臺灣企業機密資料外洩現形記
企業機密資料外洩比你想像的還要嚴重,不但可以3塊人民幣買到高科技公司的智慧結晶,服務業、金融業、製造業被駭客入侵或內賊竊取機密資料,幾成常態。

案發現場1
線上服務業者被竊數十萬筆用戶資料
這家線上服務業者的一位駭客級用戶,在發現該公司Web應用程式漏洞之後,趁機入侵資料庫,並且極有耐心地潛伏了半年之久,徹底蒐羅該公司諸多極為重要的企業資料後,才伺機外傳。雖然這家線上服務業者早期有發覺異常現象,卻因為缺乏警覺意識,最後被偷走數十萬筆用戶資料。

案發現場2
資訊製造業員工計畫性洩漏機密商情
一位要帶槍投靠競爭對手的資深員工,有計畫的竊取公司的重要資料。該員工利用辦公室人少的時機,掃描網路芳鄰上其他同仁電腦的分享資料夾,再以一些工具破解密碼,至少取得數十GB的資料。之後他再以P2P軟體將機密資料上傳到外部網站,回到家後再同樣利用P2P軟體下載回來。

案發現場3
金融業IT員工違法使用IM引駭客入侵
IT人員不顧公司禁用IM即時通訊的政策,仗著自己擁有伺服器管理員權限,自行建立對外的MSN連線通道,引來駭客入侵,所幸及早發現,在尚未造成任何損失前,就已經阻斷資料外洩的可能管道。

案發現場4
製造業員工洩漏競標價給競爭對手
這個洩漏資料的員工很懂IT的作法,若電子郵件只是夾圖片檔,那麼會很容易被IT人員攔截,於是,他改以一般常用的PDF文件檔寄送,並加上附件加密,讓IT人員不疑有他。

企業因應資料外洩方法大公開
從用對人到搭配文管制度,從分層授權到內外夾攻準則,6個不同產業的企業告訴你如何防範機密資料外洩。


連展科技從「人」和「制度」雙管齊下
要做好企業機密資料保護,連展用的是「用對人」和「建立制度」這兩大準則。連展科技總管理處處長張瑞益說:「有打死不招的員工,企業就不用擔心資料有外洩的風險。」



新竹貨運以內外夾攻貫徹資料保全
新竹貨運集團資訊副總經理李正義表示,該公司對抵禦外部入侵先設立重重關卡,再以嚴格的權限控管把關,杜絕內部外洩資料的可能性,以「內外夾攻」做好資料保全。



馬偕醫院力行分層授權確保資料不外洩
醫院是救人醫病的地方,經手的資料都與個人息息相關。因為資料類型多,有許多資料隱含個人隱私,馬偕醫院資訊室主任許世欣表示,透過層級節制的授權方式,來做到避免資料外洩。



信義房屋以數位版權保護管控網站內容
信義房屋資訊部執行協理江元麒表示,除了做好權限控管外,面對越來越多的數位化文件,信義房屋2008年第一優先就是完成DRM(數位版權保護)系統的導入,同時做到網頁文件的保護。



臺北喜來登管控文件列印權限
臺北喜來登資訊室經理張國領表示,除了客人帳單列印不受權限控管外,目前喜來登所有文件列印、影印,都必須輸入個人的帳號、密碼才能列印或影印,做到落實實體文件的列印、影印控管。



網勁科技以安全程式開發確保資料安全
讓店家交易資料、訂單和客戶資料安全的交換,系統平臺的功能設計是最基本的工作。網勁科技總經理游士逸表示,他們在開放過程中就採取安全開發程序,確保這個平臺上企業機密資料的安全。

臺灣企業機密資料外洩現形記

「只要3塊人民幣,就可以買到臺灣高科技公司的商業機密,你信不信?」

在連展科技推動落實文件安全控管的過程中,連展科技總管理處處長張瑞益這麼地跟同仁們說,希望同仁意識到企業機密資料外洩的嚴重性,當然,大家都不太相信;同仁們的反應就如同其他公司一樣,大家不喜歡嚴加控管所帶來的不便;然而只要員工內心反彈,文件安全控管就無法徹底落實,於是,張瑞益決定用行動證明,喚起同仁對於資料保護的重視。

兩個月前,張瑞益趁著到中國出差的機會,特地走一趟深圳的鴻海龍華園區,他要讓同仁相信,3塊人民幣(折合新台幣10元)真的買得到臺灣高科技公司的商業機密。

在深圳龍華園區附近,他目睹小攤販在販售企業商業機密資料,一本本影印的企業內部文件,一字排開任君挑選,有產品研發文件、品質管理流程文件,甚至是公司典章制度;臺灣知名高科技製造公司,歷經多年打拚、投入鉅資研發的成果,在這裡一本只要3塊人民幣。你還能不信企業資料外洩有多嚴重、有多普遍嗎?

