勒索軟體攻擊
」 駭客 勒索軟體 勒索病毒 資安 微軟星巴克也被牽連!供應鏈軟體供應商遭勒索病毒襲擊 英美多家連鎖零售業慘被牽連受害
因供應鏈軟體管理公司Blue Yonder遭受勒索軟體攻擊,結果導致英美多家連鎖零售超市持續面臨經營干擾的情況。Blue Yonder是全球最大的供應鏈軟體提供商之一,總部位於亞利桑那州,於2021年被松下(Panasonic)收購。而這次攻擊事件讓英美兩國許多業者都受到嚴重影響。根據《Tech Crunch》報導指出,Blue Yonder在官方網站的聲明中提到,公司托管的管理服務環境受到中斷,原因確認為勒索軟體攻擊。據了解,整起事件最早是由CNN報導曝光,雖然Blue Yonder一直想要恢復系統正常運作,但節制公司方面表示正努力恢復系統,但截至24日當天,Blue Yonder還是沒有具體的時間表出來。而Blue Yonder有約3,000家企業客戶,目前尚不清楚有多少客戶受到影響。而在英國當地最大的兩間連鎖超市Morrisons和Sainsbury's,後續均證實因Blue Yonder遭受攻擊的關係,自身經營業務也發生問題。Morrisons發言人伍德豪斯(Katherine Woodhouse)表示,Blue Yonder的停機影響新鮮產品的倉儲管理系統,目前公司正在使用備份系統,並努力維持對全國顧客的服務。Sainsbury's官方也表示,雖然有因為Blue Yonder遭受攻擊的事情而受到影響,但後續已在25日開始陸續恢復正常。在美國方面,知名連鎖咖啡星巴克(Starbucks)也受到波及。根據《華爾街日報》的報導,這次勒索軟體攻擊影響星巴克支付咖啡師及管理工作時間表的功能,迫使經理們必須手動計算員工薪資,導致營運上的不便。但並非所有Blue Yonder的客戶都遭遇了停機或受到影響。英國最大的超市連鎖店Tesco以及德國物流巨頭DHL旗下的DHL供應鏈部門均證實,未受到此次勒索攻擊事件的影響。目前尚不清楚是何人對Blue Yonder發動攻擊,Blue Yonder是否有在這次攻擊中發生資料外洩問題也不得而知,而Blue Yonder在24日的聲明中表示,目前公司仍在進行調查和恢復工作。
被駭客盯上!法國2大博物館疑遭勒索軟體攻擊 羅浮宮第一時間否認
在法國正在如火如荼舉辦奧運之際,目前有消息指出,法國境內2家知名博物館成為駭客的目標,法國巴黎香榭麗舍大皇宮(Grand Palais Rmn)與羅浮宮(Le Louvre)疑似遭到勒索軟體攻擊。目前羅浮宮否認遭到攻擊,但法國巴黎大皇宮對外坦承確有此事。根據《巴黎人報》報導指出,整起事件發生於3日深夜到4日凌晨這段時間,大皇宮的資訊部主管發現到系統中出現可疑活動,系統甚至直接告知目前正遭到勒索軟體的攻擊。後續也傳出除了大皇宮外,也有多家博物館遭到攻擊,其中包含羅浮宮在內。但後續羅浮宮對外表示,目前羅浮宮沒有遭到駭客攻擊,網路資訊系統一切正常。報導中提到,駭客的目標是法國境內40家博物館內的店面財務資料系統,駭客要求受害博物館使用加密貨幣進行贖金的支付。駭客採用雙重勒索手法,先是對受害單位表示可以出售解密的金鑰給受害單位,但如果受害單位拒絕付款或是能恢復備份的話,駭客就會直接公布或出售所竊取道的機密資料。而這次駭客要求受害博物館要在48小時內回應,否則就會公布竊取到的機密資料。目前整起事件已經交由法國專職打擊網路犯罪的單位進行處理,有鑑於法國目前正在舉辦奧運,負責奧運網絡安全的國家資訊系統安全局(ANSSI)已收到警示,ANSSI也對外表示,目前整起事件不會影響奧運和殘奧的資訊系統。
電子零組件大廠遭駭!傳駭客加碼秀「Space X資料夾」 群光:非機密資料
