紅色網戰:中國駭客組織發起網路攻擊鏈,台灣百處基礎設施如何防備?
2023年春節前夕,台北市長蔣萬安視察北捷行控中心。行控中心就等於運輸系統的大腦,任務從蒐集與監控轄下路線的道路狀況,到做出即時反應等,是控管交通流量的關鍵單位。(攝影/林彥廷)

文字大小

分享

收藏

2022年8月,美國眾議院議長裴洛西(Nancy Pelosi)來台訪問期間,國防部、總統府等政府單位陸續受到網路攻擊,超商、台鐵電子看板也遭入侵,來自中國駭客的攻勢首次進入大眾視野。但鮮少人注意到,包含國防部資通電軍在內的政府單位,自2017年起,便已開始針對中國攻擊台灣基礎建設進行演習,近年台、美更合作偵破一起中國駭客「APT41」長期攻擊中油、台塑支付系統的重大資安事件。

為何中國支持的駭客組織,正將箭頭指向全台100多處「關鍵基礎設施」?這些關鍵基礎設施的資安防護夠嗎?為何關鍵基礎設施的系統「有極大機率被駭客暴力破解」?台灣的軍校、能源公司、水資源處理設施、電信公司、金融單位等關鍵基礎設施,是否被長期潛伏?一連串的疑問中,我們又該怎麼面對由組織型駭客發起的網路攻擊鏈?

2017年7月,有「網路作戰部隊」之稱的國防部資通電軍指揮部(以下簡稱資通電軍)正式成立,成為陸、海、空三軍外的第四軍種,更是台灣唯一兼具攻守一體特性的軍事網路安全單位。總統蔡英文在致詞時強調,台灣國防將全面進入資訊作戰時代,資通電軍更肩負保護國家機密和防護國家「關鍵基礎設施」(Critical Infrastructure, CI)的重任。

為了落實蔡英文交付的任務,2017年,一場模擬「關鍵基礎設施」遭受駭客攻擊的機密演習正式登場。

根據《報導者》取得的資料,這場以攻擊「行控中心」和「煉油廠」為焦點的機密演習,是資通電軍成軍後,首次被納入危機處理隊伍的重要演習。其目的有二,一是演示關鍵基礎設施遭受攻擊的嚴重後果,二是將中國駭客的威脅,清楚展現在總統眼前。

駭客攻擊關鍵基礎設施的效果:低調、緩慢且毀滅性十足
Fill 1
圖為國道一號桃園段車行情形,為行控中心控制的重要區段。行控中心一旦受到駭侵,將造成交通嚴重癱瘓。(攝影/中央社/施宗暉)
圖為國道一號桃園段車行情形,為行控中心控制的重要區段。行控中心一旦受到駭侵,將造成交通嚴重癱瘓。(攝影/中央社/施宗暉)

演習的上半場,中國支持的駭客組織發起第一波攻擊。模擬影片中,攻擊者成功入侵交通部高速公路局的「交通控制中心」並取得控制權後,利用即時電子看板發布假訊息,造成全台灣8條國道、12條快速公路和周遭交通全數停擺的大型癱瘓。堵在路上的駕駛人們謾罵,救護救災車輛無法通行,緊接著股市迎來劇烈波動。駭客組織接著攻入台灣各媒體的後台進行第二波攻擊,多數新聞版面被置換為夾雜中國用語的標題:「若再冥頑不靈,將發動黑客愛國陣線,薄施懲戒。」

直至資通電軍出動,赴各地交控中心檢測出駭客所使用的惡意程式,並且將系統重置後,全台交通才得以恢復正常。但從入侵開始到事件結束,已經將近24小時,帶來數千萬元的經濟損失和賠上數十條人命。

演習的下半場,則是一場更為慘烈的事故,這次駭客將箭頭瞄準煉油廠。

在間諜手法與惡意程式的串連下,駭客成功侵入煉油廠內部網路,將病毒注入到連接實體機器與數位信號的「可程式化邏輯控制器」(PLC),導致控制冷卻注水的工業控制閥門停止運轉,煉油槽異常升溫,紅色警示亮起,最後模擬影片中響起煉油廠劇烈的爆炸聲。

