最受大眾所注視的Ransomware事件,要數2017年的Wannacry,當時不論是大型企業或是每年投放大量資源於資訊保安的銀行、政府機構也不能倖免。 過去幾年,看似沒有關於Ransomware嚴重保安事故的新聞報導,但是Ransomware的威脅不單沒有減低,越來越多的企業正受到更多模化的