電子零組件大廠群光電子傳出16日遭勒索軟體攻擊,駭客組織聲稱取得逾400萬個檔案,並將所有檔案加密,事後群光電子官網短暫無法連線。不僅如此,媒體報導駭客第2次釋出群光資料,以及客戶研發設計圖資料,還加碼秀出Space X資料夾。對此,群光今(28日)發布重訊回應了。針對媒體報導駭客昨天第二次釋出群光資料、客戶研發設計圖資料等情節,群光今日發布重訊指出,該報導內容同前次(113/04/21)公告被駭事件,本次媒體報導駭客釋出的資訊都是已經量產、市面可買得到的產品,並非機密資料。據了解,由駭客組織Hunters international在洋蔥網路架設的網站,16日出現群光電子遭駭訊息,聲稱取得了群光電子的公司內共1.2TB、414萬個檔案,並介紹到群光電子客戶包括GoPro、Google、Amazon、聯想、HP等大廠,提供部分資料供不特定人士檢視。證交所今年1月發布新版「上市公司重大訊息發布應注意事項」,明定資安事件的重訊標準,其中包括公司的核心資通系統、官方網站或機密文件檔案資料等,遭駭客攻擊、破壞等。對此。群光電子表示,在檢視證交所的資安事件規定後,認為攻擊程度並未達到需要發布重訊的標準,且對公司營運沒有影響。至於駭客聲稱將部分檔案加密,外傳群光找了國內解密公司協助後才脫困,並沒支付贖金。群光說明,公司持續有與外部顧問公司合作,檔案非機密檔案,也不存在無法開啟檔案的問題。
幣安創辦人趙長鵬認罪繳錢也沒用!美國司法部要求提高量刑 恐面臨36個月監禁
全球最大加密貨幣交易所幣安(Binance)創辦人、加拿大華人前執行長趙長鵬於美東時間23日,在致美國華盛頓西區聯邦地方法院(W.D. Wash.)法官瓊斯(Richard A. Jones)的一封信中,坦承自己做了「糟糕的決定」,並願意為違反美國反洗錢法承擔全部責任。對此,檢方也嘗試針對趙長鵬向W.D. Wash.求刑36個月,預計將於4月30日宣判。綜合Milk Road、The Currency Analytics的報導,美國司法部(DOJ)表示,趙長鵬涉嫌幫助幣安迴避美國的聯邦制裁和反洗錢法,理應受到嚴厲懲罰,這不僅能讓他承擔責任,還能對其他試圖規避美國監管以獲取經濟利益的個人及實體起到威懾作用。報導補充,趙長鵬未能在幣安內部實施有效的反洗錢計劃,從而使該交易所成為了非法活動和恐怖組織的避風港,美國司法部更列舉了一系列的犯罪行為,包括利用幣安平台進行洗錢、勒索軟體攻擊的收益透過幣安進行交易,幣安同時也放任加密貨幣混幣器服務,讓暗網市場的的匿名操作更容易,增加執法難度。另根據認罪協議,趙長鵬原本已繳交1億7500萬美元保證金獲釋,並同意不會對最多18個月的刑期提出上訴,但DOJ卻認為,趙長鵬非法行為的規模及影響,值得上調標準量刑指南(Standard Sentencing Guidelines)。美國檢方也告訴W.D. Wash.「有鑑於趙長鵬蓄意違反美國法律的程度及後果,處以高於量刑準則的36個月的刑期是合理的。」這一最新進展,標誌著趙長鵬和美國政府之間的法律鬥爭已顯著升級,也為正在進行的加密貨幣監管辯論奠定了新的執法標準。在各國政府努力應對數位資產的崛起之際,趙長鵬的案例對監管審查日益強化的新興產業起到了警示的作用。而趙的判決結果更可能會對幣安,以及全世界更廣泛的加密貨幣生態系統產生深遠的影響,從而決定未來幾年的監管和執法軌跡。
電子零組件大廠遭駭!414萬檔案疑被鎖 群光電子回應了
電子零組件大廠群光電子傳出16日遭勒索軟體攻擊,駭客組織聲稱取得共1.2TB逾400萬個檔案,並將所有檔案加密,事發後群光電子官網短暫無法連線;群光指出,檢視證交所的資安事件重訊規定,條件未全部符合,因此未發布重訊。由駭客組織Hunters international在洋蔥網路架設的網站,16日出現群光電子遭駭訊息,聲稱取得了群光電子的公司內共1.2TB、414萬個檔案,並介紹到群光電子客戶包括GoPro、Google、Amazon、聯想、HP等大廠,提供部分資料供不特定人士檢視。Hunters international的勒索團隊在2023年第3季出現,採用Hive勒索軟體,海外資安專家認為Hunters international,就是Hive品牌重塑後的團隊;該組織聲稱在2023年11月中旬攻擊並取得上市公司大江生醫的內部資料,資料包括客戶投訴、人資、財務、子公司數據等。