這次鎖定特定單位的演習,用釣魚郵件感染電腦、透過漏洞部署武器、最終劫持設施控制權,一系列操作展示了「進階持續性滲透攻擊」(APT)對關鍵基礎設施的重大威脅:低調、緩慢且毀滅性十足。

一位擁有30多年資安經驗的研究單位主管在接受《報導者》訪問時強調,上述演習的劇本是根據「真實情資」來編寫。換言之,中國支持駭客組織攻擊台灣關鍵基礎設施,並非只是一種擔憂,而是早就確有其事。

Fill 1
睿控網安公司(TXOne Networks)展示的工業系統控制運作流程,其中可編程邏輯控制器(PLC)扮演了維繫現在社會運作的關鍵角色。(攝影/陳曉威)
睿控網安公司(TXOne Networks)展示的工業系統控制運作流程,其中可編程邏輯控制器(PLC)扮演了維繫現在社會運作的關鍵角色。(攝影/陳曉威)
零時差的無差別攻擊,外界評估台灣被駭的風險程度為何?

根據2018年公布的《資通安全管理法》,台灣關鍵基礎設施分為八大領域,分別是能源、水資源、通訊傳播、交通、銀行與金融、緊急救援與醫院、中央與地方政府機關、高科技園區。而在數位發展部提供給《報導者》的書面資料中,確認現階段全台關鍵基礎設施共有100多處。

至於具體有哪些關鍵基礎設施遭受攻擊,礙於機密,數位發展部表示不便透露。而關鍵基礎設施之所以成為駭客攻擊的目標,負責國家頂級網域名稱發放,並接收國際駭客攻擊事件情資的台灣網路資訊中心(TWNIC)董事長黃勝雄指出,「關鍵基礎設施的特點不只在於它是連帶性的,還是集中性的,(被駭客入侵)產生的後果就會很嚴重。」他舉例:

「一旦煉油廠遭受入侵,燃油就沒辦法送往電廠進行發電,電壓不足會導致自來水加壓站無法供水,連帶仰賴大量水電的高科技業也將停擺;實際上,台灣有超過6成的海纜集中在宜蘭頭城,若遭到破壞,台灣對外通訊也會立即陷入困境。」

連帶且集中的特性,讓台灣關鍵基礎設施面臨網路攻擊的風險大增。

Fill 1
台灣網路資訊中心(TWNIC)董事長黃勝雄,受訪時強調,近年來台灣關鍵基礎設施所面臨的駭客威脅風險不減反增。(攝影/楊子磊)
台灣網路資訊中心(TWNIC)董事長黃勝雄,受訪時強調,近年來台灣關鍵基礎設施所面臨的駭客威脅風險不減反增。(攝影/楊子磊)
以模擬駭客思維,透過實際攻擊來找出客戶資安防護缺陷而聞名的資安公司戴夫寇爾(DEVCORE),曾為總統府等政府機構提供服務,其共同創辦人暨資深副總徐念恩接受《報導者》採訪時強調:「我們覺得最好攻擊的單位就是『表面積
指機構企業的網站及網域數量、使用的IP位置數量、以及採行資安框架的多寡等。
』很大的單位。就像你要拿一個針去戳一個球體,籃球一定比桌球容易得多。」

徐念恩也說明,如台灣能源產業有很多事業群,旗下又有各自網站,就好像一間房子有大量的對外窗口,一旦其中一扇窗戶被打破,網路攻擊者就得以堂而皇之地入侵。

考量到地緣政治的風險,各國資安公司早已點出台灣關鍵基礎設施所面臨的巨大威脅。曾在美國國家安全局(NSA)任職的Fortinet公司全球資安長Phillip Quade,在2019年來台時就示警,以製造業為主的台灣,生產線上配備了許多工業控制系統與設備(ICS),一旦與IT網路相連,很容易身陷網路攻擊威脅。

