1.媒体来源:
联合报
2.记者署名:
马瑞璿
3.完整新闻标题:
独/亲俄骇客重砲攻击!目标从政府转移至企业 高科技业今成重灾区
4.完整新闻内文:
亲俄骇客攻击不停歇,高科技制造业成为今日的重灾区。亲俄骇客NoName057自9月中旬
开始攻击台湾之后,先是重砲攻击政府、金融单位,近日逐步将目标转移至企业,从今日
下午3点30分起,陆续攻打了联电、台塑、纬创等企业,纬创、联电网站今日下午受到攻
击之后,陆续在晚上9点后恢复运作,让高科技产业成为今日的重灾区。
亲俄骇客攻击台湾已将近快1个月,除了最早的NoName057,后又陆续有RipperSec、
RedEagleCrew两个组织加入。
观察过去一个月来,亲俄骇客的攻击模式,主要攻击手法都是DDoS(分布式阻断服务),
第一波重灾区围绕在政府单位、国家重要设施,包含各地方税务机构、桃园机场、松山机
场等,第二波重灾区则环绕在金融机构和国家重要设施,包含证交所、兆丰、彰银等。
过去三个礼拜以来,台湾多个政府机构、国家重要设施已陆续被攻打多次,但因部分机构
后续购买了清洗流量服务,使得网站所受影响微乎其微。
不过,在政府机关、国家基础设施都被打过一轮之后,亲俄骇客这周开始转移攻击目标,
以企业为主。
资安专家观察,三个亲俄骇客之中,NoName057攻击策略最为明确,RipperSec、
RedEagleCrew攻击目标则是较为零碎。
NoName057的攻击目标以政府单位为先,其次是证券、银行,接下来攻打产业,也以台湾
最重要的制造业为优先,第一波就先打了半导体的联电,以及苹果重要供应商纬创。
亲俄骇客攻击不断,DDoS攻击让企业相当困扰,资安公司竣盟科技创办人郑加海指出,许
多DDoS高度模拟使用者正常行为,这让传统资安设备难以识别,因此,必须采取纵深防御
策略,透过不同阶层的异质防御方案来延缓骇客攻击速度、进程,藉以争取充裕的应变时
间。经由分析历史流量数据,精确设立行为基准,就能即时发现潜藏的异常攻击,这样不
仅能精准防御,还能因应复杂的潜在攻击。
5.完整新闻连结 (或短网址)不可用YAHOO、LINE、MSN等转载媒体:
https://udn.com/news/story/7238/8271428
6.备注:
没事儿 窝们有数发部! ^u^