這聽起來或許不可思議,研發機密是高科技製造業生存的命脈,因而大家也深信高科技製造業對於商業機密的保護是最為重視的,但是為何還能如此輕易賤價買到臺灣企業的商業機密,從以下幾個真實發生在臺灣的企業資料外洩事件來看,一切就不難理解了。案發現場1

受害企業:線上服務業者
受害程度:數十萬筆用戶個人資料
原因:駭客級用戶找到Web應用漏洞入侵


對於擁有多年資安鑑識經驗的林宏嘉來說,今年某一家線上服務業者的資料外洩事件令他印象深刻。這家線上服務業者的一位駭客級用戶,在發現該公司Web應用程式漏洞之後,趁機入侵資料庫,並且極有耐心地潛伏了半年之久,徹底蒐羅該公司諸多極為重要的企業資料後,才伺機外傳。雖然這家線上服務業者早期有發覺異常現象,卻因為缺乏警覺意識,最後被這名惡意使用者偷走數十萬筆用戶資料,其中包含了許多重要的個人資料。

在事件案發初期,這家線上服務公司的IT人員多次發現應用程式和資料庫出現不穩、當機的狀況,當時IT人員可能已經意識到狀況不太對勁,除了找來委外廠商修補SQL Injection的漏洞,也一併要求委外廠商針對應用程式和資料庫的弱點進行弱點修補(Patch)和效能重新調校。

他們以為把漏洞修補好,應該就可以杜絕駭客的入侵,等到林宏嘉介入調查之後,他們才知道於事無補。林宏嘉開始著手調查時,發現早在8個月前就開始有資料被竊取的記錄,而且這名駭客利用Web應用程式漏洞成功入侵資料庫後,第一時間就提高自身帳號的使用者權限,並且趁機在其他的伺服器中植入惡意木馬與間諜程式。

這位駭客入侵後,還曾經企圖修改網頁的語法,以便能夠直接竊取線上服務使用者電腦上的資料。不過,因為修改不成,他轉而在其他重要的伺服器中植入間諜程式與木馬程式,並且同時以監聽(Sniffer)與側錄封包的手法,來竊取管理者的帳號密碼,方便日後以管理員的身分隱藏自己的蹤跡,「自由進出」資料庫。

林宏嘉分析,事發當時IT人員只要求委外廠商修補應用程式漏洞,也曾經修改過管理員的帳號與密碼,但若沒有針對異常狀況再進一步追查,事實證明是於事無補,因為駭客都知道,一旦入侵成功後,第一件事就是先把自己的權限提高到能掌控系統,再多製造幾個可供日後自由進出的隱匿管道。

而且,這位駭客也跟其他駭客一樣有未雨綢繆的作法,不僅只是鎖定資料庫主機,也一併把木馬程式和監聽側錄程式植入其他的伺服器,所以就算管理員修改了帳號、密碼,對於限制駭客的進出也是無濟於事。

這位駭客後續多次進出企業伺服器的過程中,不僅是利用網路工具來做網路拓樸、切割網段,還很認真的製作每臺伺服器的目錄清單,讓日後的資料搜尋和竊取更為方便。林宏嘉發現這個駭客製作的目錄清單,記載著各臺電腦的檔案類型、伺服器IP位址、資料內容、使用者帳號與密碼,連準備要外送的機密資料,也都被做成單一檔案,隱藏在一般的資料庫之中。

從事後的鑑識分析來看,這位駭客先竊取了客戶資料,之後又藉由探勘企業內網的伺服器主機,而發現其他內含智慧財產權的機密資料。林宏嘉指出,因為這家企業的資料庫架構是扁平式架構,只要闖過了防火牆、IPS(入侵防禦系統)這幾道防禦關卡,內部電腦、資料庫對駭客而言幾乎就是透通的了,駭客只要入侵某一資料庫後,就可以同時看到其他的資料庫檔案。

這位駭客就這麼地伺機潛伏,蒐集資料長達半年之久,最後要外傳竊取的資料時,他還採取一個聰明的方法。

由於透過P2P點對點傳輸檔案的方式很容易被發現,這位駭客便利用該線上服務業者的客服郵件,他將外傳的檔案均等切割成小檔案,再利用客服信箱來發送,把為數眾多的小檔案寄到上百個不同的免費Web Mail帳號,並且利用每天的離峰時間,慢慢地將資料寄送到這些免費帳號中。由於夾雜在客服郵件中,若不仔細比對發信記錄,很難查覺,而且收信的信箱是Web Mail,也難以追蹤。

