2016年7月14日 星期四

新聞自選輯 20160714 一銀ATM盜領篇

*劫一銀 第3駭客滯台 手上疑有8500萬

奇案追查
第一銀行遭國際駭客集團利用惡意程式盜領逾8500萬元,專案小組昨清查盜領時序,發現10日清晨在雙北、台中共有3組人同時盜領,判定成員至少5人,且策劃縝密屬國際頂尖駭客組織手法。目前暴露身分的兩名俄羅斯人已逃回莫斯科,第3名曝光的拉脫維亞籍共犯仍在台,且身懷盜領鉅款,已發布境管。檢調也查出ATM被植入4隻惡意程式,仍無法排除有內鬼。



檢警調查,第一銀行20家分行、42台ATM,本月9至11日遭多名外籍人士盜領至少8500萬元,檢警查出涉案的俄羅斯籍男子貝瑞夫左斯基(Berezovskiy,34歲)及柏克曼(Berkman,28歲),已於11日搭機逃往香港,再轉機返回莫斯科。檢警昨查出第3名拉脫維亞籍共犯是安德烈斯(Andrenjs,40歲),他與貝瑞夫左斯基、柏克曼先後入住北市君悅酒店,安德烈斯曾被拍到提著疑似盜領的鉅款,他前天退房後,目前行蹤不明。

盜領集團至少5人
檢警昨比對監視器畫面,發現10日清晨5時10分,安德烈斯、貝瑞夫左斯基、柏克曼3嫌在一銀西門分行盜領,3人還在東豐街被拍到合體畫面;同時間台中也有其他嫌犯提領現金;10分鐘後,一銀吉林分行又有穿著軍綠色上衣的男子獨自領錢,研判盜領案至少有5名嫌犯。
警方分析,已出境的兩名俄羅斯嫌犯曾在台中租車,查詢路徑發現兩人10日晚間在台中市提領890萬元,隔天清晨就出現北市萬華,同時間還有另兩組人馬搭計程車在台北各分行接應,懷疑ATM遭遠端遙控,車手算準時間後趕到ATM,等候噴錢。

已將安德烈斯境管
檢警指出,俄羅斯3年前就出現駭客集團駭入銀行系統,讓ATM自動吐鈔,手法與這次如出一轍,研判盜領案與國際犯罪組織有關,且犯案計劃周密,成員以俄羅斯人為大宗,也有歐洲人,已將此案通報國際刑警組織,並將安德烈斯發布境管,續追贓款流向。
為釐清犯案手法,調查局資安人員昨在收回的機台硬碟中,找出4隻惡意程式與一個指令檔,可命令ATM自動吐鈔,吐完鈔後再自行將相關檔案刪除,隱密犯案跡證,專案人員正釐清犯案集團如何將惡意程式植入ATM機台。
對於一銀導入「無卡提款」業務,進行軟體升級,才讓歹徒有機可乘,外界擔心銀行業恐推遲「無卡提款」,但包括彰化、華南銀行昨皆出面表示,此事件和無卡提款無關,原計劃仍繼續進行。

製造商派專家支援
至於ATM製造商德利多富公司昨表示,會與警調合作,總部也將派遣安全專家支援台灣團隊,希望盡快讓此案水落石出。

*一銀未遭駭 病毒疑個別植入ATM

檢調偵辦第一銀行遭盜領案,已找到4個導致ATM機台自動吐鈔,然後自行刪除相關檔案的惡意程式,因初步清查一銀的電腦系統並無遭駭跡象,懷疑犯罪集團是將惡意程式個別植入每一個機台,再用遠端操作的方式盜領現金,懷疑共犯超過5人。

盜領後會自砍紀錄
調查局資通安全處連日清查被駭ATM硬碟,共揪「cngdisp.exe」、「cngdisp_new.exe」、「cnginfo.exe」、「sdelete.exe」4隻惡意程式,及指令檔「cleanup.bat」。其中cngdisp_new可能是cngdisp的新版,經測試後,他們和cnginfo共同執行時,可指定吐鈔張數,讓ATM自動吐出每次提領最高限額6萬元。
盜領結束後,cleanup會執行sdelete,開始重複刪除吐鈔程式和吐鈔紀錄檔,最後再自刪,使盜領過程不留痕跡。但調查人員仍在惡意程式未自刪的ATM硬碟內,揪出它們,研判犯罪集團不但相當了解ATM系統與操作介面,且須有專人操控程式,讓車手在ATM前盜領,因此成員應超過5人。
但因ATM僅會向總行系統回報提存鈔券的使用紀錄,屬於封閉網路,未對外連線,加上一銀的電腦系統初步清查未遭入侵,專案小組推測,駭客須將惡意程式個別植入到每台ATM,植入的可能手法,一是利用程式漏洞,在ATM程式更新時植入,二是駭客從遠端操控ATM吐鈔,三是有內鬼從內網遙控ATM。檢警已根據目前掌握到的第3名嫌犯,著手追查有無其他共犯。

專家:手法很高超
具「白帽駭客」認證的律師徐仕瑋則認為,本案若非一銀內鬼或外包公司人員,利用更新軟體時植入惡意程式,則可能是駭客早就入侵電腦系統潛伏,等ATM與電腦系統連線時侵入,再遠端操控吐鈔,這種手法能力很高。

http://twimg.edgesuite.net//images/twapple/640pix/20160714/LN02/LN02_005.jpg

*豪華盜領團 住君悅 吃美食

第一銀行42台提款機遭國際駭客集團盜領8500萬元,警方昨查出至少有5名車手在雙北、台中犯案,幕後集團僱這群外籍兵團來台當車手,出手闊綽,盜領行程不僅包機票,還爽住五星飯店、在高檔餐廳用餐,出入也以計程車代步,十分享受。

向運將自稱義國人
警方專案小組昨查出已逃回俄國的貝瑞左夫斯基及柏克曼,與拉脫維亞籍同夥安德烈斯,自本月7日來台,就入住北市信義區五星級君悅大飯店,房價每晚9千元起跳,若按3人原預計停留14天估算,光住宿就近13萬元。
警方也說,這群外籍兵團因體型易受矚目,來台期間低調,三餐都在飯店餐廳解決,連外出也捨捷運、公車,改以計程車代步。一名運將昨主動告訴警方:「我載過他們(指俄羅斯兩嫌)!」運將向警方說,10日上午7時許,在北市德惠街載2嫌至一銀古亭分行,2人背著背包穿著輕便,在車上閒聊時因不是講英文,他好奇詢問,2人回答:「我們是義大利人!」沒想到竟是盜領案嫌犯。