而在網路衝突中,駭客針對關鍵基礎設施中的工業控制系統發動攻擊,進而達到控制、癱瘓與毀滅的效果,也早就是現代化戰爭中的重要手段。

2009年美國與以色列合作開發出名為「震網」(Stuxnet)
2006年,伊朗重啟核計劃,在納坦茲(Natanz nuclear site)的地下設施設置8千多台離心機,試圖生產濃縮鈾供原子彈所用。得知消息後,2009年美國決定動用特別手段,於是與以色列合作開發出名為「震網」(Stuxnet)的電腦蠕蟲,試圖透過網路攻擊來摧毀離心機、重擊伊朗核武器發展的野心。
由於納坦茲完全隔絕在網際網路之外,屬於封閉系統,美方透過人工將受感染的隨身碟送進工廠內。蠕蟲隨即從隨身碟中離開,運用7個未被通報的零時差漏洞(zero-day vulnerability),一步一步自動爬進控制離心機轉輪的工業控制系統內,偷偷為轉輪加速,直到失控的零件脫離軌道,劇烈撞擊撕裂整台離心機為止。
這個代號為「奧林匹克運動會」(Operation Olympic Games)的攻擊行動,最終導致了超過2千台伊朗離心機毀損,讓伊朗核計劃短暫受阻。只是不受控的蠕蟲很快便爬出伊朗,在全球多個地區肆虐,感染了超過45000台電腦。
「震網」創下全球第一起攻擊關鍵基礎設施的紀錄,它更為世界展示了網路武器的強大功效,並凸顯各國仰賴的關鍵基礎設施到底有多脆弱。
的電腦蠕蟲(Computer Worm),透過網路攻擊來摧毀伊朗生產濃縮鈾以發展核武的離心機,創下全球第一起網路攻擊關鍵基礎設施的紀錄。2015年,由俄羅斯在背後撐腰的駭客組織「沙蟲」(Sandworm)
2015年,駭客發動的攻勢再度升級,由俄羅斯在背後撐腰的駭客組織「沙蟲」(Sandworm)以更加精密的手法襲擊了烏克蘭,導致25萬人在寒冷的聖誕夜前夕無電可用。
著重科技報導的《連線》雜誌(Wired)詳細報導了事件經過。2015年12月23日,基輔電力公司和喀爾巴阡山麓電力公司接連遭到入侵,「沙蟲」駭客們像是施法一般,從遠處操縱著滑鼠,一個一個在電腦螢幕上打開了數十處變電所的斷路器,備用電源遭到切斷,作業員只能在一片漆黑中對著無法操控的斷路器嘆氣。
事後美國資安團隊介入調查,從程式碼樣本和鑑識資料發現,「沙蟲」的攻擊始於一封冒充烏克蘭國會訊息的釣魚郵件,當受害者點擊郵件內容,名為「黑能源」(Black Energy3)的病毒便悄悄感染電腦,最終入侵電力公司的工業控制系統,讓這個以小說《沙丘》角色命名的駭客組織,像數百公尺長的「沙蟲」一樣,一口吞噬了烏克蘭人的光明,導致20多萬居民在零度冬夜斷電長達6小時。
以更加精密的手法襲擊了烏克蘭電力系統,導致25萬人在寒冷的聖誕夜前夕無電可用。

種種跡象都顯示,過去以軍事設施為打擊對象,能精確控制損害範圍的戰爭,在網路戰時代,已經升級成一種不分軍民,專注於破壞社會運作的無差別攻擊。

資安公司Fortinet在今年針對包括台灣在內的全球570名製造、能源、醫療、運輸等關鍵設施產業人員進行調查後,得出一個驚人結論:全球75%的單位在過去12 個月內都曾遭駭客入侵至少一次。

演習之後的現實:醫院與軍方醫療機構仍頻遭網攻
Fill 1
衛福部轄下的桃園醫院於2020年傳出遭到駭客入侵,電腦被植入惡意程式、造成個資外洩。(攝影/陳曉威)
衛福部轄下的桃園醫院於2020年傳出遭到駭客入侵,電腦被植入惡意程式、造成個資外洩。(攝影/陳曉威)