這位駭客之所以能潛伏半年之久,林宏嘉分析,除了始作俑者──網站應用程式的漏洞讓駭客有機入侵之外,這家企業管理上的疏失也是最大的原因。他說,IT人員發現系統異常後,卻以為只要修補漏洞即可,沒有持續追蹤其他異狀,而且程式開發人員還將程式原始碼、改版記錄、功能說明與建議修正等開發資料,沒有經過任何加密或防護措施,就放在一般的資料庫中;再者,委外開發的廠商為了便利除錯(Debug),要IT人員在每天下班後,都開啟作業系統的遠端桌面共享功能,而IT人員也照做了,這無疑是為駭客的入侵開啟一道門。最後,IT人員只解決眼前的問題,所有的IT報表與稽核都是為了應付老闆而已,並沒有真正落實稽核管理。

「只要發現單一的攻擊事件,就必須要意識到背後有更多的攻擊手法和事件會發生,」林宏嘉表示,駭客不會只以單一管道進出企業資料庫,必定是多管齊下。

所以,發現駭客入侵可疑徵兆的當下,最重要的一件事情就是,透過網路行為鑑識、由IPS分析網路異常流量和異常存取,以及資料庫的異常存取,「辨別駭客染指過哪些機器。」

這是一個對駭客入侵缺乏正確的認知,疏於防範導致用戶個資外洩的案例;但是,並不是只有駭客會竊取資料,你還要防範員工會從內部竊取機密資料,甚至是你認為最值得信賴的資深員工。


發現資料外洩時,該立即切斷服務嗎?

當企業面臨到駭客入侵或內部員工外洩企業資料時,多數企業第一時間都是切斷所有的連線服務,馬上進行硬碟格式化或者是重灌系統,杜絕駭客二度入侵的機會。但是,「馬上阻斷連線服務,真的是最好的方法嗎?」在資安鑑識專家眼中可不是如此,資安鑑識顧問林宏嘉建議,在下達阻斷連線服務之前,資訊長(CIO)或資安長(CISO)要先考慮一個問題:「要不要逮到犯人?」

如果企業想要逮到元兇,那麼馬上重灌系統只會打草驚蛇,讓駭客知道企業已經有所警覺。對駭客而言,A條路不通,還有B方法,駭客深諳狡兔三窟的道理,絕不會只有一個入侵管道。因而,如果想要逮到主謀者,貿然的重灌系統只會因而失去循線追蹤的線索。

對於想要資料外洩主謀的企業而言,法務部調查局調查員錢世傑建議,企業可以將當時所有的資料庫都做成ISO映象檔,提供給調查或鑑識單位,一方面可保全企業的重要資料,另一方面則可藉此逆向追查駭客入侵管道以及可能的來源。

但是,如果資料持續外洩會對企業帶來很高的風險,那麼阻斷連線服務是唯一的選擇,畢竟,以林宏嘉的經驗來看:「目前多數駭客入侵手法高超,較難追查到犯人,阻斷服務通常是第一優先的作法;但若初步研判是內賊外洩資料,那麼暫不打草驚蛇,循線逮人往往是最好的方式。」

案發現場2

受害企業:資訊設備製造業
受害程度:數十GB的機密資料
手法:員工準備投靠競爭對手,計畫性竊取商業機密


第二個案例是發生在一家資訊設備製造廠商,一位要帶槍投靠競爭對手的資深員工,有計畫的竊取公司的重要資料,總計超過數十GB以上。而這件事之所以被發覺,是因為這位員工曾冒用一位高階主管的電腦IP位址外傳資料,IT部門為了慎重起見,找來林宏嘉協助進行網路安全鑑識,因而發現這起長達10個月的員工外洩資料事件。

由於這是一家資訊設備製造商,一般員工即便不是IT人員,對於電腦設備的運用也有一定的程度,這位計畫竊取公司機密的資深員工,就用了多種設備與工具,把資料傳出公司。

這位資深員工因為時常要與國外接洽業務,因而平常比較晚下班,讓他有機會利用辦公室人少的時機,掃描網路芳鄰上其他同仁電腦的分享資料夾,再利用一些工具破解密碼,至少取得數十GB的資料。之後他再以P2P軟體將機密資料上傳到外部網站,回到家後再同樣利用P2P軟體下載回來。

這位員工先將公司的機密資料存放在抽取式硬碟,再利用職務之便,藉口要為客戶示範產品,將這個抽取式硬碟轉換到一臺不受IT部門控管的測試電腦上。這臺測試機配有無線網路,而且又不受IT部門的控管,剛好讓這位資深員工有可乘之機。由於同一棟大樓內還有同集團的另一家分公司,這位資深員工就利用其他分公司未加密的無線網路溢波來連網,以自行建立的VPN加密通道,把抽取式硬碟中的機密資料傳到他自己的筆記型電腦。

由於這臺測試機所在網段是專門給高階主管和訪客使用的,平時IT部門不會對此多加設防或提報,但是這位資深員工每天對外傳送的資料量高達1~2GB,終究引起IT人員的注意。