*1222台ATM受累 3成恢復供鈔

第一銀行ATM遭駭,引發各行庫全面暫停使用德商德利多富所製造的Wincor ProCash 1500 ATM,總數達1222台,經各大行庫重新檢測後,包括台銀、兆豐、彰化和中華郵政等4家行庫,昨已有35%、共423台ATM恢復供領鈔,台企銀最快今恢復,其餘行庫則持續檢測。

未來將裝監控系統
遭駭的一銀共暫停432台ATM最多,將確認安全無虞後,才會開放,外界認為,恢復時間恐會拉長;華南銀行表示,為避免民眾領不到錢,若一家分行的ATM都是遭駭的Wincor ProCash 1500機型,仍會開放一台供領錢,但已將ATM內現鈔減半,降低風險。
合庫銀副總胡光華表示,目前196台ATM結清帳務程序,資金帳目暫無問題,但系統檢測結果未出爐,沒有恢復營運時間表。郵局則在昨天先恢復局內共192台ATM交易,其他設置局外的67台,因須派員到現場逐台處理,仍未開放。
行庫主管說,未來將強化ATM軟硬體設備,如在ATM中裝設監控系統,偵測異常大量吐鈔。銀行工程人員表示,最近不只同款ATM重新檢驗,也會針對特定廠牌、機型提高資訊防衛能力。

http://twimg.edgesuite.net//images/twapple/640pix/20160714/LN02/LN02_007.jpg

(蘋果日報)
--
*3組人馬同時取款一銀盜領 最少5人犯案

檢警偵辦一銀ATM自動吐鈔盜領八千多萬元案,發現一銀的台中分行、新北市江子翠分行,兩地相距一百五十公里,但盜領時差竟只有十九分鐘,就算插翅也不可能辦得到,檢警分析情資後認定有三組人馬同時犯案,研判嫌犯至少有五人。

第3名嫌犯 研判在台處理贓款

檢警認定駭客利用系統更新機會,先以遠端對特定ATM植入三個惡意程式及一個指令,再由俄羅斯、拉脫維亞人組成外籍車手團,透過電話指揮,指示車手趕往各處ATM「收款」,其中俄羅斯嫌犯貝克曼、貝瑞佐夫斯基已離境,檢警認為第三名拉脫維亞籍嫌犯「安卓斯」仍滯留台灣,應是忙著處理巨額贓款。

警方正清查有無從國外打到案發地的電話,且不排除有內鬼協助植入程式和指令。

專案小組說,十日清晨五時七分,一銀台北市西門分行有三人盜領,僅隔三分鐘,台中分行也在五時十分被盜領,五時廿分,台北市吉林分行又出現一人盜領,警方依此推斷,車手成員至少五人。

至於一銀台北市雙園分行、新北市汐科分行,盜領時間相隔不到十分鐘,但兩地車程至少半小時,足證是兩組人馬分頭盜領。

此外,常有兩個分行在相近時段被同時盜領,例如:台北市的吉林分行及西門分行、台中市的南台中分行及台北市的興雅分行、台中市的台中分行與台北市的光隆分行,都是如此,嫌犯不可能「瞬間移動」,在在證明是兩組以上人馬分頭動手。

晚上忙著收款 出境哈欠連連

專案小組分析,歹徒盜領時間,集中在晚上八點多至隔天早上八點多,白天就全無動靜,研判是「領錢領到手抽筋」之後在補眠;至於選擇晚上盜領至早上八點收工,是因為這段時間較不易被一般民眾察覺,且銀行都打烊,無保全看守,可降低被發現風險。

兩名俄羅斯嫌犯十一日凌晨領完錢後,直接搭早上八點飛機離台,在機場出境大廳被拍到哈欠連連,顯見連續數夜狂領,他們累壞了。

警方說,這種ATM犯行,兩年前曾在俄羅斯肆虐,被破獲後稍見平息,後來又出現在日本,造成東京金融機構失血。

*一銀盜領案/3嫌同住五星飯店 1人留台洗8390萬

一銀遭盜領案,本報昨獨家揭露第3名涉案的外籍人士影像,警方昨查出他是拉脫維亞籍的Andrejs(安卓斯);2名已逃回俄羅斯的俄男8日來台,一下機就和安卓斯在機場碰頭,並共同出現在盜領場合,3嫌先後入住台北市君悅飯店同一間房,警方過濾入出境資料,認定安卓斯仍在台,已佈線全力追緝。

案件曝光隔天 第3嫌才退房

專案小組追查,已離境的2名俄男,10日晚間8時入住北市信義區君悅飯店同一間房,隔天清晨5時就離開,但未說要退房,11日晚間6時,安卓斯進同一間房,住了1天,12日下午2時退房。

退房時,盜領案已曝光,但他似乎不擔心,並未躲閃,帶著輕鬆神情離去。

2俄男與安卓斯未在飯店碰面,卻先後入住同一間房,警方研判應該在房內執行「交接」,最可能就是2俄男把到手的巨款轉給安卓斯後先出境,由安卓斯負責處理贓款。

2嫌逃回俄國 很難「辦」

針對已潛回俄羅斯的34歲Berezovskiy(貝瑞佐夫斯基)、28歲Berkman(貝克曼),刑事局以「紫色通報」交給INTERPOL(國際刑警組織),請求協助轉請俄警協緝,俄警已收到通報,迄昨尚未回應。

知情人士認為,台、俄2國無邦交,也沒司法互助等相關協議,2俄男犯罪時、地均在台灣,若在俄羅斯無犯罪紀錄,俄方協助逮人、交給我方的可能性不高;針對未出境的安卓斯及所有共犯、追贓,我方仍盼俄方提供資訊協助。

http://img.ltn.com.tw/2016/new/jul/14/images/bigPic/600_250.jpg

*囂張第3嫌 杵同分行狂領4小時盜855萬

1次吐6萬 8390萬得花11小時

專案小組發現,盜領嫌犯在一銀北台中分行,11分鐘內隔空盜領90萬元,若以提款機吐鈔6萬元需30秒計,一組嫌犯要盜領8390萬元,須不眠不休站在同一提款機,花費11小時才辦得到,但提款機吐鈔速度慢、存鈔量也有上限(1台600萬元),嫌犯才會以多組人馬,到一銀雙北及台中共20家分行、42台提款機提領,降低被發現風險並縮短犯案時間。

3縣市提領 縮短犯案時間

雖然分散到42台提款機犯案,1台只需耗費約16分鐘,但受限提款機儲鈔量與遭民眾發現顧忌,也造成疲於奔命。

林姓司機就說,10日早上7時行經北市林森北路、德惠街口,見2名外國人(涉案人)招手攔車,上車後以不標準、不熟悉、研判臨時背下來的中文說「我們是義大利人」,即拿出中文地址「台北市羅斯福路二段╳╳號」要求前往。