從2017年至今,針對駭客入侵的演習仍持續進行。但在頻繁的攻勢下,我國關鍵基礎設施的資安防護狀況仍然令人憂心。

2019年,台灣的醫療領域就曾遭逢大規模網路攻勢。

2019年8月28日晚間起,電腦病毒陸續襲擊了全台22間醫院。在一片夾雜著白色數字的黑色畫面中,「你的文件被加密了」的警語覆蓋了電腦畫面。畫面下方緊接著是簡體字寫成的勒索通知信:

「不要相信任何人,除了Sin [email protected]。杀毒软件将会删除这个文档,那麽您将无法联繫到我们。发送文件到邮箱,我们将会给出解密所有文件的价格。」

衛福部當時雖發布新聞強調未影響醫療業務運作,亦未發現個資外洩情事,但問題並沒有那麼單純。台灣學術網路危機處理中心 (TACERT)在同年年底發布報告指出,此次事件中的勒索病毒為GlobeImposter,比一般勒索病毒更有針對性。駭客將中毒電腦作為跳板,讓病毒竄入衛福部電子病歷交換系統(EEC)專屬的VPN 網路,隨後開始急速擴散,影響所及包括病患資料、員工名冊帳冊、醫療數位影像,斷層掃描病歷等。這份報告並強調:「由該事件可發現許多現有醫院存在資安問題。」

衛福部轄下的桃園醫院也傳出2020年遭到入侵,電腦被植入惡意程式、個資外洩。一位過去幾年接手醫院資安事件調查的資安主管Sam(化名)向《報導者》透露,台灣不少醫院因為分院多而建置很多網站,因此遭受攻擊的「表面積」大;再者,多數醫院網站建置的時間已非常久遠,更新維護意願低,從COVID-19疫情開始後,駭客攻擊的數量比以往更高。

在多次調查醫療領域資安事件後,Sam發現台灣醫療體系中,軍方機構和退伍軍人相關醫院已是近幾年網路攻擊的熱點,且攻擊手法頗具創意
Sam告訴我們,他觀察到攻擊者會鎖定合法的虛擬私人網路軟體(VPN),將公開版本修改成有植入惡意程式或後門的駭客版本後,散布給目標用戶下載。一但下載成功,駭客版本的VPN就會將連線導回攻擊者處,並且將資料傳輸偽裝成常見的模式,讓駭客們得以一邊潛伏竊取機敏情資,同時又能躲避防毒軟體的偵測。
這樣的做法,概念上可以回溯到冷戰時期的美蘇對峙。1945年、二戰即將結束之時,一枚巨大而精緻的美國國徽木雕送往美國駐蘇聯大使館。當時的大使埃夫里爾・哈里曼(Averell Harriman)認為它是件暖心的禮物,就將木雕掛在大使辦公室,沒想到一個名為「金唇」(The Thing)的竊聽裝置就隱藏在禮物中。不用電池、結構簡單的「金唇」靠著天線和金屬薄膜來接收聲波的震動,當不遠處的間諜朝金唇發射無線電波,它就會回傳反射波,讓蘇聯從而記錄下大使館內的對話。直到1952年,硬幣大小的「金唇」才被發現,7年來5位大使和美國官方的機密談話早已全數暴露。
。就在處理某醫療財團法人遭入侵時,他更發覺,該機構從2021年9月就被駭客植入後門,分析使用手法和工具後,可以推斷出入侵源頭應是與中國關係密切的駭客組織「APT41」(Advanced Persistent Threat 41)
「邪惡熊貓」與他的30組中國夥伴
Fill 1
2020年9月16日,美國華盛頓特區代理檢察官薛溫(Michael R. Sherwin)在記者會上說明5名中國公民對美國100多家公司駭客攻擊,並指稱這些人是名為「APT41」的駭客組織成員。(攝影/Getty Images/Tasos Katopodis-Pool)
2020年9月16日,美國華盛頓特區代理檢察官薛溫(Michael R. Sherwin)在記者會上說明5名中國公民對美國100多家公司駭客攻擊,並指稱這些人是名為「APT41」的駭客組織成員。(攝影/Getty Images/Tasos Katopodis-Pool)

「APT41」,這個又名「Wicked Panda(邪惡熊貓)」、「Winnti」、「BARIUM」的組織,不但成員在2020年被美國司法部正式起訴,更是少數被美國政府點名、認為背後有中國共產黨支持的駭客團體。

