監委認維護學術網路資安有「五大問題」 促教育部檢討 【資安日報】2022年12月19日,連網裝置成MCCrash殭屍網路病毒入侵的目標、駭客鎖定食品業者發動BEC攻擊 | iThome
監委認維護學術網路資安有「五大問題」 促教育部檢討 - 政治 - 自由時報電子報 https://bit.ly/4agr85v
2024/03/14 12:35
〔記者楊丞彧/台北報導〕基隆市教網中心2022年12月發生殭屍網路病毒資安事件,監察委員賴鼎銘、王麗珍、葉宜津調查後指出,基隆市該次殭屍網路事件應於在時限內以適當事件等級通報,惟不僅延宕通報時間,又低估事件等級,復未向上申請支援,導致事件衝擊時間拉長及無法進行溯源鑑識,確有違失。監委另指出,不少資訊組長由體育及語文等專長教師兼任,基層存在「五大問題」。學術網路資安實有「末端麻痺」之虞,主管機關教育部責無旁貸,應該檢討改進。
基隆市教網中心2022年12月發生殭屍網路病毒資安事件,監察委員賴鼎銘、王麗珍、葉宜津申請自動調查,並進一步針對國中小資安管理通盤檢討。監察院教育及文化委員會、交通及採購委員會聯席會議今(14)日審查通過調查報告,明確指出基隆市政府教育局在事件通報、復原及根因查明方面均有疏失;教育部則未正視資訊及資安業務之困境,要求教育部及相關單位強化相關配套。
賴鼎銘、王麗珍、葉宜津今發布新聞稿指出,基隆市本次殭屍網路事件造成防火牆瀕於崩潰,嚴重影響該市教育網路及教學活動,應依「資通安全事件通報及應變辦法」在時限內以適當事件等級通報;惟基隆市教網中心不僅延宕通報時間,又低估事件等級,復未向上申請支援,導致事件衝擊時間拉長及無法進行溯源鑑識,確有違失;而TACERT(台灣學術網路危機處理中心)未善盡審核職責,亦有檢討空間。
監委進一步說明,本案經訪談全國56名國中小基層資訊組長,發現不少資訊組長由體育及語文等專長教師兼任,不僅在專業背景及後天教育訓練方面尚待提升,更亟需縮短城鄉資源差距。
調查委員歸納發現,基層存在課程減授嚴重不平等、缺乏資安事件高發時期支援機制、事件通報與教學不能兼顧、專業匱乏及職務混淆等五大問題。例如,有教師反映18堂課之外還要負責網管,或是管理設備數量上千台等等,再再凸顯基層教師僅處理日常排查及維護即已分身乏術,遑論處理資安事件,顯見學術網路資安實有「末端麻痺」之虞,主管機關教育部責無旁貸,應該檢討改進。
調查委員最後補充,資安事件的管理和應處不僅止於事態控制,更應注重深入的根因分析及持續改進,避免風險持續未受控管。但在基隆市個案方面,迄今未能查明殭屍網路的感染方式及橫向移動途徑等技術手法,將難以防堵類似事件再次發生。
此外,調查委員指出,基隆市府教網中心及各校雖有辦理第二或第三方資安稽核及驗證,但監院調查發現相關稽核發現絕大多數都與殭屍網路風險無關,顯見資安稽核並未發揮應有功效。因此,教育部應與資安署合作研謀改善措施,以符合「資安是不斷精進的風險管理」之精神。
監委認維護學術網路資安有「五大問題」 促教育部檢討 - 政治 - 自由時報電子報 https://bit.ly/4agr85v

基隆教網中心遭殭屍網路攻擊延宕通報 監院促檢討 | 政治 | 中央社 CNA


衛福部桃園醫院遭駭客入侵,大量醫護及病患個資外洩。就連護理系

【公告】因近期發生大量網路攻擊事件,將擴大設備封鎖範圍,敬請配合。
