台積電前車之鑑 紐時示警:資安危機來臨

紐約時報(The New York Times)21日撰文示警,隨著惡意軟體越發成熟,企業抵禦駭客入侵的能力越來越薄弱,尤其駭客發動攻擊的原因已從過去單純竊取客戶資料,轉為向企業勒索,受害者也從金融機構、零售商等擴散到全球各製造大廠,企業產品製造及供應鏈都將受到影響,一場資訊安全危機已席捲而來。

紐約時報引述自人工智慧應用平台供應商C3創辦人希伯(Thomas Siebel),指出製造商總是輕忽資安問題,反應慢半拍。

今年8月,晶圓代工龍頭台積電驚傳產線機台遭病毒感染,台積電總裁魏哲家證實中毒是因為操作人員在安裝新機台時,未按照程序事先掃毒,導致病毒侵入公司網路。魏哲嘉指出入侵病毒是「WannaCry」(想哭)的變形,儘管只有一台機台受感染,但因為公司的生產網路是相連的,也導致其他產區受影響。

台積電原先預估這起中毒事件將導致公司第3季營收折損約2%,報導引述自台積電企業訊息處資深處長孫又文電郵回覆,指台積電在其他產品需求大增抵消下,上季營收影響不大。

台積電或許是全球資安事件中較為幸運的例子,不過默克藥廠(Merck & Co.)與食品大廠億滋國際(Mondelez International)去年歷經勒索軟體NotPetya攻擊後,損失慘重。億滋國際就發布報告承認,病毒軟體對公司的全年銷售、運送及財務網絡造成重大影響,損失金額達1.03億美元,億滋國際還額外支出8,400萬美元用於修復費用。

惡意軟體的攻擊能力越來越強,一台廢棄不再使用、但仍連接公司網絡的老舊印表機就可能使企業暴露在極大危險中,前美國證交所顧問及網路安全專家史塔克(John Reed Stark)指出,駭客可透過釣魚裝置竊取密碼,順利連上公司網路。

惡意軟體駭進企業網絡的途徑看似簡單,但是企業要追查哪些資訊被偷卻相當困難。報導指出駭客已從過去單純竊取客戶資料,轉為向企業勒索,安達人壽(Chubb Life)執行副總裁塔南保(Michael Tanenbaum)就直言:「惡意軟體攻擊事件已經從令人煩躁的小事變成重大事件,有時候牽涉金額更高達七位數。」

不過預防駭客入侵的作法其實很簡單,希伯表示,一些基本步驟就可以阻擋大約九成的惡意入侵,包括雙重驗證、變更密碼、改變USB連接埠預防下載等,不過大部分人經常輕忽這些尋常動作。

電子元件廠商新美亞(Sanmina)資深副總裁巴特爾(Manesh Patel)也建議,企業可採用網路分段(segmenting)措施,將系統間的網路切割開來,這能使業主在不影響系統其他部分的運作下更新設備。

中時電子報 吳映璠

相關文章

分享