此外,1名運將本月10日深夜在北市中華路附近載到嫌犯,前往新北市新店,運將看不清楚對方手機螢幕內容,花費較多時間,嫌犯一度不耐煩以英文催說:「go!go!」

有計畫犯案 持分行地址搭小黃

專案小組還發現,10日清晨5點半,3嫌第1次盜領西門分行後,搭計程車前往東豐街,下車後到超商購買日用品,又繼續盜領。

10日深夜11點,2嫌盜領雙園分行後,故意搭計程車到新店,刻意下車徒步閒晃,11日凌晨0點15分又搭計程車到木柵分行盜領。

3嫌10日深夜近0點盜領完萬華分行,其中2人搭車離去,第3人搭車前往忠孝路分行盜領,這名嫌犯從11日凌晨12點盜領將近4小時,讓忠孝路分行損失855萬元。

*3程式1指令駭ATM 吐鈔後自動刪除躲追查

調查局新北市調處查出,第一銀行遭盜領的42台ATM(新增4台),被植入3支程式與1指令檔,是專為本次盜領行動設計的「驅動」程式,功能是讓ATM吐鈔,與使電腦無法執行或窺探隱私的典型惡意程式不同,且因採程式植入,不排除有內鬼。

入侵ATM 不排除有內鬼

辦案人員表示,一銀ATM最近進行程式碼更新,照理說,防護功能應更嚴密,未料卻被植入程式,一銀已將部分ATM關機重新復原啟動,但調查官從尚未重啟的ATM中,發現遭駭ATM的軟硬體,均由德商「德利多富公司」建置及維護,且全是wincor廠牌,型號為pro cash 1500。

調查官發現,遭盜領的ATM均遭植入3支惡意程式「cnginfo.exe」(功能為開啟吐鈔開關夾)、「cngdisp.exe」及變種的「cngdisp_new.exe」(功能為執行吐鈔)、「delete.exe」(功能為刪除程式),及1指令檔「cleanup.bat」(用以清除cngdisp.exe及cnginfo.exe兩程式),調查官進行電腦演算,算出這些惡意程式的「雜湊值(代表資料身分證)」,再將「雜湊值」資料提供給檢方,證明「雜湊值」未經調查處竄改,做為ATM確遭惡意程式駭入的證據。

檢調現場檢測確認,遭駭的ATM會依惡意程式指令「打開吐鈔夾,再吐出現鈔」,每次吐鈔6萬元,接著就刪除惡意程式,讓一銀無法掌握;追查發現,因惡意程式無對外連線功能,懷疑委外廠商對於資安的警覺性較低,駭客可能經此途徑找到漏洞,駭入工程師電腦中,再透過工程師撰寫更新系統時,將這些「驅動」程式包裹在更新系統內,導致ATM進行系統更新時,同步植入「cngdisp.exe」等惡意程式,盜領車手再使用手機、平板等載具與ATM連線,喚醒程式讓ATM吐鈔。

調查局指出,上述方式只是其中一種植入途徑,即「遠端駭入」,但也不排除以插入隨身碟、使用無線電波等方式動手腳,也就是「內神通外鬼」直接植入惡意程式。

德國廠商稱遭設定惡意攻擊

檢調昨以證人身分,約詢一銀資訊處主管及2名維護廠商工程師,了解一銀ATM系統建置與維護流程,及系統更新後有無異常,以追查程式來源和植入方式,詢後請回。

ATM製造商德利多富昨透過德國總部表示,這是遭人設定為目標的惡意攻擊事件,其他(與本事件無關)製造商的ATM也曾發生類似攻擊。一銀前天暫停使用被駭的同款機器,8大公股行庫連同郵局,全國近1200台同款ATM也暫停使用,若檢測正常,將陸續恢復運作。

(自由時報)
--
*ATM案 5人3組同時「趕路」盜領

偵辦一銀盜領案的警方專案小組,過濾ATM遭盜領時間發現,歹徒同一時段在三個地方盜領,因此這個集團的盜領車手起碼五人以上,都是第一次來台灣的歐洲人,以俄羅斯人為主,犯罪手法採遠端遙控模式盜領現金。

警方表示,盜領手法應該是境外遠端遙控,在一定時間地點讓自動櫃員機自動吐出鈔票,因此盜領嫌犯必須不斷趕路抵達自動櫃員機,和遙控者聯繫後領錢;這樣的盜領手法已在俄羅斯發生過,該犯罪集團每次犯案所得金額都在六、七千萬元。

警方前天掌握負責盜領款項並已出境的兩名俄羅斯籍男子貝瑞左夫斯基、貝克曼身分,已請國際刑警組織協助緝拿;昨天再確認第三名嫌犯是拉脫維亞籍的安卓斯,負責把風及分贓,檢警研判安卓斯仍待在國內,已限制他出境並全力追緝查贓。

警方說,八日來台的兩名俄羅斯嫌犯在桃園租車後,只用於北、中往返,由於主嫌遠端遙控,因此他們需要趕路;他們在市區領款時大多選擇搭計程車,曾下榻北市信義區的君悅飯店。

大安警分局昨天約談一名搭載過嫌犯的計程車司機,司機指出十日上午他在中山區搭載兩名嫌犯到古亭分行,其中一人會蹩腳的中文,自稱是義大利人,其他時間兩人不斷用他聽不懂的語言交談。

專案小組發現,十日凌晨五點到六點,北市萬華區西門分行有三人領款;同一時段中山區的吉林分行也有一人在自動櫃員機盜領,另外台中一銀台中分行也出現盜領。警方指出,嫌犯分成一人、兩人或三人分頭取款,嫌犯至少五人以上。

警方指出,目前掌握的嫌犯都是歐洲籍人士,都是第一次來台,目前看起來應無台灣犯罪集團協助,應是歐洲犯罪集團單獨在台犯案。

*吐鈔後自動刪紀錄 受害ATM增加中

檢警調單位偵辦第一銀行ATM遭盜領案,尚未釐清機器如何被駭?歹徒如何遠端操控?調查局新北市調處為釐清有無「內鬼」,昨天以證人身分約談ATM製造商兩名系統工程師及一銀一名資訊主管,希望了解資訊系統內控機制是否有漏洞,訊後均請回。