基隆市政府教育處-處務公告- 【公告】因近期發生大量網路攻擊事件,將擴大設備封鎖範圍,敬請配合。 https://bit.ly/3T8O6EE
事由:因近期發生大量網路攻擊事件,嚴重影響本市教育網路及學術網路正常服務。為維護其他使用者正常使用之權益,自111年12月29日19:00起,基隆市教網中心將擴大設備自動封鎖範圍,遭到封鎖之IP將無法進行上網,並且不會自動解鎖(包含DWC 200、DSA 6100等IP分享設備);請下轄學校資訊組長於確保受感染裝置恢復正常後,來電教網中心解鎖,敬請配合。
基隆市政府教育處-處務公告- 【公告】因近期發生大量網路攻擊事件,將擴大設備封鎖範圍,敬請配合。 https://bit.ly/3T8O6EE
依中華民國112年1月16日基府教學貳字第1120202464號函續辦。
本次殭屍網路攻擊事件說明如下:
一、本次殭屍網路攻擊,有別於過往由外部受感染裝置大量對內部網路攻擊之方式,而是由內部受感染裝置對外部問題IP進行連線接受攻擊指令後,於短時間內發送大量異常連線封包對外部IP發動攻擊,導致教育網路中心防火牆無法負荷所致;此次攻擊事件初步經由內部連線IP封鎖管理後,教育網路中心主要連線服務及防火牆功能即恢復正常,並通知轄下學校清除受感染之裝置。
二、部分轄下學校反映其連線裝置未有存取不當網頁內容,應屬遭誤判封鎖一事,實屬誤解。不當網頁阻擋為針對有內容疑慮之外部網站進行封鎖,並非封鎖內部IP;本次防火牆封鎖管理,為防火牆自動偵測受感染之裝置對外部問題IP進行連線時,對內部受感染裝置IP進行自動封鎖一事顯有不同,併此敘明。
三、另有部分轄下學校反映IP遭封鎖後致學校無線網路無法連線之情形,應屬學校於校內自行架設無線AP,而該AP所使用之IP遭到封鎖後所致。目前市立學校新規劃之AP架構,每個裝置連線會採用獨立IP進行連線,若其中有單一裝置受到感染,僅會針對該裝置IP進行封鎖;而校內自行架設之無線AP採所有連線裝置共用單一IP進行連線,故該共用IP若遭到封鎖,則相關連線裝置均無法使用;若貴校無自行架設未經授權AP,則不受影響。
四、本次事件經由IP封鎖管理與轄下學校努力清除受感染裝置並解除封鎖後,攻擊情況已明顯緩和。
(市網中心資安組長許愈綸112/3/15)
基隆市建德國中 | 最新消息 https://bit.ly/3x1mABn
--------------------------------------
監委認維護學術網路資安有「五大問題」 促教育部檢討
監委認維護學術網路資安有「五大問題」 促教育部檢討 - 政治 - 自由時報電子報 https://bit.ly/4agr85v
2024/03/14 12:35
〔記者楊丞彧/台北報導〕基隆市教網中心2022年12月發生殭屍網路病毒資安事件,監察委員賴鼎銘、王麗珍、葉宜津調查後指出,基隆市該次殭屍網路事件應於在時限內以適當事件等級通報,惟不僅延宕通報時間,又低估事件等級,復未向上申請支援,導致事件衝擊時間拉長及無法進行溯源鑑識,確有違失。監委另指出,不少資訊組長由體育及語文等專長教師兼任,基層存在「五大問題」。學術網路資安實有「末端麻痺」之虞,主管機關教育部責無旁貸,應該檢討改進。
基隆市教網中心2022年12月發生殭屍網路病毒資安事件,監察委員賴鼎銘、王麗珍、葉宜津申請自動調查,並進一步針對國中小資安管理通盤檢討。監察院教育及文化委員會、交通及採購委員會聯席會議今(14)日審查通過調查報告,明確指出基隆市政府教育局在事件通報、復原及根因查明方面均有疏失;教育部則未正視資訊及資安業務之困境,要求教育部及相關單位強化相關配套。