大江生醫在事發後發布重訊,指出資通系統遭到攻擊,已報案並啟動防護機制,同時與外部資安專家合作提升資安層級,對營運未造成影響。證交所在2024年1月發布新版「上市公司重大訊息發布應注意事項」,明定資安事件的重訊標準,其中包括公司的核心資通系統、官方網站或機密文件檔案資料等,遭駭客攻擊、破壞等。這次群光未主動發布遭駭客入侵一事,是否已違反證交所規定。群光電子表示,在檢視證交所的資安事件規定後,認為攻擊程度並未達到需要發布重訊的標準,且對公司營運沒有影響。至於駭客聲稱將部分檔案加密,外傳群光找了國內解密公司協助後才脫困,並沒支付贖金。群光說明,公司持續有與外部顧問公司合作,檔案非機密檔案,也不存在無法開啟檔案的問題。
太陽能大廠遭駭客攻擊 聯合再生:工廠已停工
綠能國家隊太陽能模組大廠聯合再生,11日就傳出遭駭客攻擊,公司隨即重訊表示,工廠已經停工,損失難以估計;資安專家指出,若以上市櫃公司來說,被攻擊到停工,應算是今年以來最嚴重的駭客攻擊事件。聯合再生表示,公司部分資訊系統遭受駭客網路攻擊,事發當下,資訊部門已全面啟動相關防禦機制與復原作業,同時與外部資安公司技術專家協同處理。目前對所有網域(頁)及相關檔案做全面徹底的掃描檢測,高標準確保資訊安全後,即能以日常備份資料復原運作;由於遭到攻擊,工廠處於停工狀態,可能損失及影響持續評估中。聯合再生10日開盤價為11.45元,收在12.5元,不少被套牢的股民解套,11日開盤價12.7元,宣布遭到駭客攻擊後,盤中一度下跌至12.05元,最後拉回12.15元。資安專家私下透露,從聯合再生的外部資訊去檢視,其生產線的自動化程度並不高,最有可能的是ERP系統或者財務資料遭到勒索軟體攻擊,但正常來說並不影響生產線運作,工單、料件管理可以轉為人工紀錄;1名內部員工也在股市社群透露,公司為生產線與電腦作業沾不上邊。聯合再生最初在國發基金允諾投資下,由新日光、昱晶與昇陽科3家太陽能公司合併而成,目前國發基金、經濟部耀華管委會持有約11.9%股權,主要希望能成為台灣太陽能產業的國家隊,但日前因太陽能案場開發違約事件,頻遭藍白立委公開點名。
AI成駭客攻擊網路利器? 谷歌CEO:人工智慧能協助抵禦威脅
多家科技巨擘高層上周齊聚慕尼黑安全會議,在會議上,人工智慧對網路安全所帶來的影響成為與會人士討論的重點之一。谷歌執行長皮查伊(Sundar Pichai)表示,儘管人工智慧快速發展,許多人擔憂駭客可能會利用該工具來加強網路安全攻擊,但反過來,人工智慧也能成為防禦者手中的武器,有助於加強抵禦網路安全襲擊的能力。美國前國務卿希拉蕊(Hillary Clinton)在會議上,將網路空間描述為一個新的戰場,並表示,「伴隨生成式人工智慧的出現,技術軍備競賽又上了一個臺階」。對此,谷歌CEO皮查伊表示,人工智慧工具可以幫助政府和公司加快發現和應對來自敵對行為者的威脅。「民眾擔心影響網路安全是正確的。但我認為,實際上,人工智慧加強了我們對網路安全的防禦。」越來越多惡意行為者利用網路安全攻擊作為行使權力和勒索金錢的一種方式,且攻擊的數量和複雜程度一直在增長。網路研究公司Cybersecurity Ventures的數據顯示,網路攻擊在2023年給全球經濟造成的損失估計有8兆美元,到2025年,這一數字將上升到10.5兆美元。今年1月,英國國家網路安全中心發曾發佈報告稱,人工智慧將會加劇網路攻擊威脅,降低駭客的進入門檻,並可能造成包括勒索軟體攻擊在內的更多惡意網路活動。然而,皮查伊表示,人工智慧也縮短了防禦者發現攻擊並做出反應所需的時間。他表示,網路駭客在入侵系統時,只需在多次入侵中成功一次即可,而防禦者必須每次都成功防禦才能保護系統。谷歌上周宣佈了一項新計劃,提供人工智慧工具和基礎設施投資,旨在提高網路安全。該公司還公佈了一款名為「Magika」的免費開源工具,旨在幫助用戶檢測惡意軟體。皮查伊說,這些工具已經被用於公司的產品,如谷歌瀏覽器和Gmail,以及公司的內部系統。
勒索軟體攻擊年增20% 卡巴斯基「賞金10萬美元」抓疏漏