被傳訊的工程師供述,為加強ATM防護系統,一周前更新軟體,過程嚴謹;這是例行性的工作,絕無內神通外鬼,對國際駭客集團能突破加強過的防護系統,他們也很意外。

調查局資通安全處前天查獲兩隻惡意程式,測試後發現是同一隻,都是吐鈔及記錄執行結果,其中一隻是加強版;昨天另查獲兩支新的惡意程式,一隻能顯示ATM系統及卡夾等內部資訊,同時開啟吐鈔開關夾,另一隻則是強力刪除程式。調查局已提醒各銀行立即清查相同型號ATM是否遭到植入這些惡意程式。

調查局新北市調處指出,盜領者並未插入金融卡或使用ATM按鍵,是使用遠端操控電腦程式讓ATM連續吐鈔,從個別ATM盜取現金;駭客計畫縝密,讓機器開啟吐鈔後就刪除程式,刪除程式連自己本身都會刪除,完全消滅跡證,所幸資安人員努力還原,正試圖從中找出犯案軌跡。

市調處表示,歹徒必須以實體接觸ATM的方式植入惡意程式,諸如插入隨身碟、使用無線電波、插入有程式的金融卡或是透過總行系統;程式均無對外連線功能,也不是自動啟動,都是有人操控執行,因此傳訊系統商工程師及一銀資訊主管協助調查。

一銀遭駭的ATM自動櫃員機均由德商德利多富公司建置及維護,調查官約談兩名工程師想了解一銀委託開發軟體系統與維護過程,同時追問為何加強防護系統還會遭駭?最後將兩人說詞與異常狀況交叉比對;傳訊一銀資訊處主管也提問相同問題,並比對雙方說詞。

檢調案發後第一時間清查一銀全台廿個分行、卅四台ATM遭駭,前晚又發現有四台設在機關的ATM淪陷;昨晚,最新統計已有四十一台自動櫃員機被駭,一銀損失超過八千五百萬元。

*一銀盜領案 調查局再公布兩吐鈔的惡意程式 未發現轉帳

第一銀行自動櫃員機遭3名外籍男子盜領7千萬元,調查局新北市調處前晚接獲報案後,昨天前往第一銀行總行、資訊處、各分行,以及遭駭ATM系統開發及維護廠商「德利多富公司」調閱資料,保全涉案跡證;除了昨晚公布的兩支惡意程式,今天上午再公布另外兩個支惡意程式。

另外,盜領者並未插入金融卡或使用ATM按鍵,是使用遠端操控電腦程式,使ATM連續吐鈔,從個別ATM盜取現金,尚未發現有入侵第一銀行資料庫,進行轉帳,一般民眾不必驚慌。

新北市調處發現,遭駭ATM軟硬體都是由德商「德利多富公司」建置及維護,廠牌是wincor,型號為pro cash1500,這台機器目前在全台灣估計共有8、9千台,呼籲所有銀行業者都要請資安人員清查是否已被植入相關惡意程式,若有跡象請立即與調查局聯繫。

新北市調處昨晚公布的遭植入的2支惡意程式名稱分別為「cngdisp.exe」、「cngdisp_new.exe」,第二支是變種,程式身分碼為「658B0502B53F718BD0611A638DFD5969」,功能是操作ATM吐鈔程式,可吐出鈔票並紀錄執行結果,程式沒有對外連線功能。

今天市調處再公布另外兩個惡意程式病毒,其中「cnginfo.exe」,程式身分碼為「C0105ADA8686DC537A64919C73A18DB7」,功能是顯示ATM內部資料,包含系統、卡夾資訊,可以開啟吐鈔開關夾,程式沒有對外連線功能。

市調處指出,當上面3支惡意程式完成開啟開關夾、吐鈔後,駭客還準備了「sdelete.exe」這隻程式,程式身分碼為「md5,C74673589D5DD38B6443DA6054B8DD7A」,當程式執行,就會將上述3支惡意程式刪除,執行這隻程式的批次檔為「cleanup.bat」。

市調處表示,駭客計畫縝密,讓機器吐鈔後就刪除程式,所幸經資安人員努力,已逐步還原,還原動作仍在進行中;目前一銀共有38台ATM遭駭,呼籲全國銀行針對上述公布4隻惡意程式的身分碼進行清查,程式檔名或許會不一樣,但身分碼無法改變。

市調處說明,由於相關惡意程式並無對外連線功能,歹徒必然要以實體接觸ATM的方式執行,諸如插入隨身碟、使用無線電波等,但對於機器如何被駭、如何遠端操控,是外部入侵、還是內神通外鬼、由內部人員協助,或是負責建置、維護的人員動手腳,這些都還在釐清中,不排除各種可能。

(聯合報)
--
*一銀遭駭 國銀資安補破網

第一銀行的ATM異常盜領事件,燒出金融交易資安問題,各銀行這兩天密集開會研議相關對策,避免成為下一個受害者,各銀行初步決議,將從兩方向著手補強資安,包括:一、更新程式將採正面表列「白名單」,二、要求軟體供應商同時交付執行檔與原始碼,供銀行比對。

所謂的白名單機制,簡單來說,就是將要更新的程式以正面表列方式呈現,只要出現名單沒有的程式,一律不予執行;至於未來委託廠商更新軟體,除了執行檔外,也會要求程式原始碼,作為比對資料。

一銀ATM遭駭客植入木馬程式盜領鉅額現金,引發銀行對資安問題高度戒備,尤其接連出包的公股行庫更是繃緊神經,銀行資訊部門這兩天密集與科技公司開會,討論如何提升資安設備。

目前國內各銀行的交易資訊作業系統幾乎都是外包給科技業者,銀行則是負責把關。行庫主管說,目前銀行要更新系統程式,必須靠業者提供執行檔案,銀行拿到檔案後,經測試無誤後,就會著手更新。

行庫主管分析,這次一銀ATM遭植入木馬程式但卻沒能在第一時間察覺,直到發生盜領後才恍然大悟,反映銀行在廠商提供軟體程式這一關審查機制仍不夠縝密,才會遭駭客偷偷塞了惡意程式卻渾然不知。

兆豐銀行、台企銀均表示,未來ATM要更新軟體,會用正面表列的「白名單」比對是否被偷偷植入多的程式,只要是不被允許執行的系統,一律剔除,防止外部惡意程式趁勢入侵。

兆豐銀指出,銀行對ATM的程式軟體,本來就有掌握一套清單,平常每周也都有掃ATM病毒,昨天再次開會研究掃毒工作改進,目前還在討論中。

華南銀行主管表示,以前程式更新,銀行只會跟業者索取執行檔,但執行檔無法看到程式檔案內容,一個不留意,很可能被偷塞惡意程式而不自覺,現在將要求廠商,需一併提供程式檔案原始碼,讓資訊部門檢查程式安全性。