根據美國司法部發布的新聞顯示,「APT41」遭到起訴的成員蔣立志、錢川、付強等,皆在中國四川省成立的「成都肆零肆網路公司」擔任幹部。而「成都肆零肆」除了開發駭客工具及精密的惡意程式外,更針對全球政府機關、通訊及科技業、學術研究機構、醫療機構及電玩遊戲產業等超過100家企業發動網路攻擊及間諜活動
根據《紐約時報》報導,「成都肆零肆網路公司」的頁面中,從中國國企中國航天科工集團到政府旗下的中國信息安全評測中心都被列為合作夥伴,該公司更曾獲得四川省國家保密局頒發的證書,有承接國家涉密項目的資格。
。其中一位遭起訴的「APT41」成員譚戴林,更被《紐約時報》(The New York Times)揭露在2006年成功入侵美國國防部五角大樓網絡,並將大量文件發送回中國。

為多國企業、政府部門與軍方提供網路威脅情資,並且追蹤各國駭客組織的TeamT5( 杜浦數位安全公司),在過去幾年長期追獵「APT41」的行蹤。

TeamT5執行長蔡松廷向《報導者》指出,「APT41
相比於「APT41」這樣科學化的稱呼,TeamT5給這個駭客組織更為生動的代號:「阿米巴」(Amoeba),理由是這群經常鎖定台灣的中國駭客,不僅長期活躍,且不斷衍生出新的族群,就像構造簡單的真核生物阿米巴原蟲,透過分裂生殖,也能在12小時內從上千個單細胞個體集結變成一隻完整有功能的多細胞體。
這群經常鎖定台灣的中國駭客,早期是針對博弈產業與通訊、科技業進行攻擊,近幾年範圍則擴張到學術機構、醫療機構、化學、航太、能源、媒體和各國政府機關,包括台灣、新加坡、馬來西亞、日本、韓國、美國、印度和澳洲都是其鎖定的國家。

中國解放軍在2015年12月31日成立與陸海空軍平行的「戰略支援部隊」網路軍力後,近年更不斷強化網路作戰力量。對此,蔡松廷強調,「APT41」擁有非常龐大的惡意程式火藥庫,因此推斷是在中國國家安全部(MSS)整合了各種資源、攻擊技術和工具後,讓「APT41」及相關的駭客團體規模更大、火力更強。據估計,包括「APT41」在內,來自中國的活躍駭客組織有30個之多。

中油、台塑接連遭駭,威脅分析師:軍事等級的潛伏攻擊
Fill 1
2020年5月4日中午,全台中油加油站的交易系統及相關支付方式停擺,隔天石油供應商之一的台塑也傳出系統異常。調查局與美方在同年9月完成調查,推斷攻擊者就是背後由中國政府支持、惡名昭彰的駭客組織「APT41」。圖為位於台北市信義區的中油總部大樓。(攝影/楊子磊)
2020年5月4日中午,全台中油加油站的交易系統及相關支付方式停擺,隔天石油供應商之一的台塑也傳出系統異常。調查局與美方在同年9月完成調查,推斷攻擊者就是背後由中國政府支持、惡名昭彰的駭客組織「APT41」。圖為位於台北市信義區的中油總部大樓。(攝影/楊子磊)

事實上,除了入侵台灣醫療體系,這幾年「APT41」也開始針對其他台灣關鍵基礎設施進行攻擊,並涉及中油、台塑兩家能源公司遭駭的重大資安攻擊案件。

2020年5月4日中午,全台中油加油站的交易系統突然無法使用,會員卡、捷利卡、中油PAY等與系統連結的支付方式一併停擺,加油站員工告知顧客只有現金和信用卡能用,也有站點直接貼出暫停服務的告示,影響遍及1,500多個加油站。中油公司其後發布新聞稿,證實資料庫和部分電腦主機遭勒索軟體感染。

就在中油事件的隔天,5月5日上午11時,台灣兩大石油供應商之一的台塑也傳出系統異常。台塑資訊單位通報員工暫停使用網路與發送信件,啟動檢修作業後,確認電腦遭到入侵。

