遠東銀行日前因SWIFT系統遭駭客入侵,險遭盜轉18億元,最後雖然成功追回大部分款項,但至截稿前,仍有1,500萬元流向不明,還在持續追回中。而從遠銀遭駭事件也凸顯出,臺灣金融業者的資安防護機制仍不夠嚴謹,才得以讓駭客有機可乘。趨勢科技資深技術顧問簡勝財則建議,面對難以察覺的進階持續性滲透攻擊(APT),金融企業在資安保護上,應採取多層次的縱深防禦機制,才能夠有效防堵和抵擋駭客攻擊。
簡勝財表示,這次遠銀SWIFT系統遭駭事件並不是首例,去年國外也有好幾起駭客入侵SWIFT系統的事件傳出,例如孟加拉銀行等,根據他的觀察,這幾起案件都採用類似的攻擊手法,都是利用APT手法進行的目標式攻擊,駭客先透過惡意程式入侵公司內網建立立足點後,再進行內網擴散,進而逐步取得重要系統的存取權限。
對於這類型的APT攻擊手法,簡勝財直言,銀行業者不能再只單靠傳統防護阻絕攻擊,例如只透過防毒軟體或防火牆等,他反而建議,企業必須要建立一套多層次的縱深防禦機制,透過層層安全機制的把關,才能夠有效防堵APT攻擊。
他表示,採用縱深防禦的好處是,一方面有助於提高駭客入侵的門檻,另一方面,當駭客真的入侵之後,仍有很高機會從駭客入侵內網擴散的過程中,找出可疑活動的跡象,早一步將損害降到最低。
簡勝財表示,防禦的作法上,首先,除了在網路閘道端布建防護機制,包括郵件、網頁防護等,另外針對內網最好也得建立網路流量檢測機制,以便於當駭客入侵後,可以從中找出可疑的駭客行為;而在一般電腦上也必須要做好足夠的防護,除了最基本的防毒軟體,還必須加上網頁頁面的檢查,以及行為監控機制,甚至還可以結合機器學習技術,加強電腦安全的保護。
伺服器則是另一項資安防護重點。簡勝財說,針對重要的伺服器設備,可以透過異動監控的軟體來進行管理和監控,找出是不是有一些奇怪的檔案被執行,或被安裝到伺服器上,甚至可以採用更嚴格的白名單機制,限制只能允許使用指定的應用程式,其他一律不得執行。
除了要建立縱深防禦外,簡勝財也強調,在資安防護上,企業必須投注更多資源,不單單只是添購資安產品,還包括得加強人員的管理和事件監控等。以SWIFT系統為例,簡勝財表示,銀行SWIFT系統,理論上應該要放置在實體隔離的網路環境,並也要設定存取控管權限,一般電腦並不能直接存取系統,而必須透過設定好的跳板機來連線才能用。另外,針對銀行內部重要的營運或交易系統,也必須加強執行異常事件監控,甚至即使是一些看似正常的事件,也需要進行分析跟過濾,比如一個員工登入成功的行為,也該分析其登入是否合理正常,以避免後續有更大的災情出現。文⊙余至浩
熱門新聞
2024-11-25
2024-11-29
2024-11-15
2024-11-15
2024-11-28
2024-11-25