最新消息
「匿名者」骇客疯狂连续攻击!下一个会是谁?
近日课纲事件引起轩然大波,国际骇客组织「匿名者」甚至开启了信息安全战局,一周以来已经陆续攻击教育部、总统府、国防部、经济部、台湾证交所、国民党、新党等网站,堪称是台湾近年来范围最广的信息安全危机事件,政府单位与金融业者更是首当其冲!匿名者运用分散式阻断服务攻击(DDoS)程式,还在脸书提供程式超连结供网友使用,所扩散的影响力与破坏力根本无法预估!各大媒体的报导与讨论声量极高(详见下表新闻集锦),引起各界重新检视信息安全系统的维护工作,究竟应该如何主动防御,避免成为下一个受攻击的对象呢?
达友科技信息安全顾问林皇兴针对此事件提出看法:「先不论是否有特定人士假冒 [匿名者] 名义来攻击,但攻击的对象似乎在扩散中,从上周开始针对教育部等政府单位与政党,到目前扩散到攻击证交所、水、电、邮等民生相关,目的是获取各界的重视,但确实有些失控。」
林皇兴顾问也提到:「DoS 还不难防御,但要防御 DDoS 就不容易了,目前比较可行的方式仍是 CDN(Content Delivery Network) 的 DDoS 防御方法,但费用也是最高。如果是传统专线架构,在频宽与设备可处理容量是有限的前提下,DDoS 是不易防护的。而在DDoS的攻击中,除了直接对 Web Server 实施阻断攻击外,透过攻击、阻断DNS也是骇客常用的策略之一。」
因此提出以下 4 点建议所有企业单位主动评估,加以防范:
一、若网站首页被骇客入侵,需立即遏止骇客盗取特权帐号,以防攻击范围扩及至机敏资料
1.务必将特权帐号集中纳管,密码取得必须透过流程申请
2.定期执行帐号盘点工作,避免入侵者在被管理主机端本机新建帐号
3.特权帐号管理需多重加密,增加破解之困难,以提升系统的安全性
二、若已发现系统被入侵,务必掌握攻击细节,作为日后控告入侵者的证据
1.针对监控网段上的网路封包进行撷取,监控网路行为是否是正常存取
2.透过封包重组提供该时间点特定IP网路使用的分析画面与结果
3.应用网路鉴识系统记录网路入侵方式与侦测安全漏洞
三、思考当前DNS的各面向状态,以快速修补信息安全漏洞
1.DNS的同时查询能量:明了可处理的能量极限与抵御 DoS 的缓冲程度
2.修补当前新发现的 BIND漏洞:对外服务的 DNS 务必尽快修补
3.注意DNS是否误设定,造成Open Recursive的问题
四、对单位的内网对外连线,实施适当的存取控管
避免内部端点因BotNet或被植入恶意程式,被远端遥控而对外参与 DDoS攻击,而成为帮凶并带来相关的法律责任。
提供以上4个面向协助企业单位能够检核自家信息安全系统是否足以防御骇客无孔不入的攻击行动,透过专业且全方位的管理信息安全维护,确保不会成为骇客下一次攻击的目标对象!
20150806 苹果日报【综合报导】 |
|
20150805 T客邦网站【Janus发表】 |
|
20150805 苹果日报【财经中心/台北报导】 |
|
20150805 自由电子报【即时/综合报导】 |
|
20150805 苹果日报【隋昊志/综合报导】 |
|
20150804 联合报【李昭安/台北报导】 |
|
20150802 中时电子报 【胡清晖、锺玉珏、林郁平/台北报导】 |