遠東銀行傳出 SWIFT(環球銀行間金融電訊網路)受駭遭盜轉 6000 萬美元、折合新台幣約 18 億元,雖然多數金額已追回,預估損失最多 50 萬美元、約新台幣 1500 萬元,不過,這次事件讓國人再經歷了一次震撼教育。KPMG 安侯企管公司執行副總謝昀澤表示,若銀行 SWIFT 遭受駭客攻擊,進而發動偽冒交易得手,其金額都是相當可觀的,因此,也提出9點防護守則,並呼籲企業機構應採取積極作為,否則未來可能衍生更多如飛安、民生事件。
謝昀澤指出,SWIFT 組織透過獨立網路,負責串連世界各地所有銀行外匯交易作業,若銀行 SWIFT 遭受駭客攻擊,進而發動偽冒交易得手,其金額都是相當可觀的。去(2016)年孟加拉央行就有遭遇到類似攻擊事件,駭客於孟加拉央行潛伏了一段時間,觀察使用者操作行為後,進行偽冒交易,而該次駭客攻擊讓孟加拉央行共計損失美金 8100 萬元,而SWIFT 因應該事件旋即於同年5月提出了相關用戶強化方案。
謝昀澤說,SWIFT 用戶強化方案已於今年7月1日開放各會員銀行提交符合性報告至 SWIFT 組織,以現在這個時間點來檢視,理論上有落實執行銀行的 SWIFT 系統應已有一定程度的防護提升。
KPMG 數位科技安全實驗室主管林大馗認為,單純且個別的技術,如防毒軟體、設立 SWIFT 獨立網路,並不能做為安全保證。林大馗提醒金融機構,針對 SWIFT 注意9重點防護,包括一、確認管理與派送系統(如微軟 AD、防毒中控台等)的網路存取、帳號管理控制與安全檢測是否落實;二、落實分行人員作業用電腦安全防護,避免因資訊部門遠端作業,造成高權限帳號密碼外洩。
三、布建從點、線、面的防禦縱深。若駭客從分行進入,可將損害範圍限縮於該分行,確保不會因少數分行遭駭,進而影響到SWIFT系統;四、盤查「作業必要出入口」,或有無為了維修方便而建立不為人知的「維護管道」;五、設計並落實異常交易與行為告警機制,如SWIFT 遭關閉完整性檢查功能等。
六、盡速符合 SWIFT 用戶強化方案,避免類似情境再次發生;七、重新針對 SWIFT 特有的編丶核、放流程,進行風險評估,特別是電文內容遭偽冒的風險;八、分析日常業務面向之正常交易行為,落實偽冒偵測機制,加深整體資安務護縱深;九、落實多因子維度認證機制(Multi-factor Authentication),包括 SWIFT 帳號管理人員。
不過,林大馗擔憂指出,從去年層出不窮的金融網路安全攻擊到今年 SWIFT 事件,若連銀行普遍認為安全、成熟的 SWIFT 防護機制,都已被攻破,在未來只要是任何國際級駭客認為有利可圖的攻擊對象,無論是否為封閉式網路,若未與時俱進,採取更進一步的積極作為,也都極可能被突破,「飛航管制網路被突破導致飛安問題、油水電網路被攻陷導致重大民生事件等,都不會再是電影中的情節」。
我是廣告 請繼續往下閱讀
謝昀澤說,SWIFT 用戶強化方案已於今年7月1日開放各會員銀行提交符合性報告至 SWIFT 組織,以現在這個時間點來檢視,理論上有落實執行銀行的 SWIFT 系統應已有一定程度的防護提升。
KPMG 數位科技安全實驗室主管林大馗認為,單純且個別的技術,如防毒軟體、設立 SWIFT 獨立網路,並不能做為安全保證。林大馗提醒金融機構,針對 SWIFT 注意9重點防護,包括一、確認管理與派送系統(如微軟 AD、防毒中控台等)的網路存取、帳號管理控制與安全檢測是否落實;二、落實分行人員作業用電腦安全防護,避免因資訊部門遠端作業,造成高權限帳號密碼外洩。
三、布建從點、線、面的防禦縱深。若駭客從分行進入,可將損害範圍限縮於該分行,確保不會因少數分行遭駭,進而影響到SWIFT系統;四、盤查「作業必要出入口」,或有無為了維修方便而建立不為人知的「維護管道」;五、設計並落實異常交易與行為告警機制,如SWIFT 遭關閉完整性檢查功能等。
六、盡速符合 SWIFT 用戶強化方案,避免類似情境再次發生;七、重新針對 SWIFT 特有的編丶核、放流程,進行風險評估,特別是電文內容遭偽冒的風險;八、分析日常業務面向之正常交易行為,落實偽冒偵測機制,加深整體資安務護縱深;九、落實多因子維度認證機制(Multi-factor Authentication),包括 SWIFT 帳號管理人員。
不過,林大馗擔憂指出,從去年層出不窮的金融網路安全攻擊到今年 SWIFT 事件,若連銀行普遍認為安全、成熟的 SWIFT 防護機制,都已被攻破,在未來只要是任何國際級駭客認為有利可圖的攻擊對象,無論是否為封閉式網路,若未與時俱進,採取更進一步的積極作為,也都極可能被突破,「飛航管制網路被突破導致飛安問題、油水電網路被攻陷導致重大民生事件等,都不會再是電影中的情節」。