由於這兩起案件並非只是為了索取贖金的單純商業勒索,而是明確針對關鍵基礎設施而來,因此被列為台灣少見的三級資安事件
根據《資通安全管理法》,台灣資安事件分為四級,其中第三級為一般公務機密、敏感資訊、涉及關鍵基礎設施維運之核心業務資訊或核心資通系統遭輕微竄改。三級事件為相對嚴重且少見之資安事件。
,不但轉由調查局接手,其後更與美方聯手偵辦。

歷經數個月的台美聯手調查,調查局與美方在同年9月還原了事件成因。時任調查局資安工作站副主任劉家榮指出,這幾起攻擊,駭客先是利用員工電腦、網頁和資料庫伺服器等途徑,進入公司內部系統進行潛伏及刺探,伺機竊取高權限帳號後,再利用連接多處電腦的網域伺服器將勒索病毒派發到全公司的電腦中。最後,駭客們修改工作排程,讓勒索病毒在員工電腦裡自動執行,設定發作時間,就像在電腦裡裝了幾顆定時炸彈,時間一到就爆炸,引發系統停擺。

調查局隨後更在台灣資安大會上指出,早在2016年4月,中油電腦就被執行了惡意程式,台塑電腦也在2019年9月遭遇入侵。種種跡象顯示,針對這兩家關鍵基礎設施的行動,是瞄準目標、長時間潛伏、經過充分模擬與測試的APT進階持續性滲透攻擊,而根據使用工具和中繼站等相關資訊,台美雙方推斷攻擊者就是惡名昭彰的「APT41」。

一位資安威脅分析師如此描述這波針對中油、台塑的攻擊:

「這是軍事等級的行動,想像一下狙擊手要潛伏多久,才會開出第一槍。」
警政署:重點是駭客潛伏,大多數機關根本不知道自己遭入侵
Fill 1
一名政府資安官員向《報導者》指出,從醫療機構、水資源設施、電信公司到軍校等相關單位都有中國駭客潛伏的影子(圖為情境示意)。(攝影/陳曉威)
一名政府資安官員向《報導者》指出,從醫療機構、水資源設施、電信公司到軍校等相關單位都有中國駭客潛伏的影子(圖為情境示意)。(攝影/陳曉威)

美國網路資安與基礎架構安全局(CISA)整理出駭客採用的5D手段,分別是中斷(Disrupt)、癱瘓(Disable)、阻絕(Deny)、欺騙(Deceive)及摧毀(Destroy)。值得慶幸的是,台灣關鍵基礎設施尚未面臨最具破壞力的「摧毀」攻擊。

但這並不代表台灣已然倖免於難。警政署資訊室主任林建隆接受《報導者》訪問時強調,現在遭遇最大的問題是駭客潛伏

「潛伏時間拉長,大部分機關根本不知道自己遭到網路攻擊。」

林建隆曾偵破多起國內外駭客入侵案件,過去也曾在刑事局科技犯罪防制中心與科技研發科服務,近年開始發現大量對於台灣關鍵基礎設施的潛伏攻擊。因為事涉機密,林建隆不願意透露是哪些單位遭到網路攻擊,但他以一起已經曝光的事件進行說明。

2020年5月,一封來自「 [email protected] 」的電子郵件被同時寄給多位立委的服務處,信件內容附上一則連結,要求立委們填寫表格並回傳,下方並有總統府的署名。

如果沒有細看,很難發現寄件人的電子郵件地址與真正的總統府信箱([email protected])僅有一字之差,這是「釣魚郵件」的常用手法。

由於駭客冒充總統府名義,刑事局很快接手調查。作為當時的負責人之一,林建隆從釣魚網站連結、夾藏的惡意程式樣本、釣魚網站的IP與網域等方向著手,很快推斷攻擊者是「國家支持的組織駭客」:

「為什麼敢這樣說,因為證據顯示案發半年前,他們也對西藏做了一樣的事情,會有哪一個國家同時對(攻擊)台灣跟西藏有興趣?大概就是中國而已。」

此外林建隆也觀察到,中國支持的駭客組織,近年來喜歡鎖定網路通訊設備的漏洞來進行攻擊,而不是直接攻擊電腦設備,以藉此避開防護偵測,讓整體攻擊手段變得更加細膩與隱匿。