不過當時他以廠商在測試設備為藉口讓IT人員不再予以追究。後來,他更在公司配發的筆記型電腦上私接無線網卡,拿來跟測試機一起對外傳資料,以分攤流量。

然而,由於要傳的資料量太大,而無線網路的速度太慢,這位資深員工開始使用免安裝的P2P軟體來傳送機密檔案。由於這家公司本來就嚴禁使用P2P軟體,因此他剛開始用就被IT人員禁止,不過他又以幫小孩下載音樂為藉口,再加上他在公司的年資較深,即便是違反公司IT政策,也利用人情鑽漏洞,讓IT人員睜一隻眼、閉一隻眼。

後來這家公司發現員工形跡可疑,又剛好他提出離職申請,該公司為了能保留相關證據,作為日後自清或求償之用,便尋求資安鑑識顧問的協助。林宏嘉就在這個時候介入調查,他發現這位員工外洩的資料類型廣泛,包括個人資料、財務資料、營運會議記錄等等,一應俱全。

林宏嘉表示,因為這位員工利用集團子公司的無線網路溢波外傳資料,當初追查資料外洩時,由於追查到的無線網路IP是一位主管所擁有的,在追查上一度造成誤導。

後來再進一步查證,才發現該員工利用P2P手法的形跡可疑,由於這位員工把檔案外傳前並未更改檔名,林宏嘉得以透過檔名關鍵字的搜尋,循線找到該員工在使用P2P的電腦。

為了要逮到犯罪證據,IT部門在這位員工離職前的15天就斷絕網路使用權限,後來更在這位員工的車上找到他的筆記型電腦中,裡頭就存有公司的重要機密資料,當場人贓俱獲。因為這些資料以P2P手法外洩,仍有可能會被其他人透過P2P網路取得,即便逮到犯案的員工,但該公司的機密資料依然有外洩的疑慮。該名員工後來不被允許離職,也被調離可上網的工作崗位。


重視數位證據保存的重要性

如果你已經發現資料外洩,正準備委請調查或鑑識單位進行調查,法務部調查局調查員錢世傑建議:「最好是以提出訴訟為前提的採證方式,做數位跡證鑑識、保存。」

錢世傑表示,企業資料外洩案件目前所牽涉的法律,包括「電腦個人資料保護法」「妨害營業祕密法」等,都屬於民事的告訴乃論,法院視為「不告不理」。

雖然,有些企業為了顧及揭露資料外洩事件可能會導致企業商譽受損,不見得會提告,因而就認為不必要保存任何數位證據。

然而,警政署資訊室主任李相臣表示,在國外就有過案例,有一家企業被駭客當成跳板,用來外洩其他公司的機密資料。這家公司在發現資料外洩的第一時間內就把網路切斷,並且把硬碟格式化、系統重灌,連帶所有的Log(登錄檔)檔也都消失了。

他們以為這樣處置就行了,然而,由於該公司無法提出證據證明自身也是受害者,因而法院判決該公司必須支付賠償其他受害的企業。

資安鑑識顧問林宏嘉說:「企業仍應該以提告的前提,做好相關的網路鑑識、跡證保存的工作,所有資安設備的的Log(登錄檔)、相關備份資料都必須妥善保存。」

錢世傑提醒企業,日前美國修正了民事訴訟的相關法律,未來企業損失金額未達一定金額以上,法院將不進行數位採證工作。也就是說,企業必須自己有能力做到具有證據力的數位採證,他說,「對於與美國企業進行交易的臺灣企業而言,如何有能力做到有證據力的數位採證,將會造成重大的影響。」

案發現場3

受害企業:金融業
受害程度:
原因:IT人員不遵守政策,私自架設對外IM通道


第3個案例發生在一家金融公司,起因於IT人員不顧公司禁用IM即時通訊的政策,假藉工作之便,自行建立對外的MSN連線通道,引來駭客入侵,所幸及早發現,在尚未造成任何損失前,就已經阻斷資料外洩的可能管道。

這家金融公司的一位伺服器管理人員,仗著自己擁有伺服器管理員權限,於是就在網路防禦系統主機上建立一個隱蔽通道,躲避企業政策的管束,由這個祕密通道自由連網,使用MSN Messenger來跟朋友聊天。

這位IT人員剛架好對外連網通道的第二天,剛好林宏嘉到該公司執行定期的稽核,他在掃描網路時發現,網路防禦系統主機有異常的舉動,對於內部其他的伺服器有不正常的掃描及異常存取的記錄,他進一步清查防禦主機後,竟然發現這些防禦主機本身已經安裝了遠端遙控工具、掃描工具,甚至連弱點評估工具都有了。

