News
「匿名者」駭客瘋狂連續攻擊!下一個會是誰?
近日課綱事件引起軒然大波,國際駭客組織「匿名者」甚至開啟了資安戰局,一週以來已經陸續攻擊教育部、總統府、國防部、經濟部、台灣證交所、國民黨、新黨等網站,堪稱是台灣近年來範圍最廣的資安危機事件,政府單位與金融業者更是首當其衝!匿名者運用分散式阻斷服務攻擊(DDoS)程式,還在臉書提供程式超連結供網友使用,所擴散的影響力與破壞力根本無法預估!各大媒體的報導與討論聲量極高(詳見下表新聞集錦),引起各界重新檢視資安系統的維護工作,究竟應該如何主動防禦,避免成為下一個受攻擊的對象呢?
達友科技資安顧問林皇興針對此事件提出看法:「先不論是否有特定人士假冒 [匿名者] 名義來攻擊,但攻擊的對象似乎在擴散中,從上週開始針對教育部等政府單位與政黨,到目前擴散到攻擊證交所、水、電、郵等民生相關,目的是獲取各界的重視,但確實有些失控。」
林皇興顧問也提到:「DoS 還不難防禦,但要防禦 DDoS 就不容易了,目前比較可行的方式仍是 CDN(Content Delivery Network) 的 DDoS 防禦方法,但費用也是最高。如果是傳統專線架構,在頻寬與設備可處理容量是有限的前提下,DDoS 是不易防護的。而在DDoS的攻擊中,除了直接對 Web Server 實施阻斷攻擊外,透過攻擊、阻斷DNS也是駭客常用的策略之一。」
因此提出以下 4 點建議所有企業單位主動評估,加以防範:
一、若網站首頁被駭客入侵,需立即遏止駭客盜取特權帳號,以防攻擊範圍擴及至機敏資料
1.務必將特權帳號集中納管,密碼取得必須透過流程申請
2.定期執行帳號盤點工作,避免入侵者在被管理主機端本機新建帳號
3.特權帳號管理需多重加密,增加破解之困難,以提升系統的安全性
二、若已發現系統被入侵,務必掌握攻擊細節,作為日後控告入侵者的證據
1.針對監控網段上的網路封包進行擷取,監控網路行為是否是正常存取
2.透過封包重組提供該時間點特定IP網路使用的分析畫面與結果
3.應用網路鑑識系統記錄網路入侵方式與偵測安全漏洞
三、思考當前DNS的各面向狀態,以快速修補資安漏洞
1.DNS的同時查詢能量:明瞭可處理的能量極限與抵禦 DoS 的緩衝程度
2.修補當前新發現的 BIND漏洞:對外服務的 DNS 務必儘快修補
3.注意DNS是否誤設定,造成Open Recursive的問題
四、對單位的內網對外連線,實施適當的存取控管
避免內部端點因BotNet或被植入惡意程式,被遠端遙控而對外參與 DDoS攻擊,而成為幫兇並帶來相關的法律責任。
提供以上4個面向協助企業單位能夠檢核自家資安系統是否足以防禦駭客無孔不入的攻擊行動,透過專業且全方位的管理資安維護,確保不會成為駭客下一次攻擊的目標對象!
20150806 蘋果日報【綜合報導】 |
|
20150805 T客邦網站【Janus發表】 |
|
20150805 蘋果日報【財經中心/台北報導】 |
|
20150805 自由電子報【即時/綜合報導】 |
|
20150805 蘋果日報【隋昊志/綜合報導】 |
|
20150804 聯合報【李昭安/台北報導】 |
|
20150802 中時電子報 【胡清暉、鍾玉玨、林郁平/台北報導】 |