獨/親俄駭客重砲攻擊!目標從政府轉移至企業 高科技業今成重災區

親俄駭客攻擊不停歇,高科技製造業成爲今日的重災區。 情境示意圖/Ingimage

親俄駭客攻擊不停歇,高科技製造業成爲今日的重災區。親俄駭客NoName057自9月中旬開始攻擊臺灣之後,先是重砲攻擊政府、金融單位,近日逐步將目標轉移至企業,從今日下午3點30分起,陸續攻打了聯電、臺塑、緯創等企業,緯創、聯電網站今日下午受到攻擊之後,陸續在晚上9點後恢復運作,讓高科技產業成爲今日的重災區。

親俄駭客攻擊臺灣已將近快1個月,除了最早的NoName057,後又陸續有RipperSec、RedEagleCrew兩個組織加入。

觀察過去一個月來,親俄駭客的攻擊模式,主要攻擊手法都是DDoS(分散式阻斷服務),第一波重災區圍繞在政府單位、國家重要設施,包含各地方稅務機構、桃園機場、松山機場等,第二波重災區則環繞在金融機構和國家重要設施,包含證交所、兆豐、彰銀等。

過去三個禮拜以來,臺灣多個政府機構、國家重要設施已陸續被攻打多次,但因部分機構後續購買了清洗流量服務,使得網站所受影響微乎其微。

不過,在政府機關、國家基礎設施都被打過一輪之後,親俄駭客這周開始轉移攻擊目標,以企業爲主。

資安專家觀察,三個親俄駭客之中,NoName057攻擊策略最爲明確,RipperSec、RedEagleCrew攻擊目標則是較爲零碎。

NoName057的攻擊目標以政府單位爲先,其次是證券、銀行,接下來攻打產業,也以臺灣最重要的製造業爲優先,第一波就先打了半導體的聯電,以及蘋果重要供應商緯創。

親俄駭客攻擊不斷,DDoS攻擊讓企業相當困擾,資安公司竣盟科技創辦人鄭加海指出,許多DDoS高度模擬使用者正常行爲,這讓傳統資安設備難以識別,因此,必須採取縱深防禦策略,透過不同階層的異質防禦方案來延緩駭客攻擊速度、進程,藉以爭取充裕的應變時間。經由分析歷史流量數據,精確設立行爲基準,就能即時發現潛藏的異常攻擊,這樣不僅能精準防禦,還能因應複雜的潛在攻擊。

親俄駭客NoName057今日下午3點30分起,陸續攻打了聯電、臺塑、緯創等企業,讓高科技產業成爲今日的重災區。圖/讀者提供

親俄駭客攻擊臺灣已將近快1個月,除了最早的NoName057,後又陸續有RipperSec、RedEagleCrew兩個組織加入。圖/讀者提供