他覺得這個狀況不對勁,經過詢問後才發現是IT人員為了使用MSN Messenger。他推測,這位IT人員私自建立對外連網的通道(Tunnel)被惡意人士掃描找到,對方一循線查覺這個通道來源是金融業,就逆向植入木馬、遠端遙控等程式。

由於這是事發第二天就發現,因為發現得早,才沒有發生資料外洩事件,但是在這麼短時間內,他說:「遭到影響、控制的伺服器就高達了30臺。」這也證明網路上的確危機四伏。案發現場4

受害企業:傳統製造業
受害程度:競標底價外洩
原因:員工被競爭對手買通,洩露標案底價


第4個案例是內部員工惡意洩露機密資料,有位員工被競爭對手買通,將公司的競標底價洩露給競爭對手,導致該公司最後以些微的價格輸了標案。

不過,這家公司一開始並不知道這件事。當時,林宏嘉到這家企業執行定期的網路鑑識服務,他一併檢查電子郵件的發送狀況時,剛好發現了異常的郵件內容,才讓這家公司找到標案會輸的原因。

由於這家企業平時就已經制定嚴密的郵件過濾機制,也做好妥善的垃圾郵件過濾。林宏嘉在檢查電子郵件的過程中,發現一封型式特別的電子郵件,這封信夾寄1個加密的PDF檔,而這個PDF檔裡只貼了1張圖。由於這個型式特殊,進一步追查發現,PDF檔內的圖片就是該公司開標的底價。

顯然,這個洩漏資料的員工很懂IT的作法,若只是夾圖片檔,那麼會很容易被IT人員攔截,於是,他改以一般常用的PDF文件檔寄送,並加上附件加密,讓IT人員不疑有他。

這起案件類似的手法很常見,在這個案例中,如果沒辦法做到電子郵件的還原,那麼就很難查到元兇了。一般而言,企業頂多只是將舊電子郵件歸檔,在標題、內容、格式甚至寄送者看起來都很正常的情況下,要藉由一封封還原信件來查到資料外洩的元兇,的確有一定的難度。

因為電子郵件寄送已經是最普遍的通訊方式,於是駭客就會趁機利用社交工程手法,將內含多種木馬程式的電子郵件,寄送給特定的收件者。法務部調查局調查員錢世傑表示,這種手法就Target Attack(特定目標攻擊),常見於鎖定攻擊政府特定機關和特定人員。

類似這種手法的事件之前爆發過許多次,例如中國網軍針對外交、軍方單位、立委、黨政記者等特定人員,寄送內含木馬程式的惡意郵件,一旦收信者開信被植入木馬,這臺電腦也就被監控了,機密資料就攤在駭客眼前了。

另外一種手法是以垃圾郵件寄送木馬程式,在垃圾郵件過濾技術越來越精準的情況下,現今這類手法所造成的傷害有逐漸變小,但錢世傑說,日前仍有駭客入侵中部某一知名醫院的郵件伺服器,藉此寄送垃圾郵件。平常與該醫院往來的對象數十個單位,都有接到這封惡意郵件,受害成員包括媒體、各政黨要員等等,都曾收到含有木馬程式的垃圾郵件。這種郵件攻擊手法,往往會搭配社交工程方式,加深收件者的信心,讓收件者輕易就點選、開啟內含木馬的附件檔。企業因應資料外洩方法大公開

東毓油壓是亞洲油壓機械設備大廠,多年前剛在中國大陸設廠時,就發生員工洩密事件,東毓油壓董事長楊楨彬表示,最新的研發資料,竟然隔天就被競爭對手拿到了。

有了這樣的慘痛經歷,東毓油壓於是參加經濟部中小企業處和NII產業發展協進會所提供的中小企業資安管理制度(ISMS)輔導,透過人員的教育與調整,以及資安防護設備雙管齊下。今年11月,東毓中國廠區又再度發生員工洩密案件,不過這回他們就能夠及早發現異常、予以遏止。楊楨彬表示,這都是因為東毓做了資安管理,資安政策管理提升了企業資料防護等級,對於中小企業在防範資料外洩上,有很大的幫助。

根據Kensington一項統計,企業花80%的心力保護網路安全,20%保護其他設備;但高達80%的資料外洩事件,卻只有20%來自於網路入侵竊取,80%主要來自電腦被竊、磁帶被偷等人為流程或資料運送上的疏失。臺灣McAfee技術經理沈志明表示,多數企業花較多的心力從網路防護著手來預防資料外洩,代表了企業對於資料外洩的管道並沒有深刻的認知。

臺灣Check Point技術顧問陳建宏表示,有許多跨國性的金融、保險、製造業,甚至是日本的代工廠商,都是因為法規遵循要求才開始重視資料外洩的風險。他說,臺灣廠商不重視的主要原因,就在於法規沒有嚴格要求,也沒有立即性的懲罰。