另一位不願具名的內政部資安主管King(化名),則與林建隆一樣向《報導者》證實了這些隱匿的潛伏攻擊:

「以我處理過的案例,電信公司、金融單位、水資源處理設施和軍校,這些單位都有駭客潛伏的例子。」

King認為,這些已有駭客入侵的關鍵基礎設施中,以水資源處理設施最值得擔心。當駭客透過釣魚郵件成功入侵主機系統,就能夠控制調整流量與添加物的設備,「台灣的水源生產和處理能力就會遭到癱瘓,」他說。

這位資安主管更特別提及軍事學校中的駭客潛伏。他向我們解釋,駭客躲在軍校系統裡搜集資料,「就是為了知道哪些人以後有可能當將官,」以事先掌握這些未來將官的重要個資;未來兩岸若發生衝突,對岸就會根據我方將官的資料「擒賊先擒王」。而這些網路潛伏都是以年為單位,我方很難知道攻擊者已經做到什麼地步、搜集到多少資料。

台灣第一份「關鍵基礎設施網路曝險報告」的示警
Fill 1
睿控網安公司資安威脅研究團隊經理鄭仲倫,撰寫台灣第一份「關鍵基礎設施網路曝險報告」,點出30萬筆個資外洩正為關鍵基礎設施的資安環境帶來極大風險。(攝影/陳曉威)
睿控網安公司資安威脅研究團隊經理鄭仲倫,撰寫台灣第一份「關鍵基礎設施網路曝險報告」,點出30萬筆個資外洩正為關鍵基礎設施的資安環境帶來極大風險。(攝影/陳曉威)

為了證實目前所面臨的威脅,《報導者》也取得台灣第一份「關鍵基礎設施網路曝險報告」──這份由睿控網安公司的資安威脅研究團隊經理鄭仲倫撰寫的報告,從各種管道搜集了台灣關鍵基礎設施外洩的30萬筆個資,內容包括市值排行前百名的企業,以及電力、石油、天然氣、水資源產業、醫學中心、運輸業、金融業和中央政府部門等。研究者希望了解這些個資會不會和烏克蘭停電事件一樣,成為民生社會癱瘓的原爆點。

鄭仲倫受訪時,提到報告中的兩大關鍵:

  1. 台灣關鍵基礎設施的大部分洩露個資,都是因為使用「弱密碼」──大約有10%的密碼可成功對應到前100,000個密碼字典。這代表掌握國家社會運作的基礎設備密碼,有極大機率被駭客暴力破解。
  2. 按照台灣政府的分類,外洩個資比例中,最高為「通訊傳播類」基礎設施,比例高達23.16%;其次為緊急救援與醫院(15.95%);第三名為政府機關(10.86%);第四名是能源產業(8.98%),第五名則是科學園區與工業區(8.41%)

大量外洩的個資,對照數位發展部在2022年6月發表的公務機關資安稽核結果,包括中央銀行、交通部、行政院原子能委員會等十多個機關的平均資安分數,都只落在60至70分的及格線上,種種跡象都顯示我國關鍵基礎設施的脆弱。

鄭仲倫因此強調,要因應對於關鍵基礎設施的攻擊,最重要還是回到「人」本身,也就是「關鍵基礎設施相關人員的資安意識是否充足、應當如何提升」這兩大關鍵。他直白指出,「台灣(資安防護)現況雖然有進步,但仍亟需提升。」

從攻擊反制中窺見台灣的不足
Fill 1
今年度的萬安演習納入桃園煉油廠等基礎設施實體防衛演練。圖為演習預演時,桃園煉油廠內對油庫進行消防演練。(攝影/鄭宇辰)
今年度的萬安演習納入桃園煉油廠等基礎設施實體防衛演練。圖為演習預演時,桃園煉油廠內對油庫進行消防演練。(攝影/鄭宇辰)

