政府單位資安事件可能的四個資安突破口以及對應之道

台灣這上半年來災情頻傳,新冠狀病毒(COVID-19, Coronavirus俗稱武漢肺炎) 的疫情才趨緩,這陣子許多重要機構又陸陸續續的傳出資安災情,像是敏感性資料遭竊並做為「進階持續性滲透攻擊」(以下簡稱 APT 攻擊)的材料,或是系統被癱瘓直接造成營運上的影響…,不論是哪一種資安事故帶來的後果都讓人難以承受。

台灣政府單位每個月被攻擊的次數是2,000萬次到4,000萬次

根據行政院資通安全處的資料顯示,台灣政府單位每個月被攻擊的次數是2,000萬次到4,000萬次,而1年之中攻擊成功的次數也高達360次,平均下來,每天都會遭到10萬次左右的攻擊,且被駭客攻陷1次!

在Phish Insight五月中的線上研討會「社交工程攻擊 X 新冠肺炎」裡,資安專家 Ieta (紀孟宏 )也指出在國家中招新冠肺炎釣魚URL排行榜中,台灣名列第五,被攻破的比例有6.2%。

從這兩點來看,不難發現台灣是駭客偏好的國家之一。

四大破口及對應之道

在憂國憂民的同時,也別忘了檢討一下組織是否有足夠的資安防護能力來抵抗這些外來的入侵者,我們在此整理了近日各大媒體分析出政府單位資安事件中可能的資安突破口,以及對應之道:

  1. 遺失的筆電
    估且不論筆電到底有沒有遺失,藉著這個議題,讓我們反思一下,當重要的筆電或是手機遭竊的時候,如何確保壞人無法透過這個裝置對我們進行進一步的傷害?
    第一個要檢查的項目就是:裝置是否有設置密碼,而密碼的強度是否讓壞人難以破解?
    第二個部份則是:重要的資訊是否有妥善加密保存?即使不幸的遭壞人攻破密碼,雙重防線仍然可以讓自己多一重保護。

  2. USB惡意程式
    USB惡意程式可以說是最直接造成傷害的攻擊手法之一了,多數的攻擊手法是需要突破一道道的關卡,但USB可以儲存任何形式的惡意程式,只要把USB插上電腦,這些惡意程式就會自動執行,如入無人之境。
    切記,來路不明的USB比冥婚紅包還要可怕,千萬不要撿。
  3. IOT裝置
    近年來IOT的裝置愈來愈多,每個裝置都自帶WiFi連網的功能,廠商們多半也有預設的連線帳號密碼來啟動連網的設置,有的更是貼心的上網就可以查到帳號密碼的預設值。
    換個角度來看,這就是把帳號密碼直接交給駭客了,當他使用帳號密碼入侵公司裡的IOT裝置後,就可以把這個裝置做為跳板進而攻擊公司裡的其他設備。
    仔細盤點公司裡的裝置是否都改好了密碼,並養成習慣在安裝裝置的同時就順手將密碼改掉,為設備做一道獨一無二的鎖。

  4. 社交工程
    社交工程(social engineering )算是萬年不退流行的攻擊手法之一了,不論時代如何變遷,只要人們有社交的需求,駭客就可以找到大家關心的話題或是感興趣的議題進行社交工程,而這一類型的資安事故也是年年成長的。
    防禦社交工程的第一步即是使用合適的郵件防護軟體並啟用相對應的功能,再來則是加強員工的教育訓練;駭客的攻擊手法及使用的工具日新月異,合適的防護軟體加上正確的資安意識才是有效防堵的不二法門。


資安防護是件艱辛的任務,趨勢推出Phish Insight免費資安意識培訓服務,以培訓資安意識、有效防範駭客攻擊、以及降低企業資安風險為己任,即時提供各地的疫情資訊,以及有效的防護措施,讓企業能更有效率的保護組織!

在這裡,我們額外推薦一些和上述資安突破口相關的教學影片,只要註冊Phish Insight就可以觀看這些影片囉。

您也可以考慮直接使用Phish Insight的線上服務進行一場社交工程演練,實際的檢測組織被攻陷的可能性,對組織資訊安全保衛戰來個超前部署!