全球機構遭受資安攻擊事件頻傳,根據全球網路安全業者卡巴斯基(Kaspersky)的各產品檢測統計,勒索軟體在2022年嘗試勒索攻擊的次數達7,420萬次,比起2021年的6,170萬次成長20%。卡巴斯基觀察近期資安趨勢指出,今年以來勒索程式攻擊的次數下降,卻變得更複雜且具針對性,涵蓋多類型的產業機構或組織,包含石化、電信、科技、醫療、教育到服務提供商等工商企業。尤其ICT(資訊與通信科技)供應鏈透過不同的伺服器、應用程式和網路連接到不同的供應商、分銷商、承銷商、客戶或服務提供者,一旦其中之一遭惡意程式攻擊,後果將形成骨牌效應。卡巴斯基為台灣企業和機構,建議一套加強網路安全的步驟,當中包括制定出核心原則和技術標準、建構完善的程式和法規以管理ICT供應鏈基礎設施、規劃整體網路安全戰略、以及公私部門相互合作及網路安全能力的建設,確保整體網路安全水準的提升。為了獲得客戶的信任,卡巴斯基目前為止在全球設立9個「透明中心」,供世界各地的政府機關以及合作夥伴查閱卡巴斯基的軟體開發文件、產品程式、威脅偵測規則資料庫、雲端服務、第三方安全審計結果等。卡巴斯基亞太、日本、中東、土耳其與非洲地區政府事務與公共政策負責人君怡表示,「我們是第一家,也是唯一一家願意開放產品原始程式碼供審查的網安業者。」除了透明中心之外,卡巴斯基同時提供最高10萬美元的賞金,懸賞卡巴斯基產品中的重大疏漏。卡巴斯基也提到,把包括台灣等多處的網路威脅相關資料的處理和存儲遷移到瑞士在 2021年已兌現。目前卡巴斯基設計一套網路能力建設培訓計劃,提升各國網路機構的技術水平,並有許多國家的監管機構已參與這項培訓。
烏克蘭遭受新型態勒索軟體攻擊 微軟:運輸物流公司是目標
微軟14日對外表示,他們發現到一個匿名黑客組織,該組織使用新型態的勒索軟體攻擊烏克蘭與波蘭的物流公司,而且目前無法判斷這些攻擊是由哪個組織所發起的。根據《路透社》報導指出,雖說目前無法判定這些攻擊是由哪個組織所發起,但有研究人員發現,這次的攻擊手法中,有部分模式與俄烏戰爭中俄軍的網路攻擊部隊相似,當時該部隊曾成功擾亂了烏克蘭的政府機構。微軟表示,這款名為「Prestige」的新型態勒索病毒,其受害者與先前發現的2套惡意軟體「FoxLoad」、「HermeticWiper」有著高度的重疊。而且在一些案例中發現,其實駭客在佈署勒索軟體前,其實早已取得系統的管理權限,只是在等待合適的時機發動。一名研究人員表示,其實勒索軟體在烏克蘭境內的企業中並不常見,而微軟透過追蹤94個目前比較常見的勒索軟體的軌跡,完全無法從中判斷「Prestige」是屬於哪個組織的。
「勒索軟體」買賣出租成新商業模式!微軟:帳號密碼已不夠用
微軟於22日發佈了第2期的《Cyber Signals》網路威脅情報研究報告,示警「勒索軟體」的買賣或出租已成為新的商業模式,這大幅降低了勒索軟體攻擊的技術門檻,並擴大攻擊範圍。除此之外,微軟也指出,僅以帳號密碼做為單一的身份驗證已不足以抵禦勒索軟體的攻擊,建議政府及企業應盡快佈署零信任資安架構,並導入多因素身分驗證。《Cyber Signals》是微軟定期的網路威脅情報研究報告,內容包含資安趨勢以及微軟全球資安訊號和專家的見解與洞察。本期的《Cyber Signals》分析了「勒索軟體即服務」(RaaS)的新商業趨勢。簡單來說,RaaS會向買家出售或出租勒索軟體,等於為那些原本受限於技術能力與專業知識的攻擊者提供了發動攻擊所需的彈藥,並推波助瀾了勒索軟體的攻擊事件和範圍。微軟安全、合規、身份識別和管理全球副總裁傑卡爾(Vasu Jakkal)表示:「為了因應勒索軟體即服務新經濟對於政府及企業組織帶來的全新挑戰,政府和企業需要提升合作的層次,並將防禦勒索軟體攻擊列為第一優先,唯有透過更多的資訊共享及公私部門的緊密合作,才能確保全球網路用戶的安全。」微軟將提供威脅情報,並可視化勒索軟體的攻擊行動,藉由每天分析43兆筆資安訊號,以及超過8500位微軟專家(包含威脅獵捕人員、取證調查人員、惡意軟體工程師和研究人員)的智慧,使得微軟能夠在第一時間看到企業組織面臨的風險,並致力協助企業利用這些資訊預先抵禦勒索軟體的攻擊。近年來台灣各產業遭到勒索軟體攻擊的事件層出不窮。從《Cyber Signals》本期的研究可以發現,密碼被盜、系統管理權限遭竄改、資安產品未啟用或正確配置、系統或裝置設定錯誤、以及系統未定期更新是勒索軟體攻擊成功的主要因素。微軟在此份報告中也建議政府、組織及企業,除了應定期安全更新系統之外,還應該盡快部署多因素驗證的身份識別機制,不然僅以帳號密碼做為單一的身份驗證已不足以抵禦勒索軟體的攻擊。
