第13卷第3期
中華民國108年6月出刊

關閉章節選單
頭條故事HEADLINE
NEWS
網路攻擊無所不在 食衣住行當心被駭通訊傳播網路資通安全防護之策略與整備(上篇)
人物專訪FOCUS
INTERVIEW
在不疑處有疑 資安攻防永無休止我國國家資通安全之願景及推動情形―專訪行政院資通安全處首任處長簡宏偉
會務側寫NCC
LOCOMOTION
委員會議重要決議
李福懿
回首頁

網路攻擊無所不在 食衣住行當心被駭通訊傳播網路資通安全防護之策略與整備(上篇)

一、前言

綿密安全的資通訊網路是數位國家發展的重要基礎,在這個安全的基礎上,可以強化政府的數位治理,快速發展數位經濟;而數位經濟的發展將會帶動產業朝向跨世代、跨國境、跨領域、跨虛實等趨勢發展,進一步帶動各項產業轉型。因此,建構一個安全、順暢、強健的寬頻通訊網路,將是推動數位國家的關鍵所在。

為讓讀者了解通訊傳播網路資通安全防護策略之規劃內容及整備情形,本刊將在6月號及8月號連續二期刊載「通訊傳播網路資通安全防護之策略與整備」一文。

6月號介紹從觀察全球資安威脅之趨勢,及2001年美國發生911恐怖攻擊事件後,關鍵基礎設施成為網路攻擊重點等面向,以參照比對美國資安防護之規劃與佈局,國土安全防衛、網絡安全相關重要主管單位的組織改造與任務變動等因應作為。

8月號則簡介我國資安防護戰略—「資安即國安」,及國家安全會議國家資通安全指導小組的三大戰略目標,接著說明國家通訊傳播委員會(以下簡稱本會)之資安防護策略三大目標、三項任務及願景,亦簡介本會建置之國家通訊暨網際安全中心NCCSC,以及二大主要系統平臺之功能。

二、全球資安威脅趨勢

()網路攻擊日趨嚴重,資通安全不可忽視

資安事件態樣多元化,受攻擊目標從傳統資訊設備,擴大至通訊和工業控制系統;被竊取資訊從經貿、科技等智慧財產、到外交、國防等國安機密無所不含。世界各國正面臨國際上複雜多變的威脅,甚至還有惡意癱瘓國家整體的可能性。世界經濟論壇(World Economic Forum)「2019年全球風險報告」就全球經濟、環境、地緣政治、社會以及技術5個領域進行風險評估,其中資料欺詐或竊取為2019年可能發生機率的第四名、網路攻擊為可能發生機率的第五名,如圖1。

2019年全球風險預估
圖12019年全球風險預估
資料來源:World Economic Forum. (2019). Global Risks Report 2019
2009~2019 全球風險預估可能發生機率前五名
圖22009~2019 全球風險預估可能發生機率前五名
資料來源:World Economic Forum. (2019). Global Risks Report 2019

圖2為2009年至2019年全球風險預估可能發生機率前五名,由圖中可知,自2017年起資料欺詐或竊取與網路攻擊發生的機率都已提升至全球風險前五大,一一顯示資安威脅日趨嚴重,資通安全已成為各國所不可忽視的重要課題。

軍事對抗之冷戰時代結束後,中國大陸、俄羅斯、北韓、伊朗紛紛由武力衝突行動,改以透過國家間諜滲入他國政府組織及民間企業竊取機密,透過資料欺詐或竊取與網路攻擊對世界造成嚴重的國安威脅,「新冷戰時代」已經到了!

()關鍵基礎設施(Critical Infrastructure, CI)成為網路攻擊重點

2001年美國發生911恐怖攻擊事件,恐怖組織利用網際網路做為指揮通訊工具,劫持民航客機衝撞紐約世界貿易中心和五角大廈,造成慘重傷亡並癱瘓美國國土防衛及金融體系。在此震撼全球的事件之後,美國國家科學院的研究調查報告指出,幾乎所有的關鍵基礎設施(電力、水資源、交通、通訊及能源供應等)運作均由電腦化自動控制系統操控,這些自動控制系統如遭惡意破壞即可能影響民眾安危、癱瘓經濟民生活動,進而對國家安全產生嚴重影響。911事件後,世界各國也開始積極投入關鍵基礎設施防護(Critical Infrastructure Protection, CIP)。以下為歷年來重大的關鍵基礎設施資安事件:

  1. 2010年9月伊朗核電廠事件:伊朗核設施工業控制(Supervisory Control and Data Acquisition, SCADA)系統遭Stuxnet病毒攻擊,導致伊朗納坦茲核設施的五分之一離心機被迫關閉,重創伊朗核子計畫。
  2. 2013年3月「韓國黑暗日」(Dark Korea)1:南韓遭受大規模的APT攻擊(先進持續性威脅,Advanced Persistent Threat),包括韓國KBS電視臺共6家企業,超過48,700臺電腦、伺服器與ATM伺服器接連當機,硬碟開機磁區損毀,無法提供服務,數千臺ATM故障,網路銀行與信用卡服務也受創。IssueMakersLab成員Simon Choi表示:「精心策畫的網路戰爭已經出現在韓國了!」
  3. 2014年1月日本文殊(Monju)核能電廠遭受攻擊2:控制室電腦被植入後門,超過42,000封電子郵件和人員培訓報告洩漏。
  4. 2015年12月烏克蘭電力網路受到駭客攻擊3:2015年12月23日擁有53.8萬用戶的Prykarpattya Oblenergo配電公司宣稱,該公司轄下27所變電所控制失效,造成約22萬人停電。同時,烏克蘭用戶無法通報停電,配電公司客服中心通訊被封鎖,此為全世界第一起駭客攻擊造成大規模停電事件。
  5. 2016年7月臺灣第一銀行ATM遭盜領:臺灣第一銀行ATM遭植入惡意程式盜領新臺幣7,000餘萬元,全臺400多部ATM停用。該駭客集團自2013年開始,利用Carbanak與Cobalt等兩款惡意程式攻擊全球40個國家100家金融機構,已造成全球金融產業10億歐元損失。
  6. 2017年2月臺灣券商集體遭DDoS攻擊勒索:全臺79家券商中,有13家券商遭到DDoS攻擊勒索,遭攻擊券商單日平均交易金額加總起來近新臺幣206億元,約臺股單日交易金額的3成。
  7. 2018年12月資安業者McAfee公布了「神槍手行動」(Operation Sharpshooter)的網路攻擊行動,該惡意軟體鎖定核能、國防、能源與金融等重要產業,使用經變造的文件檔案感染個人電腦,並進一步從遠端伺服器下載惡意軟體,接著將內部機敏資料傳送到受駭客控制的外部伺服器。該行動10月底才展開,已滲透全球24國、87個組織。4

我國地理位置及政經情勢特殊,關鍵基礎設施所面臨的網路威脅與攻擊,遠比其他國家來的嚴重。尤其,近年來中國大陸更是以軍民共建科技,建構發展網路戰爭能量,向外形成威脅,試圖以國家間諜滲入政府組織及民間企業竊取機密。面對這些資安威脅,我國必須有「超前部署、預置兵力」的國家級資安戰略,以強化國家整體資安防衛能力。

三、美國資安防護規劃

()美國國土安全部(Department of Homeland Security, DHS)

911恐怖攻擊事件發生後,美國於2002年11月簽署「Homeland Security Act,國土安全法案」,並於2003年1月正式成立國土安全部(DHS),負責美國境內邊境管制、情報統籌、緊急應變以及防止恐怖活動。國土安全部長Kirstjen Nielsen在2018年11月的安全創新網路會議上(SINET)表示,15年前,911恐怖攻擊事件發生後,防止恐怖活動是國土安全部成立的主要使命。現在,網路安全已經上升為該部門的首要任務5

()國家防護與計畫司(National Protection and Programs Directorate, NPPD)&網路安全暨基礎安全局(Cybersecurity and Infrastructure Security Agency, CISA)

國家防護與計畫司(National Protection and Programs Directorate, NPPD)為DHS其中一個部門,2018年11月「網路安全暨基礎安全局法案」(Cybersecurity and Infrastructure Security Agency Act of 2018, CISA)通過,將網路安全事務的管理提升到聯邦層級,擁有更多的政府預算及更高的職權,並將該單位更名為網路安全暨基礎安全局(Cybersecurity and Infrastructure Security Agency, CISA)

