台積電染病毒示警 紐時:資安不容輕忽
網路駭客攻擊猖獗,金融、零售廠商、製造業等無一倖免。紐約時報(The New York Times)21日舉台積電8月遭病毒感染為例指出,駭客發動攻擊,已從過去單純竊取客戶資料轉向企業勒索,受害者也從金融機構、零售商等擴及全球各製造大廠,惡意軟體可能造成產線停擺,但許多廠商卻輕忽風險。
晶圓代工廠台積電於2018年8月傳出產線機台遭病毒感染,台積電總裁暨副董事長魏哲家證實,中毒是因為工程師安裝新機台時,未按照程序事先掃毒,導致勒索軟體WannaCry變種病毒入侵公司網路。台積電原本預估第3季營收恐因病毒感染折損2%,結果未受影響。
台積電幸運逃過一劫,不過,默克藥廠(Merck & Co)與食品大廠億滋國際(Mondelez International)2017年遭勒索軟體NotPetya攻擊,卻損失慘重。
根據億滋發布年報,NotPetya對億滋的全球業務、銷售、運送及財務網絡影響重大,淨損失達1.036億美元(約新台幣31.8億元)。默克申報文件則顯示,NotPetya攻擊擾亂默克的全球製造、研究和業務運作,導致2017年營收流失2.6億美元(約新台幣80.3億元),預估2018年營收將再折損2億美元(約新台幣61.8億元)。
人工智慧應用平台供應商C3創辦人希伯(Thomas Siebel)表示,製造業面對資安威脅,總是態度輕忽、反應慢半拍。
報導亦指出,駭客已從過去單純竊取客戶資料,轉向企業勒索。安達人壽(Chubb Life)執行副總裁塔南保(Michael Tanenbaum)說,惡意軟體攻擊事件,有時候牽涉金額更高達七位數,已經從令人煩躁的小事變成重大事件。
駭客手法翻新,加上物聯網(IoT)技術蓬勃發展,對於網路攻擊越來越厲害,除了加強資安投資,電子元件廠商新美亞(Sanmina)資深副總裁巴特爾(Manesh Patel)建議企業網路分段(segmenting),將系統間的網路切割開來,讓業者能在不影響系統其他部分的運作下更新設備。另外,採用白名單(whitelisting),指定可在電腦系統執行的應用軟體,比用黑名單防範已知病毒,更能有效防毒。
希伯則提到,變更密碼、雙重驗證、改變USB連接埠預防下載等基本步驟,就可以阻擋大約九成的惡意入侵,但大部分人經常輕忽這些尋常動作。