駭客不手軟1/2021年贖金增5倍 資源庫斥2,900萬懸賞首腦
受到新冠肺炎疫情影響,幾乎全球民眾的工作型態、生活習慣都被迫改變,各大企業開始遠端工作,也讓勒索軟體有機可趁,一直到2022年,相關資安攻擊持續發生,除了鴻海墨西哥廠傳出被攻擊外,國內IC設計大廠鈺創也在受害者名單內。根據Sophos發布的《2022年勒索軟體現況》報告指出,在2021年有66%的受訪組織遭到勒索軟體攻擊,高於2020年的37%,且支付的贖金增加500%,其中還有11%的組織承認支付100萬美元或以上的贖金給駭客。英國資安業者NCC Group日前公布的勒索軟體威脅報告顯示,曾經相當猖獗的LockBit,在2021年中以LockBit 2.0重新出現,可以在3小時內加密25台伺服器及225台電腦,光是在2022年4月全球就有103個企業受害。其中鴻海集團旗下位於墨西哥Tijuana的工廠,也在5月底遭LockBit 2.0入侵,鴻海6月3日出面證實,表示對集團營運影響不大,該廠是鴻海在2009年自Sony手中取得,原先是生產液晶電視的工廠,目前主要用於零件集散、貿易。不過在6月28日傳出LockBit已經進化到3.0,全球最大惡意程式原始碼、樣本及研究報告資源庫的vx-underground,特別發出抓漏專案,鼓勵駭客、資安人員找尋LockBit 3.0的官網、工具以及安全漏洞,如果能辨識出該組織首腦身份,更可以獲得100萬美元(約新台幣2,900萬元)獎勵。除了鴻海墨西哥提華納廠遭攻擊外,受惠於遠距教學、在家辦公議題以及歐盟統一USB Type-C傳輸規格的IC設計廠鈺創(5351),在疫情期間股價屢創新高,也傳出遭到Cuba ransomware攻擊,駭客組織在6月24日釋出其內部檔案。
駭客不手軟2/古巴勒索軟體來自俄國 鈺創被列受害名單
名為Cuba ransomware的勒索軟體在2022年Q1重新崛起,FBI指出,已經有49個關鍵基礎設施遭到攻擊,該組織已經獲取超過4,390萬美元(約新台幣13億元)贖金,該組織也在暗網(Dark Web)PO出台灣IC設計廠鈺創(5351)的訊息,表示已經取得其財務資料、員工薪資以及部份源代碼。在Cuba ransomware的暗網主頁面中,已經有多達55間企業遭到攻擊,並取得內部資料,多數受害企業都位在北美,其中也包括現代汽車集團的能源技術公司,最早在2020年2月被發現,隨後開始沈寂,一直到2021年11月再次浮出水面,並在2022年3至4月開始變異。鈺創內部檔案被駭客PO在暗網,供外界下載。(圖/翻攝自暗網)雖然Cuba ransomware名為「古巴」,但美國聯邦調查局(FBI)認為,該組織並非位在古巴,研判總部設在俄羅斯,主要是在內部資訊及談判時,常無意間使用的俄文,目前美國境內已經有49個企業、政府單位、醫院受害。而最新的受害企業,赫見台灣IC設計廠鈺創,頁面顯示,鈺創內部資料在6月1日遭竊取,而駭客集團在6月24日將其上傳供各界瀏覽。駭客釋出的資料夾包括MIS Dept、Finance、Module PP、DRAM Engineering Report等檔案夾,還有部份財務資料、客戶出貨資訊;至於晶片設計圖等重要資訊,已經被Cuba ransomware再次加密無法讀取。對於遭勒索軟體攻擊的情形,鈺創三緘其口,僅表示「不予回應」。資安業者趨勢科技解析Cuba ransomware後發現,該勒索軟體會在執行前終止電腦內的防衛程式,以免加密過程遭到中止,但目前還沒有解密器能夠救回檔案,呼籲企業定期檔案備份,並實施網路分段以應對相關勒索軟體攻擊。
