▲台積電2018年也曾發生重大資安事件。(圖/記者高兆麟攝)
記者蕭文康/台北報導
鴻海旗下京鼎公司網遭駭客勒索,至今仍未完全回復。事實上,台灣科技大廠遭駭客入侵早已不是新鮮事,從2018年台積電機台遭駭引發業界震撼後,駭客入侵情況並未停歇,尤以新冠疫情期間更為嚴重,台灣知名代工廠幾乎輪過一遍,其中又以廣達遭勒索5千萬美元引人關注,而包括鴻海、仁寶、技嘉、微星、宏碁、日月光歐洲子公司、工業電腦研華、封測廠力成,中油及台塑等也曾遭受駭客攻擊影響。
2018年台積電發生史上最嚴重的「想哭病毒」機台中毒事件,影響到正常生產作業,成為當時各界矚目焦點,當時總裁魏哲家還親上火線開記者說明會消毒,儘管台積電強調是相關人員未依規定掃毒,才導致原本藏在新機台的病毒快速擴散,但短短3天即造成高達25.96億元的損失。
2023年7月,台積電的硬體供應商擎昊科技(Kinmax Technology)發生一起「安全事件」,攻擊者號稱獲取了台積電企業網路中一些伺服器的配置和設置資訊。LockBit勒索軟體組織在自家網站上點名台積電,並威脅說如果不在8月6日前支付7000萬美元贖金,將公開竊取資料。事後擎昊科技表示,攻擊入侵發生當下,立即關閉了受損系統並通知受影響客戶。由於遭竊資訊與客戶實際應用無關,僅為出貨時的基本設置,目前客戶(台積電)沒有遭受任何損害,也沒有遭到駭客攻擊。
另外,鴻海、仁寶、研華、宏碁、廣達等電腦相關的科技大廠也在2021年前後疫情期間陸續遭駭客入侵,其中,最引人注目的是駭客竊取廣達幫客戶設計設計圖,要脅支付123,028(XMR)門羅幣,相當於5,000萬美元,後來駭客勒索不成後,憤而轉為威嚇蘋果公司,並威脅廣達不排除將旗下多家品牌資料一併外洩。
中油在2020年5月4日遭受惡意程式攻擊後斷網,立即動員相關部門員工檢測及修復受損電腦設備,各項系統依序修復運作,並於5月9日修復完成辦公室受駭電腦,員工上班後也進行操作環境設定,在遭受駭客惡意程式攻擊後一週內即陸續完成公司營運系統修復工作。
最近一次則是去年4月微星傳出遭駭客攻擊勒索,公司在重訊說明,部分資訊系統日前遭受駭客網路攻擊,資訊部門自偵測到網路異常後,於第一時間啟動相關防禦機制與進行復原,並通報政府執法部門與資安單位,對財務業務無重大影響。
微星當時因應措施包括呼籲用戶,若要更新韌體/BIOS務必到MSI微星科技官網取得檔案,請勿使用官方以外的檔案進行更新。
科技廠屢屢發生遭駭事件,台積電作法可為業界參考。台積電在發生嚴重資安事件後,積極強化資安維護,設立資訊安全長(CISO)與資訊安全專責組織,配置專業人力與資源,明訂資訊安全政策、管理程序及規範,同時發表《資訊安全宣言 》,宣示捍衛資訊安全的決心與推動資訊安全的目標、維護台積電的市場競爭力及保障客戶與合作夥伴利益。
台積電同時建構資訊安全管理系統(Information Security Management System, ISMS),自2008年起即取得ISO 27001國際資訊安全管理認證,至2023年持續不間斷取得認證,每3年皆通過稽核及每年證書有效的持續評估訪問,其認證範圍涵蓋客戶設計資料上下游完整的保護,包含矽智財合併(IP Merge)、光罩資料處理、光罩製作、倉儲管理與相關支援資訊、以及12吋晶圓製造的資訊技術處理流程(台南)。
此外,為協助客戶縮短安全產品認證時程,生產安全晶片廠區更持續通過ISO/IEC 15408 EAL6安全認證,認證範疇涵蓋晶圓光罩設計/製造、晶片製造、倉儲、出貨、報廢及晶片測試等階段,場域內的實體環境、資訊保護、系統運作、產品安全等皆需完善管控,達到生產安全產品與客戶機密資訊防護的最高標準,並具備隨時可接受並生產客戶高安全性產品訂單。
趨勢科技去年底曾針對勒索病毒發布報告指出,每6起針對美國政府機關的勒索病毒攻擊,就有1起可追溯至LockBit勒索病毒集團,且新的勒索病毒受害者數量較2022下半年暴增47%。而許多勒索病毒集團不再以「大型獵物」為目標,反而是將心力專注在一些較小且防禦較弱的企業。
統計2023年上半年,員工200人以上的企業大多為LockBit的受害者(57%),另外也有許多是Black Cat的受害者(45%),至於Clop則是以大型企業為主(50%),小型企業只占27%。
趨勢科技指出,銀行、零售和交通運輸是2023上半年最常遭到攻擊的3大產業,但就勒索病毒檔案偵測數量來看,IT、醫療和製造業是受害最深的產業。
趨勢科技威脅情報副總裁Jon Clay說,勒索病毒的受害者數量自2022下半年開始大幅增加,駭客不斷創新、攻擊更多受害者,造成重大的財務與商譽損失,所有企業都應該優先強化自己的資安體質。
讀者迴響