机房360首页
当前位置:首页 » 安全资讯 » 封锁消息无法对付骇客

封锁消息无法对付骇客

来源:机房360 作者:dwan 更新时间:2013-6-13 15:06:20

摘要:近来发生数起骇客攻击事件,如「320黑暗韩国」骇客攻击事件、台湾政府电子公文系统被骇等等,而最为适切的处理方式是第一时间让所有关係人都知道状况,全员主动提高警戒,因为封锁消息、掩盖事实,反而会让骇客轻易再次得逞。

  上个月,我们大篇幅报导「320黑暗韩国」骇客攻击事件,因为这起事件的攻击手法──利用企业更新软体的正式管道来输送病毒,不仅前所未见,更是杀伤力十足。

  此一骇客攻击事件启动破坏的一瞬间,韩国大型企业的数万台电脑竟然就应声瘫痪,受害企业的员工束手无策的局面,令人震惊。虚拟世界的战争,已经可以打乱真实世界的秩序了。

  事隔不到一个月,类似的攻击手法在台湾也上演了。负责全台各机关公文交换的电子公文交换系统,在5月中旬证实被骇客入侵。据了解,此一事件之所以被发现,是有一位公务员在电子公文交换系统网站下载最新版的用户端软体(eClient),结果防毒软体随即警告:该下载软体是不安全的程式,有可能是木马程式。该员将此现象向上呈报后,相关单位追查后证实系统已被入侵。

  在320黑暗韩国攻击事件中,骇客是利用防毒软体的更新机制,让使用者的电脑在下载防毒更新档时,也一併下载了恶意程式,并且安装在受害的电脑上。而上述的公务员在官网下载新版的用户端软体,实际上却下载了木马程式,可见骇客也是利用使用者下载更新软体的机制,把木马程式偷渡到使用者的电脑上。这样的攻击手法,与韩国骇客攻击事件基本上是相似的。

  从攻击手法相似度来看,这起骇客攻击事件可不容小觑,更何况电子公文交换系统是国家重要的资讯设施。负责国家资讯安全的行政院资通安全办公室,虽迟至5月24日才对外发布的新闻说明,却也直指这起事件的攻击模式之新、手法之复杂与精密程度,乃过去所罕见,判断是骇客长期埋伏且有组织、有系统的行为。不过,事件过程中行政单位的处理做法,却显现出封锁消息的意图。

  在主管机关掌握证据之后,行政院技术服务中心在5月15日就发布资安通报,认为骇客攻击,但是在隔一周、5月22日举办的电子公文交换系统业务会议中,主管机关却对骇客攻击事件隻字未提,只强调要各单位强化电子公文交换系统的安全性,并于现场提供新版光碟,要求各机关清查软体,并安装最新版的用户端程式。

  此举令人匪夷所思,主管机关都已经确认系统被骇客入侵了,而且还要求各机关回去后要清查软体,并安装现场提供的最新版程式,显然主管机关担心有些机关已经中计,让骇客偷渡木马程式得逞,那么为何不跟与会的各机关电子公文系统承办人员说清楚,好让大家提高警觉?

  现在这么做的道理,我怎么想都想不通,难道是主管机关不懂吗?应不至于如此,因为行政院资通安全会报对于资安紧急事件处理即有明确的说明:「当发生资安事件时,立即召集相关单位应变并通知各政府机关防範。」唯一合理的解释,就是企图掩盖事实。

  殊不知,面对骇客攻击,尤其是这类锁定目标、长期潜伏的新型态APT(Advanced Persistent Threat)目标针对式攻击,若採取企图封锁消息的做法,只会让骇客继续得逞。唯有壮士断腕,第一时间让所有关係人都知道状况,全员主动提高警戒,才能改变塬本敌暗我明的不对等情势,让骇客知难而煺。

  就以更新用户端软体来说,或许主管机关以为只是用户端程式有问题,只要各机关重装软体就行了。但说不定木马程式早就常驻在受害电脑了,只把用户端程式换成新版本,根本解决不了问题。唯有告知骇客入侵的事实,提醒各机关其连线电脑可能已有木马程式,必须整台电脑清除等等,这些都得明明白白说清楚,才能让所有受害电脑都回復到安全的状态。否则,只要有任何一台电脑不安全,骇客就会有机会再犯。

  Google近日甚至宣布,对于他们所发现的软体安全问题,当他们反应给软体厂商之后,该厂商若未能在7天内告知消费者,并提出因应方法,Google就会直接对外宣布安全漏洞问题。之所以这么做,是因为封锁消息、掩盖事实,并无法有效对付骇客。

  责任编辑:dwan

本文地址:http://www.jifang360.com/news/2013613/n792549088.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
更多
推荐图片