【應用情報】凱鈿為全球十大 PDF SDK 技術服務提供商
遠距與混合辦公模式已成為企業組織運作新型態,其衍生出的資訊安全議題促使企業重新檢視內部軟體策略。國外研究報告 HTF Market Report 將凱鈿行動科技的軟體開發套件 PDF SDK 列入全球十大 PDF SDK 技術服務提供商,研究 PDF SDK 在後疫情時代中的發展趨勢,以及提供哪些 PDF 文件編輯功能可應用於企業市場中。對於文件編輯與管控具高度需求的組織單位,如金融、銀行、設計建築等產業,甚至是政府機關等,可整合 PDF SDK 至內部自行研發的軟體應用上,藉以降低文件安全的疑慮。凱鈿行動科技提供的軟體開發套件 PDF SDK,為旗下旗艦 PDF 編輯軟體 PDF Reader 的背後功能技術架構集合,不僅整備凱鈿超過十年的開發技術實力,PDF Reader 產品系列更是深受全球一億用戶市場考驗的軟體服務。軟體開發套件 PDF SDK 主要用於提供企業單位或是其他軟體開發商,直接將 PDF 應用功能與自家內部系統或程式開發上進行整合,支援檔案閱讀、格式轉檔、編輯標注、表單填寫與簽名,與加解密文件等,不僅免除需要自行研發的步驟,更可加速內部開發流程,讓企業專注在原有核心服務的研究上。凱鈿創辦人蘇柏州表示:「凱鈿身為台灣前九大指標新創公司,我們長期投入在企業行動辦公領域,提供 PDF 文件編輯與轉檔開發套件 SDK 等服務內容,企業組織可根據內部的文件使用需求,將 SDK 快速整合至內部軟體或自有系統上,協助企業單位部署長遠的軟體應用策略,在後疫情時代與數位轉型的潮流下,持續提升企業核心競爭優勢。」根據 Fortinet 公布《2021 上半年全球資安威脅報告》(FortiGuard LabsGlobal Threat Landscape Report)中提到,混合辦公與學習模式的使用者仍是資安威脅的重點目標,勒索軟體攻擊事件與 2020 年同期相比明顯成長,其偵測到的攻擊數量成長超過 10 倍。尤其,企業面臨的課題從原先單純因應疫情蔓延而即時做出應變,到如何恢復至疫情前的營運秩序,進而反思如何更新既有的戰略佈局,在企業營運以追求長期穩定與獲利前提下,尋求更靈活的軟體部署策略才能持續領先市場優勢。若欲了解更多 PDF SDK 與自有軟體應用整合的資訊,可直接至凱鈿官網查詢更多訊息。凱鈿行動科技PDF SDK官網:https://www.kdanmobile.com/pdf-sdk
美俄聯手打擊勒索軟體 駭客組織REvil直接蒸發
自新冠肺炎(Covid-19)疫情開始後,各國大中小企業陸續傳出遭到勒索軟體攻擊,其中最可惡的就是駭客組織REvil,但在10日美國總統拜登希望俄國總統普京聯繫後,REvil竟直接消失在網路上。美國科技公司卡榭亞(Kaseya)7月2日遭到駭客組織REvil攻擊,導致旗下500間分店無法結帳,並被要求支付7000萬美金(約新台幣19.7億元),而該起事件並非只影響卡榭亞(Kaseya),也牽連到英國、南非、加拿大、德國世界各地的企業。由於駭客組織REvil一直被認為來自俄羅斯境內,因此美國總統拜崩(Biden)在10日聯繫俄羅斯總統普丁(Putin),希望俄羅斯能有效遏止其境內的駭客組織,否則美國將採取必要行動保護自己領土的人民以及關鍵設施。而在16日再也沒有傳出有企業遭到REvil的攻擊,就連提供給受害企業的洋蔥站點也連不上線,但資安界研判,REvil 不是被美俄的執法單位逮捕,而是選擇先消失在各界眼中,接著再以其他名稱進行勒索行動。
台灣企業成駭客肥羊 微軟數據報告證實了