*昨天…仍有千台ATM停用

第一銀行爆發自動櫃員機(ATM)遭盜領案後,多家銀行陸續暫停同機型的ATM,到昨(13)日下午為止,仍有1,000多台ATM暫停使用,金管會表示,金融機構主要說明是檢視資安,主管機關尊重各金融機構作法。

根據各金融機構向金管會通報的資料,到昨天為止,仍有同機型ATM暫停使用的金融機構,包括一銀、合庫、華銀、元大銀及中華郵政等。

也有使用相同機型ATM的公股銀行,前天暫停使用做安全檢視後,昨天已全面恢復使用,包括台銀、兆豐銀等。

金管會官員表示,以國內金融機構ATM台數有2.7萬台來看,目前仍暫停使用1,000多台,應不致對民眾造成不便。

至於ATM仍暫停使用的原因,官員表示,銀行可能希望再仔細檢測,金管會尊重各銀行作法。

對於爆發盜領案後,為強化資安,金管會昨天已發函銀行公會,要求公會以一銀ATM被盜領案為例,找來所有會員銀行檢討,如何進一步強化資安規範。

金管會今(14)日也會發函所有銀行,自行檢視ATM相關資安,有何需要強化之處,金管會希望銀行能針對ATM機器本身的異常、或被大量提款時,設計偵測監控機制,以及時防範。

以這次一銀為例,歹徒未從帳戶提領,而是針對機器本身操作跟破壞,銀行主機無法在第一時間偵測到,未來這部分必須加強補漏。

*被盜8,000萬 恐全數認賠

第一銀行超過8,000萬ATM盜領案件,產險業不賠的機率高,一銀恐怕得全數吞下。據了解,一銀此次雖然針對營業處所財產投保超過10億元,但因保單內列的除外責任不保事項中,包含遠端連線電腦犯罪,一銀此次損失恐怕得自行吞下。

根據調查局最新進度,在一銀40多部德利多富的ATM硬碟中,找到駭客使用的工具程式跡證,警方尚在調查此案件中。由於牽涉過廣,又是產險理賠案件中,首次遇到ATM首次遇到植入木馬程式盜領行為,沒有前例可循,至昨日,雙方都尚未有定論是否可以啟動理賠。

產險業者指出,如果確認是遠端操控電腦造成的損失,一銀此次的ATM盜案,恐怕會面臨難向產險業求償情形。

產險業指出,國內產險業提供的銀行綜合保險,保障範圍包括員工不忠實行為、營業處所的財產、運送中財產、營業處所設備遭毀損等等保障,其中針對營業處所財產,是保障如果因為竊盜、強劫、誤放或是其他原因的失蹤以及毀損造成的損失。

但不保項目中,包含遠端連線電腦造成的損失。一銀是否可以成功求償,關鍵在警方最後對該案的認定。

第一銀行投保的銀行綜合保單,包含員工不誠實保險,據了解,保額最高1,500萬元,如果最後查出一銀內部有員工涉入,符合出險門檻,就有可能針對員工不誠實啟動理賠。

*民眾緊張...上網改密碼

第一銀行爆發部分機型自動櫃員機(ATM)隔空吐鈔的資訊安全事件,引起廣大用戶緊張,不少民眾去電銀行詢問使用的ATM機型甚至放在哪些分行,也有客戶緊急上網更改密碼,或是確認網銀帳戶紀錄正確,以免資訊遭到竊取,部分因為同款ATM停用影響,被迫臨櫃提款或做交易。

銀行業者表示,一銀ATM遭盜事件,不一定會讓網銀交易量減少,因為也增加不少客戶上網更新資料或查詢交易紀錄,「至少先安 心或留底」,如果是提領現金,若非急用可能暫緩,不然只好跑一趟銀行臨櫃辦理。

比較受到衝擊的應該是客戶的心理情緒,比較緊張,尤其是有做理財、保留較多資產在銀行的客戶,詢問電話大量增加。

因此幾家公股行庫大體上網銀交易量並沒有太大變化,一銀、彰銀與華南銀昨天來自網路銀行業務量,仍維持大概七、八成的平常水準,台企銀、兆豐銀也大致平穩。

(經濟日報)
--
*一銀盜領案 再挖2惡意程式

第一銀行自動櫃員機遭三名外籍男子盜領7千萬元,調查局新北市調處前晚接獲報案後,昨天前往第一銀行總行、資訊處、各分行,以及遭駭ATM系統開發及維護廠商「德利多富公司」調閱資料,保全涉案跡證;除了昨晚公布的二支惡意程式,今天上午再公布另外二支惡意程式。

新北市調處發現,遭駭ATM軟硬體都是由德商「德利多富公司」建置及維護,廠牌是wincor,型號為pro cash1500,這台機器目前在全台灣估計共有8、9千台,呼籲所有銀行業者都要請資安人員清查是否已被植入相關惡意程式,若有跡象請立即與調查局聯繫。

新北市調處昨晚公布的遭植入的2支惡意程式其中一支為前一支的變種,功能是操作ATM吐鈔程式,可吐出鈔票並紀錄執行結果,程式沒有對外連線功能。

市調處再公布另外二支惡意程式病毒,功能是顯示ATM內部資料,包含系統、卡夾資訊,可以開啟吐鈔開關夾,程式也沒有對外連線功能。

市調處指出,三支惡意程式完成開啟開關夾、吐鈔後,駭客還準備了另一支程式,當此程式執行,就會將上述三支惡意程式刪除。

市調處表示,駭客計畫縝密,讓機器吐鈔後就刪除程式,所幸經資安人員努力,已逐步還原,還原動作仍在進行中;目前一銀共有38台ATM遭駭,呼籲全國銀行針對上述公布4支惡意程式的身分碼進行清查,程式檔名或許會不一樣,但身分碼無法改變。

市調處說明,由於相關惡意程式並無對外連線功能,歹徒必然要以實體接觸ATM的方式執行,諸如插入隨身碟、使用無線電波等,但對於機器如何被駭、如何遠端操控,是外部入侵、還是內神通外鬼、由內部人員協助,或是負責建置、維護的人員動手腳,都還在釐清中,不排除各種可能。

另外,盜領者並未插入金融卡或使用ATM按鍵,是使用遠端操控電腦程式,使ATM連續吐鈔,從個別ATM盜取現金,尚未發現有入侵第一銀行資料庫,進行轉帳,一般民眾不必驚慌。

(聯合晚報)
--
*一銀吉林分行盜領380萬元 警疑第三嫌所為

第一銀行盜領案,2名俄羅斯嫌犯成功盜領逾新台幣8000萬元,警方透過監視畫面,在一銀分行吉林分行發現第三嫌蹤跡,懷疑吉林分行遭盜領380萬為第三嫌所為,全案正進行調查。

