臺灣電腦網路危機處理暨協調中心(TWCERT/CC)副主任陳嘉宏表示,除了關心關鍵基礎建設的安全性外,該單位也肩負起部分民間企業的漏洞通報任務。

圖片來源: 

iThome

臺灣負責民間資安事件通報應變的機構是臺灣電腦網路危機處理暨協調中心(TWCERT/CC),自從2014年8月由中山科學院正式接手負責TWCERT/CC,並且於2015年4月完成改組和正式運作以來,不僅擔任國內外民間單位的交流窗口,更將心力放在協助臺灣關鍵基礎設施的防護上面,也肩負起部分民間企業漏洞通報的任務。不過,TWCERT/CC很少對外說明如何因應資安事件的細節,今年3月,當時擔任該中心副主任的陳嘉宏(編按:現已於7月離職)則少見地在iThome臺灣資安大會上進一步公開更多細節,讓大家更深入了解臺灣民間資安第一道防線的運作方式。

落實關鍵基礎設施防護,並提供民間企業相關弱點資訊

陳嘉宏表示,TWCERT/CC的任務可以分成對外和對內兩種層次,對外的部份,主要內容包括:訊息分享、資安聯防、技術交流和漏洞處理,不論是作為美國、歐盟等世界各國CERT或者CSIRT聯繫窗口,或者是和國內外資安公司(例如:賽門鐵克、微軟、Netcraft、Webiron及PhishLabs等)有情報往來,甚至是和國內外資安漏洞揭露平臺合作等,都是對外的任務之一。

至於對內的任務相對多樣,他指出,任務內容包括國際交流合作、資源協調處理、研究發展服務、事件處理管制和應變攻防程序,但最重要的任務之一其實是做好臺灣關鍵資訊基礎建設的防護事宜,以避免影響國家安全。

在關鍵基礎設施的保護作法,他表示,首先,面對組織型駭客的攻擊時,要能做到掌握預警情資;再者,對於真正關鍵基礎設施的資訊系統安全,要從強化系統安全防護著手;如果關鍵資訊系統有什麼狀況時,除了要有預先的應變機制外,不同的關鍵基礎設施之間,彼此也要有好的溝通、做到相互依存。

但是,不論從TWCERT/CC對內或對外的任務看來,情報交換一直是一個很重要的環節。陳嘉宏表示,TWCERT/CC在2015年才加入政府的G-ISAC平臺後,總共提供政府及民間相關弱點漏洞情資共計37,245筆,最大漏洞情資來源是來自資安業者,其次才是國內外的CERT。

TWCERT/CC提供的情報目前可以分成四類,第一種是最常見的資安訊息情報(ANA),像是漏洞訊息、攻擊活動訊息、服務訊息、中繼站黑名單、IP位址範圍、惡意程式樣本都包含在內;第二種則是有架設網站的IT人員最需要的網頁攻擊情報(DEF),像是哪個網站的網頁被置換、出現惡意留言,以及會危害使用者連網安全的惡意網頁、釣魚網頁或網頁木馬的資訊,以及因為網站有漏洞造成的個資外洩等,都是相當珍貴的訊息。

第三種則是資安預警情報(EWA),主要是提供系統可疑存在的弱點、各種可疑的連線、資訊是否遭到外洩、系統中是否有存在各種可疑程式、或者是電腦被冒用而對外發動攻擊,以及網頁是否曾被攻擊,或被用來發送送垃圾郵件(Spam)的資訊,這些都讓企業和使用者,可以主動檢查系統的安全性。

最後一種就是入侵攻擊情報(INT),陳嘉宏認為,這也是各種情報中,最難取得的資訊,如果可以做到提前掌握到系統是否被入侵、有無成為對外攻擊的工具、是否是針對性攻擊鎖定的對象、成為惡意程式的散播者、變身駭客掌控的中繼站、以及透過各種電子郵件社交工程與垃圾郵件(Spam)取得使用者的資訊,並且可以透過命令與控制伺服器和殭屍電腦(Botnet)掌控所有的攻擊情報,多數的系統都可以最到最大的安全性保護。

相關報導請參考「2016 全臺最大規模資安盛會直擊」

熱門新聞

Advertisement