2018年6月,台灣第一部《資通安全管理法》三讀通過,相關單位也持續進行針對關鍵基礎設施的兵推演習。一位不願具名的資通電軍軍官接受《報導者》訪問時透露,政府早已為了反制網路攻擊做準備,例如我方近年曾針對中國關鍵基礎設施進行調查,並列出三項癱瘓目標:化工製程、智慧自動化製造、電力設施

但這位軍官也坦承,「目前為止我方反制網路攻擊的效果並不好,因為相對台灣,中國早就花費數十、數百倍的人力和資源在滲透我國關鍵基礎設施,中國甚至會花費資源訓練相關科系的大學生來專門尋找零時差漏洞(Zero-Day Vulnerability)
所謂的零時差漏洞或零日漏洞是指軟體、韌體或硬體設計當中未被揭開,或已被公開揭露但廠商卻仍未修補的缺失、弱點或錯誤。這樣漏洞的發現將為駭客提供極高的利用價值,可被開發成強大的網路武器。從國家間諜到網軍部隊,都非常重視這些資訊。
」。

重新回顧2017年的演習,站在網路戰最前緣的這位資通電軍軍官,更認為當初總統為資通電軍設立「保護關鍵基礎設施」的目標,並沒有全然實現。他指出,不但各個關鍵基礎設施所屬單位的資安防護狀況有不小落差,就連資通電軍以及負責研發的中科院本身,也因誘因不足而陷入人才招聘困難:

「人力銀行的頁面上,資通電軍所開設的7個職位還依舊懸缺,就可看出現階段資安防護的困境。」

今年度的漢光演習,首度將台北車站、桃園煉油廠、永安液化天然氣廠、金門大橋和桃園機場等關鍵基礎設施的實體防護納入項目之一,卻未見關於網路攻擊的防護措施。

5月,涉及22項法案的「強化關鍵基礎設施保護法案」在立法院三讀通過,但民間國安智庫隨即點出其中不足,包括保護項目涵蓋不足、威脅態樣太過狹窄、缺乏事前保護手段,以及沒有規劃任何預警、調查和追訴的配套措施。

應對網路攻勢,失一分就是輸

儘管現行法規已經定義關鍵基礎設施範圍,並將相關的民間企業與單位納入,律定政府與民間各自應履行的資安責任,但數發部資通安全署在書面回覆《報導者》提問時仍指出:

「駭客利用已知設備漏洞、駭客工具及系統弱點攻擊比例仍有偏高情形,因此我國關鍵基礎設施內相關的系統、維護人員及設備供應商,從資安意識到防護措施仍有待持續強化。」

網路戰跟運動比賽不同,不是得分多的贏,而是失一分就是輸。「無論守住多少次,只要有一次沒守住,關鍵基礎設施就可能被癱瘓,重要資料就會被偷走!」Team T5公司執行長蔡松廷強調:

「活躍的中國駭客組織,正磨刀霍霍隨時準備發動攻勢,它是每天在看著我們,面對這樣的敵人,我們只能一直做下去(資安防護),一天都沒辦法鬆懈。」

※本報導為《報導者》與自由亞洲電台(RFA)中文部共同製作。

用行動支持報導者

獨立的精神,是自由思想的條件。獨立的媒體,才能守護公共領域,讓自由的討論和真相浮現。

在艱困的媒體環境,《報導者》堅持以非營利組織的模式投入公共領域的調查與深度報導。我們透過讀者的贊助支持來營運,不仰賴商業廣告置入,在獨立自主的前提下,穿梭在各項重要公共議題中。

你的支持能幫助《報導者》持續追蹤國內外新聞事件的真相,邀請你加入 3 種支持方案,和我們一起推動這場媒體小革命。

本文依 CC 創用姓名標示-非商業性-禁止改作3.0台灣授權條款釋出

有你才有報導者
有你才有報導者

這篇文章的完成有賴讀者的贊助支持,我們以非營利模式運作,

邀請你加入 3 種支持方案,讓報導者能夠走更長遠的路。

瞭解更多

有你才有報導者

這篇文章有賴讀者的贊助完成,我們以非營利模式運作,邀請你加入 3 種支持方案,讓我們能走更長遠的路。

瞭解更多