2名俄羅斯嫌犯,在不碰觸ATM情形下從第一銀行盜領8000多萬元,2人已離境,警方成立專案小組調查,確認有第三名嫌犯,而且可能還未離台,警方透過監視器畫面,在一銀吉林分行附近發現疑似第三嫌行蹤。

根據監視器畫面指出,疑似第三嫌身穿短衣短褲,身材壯碩,手提深色包包,在第一銀行周邊路段徘徊。

警方表示,確認有第三人涉案,而吉林分行部分則遭盜領380萬元,不排除是第三嫌所為,但仍需蒐集更多證據和資料,進一步釐清。

(中央社)
--
*一銀盜領案 鎖定第3嫌境管

犯下第一銀行隔空吐鈔8000多萬盜領案的2名俄羅斯車手 ,昨晨已由香港轉機返抵俄羅斯入境,刑事局持續透過管道請求協緝,專案小組也查出另名滯留在台車手為拉脫維亞籍的40歲男子安卓斯,已通報機場港口實施境管。另外,台北市吉林分行10日凌晨遭一名外籍駭客獨自盜領380萬元,警方懷疑他是第4名駭客。專案小組發現該外籍兵團至少5人同步分頭犯案,正全台追緝中。

偵辦本案的調查局新北市調處前晚公布被駭的惡意程式後,昨再公布新發現的「cnginfo.exe」、「sdelete.exe」2個惡意執行檔,以及批次檔「cleanup.bat」。資通安全處電腦科長周台維表示,ATM為封閉系統,無法透過網際網路連線植入惡意程式,歹徒是以「實體接觸」方式植入惡意程式後,讓提款機乖乖吐鈔。

實體接觸 植入惡意程式

他指出,開後門實體接觸植入惡意程式方式很多,可直接使用USB隨身碟將檔案拷入ATM,甚至就近使用電波傳入,維修人員也有機會藉機植入,調查局仍不排除「內神通外鬼」。

此外,追緝外籍車手的北市警方專案小組,除全面清查遭盜領分行外的數百枚監視器鏡頭所拍下畫面,也根據租來的車輛透過地理資訊系統追蹤其行蹤,由於車手分批入境,須在極短時間犯案,他們除租車也交叉以計程車代步,監視器拍下身影,警方透過入境拍攝照片檔案進行人臉辨識,查明身分。

入住君悅 疑似掌握贓款

逃回莫斯科的貝瑞佐夫斯基與柏克曼名2名車手,曾在10日入住信義區的台北君悅酒店,他們以自己護照登記,住進15樓的4人房,一晚要價9000元,付現金結帳。從飯店走廊的監視器發現,2人晚上頻繁進出,期間還有貌似外籍人士來訪,隔天11日清晨,2人沒有辦理退房就離去,前往台北車站方向繼續犯案。

北中犯案 車手至少5人

另名外國同夥也隻身入住君悅飯店,經追查登記資料及飯店監視器,就是案發後被掌握的第3名嫌犯,為40歲的拉脫維亞籍的安卓斯,他入住時有攜帶大型行李,警方追蹤他查贓款。警方研判,君悅住宿的商務、外國旅客多,不易被懷疑,加上信義區也有一銀的ATM被盜領,飯店房間可能就是盜領集團贓款匯集地。

警方研判,2俄羅斯車手盜領的現金都在安卓斯身上,另根據作案時間發現,該集團台中、台北分頭犯案,應有其他組共犯配合同步行動,成員不只目前曝光的3人,加上7月10日凌晨5時07分單獨在台北市中山區吉林分行犯案的外籍車手,並非安卓斯,初估該車手集團至少5人以上,且應是老手。

*依指令地址 搭車盜領 小黃司機:車手得意地笑

第一銀行遭盜領案,警方認定這是一場經過縝密安排的計畫性犯案,但首次來台的外國人如何能在大街小巷提領鉅款?檢警昨傳喚載過這些外籍嫌犯的林姓等3名計程車司機到案,司機說,只聽他們說過一句:「我是義大利人」的中文,應是硬背下來的,至於要前往的犯案地點,則是拿寫好地址的字條給司機看,因此確定有本國人涉案。

有2位司機稱,他們在載犯嫌的車程中,只聽到他們說著不知是那一國的語言,但卻看到他們滿懷笑容,如今才知是「勝利的笑容」。

犯案地點 已事先設定

根據專案小組推論,俄羅斯車手來台雖在機場租車,但台北市停車不易,部分遭盜領的分行前更沒有停車格,車手們於是搭計程車前往提領,至於外傳他們曾騎U-BIKE,由於須要以手機號碼和悠遊卡登錄,有其風險,仍將進一步釐清。

據一位林姓司機向警方說,10日清晨7時許,他行經北市中山區林森北路、德惠街口,2名衣著輕便的外籍男子攔下他的車,上車之後,其中1人用生硬的中文說是「義大利人」。

接著對方從數張電腦打字的字條中,抽出1張交給他,內容是第一銀行古亭分行羅斯福路2段的地址,並示意要前往該地,林隨後就開車出發,約在10分鐘後抵達,車資約100多元。

過程中,2人以外語不斷交談,林原以為對方會說中文,問了一句:「你們是老師嗎?」但對方看著他神色漠然,他才確定乘客聽不懂國語。

計畫縝密 有台籍共犯

專案人員另針對萬華、中山等地,傳喚另2名計程車司機,發現上車後的情況與林姓司機大同小異,但其中1名司機是在中華路載到3個人,這次3人顯得較為急促,不是寫字條,而是拿著智慧型手機,秀出google地圖給司機看,要求前往新北市新店,這名司機因為看得比較久,對方以簡單英語催促「GO!GO!」。

檢警研判,盜領集團一切有備而來,包括背中文、持電腦打字的地址,而每個提領的分行地點,歹徒應該都設定好時間,然後分成2至3組,拿著字條各自行動,並研判3人會合時,通常都是「收工」彙整當日成果之時。

檢警認為,歹徒盜領短短2天,範圍卻擴及大台北10多個一銀分行,背後必有我國籍人士協助,才能讓犯案過程如此順利。此外俄人硬背的中文、列印好的字條,應該都是台灣共犯幫忙,而要找到這些與國際犯罪集團聯手的國內涉案嫌犯,只有陸續調閱監視器,按圖索驥。

