獨/親俄駭客重砲攻擊!目標從政府轉移至企業 高科技業今成重災區
親俄駭客攻擊不停歇,高科技製造業成為今日的重災區。親俄駭客NoName057自9月中旬開始攻擊台灣之後,先是重砲攻擊政府、金融單位,近日逐步將目標轉移至企業,從今日下午3點30分起,陸續攻打了聯電、台塑、緯創等企業,緯創、聯電網站今日下午受到攻擊之後,陸續在晚上9點後恢復運作,讓高科技產業成為今日的重災區。
親俄駭客攻擊台灣已將近快1個月,除了最早的NoName057,後又陸續有RipperSec、RedEagleCrew兩個組織加入。
觀察過去一個月來,親俄駭客的攻擊模式,主要攻擊手法都是DDoS(分散式阻斷服務),第一波重災區圍繞在政府單位、國家重要設施,包含各地方稅務機構、桃園機場、松山機場等,第二波重災區則環繞在金融機構和國家重要設施,包含證交所、兆豐、彰銀等。
過去三個禮拜以來,台灣多個政府機構、國家重要設施已陸續被攻打多次,但因部分機構後續購買了清洗流量服務,使得網站所受影響微乎其微。
不過,在政府機關、國家基礎設施都被打過一輪之後,親俄駭客這周開始轉移攻擊目標,以企業為主。
資安專家觀察,三個親俄駭客之中,NoName057攻擊策略最為明確,RipperSec、RedEagleCrew攻擊目標則是較為零碎。
NoName057的攻擊目標以政府單位為先,其次是證券、銀行,接下來攻打產業,也以台灣最重要的製造業為優先,第一波就先打了半導體的聯電,以及蘋果重要供應商緯創。
親俄駭客攻擊不斷,DDoS攻擊讓企業相當困擾,資安公司竣盟科技創辦人鄭加海指出,許多DDoS高度模擬使用者正常行為,這讓傳統資安設備難以識別,因此,必須採取縱深防禦策略,透過不同階層的異質防禦方案來延緩駭客攻擊速度、進程,藉以爭取充裕的應變時間。經由分析歷史流量數據,精確設立行為基準,就能即時發現潛藏的異常攻擊,這樣不僅能精準防禦,還能因應複雜的潛在攻擊。
延伸閱讀
贊助廣告
商品推薦
udn討論區
- 張貼文章或下標籤,不得有違法或侵害他人權益之言論,違者應自負法律責任。
- 對於明知不實或過度情緒謾罵之言論,經網友檢舉或本網站發現,聯合新聞網有權逕予刪除文章、停權或解除會員資格。不同意上述規範者,請勿張貼文章。
- 對於無意義、與本文無關、明知不實、謾罵之標籤,聯合新聞網有權逕予刪除標籤、停權或解除會員資格。不同意上述規範者,請勿下標籤。
- 凡「暱稱」涉及謾罵、髒話穢言、侵害他人權利,聯合新聞網有權逕予刪除發言文章、停權或解除會員資格。不同意上述規範者,請勿張貼文章。
FB留言