前內政部警政署資訊室主任、現任金融機構顧問的蘇清偉,在2019臺灣資安大會座談中,分享一年來警政資安的人才培育與防護工作。他表示,警政單位以四個面向保護資訊安全,分別是成立警政資安團隊、培育資安人才、建立區域聯防體系與警政資安自主,目的要讓警政單位具備即時防護資安事件的能力,更要朝資安自主目標邁進。

在人才培育方面,為因應資通安全管理法的通過,以及資安即國安的政策趨勢,警政署整合內部資源成立資安團隊,共培訓18名分散各警局的資安人才,蘇清偉更以18銅人自稱,讓他們輔助網路犯罪偵查、處理與研析資安事件。重大資安事件的研析,包括勒索病毒WannaCry及Petya的防範、Fireball惡意程式的防護、無線網路WPA2加密協議的漏洞處置、國內使用連網DVR的資安問題預警等。

除了以國內外重大資安事件作為研析題材,防患於未然,警政署也舉辦資安研討會與國際交流、鼓勵培訓人員取得相關技術證照,將技術實際應用於各種資安威脅;此外,警政署也鼓勵團隊參加內外部比賽,包括2018台灣IBM科技論壇-駭客奪旗攻防賽、台灣雲端安全聯盟-資安攻防電競賽等,以比賽刺激創新思考。

蘇清偉表示,在專業人才的培育之外,也要對各機關建立區域聯防機制。警政署使用開源安全維運平臺OSSIM,每日派送偵測規則至各警察機關網路,針對威脅來進行告警,事件發生之後可以監控處理情形與結果。而根據統計資料,警局以一般木馬程式為最大宗的攻擊類型。

OSSIM平臺也可進行弱點掃描,由團隊成員執行,歸納出五大常見弱點,包括未關閉HTTP methods、使用有漏洞之網頁程式版本、Windows伺服器有未修補的漏洞、使用有漏洞之OpenSSL版本與未保護可能有機密資訊的備份檔,如.old、.bak等。

在發現資安攻擊事件後,更重要的是分析原因。蘇清偉表示,因為外勤單位常因辦案所需收取民眾提供資料,可能因民眾使用隨身碟而中毒;或瀏覽與偵辦案件相關網站(如網路援交、色情訊息等)而觸發偵測事件;又或者資訊系統遭外部攻擊、防火牆設定域名不當等。而警政署也將不定期分享防護內容,讓行政院各部會也能受惠。

在落實警政資安自主的部分,由團隊成員執行警察機關內部資安健診、網站滲透測試,並開發警政端點更新檢測軟體,目的將政府組態基準(GCB)設定至局內個人電腦,讓各機關的資通訊終端設備有一致性的安全設定(如:密碼長度、更新期限等)。而警政端點GCB系統,可查詢各電腦作業系統更新狀態、檢測瀏覽器設定狀況,是否有不合乎GCB規範的情形。

蘇清偉表示,四個面向中最重要的還是人才培育,「沒有人沒辦法做事情,也要有場域讓他們提升技能。」18個人散布在各警政單位中,以各自的專業解決各類型資安問題,未來更要走向資安自主,利用防護軟體蒐集資料、建立資料庫加以分析,或開發程式將資料加值運用。


Advertisement

更多 iThome相關內容