微軟的Windows作為全球最多人使用的作業系統,同時也成為駭客組織所定的目標,近期公布自家防毒軟體所統計的數據,指出台灣遭駭客組織以勒索軟體攻擊的頻率為亞洲平均值的2倍,名列亞太地區遭攻擊頻率上升速度前五名。微軟1日公布旗下Defender Antivirus 防毒軟體的數據,發現台灣在近一年半內遭惡意程式攻擊的頻率上升16%,其中勒索軟體更增加407%,、僅次於紐西蘭(825%)、日本(541%)、中國(463%)及澳洲(453%)。若將全球的資安防禦數據攤開來看,微軟指出,駭客平均每天會發動5,000萬次攻擊,每秒鐘就有579次,更是在2020年截獲高達300億封威脅的電子郵件,預計在2022年網路犯罪將會帶來新台幣240兆元的成本。
遭駭不重訊1/不甩證交所 上市公司旗下企業遭勒索卻裝死
由於愈來愈多上市公司遭駭客勒索,證交所規定自4月27日起,上市公司若發現重大資通安全事件,必須及時發布重訊,以維護投資人權益;近來受惠於挖礦熱潮的威剛(3260),成了首間因重大資安事件而發布重訊的公司。然而,並非每間公司都會遵守規定,本刊調查,新北市一間專營電子代工的上市公司旗下事業,比威剛早3天受到勒索軟體攻擊,且被要求支付500萬美元贖金,該上市公司卻未發布重訊,簡直就是漠視小股東的權益。過去一年來,除了新冠肺炎病毒,台灣民眾另一個熟悉的病毒就是「Ransomware」(勒索軟體)。駭客從早期針對個人用戶進行隨機勒索,直到近年有駭客集團入侵企業,展開目標式勒索,不管如何,最終目的都是為了錢。隨著勒索軟體愈發盛行,不少資安公司推出防勒索的軟硬體,希望受企業、個人用戶青睞。圖為今年5月4日台灣資安大會。(圖/報系資料庫)有鑑於愈來愈多上市公司被駭客勒索,證交所遂在四月二十七日公布,如果企業遭受重大資安事件,必須發布重大訊息(重訊),至於是否需要發布重訊的關鍵,得看受害公司的規模大小而定。證交所指出,之所以頒布此規定,主要是駭客攻擊可能會對公司營運造成重大損害,進而影響投資人的權益。「如果上市公司遇到資安事件而未發布重訊,我們也會以規模去檢視該資安事件對公司的影響程度,判斷是否真的無需發布重訊。」一名證交所經理透露。就在證交所發布此規定後不到一個月,近期受惠於「奇亞幣」(Chia)挖礦及遠端需求的威剛,成了首間「受駭」公司。威剛指出,五月二十三日偵測到部分系統遭病毒攻擊,資安團隊第一時間就啟動防禦機制;雖然略為影響五月二十四日的出貨,但受害伺服器已經陸續恢復,也未接獲駭客的勒索訊息。由於近來企業頻傳遭勒索事件,證交所明定,若上市公司遭遇重大資安事件,就必須發布重訊,董事長許璋瑤更致力於強化資安防護。(圖/翻攝自證交所網站)
遭駭不重訊2/台廠頻遭駭 2020年勒索軟體釀全球1.12兆損失
然而,可不是每間公司都會誠實披露受駭訊息,本刊調查,新北市一間主攻電子代工的上市公司旗下事業,比威剛早三天遭到駭客攻擊。五月二十日,該上市公司發現遭到勒索軟體入侵,駭客要求支付贖金五百萬美元(約新台幣一億四千萬元),但該公司並未發布重訊。據查,該上市公司早年生產的手機市占率極高,也曾代工蘋果相關配件,近年看準醫療、汽車商機,轉作醫療相關電子產品及汽車電子,因此營收表現相當不錯。對於此次遇駭危機,本刊記者致電該新北市上市公司,高層均不承認有被勒索軟體攻擊。根據資安公司「亞信安全科技公司」報告顯示,光是在二〇二〇年,全球因勒索軟體所造成的直接損失,高達四百億美元(約新台幣一兆一千二百億元);台灣受害企業逾十間,包括群創(3481)、中油(1328)、台塑(1301)、力成(6239)、仁寶(2324)及研華(2395)等。今年宏碁(2353)、廣達(2382)及日月光(3711)等科技大廠也傳出受駭。三月二十二日,宏碁北美、歐洲分公司的部分資料遭到駭客攻擊鎖住,更被要求支付價值約新台幣十四億元的「門羅幣」(XMR)做為贖金,不過,由於資料機敏性不高,宏碁拒付並對外表示,駭客攻擊對營運沒有重大影響。據悉,由於門羅幣是一種無法追蹤來源去向的加密貨幣,近來漸漸成為駭客集團的最愛。日月光旗下「環旭電子」的海外公司Asteelflash Group(AFG集團),則在例行檢查中發現,部分伺服器感染勒索軟體,當下立刻採取防禦作為,並通報相關單位,最後並未接獲任何駭客組織勒贖。記憶體大廠威剛受惠遠端需求,以及奇亞幣挖礦熱訂單暴滿,成為勒索軟體的目標,所幸未造成太大損失。(右)威剛董事長陳立白(圖/翻攝自威剛臉書)