當企業決定導入預防資料外洩的解決方案時,第一步要做的,沈志明建議:「先把機密資料分級、分類,設定回應規則。」這第一步可沒想像中容易,連展科技總管理處處長張瑞益表示,光是定義機密資料的範圍和等級,部門和主管之間就是一番角力。「此時高階主管的支持,是能否持續下去的關鍵,」他說。

在資料的保護上,資通電腦研發經理林岱宏說:「資料加密是資料安全的最後一哩路。」英國政府近期發生2次重大的個資外洩事件,分別有內含2千5筆個人資料以及6,000萬筆車籍資料的光碟,在資料未加密的情況下寄送,然而卻在寄送的過程中遺失了,如果這些資料有加密,即便是在運送過程中遺失,資料外洩的疑慮也會相對減少一點。

中華電信數據分公司資安辦公室資安技術組組長李倫銓指出,在系統開發的過程中,適度的將密碼等重要資料加以編碼很重要。他指出,一些存放在中華電信Unix主機上的帳號、密碼,都會經過MD5演算法的編碼加密。雖然,所有的加密演算法終有被破解的可能,但是,李倫銓說:「並不是說MD5編碼就不會被破解,但是透過編碼方式可增加使用原始資料的難度。」並不是所有的資料都能夠加密,馬偕醫院資訊室主任許世欣便說:「當資料存取、分析頻率過高時,資料加密會加深使用的不便利性。」所以,資料分級分類的第一步就相當重要。

目前仍有針對用戶端(Client)的資料保護解決方案,沈志明表示,「這類軟體針對所有外接式儲存裝置、連線埠、各種應用程式都可設定管控條件。」他說,即使是Print Screen(螢幕列印鍵)也能封鎖,讓使用者不能擷取螢幕畫面。目前這類軟體在個人電腦端主要是安裝代理程式,若是伺服器端的預防資料外洩解決方案,多是採用閘道端解決方案為主。

「身分認證、存取授權」是所有預防資料外洩的基本作法,許多企業都以此原則,選擇自身適切的作法,像是馬偕醫院採取分層授權的權限控管,新竹貨運日前進行微軟AD的整合,臺北喜來登在文件列印影印加入權限控管,這些都是有效預防資料外洩的方法。連展科技從「人」和「制度」雙管齊下

連展科技是連結器的製造商,最重要的就是所有的研發資料。怎麼確保公司耗時費力、辛苦研發的成果,不會一夕之間就淪落在外,成為競爭對手的囊中物,這也是張瑞益擔任總管理處處長一職以來,最重要的任務之一。

張瑞益說,目前連展科技對於重要機密資料的分類,做的還不夠好。他說,除了保護研發資料,還要進一步保護ISO文件及公司的典章制度文件,因為這些文件都是一家公司靠著時間累積下來的寶貴經驗,這些都是重要的企業機密文件,張瑞益說:「這些資料沒保管好,一旦被競爭對手取得這些寶貴的經驗,形同是培養了一個不用支付任何學習成本的頭號競爭對手。」

要做好企業機密資料保護,連展用的是「用對人」和「建立制度」這兩大準則。所謂用對了人,張瑞益說,員工對公司就有向心力,就能理解公司重要智慧財產權和研發資料不能外洩的重要性。他說:「有打死不招的員工,企業就不用擔心資料有外洩的風險。」張瑞益說。此外,爭取高階主管的力挺,以及花至少半年以上的時間,跟全體員工溝通建立文管制度與流程的重要性,都是所謂的用對人。

第二步則是建立一套完整的流程和制度,連展讓擔任總管理處處長一職的張瑞益也兼任文管中心的主管,在總經理的支持下定下整套文管制度流程。文管中心專司文件管理、保存與傳送,張瑞益說,這就像是連展科技內部的圖書館,有了良好e化流程制度,還可以跟知識管理平臺(KM)、線上學習(e-Learning)及實體課程整合,人資部門還可以從中發展一套學習與發展課程。

以前,連展讓同仁自己評估文件的機密等級,以及可以寄送的對象,但現在一律都由文管中心管控。業務若要寄送資料檔案給客戶,除了要先跟文管中心申請,還要獲得主管的許可,接下來再由文管中心處理文件寄送事宜,像是寄送檔案連結、帳號與密碼給客戶,而且,客戶還得在期限前完成下載,否則就得重新申請。

張瑞益說,所有e化流程結合Workflow(工作流)都有跡可尋,現在連展的所有文件列印都由文管中心控制,未來還會將列印者的帳號、列印時間與列印地點一併印在文件上,機密的研發資料甚至限制只能由某些印表機列印,還設有浮水印避免再印外流。

