圖片來源: 

iThome

2009年3月2日,臺灣MSN網站的首頁遭人以轉址方式攻擊,不少使用者只要連上MSN網站首頁,就會被自動轉址到一些不相干的網頁。在這之後,又有許多網站也傳出遭受到類似轉址攻擊的消息,但很多則沒有真正被證實。由於沒有人可以準確的說出到底為什麼會發生這樣的現象,資安專家們於是便展開了一連串的猜測,歸納到最後,有人說是ARP掛馬;有人則堅持絕對不是,而是none-blind IP spoofing等其他手法。

在這裡,因為到底事件背後的真正原因到底是什麼,還沒有人能夠下個定論,這篇文章將不會像某些堅定立場的部落客或專家們一樣,用「某些專家硬是要說是ARP掛馬」,或是「絕對是某種方法」之類的句子,來冷嘲熱諷,並且武斷的評論和說明這個事件。事實上,值得點出的是,這個事件突顯了臺灣對於資訊安全事件調查的重視程度,還遠遠不夠。

先不論光是個資法要通過都困難重重,從這個轉址攻擊的事件就可以發現,政府對於「只要沒有傷害到政府機關」或是「沒有違法和造成財物損失等狀況」的資訊安全事件,根本沒有一個單位負責去研究、調查可能原因(事實上,可以合理的懷疑政府內根本沒人在意這類事情)。可以說政府完全沒有考慮過,這樣專屬的研究或調查單位,如果能成立,將是能夠強化整個國家資訊安全體系的舉措。

舉例來說,我們從這次事件之中就可以看見,很多被稱做「資安專家」的人士,難免背後都帶有自己工作的廠商色彩,少了一個中立的平臺或組織在其間扮演協調和中立研究的角色,最後的結果就是誰也不服誰,為了商業利益和商譽,說出口的話即便有錯,也不能收回去。這對於想要探究事件背後真正原因的人來說,並不是一件好事,而且當爭論演變成意氣之爭,到底資安事件背後真正的原因是什麼,似乎也沒什麼人在意了。

最後,就會像這次轉址事件一樣,新的一年都要來了,3月發生的轉址事件,到現在還沒有人可以百分百肯定的說出背後真正的原因是什麼。資安專家們,依然各執己見,而根本已經沒人關注這個事件;讓實行這一攻擊手法的惡意攻擊者,等於是做了一次完美的測試,強化自己的功力,並且吸收了更多防禦方的經驗。

其實不光是這次轉址攻擊有這樣的問題,政府對於資訊安全等各種不同的問題,一向都是漫不經心,就算是人民的個資外洩了,也只要等新聞的鋒頭過去,就沒事了。反觀美國的US-CERT,隸屬在國土安全局之下,就扮演了與資安業界、學界以及政府部門間的合作平臺角色。除了會定期發布安全警報之外,針對重大的資安事件,會提供相關訊息,並且整合各方力量,協助資安專家們追根究底,找出背後的原因。不單只是針對政府內部的「自掃門前雪」,還積極的扮演與業界廠商分享資訊與合作的角色。

不過美國政府對於這一領域的關注,除了US-CERT之外,更高階的單位還有National Cyber Security Division(NCSD)以及國土安全局,就整體的層級來看,相關的單位職責與權力,都遠高於臺灣政府現有的編制。談到這裡,其實會發現這和整個國家對資訊科技相關事務的重視程度息息相關,舉例來說,不少國家現在已經有國家級資訊長的概念與編制。其實在臺灣的行政院組織改革中,已經有要提升資訊科技負責層級的計畫,不過到底會不會真的成真,且會將資訊科技相關事務的負責人提升到多高的位置,則都還未確定。

3月發生的MSN轉址事件,由於其懸案的特質,加上到現在仍然沒有人願意公開真正的原因,絕對能夠在2009年重要事件中算上一筆。然而,更重要的是,我們可以從這次事件看到,臺灣政府對於資訊安全的重視度是多麼的低。事實上,臺灣也有名為TW-CERT的單位,但由於受到政府的正視程度不足,TW-CERT現在能夠發揮的角色實在有限。在其成立宗旨上寫的「為了防止電腦網路安全危機的發生,積極協助處理臺灣電腦網路安全相關事件」這句話,現在看來不免諷刺。不過,這可能也沒有辦法怪罪該單位的任何人,政府對於這一塊領域的漠不關心,或許才是背後的最大且最重要的原因。

 


相關報導請參考「回顧2009:2009十大IT新聞

熱門新聞

Advertisement