*惡意程式先植入 手機啟動吐鈔

一銀提款機如何隔空吐鈔?調查局發現,吐鈔的惡意程式是以「實體接觸」方式植入,但一銀系統未遭侵入、歹徒未碰觸操作機台、檔案本身均無對外連線功能,植入途徑是透過USB隨身碟或其他管道,抑或內神通外鬼;但警方資安專家則認為主機系統遭侵入後再被車手上網啟動最有可能。

調查局發現此次遭盜領的提款機有3個執行檔、1個批次檔被植入惡意程式,這些程式主要是驅動吐鈔模組,但銀行與ATM之間的網路是封閉的內網,一般駭客無法入侵,除非裡應外合,才有可能先侵入主機,再遙控ATM憑空吐鈔,不排除內神通外鬼。

資安專家說,從檔名來看,此案駭客並非如外傳技術絕頂高超,一般駭客只要知道銀行主機的資安漏洞,經反覆測試也做得到。重點就在於資安漏洞如何洩漏,以及防火牆為何如此薄弱,也沒警示功能,這些都必須由提供軟體及負責維修的廠商來說明。

警方卻有另一種研判,認為是俄羅斯、中亞的駭客與歐洲盜領集團合作,研擬犯罪分工,並在事前「演練」過駭入一銀主機,經過層層中繼跳板,成功侵入一銀主機系統,並雲端遙控下程式指令,讓提款機吐鈔。

專家指出,駭客入侵走過必留痕跡,但調查局尚未發現主機被入侵痕跡,但如果是維修工程師開後門取得管理者權限,就如同之前富邦運彩弊案也是內部人員操控,就很難被外部查出。

另調查局不排除駭客早駭進「德利多富公司」資訊系統,利用廠商上周進行更新軟體機會將惡意程式植入,但跨國集團須掌握時效犯案,難度相當高,卻也不無可能。

具資訊安全專長的律師徐仕瑋也指出,一般常見會在惡意程式設「定時鬧鐘」,不須接受指令即自行啟動,但車手須在「鬧鐘」響起前準時抵達ATM,曝光風險大。而由駭客駭進系統主機,車手透過手機上網傳輸訊號給主機後門程式啟動吐鈔指令,他懷疑還有連結程式尚未被發現,建議最好調閱當時地點的手機連網紀錄。

http://img.chinatimes.com/newsphoto/2016-07-14/clipping/656/b04a00_t_02_02.jpg

*台北、台中3分行 1小時盜領2300萬 3地同時犯案 外籍車手5人3組

警方偵辦一銀盜領案,逐一清查各分行提款機遭盜領的時間序後,赫然發現,當台中市分行遭盜領的19分鐘後,新北市江子翠分行也遭盜領,顯然原鎖定的2名俄羅斯還有分身,初步查知至少3組、5人同時在中部及北部犯案,幕後應是橫行中亞及俄羅斯的駭客不法集團。

警方說,這5人的國籍,包括俄羅斯、拉脫維亞及羅馬尼亞籍,部分涉案人仍滯留台灣,研判是保管贓款及安排地下匯兌的洗錢工作,不排除是之前偽卡盜刷集團的漏網之魚,且有台籍人士協助安排住居。

專案小組指出,遭盜領的一銀分行分別位在台中市、台北市及新北市3地,計有20家分行被盜領8137萬9600萬元,犯案時間集中在9、10、11日3天的凌晨和深夜時段,車手組合1人、2人和3人都有,作案時都會刻意戴帽、口罩及換裝,避免容貌曝光。

警方按圖索驥,並從歹徒犯案時地分析發現,車手在20家分行的提款機盜領34次,其中近10次發生的時間點幾近同時,地點卻相隔150公里遠,就算搭飛機、坐高鐵也不可能往返三地犯案。

以10日凌晨的盜領時地為例,清晨5至6時短短1小時內,台中市及台北市的3家分行,各有1人至3人的3組人馬在犯案。凌晨5時07分,台北市萬華區西寧南路西門分行是3名俄羅斯籍在內的外籍車手在提領,至5時27分領走773萬元。

但5時10分起,台中市自由路台中分行也遭盜領850萬元;幾乎同一時段,5時20分許台北市吉林分行也有1名車手犯案,至5時39分共盜領773萬元。警方研判盜領集團車手至少有3組5人。

警方發現車手來台時間相當緊迫,每人身上都攜有智慧型手機或平板電腦,似乎早已掌握這些被鎖定的提款機,警方將再擴大調閱附近監視器追查,了解這些提款機是否早已被人動了手腳。

至於贓款流向,警方認為外籍人士購買高單價鑽石等精品,容易被發現,極可能透過在台人頭公司以商業匯兌方式洗錢出境。

*木馬程式2隻變4隻 公股行庫ATM不敢全面復機

調查局表示,全台金融機構共有近9000部的wincor「pro cash 1500」ATM,為何歹徒光挑第一銀行犯案,盜領8000多萬元,成為追查重點。擔心同款機器成為下一個目標,調查局呼籲各金融機構清查並刪除相同檔案,以免成為資安大漏洞。

德利多富德國總部昨發布新聞稿表示,這是遭人設定為目標的惡意攻擊,會派安全專家來台支援,釐清真相。

一銀案爆發,7公股行庫及郵局近1200台同款ATM暫停使用,但復機速度牛步,截至昨晚復機比率約35%,僅台銀、兆豐及彰銀全面恢復使用,郵局則在晚間7點後,陸續恢復192台設置郵局內ATM提款交易,其他67台設於局外同款機型,則需派員確認無誤,目前尚未恢復提款功能。

一銀表示,有400台同款ATM都還暫時停止交易,除配合警方調查外,內部也要確認系統正常運作,預計不會這麼快恢復;合庫、華銀同款機型分別有196台、108台,目前處於停機狀態。

華銀表示,不敢貿然全面恢復ATM交易,因為官方調查出一銀遭惡意植入的木馬程式,已從2隻增加為4隻,現寧可保守,等把問題癥結找出來並確認無誤後,才會全面啟用,另華銀同款的108台ATM分散在各分行,強調不會影響民眾提款方便性。

合庫則說,希望確認廠商提供的軟硬體都沒問題後,再行開放ATM交易。行庫主管表示,德利多富對於一銀為何被駭?都還沒給個交代,似乎還在查原因。

金融業高層透露,相較於公股行庫ATM多設在行內,民營銀行的ATM幾乎遍地開花,早有一套中央監控機制,加上資安限制多,盯得也緊,所以對維持既有ATM運作比較有信心。

(中國時報)
--
*ATM資安危機金管會急滅火

第一銀行ATM遭盜領,金管會說重話,要求一個月內解決國內ATM資安危機。銀行局長詹庭禎昨(13)日指出,金管會今天將發函銀行公會,要求研擬強化ATM安全控管基準,並要求銀行建立ATM運作監控機制,1個月內要把具體方案送交金管會。