除了管控資料流向,張瑞益為了杜絕一些外接式設備的可趁之機,花了1年的時間將廠區與研發單位的電腦都換成精簡型電腦(Thin Client)。畢竟全公司都換成精簡型電腦的成本很高,張瑞益說:「把握80/20管理法則,管控好將最重要的80%機密外洩管道,是第一優先的事。」對於必須使用筆記型電腦的高階主管,則透過閘道端的管控,例如管控CAD圖檔不能任意外傳,如果有人未申請就外傳圖檔,閘道端會先把檔案攔下來,經確認無誤後才會放行。目前連展科技的文管中心只做到臺北、華南廠區的整合,張瑞益說:「預計2008年第1季完成華北廠區的整合。」新竹貨運以內外夾攻貫徹資料保全

新竹貨運屬於零擔物流業者,也是目前最流行的宅配、快遞業者。對於新竹貨運而言,最重要的資料就是客戶的交易記錄,以及各類專案計畫。新竹貨運集團資訊副總經理李正義表示,該公司對抵禦外部入侵先設立重重關卡,再以嚴格的權限控管把關,杜絕內部外洩資料的可能性,以「內外夾攻」做好資料保全。

新竹貨運每天有13~15萬筆配送的交易明細資料,雖然所需記載的客戶個人資料有限,但新竹貨運仍有責任確保客戶的寄送資料不會被其他人獲取。像是提供給寄件客戶使用的網路查詢貨況機制,就得先輸入貨號才能查詢,若是固定的客戶,還有專屬帳號與密碼來把關,李正義表示,「沒有權限的客戶,連查詢頁面都看不到。」

新竹貨運內部的重要系統也是如此,每個專案小組都有各自的專屬區域,專案小組成員要建立自己的會議專區(類似部落格),只有同組、業務相關的同仁才有權限讀取,透過知識管理平臺(KM)的分享,以群組方式制訂權限。李正義說,其他像是財務薪資等系統,沒有權限的人連首頁的頁面都看不到。

「切實掌握企業系統資安環節,是落實資料安全的第一步。」李正義說,重要客戶的EDI(電子資料交換)會加密,而且彼此的主機都事先經過雙方的認證,確保安全性。伺服器的安全性也是每周定期抽檢稽核,而且由資訊長每周親自簽核稽核報告。馬偕醫院力行分層授權確保資料不外洩

醫院是救人醫病的地方,經手的資料都與個人息息相關。馬偕醫院資訊室主任許世欣表示,醫院除了要保護人命,也同樣要負有保護與人命相關的重要資料的責任。

醫院的機密資料相對其他產業來得多,不只是病歷資料、臨床診斷資料、醫研資料,甚至是採購訂單、進銷存和薪資財會資料等。許世欣指出,馬偕醫院的醫研資料因為資料量大,對外有獨立的連網通道,資料權限也掌握在醫研部門手中,資訊室則負責其他資料的安全性。

因為資料類型多,有許多資料隱含個人隱私,透過層級節制的授權方式,來做到避免資料外洩。

許世欣說,將每一個類型的資料庫切割、獨立,避免駭客入侵時,可以從其中一個資料庫窺得全貌,是馬偕醫院避免資料外洩的第一步。因為醫院的資料庫存取速度頻繁,也經常需要進行資料分析,對資料庫加密的方式並不適合馬偕醫院,因此,馬偕醫院透過層級節制的授權方式,讓權限與資料機密程度能夠相符合。

許世欣表示,馬偕醫院有資安事件處理小組,以行政副院長為首;為了配合電子病歷的施行,也制訂了電子病歷調閱管理辦法。但問題在於不同資料各自有其主管的部門,如何做到真正授權與資料機密程度相符合,最好的方法就是由資料擁有者決定誰有權讀取相關資料。也因此,馬偕醫院有了嚴謹的分層授權流程。

許世欣舉例,批價、掛號資料由醫事室負責,開刀資料由開刀房主任負責,病歷調閱由病歷室負責,採購資料由採購室和財務部負責。馬偕醫院透過組織授權方式,將資料的擁有權限授權到各單位主管,再由各單位主管授權到部門同仁。許世欣指出,這種授權方式有憑有據,避免外行授權內行,也避免IT部門直接碰觸到敏感資料或者是不當授權的問題。當然,許多病歷資料也隱含病人的個人資料,除了病人的主治醫生有權調閱病歷外,若作為研究病歷研究,調閱需求則必須由醫研單位同意,也杜絕潛在人為資料外洩的疑慮。信義房屋以數位版權保護管控網站內容

信義房屋很早就進行內部系統的e化,透過e化系統提供業務人員更便利的查詢服務。信義房屋資訊部執行協理江元麒表示,除了做好權限控管外,面對越來越多的數位化文件,信義房屋2008年第一優先就是完成入DRM(數位版權保護)系統的導入,同時做到網頁文件的保護。