廣達遭勒索1/憂掉單或蘋果處高額罰款 估最快第3季可知曉
上周三(4/21)廣達(2382)傳出勒索軟體攻擊入侵,隨後駭客團體REvil要求廣達支付5000萬美元(14億元新台幣),否則將外洩蘋果產品設計圖,但遭廣達拒絕後,REvil把目標轉向蘋果,要求蘋果支付1億美元買回手上的設計藍圖。據國外媒體報導,在駭客暗網(dark web)上,REvil先貼出約21張蘋果Macbook相關藍圖。不過,日前(4/27)REvil已撤除暗網上的蘋果產品藍圖,但蘋果是否如駭客要求支付贖金仍不得而知。一位電子業資深業者Tim表示,蘋果公司對於自家產品的各種資訊都嚴格要求保密,就連發表會的日期內容等也是一樣,更不用說發生設計藍圖外洩的這樣的狀況,無論是遭駭客入侵還是有其他原因,對於廣達來說,一定是有影響的。廣達電腦董事長林百里。(圖/報系資料庫)Tim指出,依據蘋果以往對於洩密事件的後續處理方式,考量廣達是蘋果長年的合作夥伴,所以應不至被撤換,但短期內先砍單或轉單仍有可能,估計最快第3季時,觀察其他代工廠與廣達之間營收成長速度是否有所差異就可知道。但轉單或砍單並不是最嚴重的處罰,Tim強調,由於代工廠跟蘋果間都有簽訂供應商準則以及保密協定,一旦發生洩密事件,若追溯問題是在供應商身上,蘋果就會求償高額罰款,這才是最嚴重的,這部分可能就要等到廣達年報中是否有所揭露才會知道。位於林口的廣達企業總部。(圖/報系資料庫)對此,廣達證實遭駭客勒索一事,並表示全面提升網路安全等級以保護資料安全及完整性,強調公司日常營運未受影響。廣達資安團隊已與多家外部資安公司技術專家合作,共同處理此次針對廣達少部分伺服器的網路攻擊,並已將所監測到的異常網路狀況,通報予政府相關執法部門與資安單位,並保持密切連繫。公司日常營運未受影響。至於蘋果是否轉單砍單或是處高額罰款部分,截至記者發稿為止,廣達發言體系仍未回應。
獨家/廣達遭駭1/遭REvil入侵資料庫 客戶設計圖全都露
月前才發生宏碁(2353)遭勒索軟體入侵,並被勒索新台幣14億元,而全球筆電代工一哥廣達(2382),4月中旬也傳出遭同個駭客團體入侵,而受害客戶正是凌晨1點才剛舉行發表會的「蘋果」。宏碁(2353)月才發生內部財務等資料遭駭客團體竊取,駭客團體REvil勒索5000萬美元(約新台幣14億),或許是資料不太重要因此宏碁拒付,而REvil隨即公布其資料。然本刊在4月12日就接獲爆料,指出廣達(2382)也遭勒索軟體攻擊,許多客戶的設計圖因此外洩,駭客團體REvil要求廣達支付5000萬美元(14億),但遭到拒絕,因此REvil也揚言7天後公布設計圖。而在20日,REvil就在暗網上架設名為「Happy Blog」網站,將Macbook Air M1的詳細設計圖PO出,同時透露還有Apple Watch、Macbook Pro以及ThinkPad Z60m設計圖。在Macbook Air M1的設計圖中有許多產品設計細節。(圖/記者柳名耕翻攝)
宏碁內部電腦遭到勒索軟體攻擊 傳聞贖金高達14億元
近日宏碁傳出內部電腦遭到勒索軟體攻擊,同時也傳出駭客開價5000萬美元的贖金,但由於宏碁並未付款,因此目前已經有部分財務資料遭到外流,而宏碁方面則表示,已經通報各國執法單位以及資訊保護機關進行處理。根據《新浪新聞》報導指出,宏碁在上周遭到勒索軟體「REvil」攻擊,傳聞駭客開價5000萬美元的贖款,但由於勒索軟體只是入侵內部電腦,並未造成生產系統的破壞,所以宏碁方面評估之後並未支付贖款。而沒有收到贖款的駭客,則選擇了在網路上公布部分宏碁的財務資料、銀行結餘款等機密資料。而根據《ETtoday》報導指出,宏碁方面表示,公司內部時常檢查資訊系統的狀況,大部分的網路攻擊都能充分抵禦,而且企業時常受到各種攻擊,目前已經將近期的異常事件通報給多國執法與資訊保護機關,未來會持續強化公司的資安架構,保持營運持續性與資料的完整性。