:::
2025/06/19 

社論

【社論】落實資安防護 積極防禦駭客滲透

 美國資安廠商Sentinel One網路安全研究人員日前揭露,由中共支持的大規模網路攻擊行動,指其自去年7月開始持續8個月,成功入侵南亞政府和歐洲的媒體機構,以及分布在製造業、金融業、電信業和研究機構等,超過70個高價值目標組織。面對中共駭客團體試圖滲透全球資安供應鏈,民主陣營莫不繃緊神經嚴陣以待。

 以往,不乏駭客滲透軟體供應商,造成政商震盪案例;近年最駭人的是2020年底的「SolarWinds」事件,由俄羅斯駭客團體組織所為,其長於運用「零日漏洞」,規避偵測設置隱匿後門,加上客戶含括政府機關與企業,影響甚鉅,也喚起資安社群對於供應鏈安全的重視。此次由中共駭客團體「APT15」及「國安部」外包之「UNC5174」網路攻擊,目標涵蓋政府、製造、金融、電信和資安業等多個領域,意圖明確,除從政府機構獲取政策情報和外交資訊、由各產業部門竊取商業機密和技術情報外,駭侵歐洲媒體的動機,可能涉及操作輿論影響力;其刺探動作則透露出,未來必更廣泛布局與企圖。

 追溯與剖析駭客團體駭侵手法,可發現其善於利用資安社群內部分享威脅情資,除搶在漏洞發布前展開「零日攻擊」,其後門建立的複雜過程,包括指揮控制伺服器的連接、執行指令,創建「反向殼層」(Reverse Shell)與更多混淆功能及新解密算法,皆令人訝異;其亦會運用The Hacker's Choice(THC)資安研究社群的駭客公開工具,降低被偵測風險,此係首次有駭客團體如此操作,對資安界與駭客圈的後續影響衝擊,仍待觀察。

 另一方面,獨立資安媒體機構Cyber news研究團隊日前也揭露中共網路資料外洩事件,涉及40億筆紀錄,據信應是其史上規模最大的資料外洩事故。外洩資料包括社群媒體使用者財務紀錄、支付資訊等敏感個資,也有我國民眾相關資料。由於資料庫規模和類型多元,且經過縝密管理與維護,顯示很可能是一個集中管控點,用以監控人民之個別建檔或資料;亦即其用意旨在彙整中國大陸民眾的行為、經濟能力及社會狀態,進而透過大數據分析,掌握民眾的生活型態、消費習慣、借貸與存款等,甚至進一步藉由生成式人工智慧,操縱民眾的認知與行為樣態。

 其實,中共監控數據外洩並非沒有前例。2022年曾傳出駭客在網路犯罪論壇兜售竊自上海公安存於「阿里雲」的資料,聲稱其中包括10億中國大陸公民的戶籍等個資及警方紀錄,涉及個人姓名、身分證號碼、電話號碼、生日和出生地,以及向警方報案的詳細摘要;該案當時被視為中共最大宗個資外洩事件之一,也是規模最大的駭客攻擊事件。惟僅3年光景,就被社群媒體監控資料外洩事件一舉超越,顯見中共透過數位監控蒐集民眾大量資料上,在資料保護上仍面臨困境。

 兩相對照可發現,中共在持續擴大運用資安防禦漏洞,建立後門進行竊密與監控的攻擊行徑同時,監控人民的資料卻遭暴露於網路上,形同前方攻堅鑽漏洞,後方卻出現紕漏的荒謬境況;近期更出現地方為求「寧左勿右」之表態,競相加碼鎖緊網路言論管制。

 據最新研究發現,河南省與湖北省已在「防火長城」監控軟體之外,增設具自主攔截與審查功能的地方審查封控系統,宛如「牆中牆」。由於陸民常運用翻牆軟體與虛擬私人網路(VPN)應用程式,中共「國安部」與公安部於是開始威脅利誘,甚至自行設置翻牆App,讓VPN開發業者在不知情下,將翻牆App使用者資料與個資,拱手送給中共。

 惟中共愈是想全面監控人民,愈是需要將所有人的資料集中管理,且自認如此將有利運用操縱並掌控一切,實則只是為自身帶來單點故障系統性風險,導致監控人民的系統反成為最致命的安全漏洞。

 縱使中共在執行對外駭侵與對內監控上,已出現無法兼顧窘境,仍樂此不疲。近期中共藉公開我國資通電軍網路戰聯隊官兵個資,刻意與民主陣營叫陣,除為分散世人對其駭侵竊密的注意力,也是要刻意誇耀其對我國軍方的情蒐能力,相當可笑。近年,民主陣營應對中共網路駭侵,採取威脅情資共享與聯合反制,我國亦與友盟國家充分運用其網路漏洞,積極防禦,讓其無可乘之機。

:::

PDF電子報紙