為了保護客戶資料與案源,每個系統資料的查詢,都必須經過嚴密的身分驗證。信義房屋的ERP系統都是集中在總部,各店的業務員若要查詢案源與客戶資料,必須連回總公司的系統做查詢,在此同時,必須經過嚴格的身分確認。江元麒指出,案源與客戶資料只有負責該案的業務員和主管才看得到,其他同仁不會看到這些機密資料。

信義房屋除了實體文件的列印控管外,機房的文件也透過文管系統做控管,任何資料的存取都由權限控管。但隨著數位文件的比例越來越高,許多文件資料都轉成網頁格式,江元麒也在思考,如何同步做到版本控管和數位文件保護。因此,信義房屋2008年最重要的任務就是完成DRM(數位版權保護)系統的導入。他進一步表示,對於這些數位文件,在系統設定上除了公司內部系統可以閱讀外,其他則會變成亂碼。

也因為有越來越多駭客盯緊Web伺服器的漏洞,信義房屋目前在推出客戶的入口網站查詢服務時,除了謹慎監控異常流量,確保所有登錄檔、日誌都完整留存外,信義房屋的Web Service仍以提供內部服務為主,信義房屋網站提供客戶專區查詢資料,必須經過身分驗證後,才呼叫內網Web Service比對資料後才放行資料查詢。江元麒說,這種作法不讓客戶的資料直接暴露在網路上,對客戶資料也是一種保障。臺北喜來登管控文件列印權限

臺北喜來登飯店花了1年半的時間,陸續將館內所有的列印機和影印機,全數汰換成數位多功能複合機,臺北喜來登資訊室經理張國領表示,除了客人帳單列印不受權限控管外,目前喜來登所有文件列印、影印,都必須輸入個人的帳號、密碼才能列印或影印,做到落實實體文件的列印、影印控管。

張國領不諱言,最早評估引進多功能數位複合機的目的是為了做設備整合、節省支出,因為功能多元,對於資料保護反而成為加值好處。目前所有的文件列印、影印都必須輸入個人的帳號、密碼,列印功能與AD(目錄服務)整合,所有列印資料都有副本留存在複合機的硬碟中;至於影印則需要現場輸入密碼才能使用。如果是機密文件,例如報價單等,除了透過身分認證方式控管讀存權限外,機密資料列印也會有浮水印,避免再被影印、導致資料外傳。

臺北喜來登是喜達屋(Starwood)集團旗下的一員,所有的IT建置和資料保護,都必須符合喜達屋集團的規範。張國領指出,飯店業最重要的就是客戶資料、信用卡資料以及業務合約報價相關的資料,尤其是身為有許多國際旅客入住的五星級飯店,對於個人資料隱私重視程度更高,加上許多是全球忠實會員,一旦發生任何客戶資料外洩事件,商譽影響是全球性的。

張國領說,喜達屋集團日前已規定,2008年全球喜達屋集團旅館都必須符合PCI標準,將資料庫裡面的信用卡資料進行加密,這將是臺北喜來登2008年第一優先任務。網勁科技以安全程式開發確保資料安全

作為一個電子商務平臺服務的提供者,如何讓這個平臺上串接的各種資料,都能夠安全的傳遞到該有的環節,是網勁科技的最大責任。網勁科技總經理游士逸表示,他們在開放過程中就採取安全開發程序,確保這個平臺上企業機密資料的安全。

因為要提供一個可以保護客戶資料的平臺,還必須能串接金流、物流和資訊流,所有資料存取權限、資料儲存形式、平臺架構、儲存安全等等,都必須仔細考量在內。游士逸表示,他們自行開發平臺系統,每一行程式碼都遵照安全程式碼開發原則撰寫。要讓店家交易資料、訂單和客戶資料安全的交換,系統平臺的功能設計是最基本的工作。

但游士逸也不諱言,「人」還是資料外洩的最大漏洞,即便資安管控措施再緊密,也有可能因為一個社交工程手法,就被套出帳號、密碼。因此,「教育使用平臺的店家和消費者避免資料外洩的意識和作法,非常重要。」他說。因為網勁科技提供代收付款的服務,不論是信用卡偽卡名單或是詐騙黑名單、地址等,他都希望能夠透過集中、分享的方式,讓店家利用公開資料來自我保護,降低資料外洩的可能性。在此同時,游士逸也積極推動電子商務店家作為民防的角色,避免客戶或交易資料外洩,甚至能預防詐騙手法等等。

「資料安全保護是平臺業者的天職,」他說,除了平常的流量監控外,他也準備針對商家推出自行開發的手機簡訊OTP(動態密碼),進行更嚴格的身分認證,避免可能的資料外洩危機。只不過,游士逸表示,「目前這種成本應該怎麼計算,店家是否願意接受,都是未來系統功能開發會面臨的困難。」

熱門新聞

Advertisement