駭客攻勢鎖定國內科技業 聯電、緯創證實官網遭DDoS攻擊
商傳媒|記者許方達/綜合報導
國際駭客自9月開始對國內政府機關及科技產業的連環攻擊,根據數位發展部上個月掌握的情資顯示,親俄羅斯駭客組織「NoName057」宣稱發起對台灣政府、金融、稅務等單位發動網路攻擊,其他國家包括:美國、加拿大及歐盟地區均受到影響。
這個週末、國內科技業也不平靜,這次包括晶圓二哥聯電、輝達供應鏈之一緯創在昨(6日)晚發布重訊,證實集團官方網站遭到網路DDoS(分散式阻斷服務)攻擊事件,目前管理層均強調「對公司營運尚無重大影響」。
聯電指出,「公司官網在4日遭到網路DDoS攻擊,當下立即啟動相關防禦機制,網站在當日隨即恢復運作,目前評估沒有個資或內部文件資料外洩之虞等情事,對本公司營運無重大影響」。
緯創則表示,「公司於遭受網路攻擊時,已立即啟動相關防禦機制,網站皆已恢復正常運作,目前評估沒有個資或內部文件資料外洩之虞等情事,對公司營運尚無重大影響,目前已足以因應此事件,後續將持續密切監控」。
雖然目前尚未查明攻擊來源, 不過觀察過去一個月多來,親俄駭客主要攻擊手法都是DDoS(分散式阻斷服務),第一波主攻政府單位、國家重要設施,包括地方稅務機構、桃園機場、松山機場等,第二波則鎖定金融機構和國家重要設施,包含證交所、兆豐、彰銀等。
親俄駭客攻擊台灣已將近快1個月,除了最早的「NoName057」,之後又陸續有「RipperSec」、「RedEagleCrew」兩個組織加入;不過儘管網攻不斷,但對國內政府機構、重要設施影響有限。資安專家觀察,三個親俄駭客之中,以「NoName057」攻擊策略最明確,「RipperSec」及「RedEagleCrew」攻擊目標則較為零碎。許多DDoS高度模擬使用者正常行為,這讓傳統資安設備難以識別;因此,必須採取縱深防禦策略,透過不同階層的「異質防禦方案」,來延緩駭客攻擊速度、進程,藉此爭取充裕的應變時間。