CISA負責保護國家關鍵基礎設施免受實體或網路威脅,強化美國政府整體防護、提升聯邦政府各單位的網路安全,協調各州及公、私部門之間的資安計畫,以因應日漸猖獗的網路犯罪及政府支持的駭客行動。

()國家網絡安全和通訊整合中心(National Cybersecurity and Communications Integration Center, NCCIC)

國家網絡安全和通訊整合中心(National Cybersecurity and Communications Integration Center, NCCIC)隸屬於CISA轄下之Cybersecurity Division,2009年成立,整合聯邦政府、情報單位及執法單位資通訊安全情資,全天候即時監控美國關鍵基礎設施和通訊網路,並向公、私部門提供服務,分享網路通訊威脅資訊及協調公、私網域採取緊急應變行動,降低網路攻擊之衝擊,減少國家威脅;願景為建構安全可靠的網路通訊環境,共同防禦威脅及破壞。

NCCIC主要任務為資訊交換(Information exchange)、訓練課程舉辦(Training and exercises)、風險和脆弱性評估(Risk and vulnerability assessments)、數據蒐集及分析(Data synthesisand analysis)、NCCIC營運規劃及協調(Operational planning and coordination)、即時監控(Watch operations)和事件處理及復原(Incident response and recovery);服務的對象包含聯邦政府、民營企業、洲/地方政府及國際合作夥伴;其於2017年調整組織架構,分為四個部門,各部門工作職掌說明如下:

  1. NCCIC Operations & Integration(NO&I):負責系統營運、溝通協調,及事件蒐集、分析、分享和應處。
  2. National Coordinating Centerfor communications(NCC):由於大部分的關鍵基礎設施都與通訊息息相關,如果公領域沒有和通訊服務提供者之私領域密切協同合作,NCCIC將無法完成其使命任務,因此NCC透過公私領域共享情資及訊息,隨時掌握國內及國際間的事件,包括恐怖主義、龍捲風、洪水、地震等造成通訊中斷之可能性。
  3. United States Cyber Emergency Readiness Team(US-CERT):主要目的為建立國家體系之預警系統,透過全天候的不間斷工作,蒐集、分析及資安事件之協處,為資訊系統人員提供技術援助,及時公佈當前的或潛在的安全威脅與漏洞資訊,強化國家資安事件緊急應變與協調能力,並定期舉辦政府機關與私人產業大規模演練,提升國家的網路安全,保護公民的憲法權利。
  4. Industrial Control Systems Cyber Emergency Readiness Team(US-CERT):功能同US-CERT,主要負責領域為關鍵基礎設施所使用之工業控制系統。

(下期待續)

(作者為基礎設施事務處技正)

參考資料

  1. 朱惠中(民106)。漫談關鍵基礎設施保護。清流雙月刊106年1月號。
  2. 國家安全會議國家資通安全辦公室(107)。國家資通安全戰略報告。
  1. 1王宏仁,韓國史上最大APT駭客事件始末 (https://www.ithome.com.tw/node/80029),2013
  2. 2Paganini, Pierluigi,Malware based attack hit Japanese Monju Nuclear Power Plant (http://securityaffairs.co/wordpress/21109/malware/malware-based-attack-hit-japanese-monju-nuclear-power-plant.html),2014
  3. 3藍弋丰,烏克蘭電力系統遭駭原因是網路釣魚,如何加強資安防護引討論 (https://technews.tw/2016/04/26/ukraine-power-system-phishing-information-security-protection/),2016
  4. 4Operation Sharpshooter:Campaign Targets Global Defense, Critical Infrastructure, Dec.2018
  5. 5Shoorbajee, Zaid,DHS head: 'Relentless resilience' will drive collaboration on cybersecurity (https://www.cyberscoop.com/kirstjen-nielsen-sinet-dhs-critical-infrastructure-essential-functions-resilience/),2018
下一章
調整文字大小 回首頁 瀏覽其他期 NCC NEWS 列印本章節 分享本頁面

搜尋本期

關閉搜尋

分享本文章

關閉分享