據悉,銀行公會昨天已初步對強化ATM管理擬具四大措施:

第一、建議ATM委外管理部分,應交回銀行內部執行運作。

第二、建立ATM汰換機制,讓一定年限以上ATM淘汰,避免過時。

第三、強化技術面的硬體操作,例如拿掉USB埠、光碟機,或在ATM植入監控程式,隨時監測領錢狀況是否異常,並即時回報。

第四、列出程式白名單,不在名單上的程式就予以監控、刪除,讓惡意程式較難有機可趁。

銀行公會昨天下午緊急由金融業務電子化委員會召集各銀行「交換經驗」,主持人是台灣銀行資訊處處長、銀行公會金融業務電子化委員會主委顧希台。銀行公會指出,昨天主要是彙整各銀行對強化ATM管理機制的建議,之後會再請各銀行提供更完整的意見,整理後送交金管會,未來將讓整體國銀適用。

此次一銀ATM事件造成國內銀行12日有近1,200台同款ATM暫停提款或全部功能,到昨天晚間7時,還有近800台尚未恢復正常運作,其中「苦主」一銀的400台該型ATM更仍處全面停用狀態,等於一銀有半數以上ATM不能用。

ATM停用除造成民眾抱怨提領現金很不方便,也引發部分民眾不安,紛紛「刷本子」,確認自己帳戶裡的存款沒事。

詹庭禎指出,目前全台受影響、暫停使用ATM雖還有近800台,但相較總ATM數2萬5,000台,占比不算高;至於何時恢復運作,須以各銀行自行評估風險、安全、客戶權益才能決定,銀行局不會特別限制。

詹庭禎說,未來是否要求銀行ATM不可委外維護,或是對國外ATM機器設備廠商有更嚴格的要求,像是主動通報問題設備等,「要等檢調機關先調查本次犯罪事件發生的詳細原因,才能進一步檢討」,但已要求銀行公會1個月內要對強化ATM安全控管提出報告。

一銀先前向台灣產物保險公司投保綜合險,台產執行副總經理李光霖表示,一銀綜合險包括員工不誠實、票據及有價證券偽造及變造、偽造通貨、現金運送及現金短誤等,電腦犯罪則是不保,即一銀要自行吸受損失。

http://img.chinatimes.com/newsphoto/2016-07-14/clipping/656/a01a00_t_01_02.jpg

*ATM復機牛步 公民銀兩樣情

ATM同款不同命,公民營銀行高下立判?金融業高層透露,相較於公股行庫ATM多設在行內,民營銀行的ATM幾乎遍地開花,早有一套中央監控機制,加上資安限制多,盯得也緊,所以對維持既有ATM運作也比較有信心。

一銀爆發ATM盜領事件,造成12日有近1,200台同款ATM停機,都是公股行庫及郵局。反觀擁有同機型的中信、台新、國泰世華、北富銀等民營銀行,卻正常運作,呈現兩樣情。

長期觀察銀行「怎麼管ATM」的保全業者表示,除民營銀行ATM使用率本來就高,貿然停機會影響營運外,最主要還是累積長期管理經驗,所以盜領事件發生後,隨即檢視ATM軟硬體是否有問題,沒問題自然正常運作。

一般來說,公股行庫的ATM機台通常設置於分行內,考量維運成本,上班日由分行自行管理,例假日才由保全負責。換言之,ATM管轄權落在分行手上,即便有資訊部門監看,但實際能管的卻有限。

反觀民營銀行,ATM設置地點包括分行、超商等地,可稱散落各地,為方便管理,早在15年前就有專責管轄全台ATM的監測中心,除注意有無暴力破壞,有無缺鈔、扣帳是否吐鈔、出鈔是否正常都納入監控。

銀行主管表示,其實公民營銀行對管理ATM的基礎規範都差不多,不過民營銀行因為「管得多、管得久」,分工也比較細膩,有些民營銀行甚至導入資安防護,強化不定期稽核,把ATM運作視為銀行整體資安的一環。

以11日晚間傳出一銀ATM盜領事件為例,包括中信、台新等ATM台數較多的銀行,隨即啟動應變機制,先研判是軟體問題,與機型無涉,並趁著深夜維護時啟動自行檢測,同時提高ATM監控強度,維持機台正常運作。

銀行業者表示,WINCOR 1500是國內許多銀行通用機型,若是硬體問題,不會只有一銀被盜領,所以「全部停用是over了」,加上民營銀行ATM多設在超商,多了店員看管,也提高遭盜領難度,更有利維持正常運作。

*政院規畫資安處 防金融駭客

一銀被木馬程式植入,凸顯我國關鍵資訊基礎設施防護意識嚴重不足。行政院正規畫成立正式編制「資通安全處」,預計明(15)日對外說明,展現對資安的重視,以免駭客搞垮台灣金融機構。官員強調,政府應更強化油、水、電、交通、金融等關鍵資訊基礎設施的防護及演練。

檢調正處理一銀被駭案件,知情人士表示,倘若綠營未廢除《資通安全科技中心行政法人設置條例》,這次一銀自動櫃員機被駭,國家級資安中心就必須在第一時間進駐一銀協助民間處理,但現在技服中心處理駭客防護作業,業務權限只限科技部或資安辦委辦的政府機關及公營事業機構。為展現新政府對資安重視,不下於馬政府時代,科技單位正規畫在行政院內部設立「資通安全處」正式編制,取代資安辦的任務編組。資安處編制預計20人,目前資安辦從各單位借調僅10人左右。政院預訂明對外說明,展現比張善政在任時更重視資安。

科技官員說,資安處成立對資安的強化將有更明確授權,人力也更充裕,對建立防護基準,有更多權責可以著墨,應更加強關鍵資訊基礎設施的事前防護,強化各類設施的防護等級及資安意識。

資安官員提出警告,關鍵資訊基礎設施,例如油、水、電、交通、金融等設施系統雖採取封閉式,大家也以為未和外界系統連繫相對安全得多,但國外的關鍵資訊基礎設施早已有被駭客入侵案例,駭客技術一日千里,未來勢必要加強防護及演練,切不可掉以輕心。

知情人士說,一銀是公股民營行庫,資安辦及技服務中心無法介入了解,加上金融機構屬關鍵基礎設施,在分工上畫給國土安全辦公室,但國土辦在軟體上很難著力,未來關鍵資訊基礎設施應該全數畫歸資安處,對推動資通安全的防護才能一條鞭。

(工商時報)

沒有留言:

張貼留言

注意:只有此網誌的成員可以留言。