賴鼎銘、王麗珍、葉宜津今發布新聞稿指出,基隆市本次殭屍網路事件造成防火牆瀕於崩潰,嚴重影響該市教育網路及教學活動,應依「資通安全事件通報及應變辦法」在時限內以適當事件等級通報;惟基隆市教網中心不僅延宕通報時間,又低估事件等級,復未向上申請支援,導致事件衝擊時間拉長及無法進行溯源鑑識,確有違失;而TACERT(台灣學術網路危機處理中心)未善盡審核職責,亦有檢討空間。
監委進一步說明,本案經訪談全國56名國中小基層資訊組長,發現不少資訊組長由體育及語文等專長教師兼任,不僅在專業背景及後天教育訓練方面尚待提升,更亟需縮短城鄉資源差距。
調查委員歸納發現,基層存在課程減授嚴重不平等、缺乏資安事件高發時期支援機制、事件通報與教學不能兼顧、專業匱乏及職務混淆等五大問題。例如,有教師反映18堂課之外還要負責網管,或是管理設備數量上千台等等,再再凸顯基層教師僅處理日常排查及維護即已分身乏術,遑論處理資安事件,顯見學術網路資安實有「末端麻痺」之虞,主管機關教育部責無旁貸,應該檢討改進。
調查委員最後補充,資安事件的管理和應處不僅止於事態控制,更應注重深入的根因分析及持續改進,避免風險持續未受控管。但在基隆市個案方面,迄今未能查明殭屍網路的感染方式及橫向移動途徑等技術手法,將難以防堵類似事件再次發生。
此外,調查委員指出,基隆市府教網中心及各校雖有辦理第二或第三方資安稽核及驗證,但監院調查發現相關稽核發現絕大多數都與殭屍網路風險無關,顯見資安稽核並未發揮應有功效。因此,教育部應與資安署合作研謀改善措施,以符合「資安是不斷精進的風險管理」之精神。
監委認維護學術網路資安有「五大問題」 促教育部檢討 - 政治 - 自由時報電子報 https://bit.ly/4agr85v
---------------------
殭屍網路是什麼?原理與種類詳細介紹,關鍵4招預防攻擊
殭屍網路是什麼?原理與種類詳細介紹,關鍵4招預防攻擊 https://bit.ly/3IDI9uo
用殭屍網路發動DDoS攻擊輕而易舉,傳垃圾訊息、竊取資料、癱瘓服務等造成巨大損失。防守遠遠不夠,告訴你善用CDN Log與告警機制有多重要!
什麼是殭屍網路?誰都可能是受害者
殭屍網路(Botnet)是指眾多連接網路的設備,受到駭客、電腦病毒或是木馬程式入侵,使惡意人士可以以C&C(Command & Control)的方式遠端控制大量受到入侵的設備,進而構成「殭屍網路」(Botnet),發動惡意攻擊。
由於殭屍網路影響的設備並不只局限於可以連接網路的電腦,甚至包含了智慧型手機、家庭路由器、網路監視攝影機等。並且隨著物聯(IOT, Internet of Thing)日益興盛,大量可以連接網路的設備也隨之增加,除降低了殭屍網路建構的難度外,也提高了一般使用者的設備被殭屍網路感染的風險。
恐怖的殭屍網路,被感染將毫無察覺!
「Botnet」會被翻譯為「殭屍網路」也與其特性有關。一般使用者其實難以察覺自己的設備受到感染,因為它並不像傳統的電腦病毒或勒索軟體,讓人感受到電腦有明顯異常,或是檔案無法開啟等,受到感染的裝置可以繼續正常運作,系統的執行速度也不會受到太多影響,因此,受到感染的裝置就像個殭屍一樣,外面看起來無異狀,但其實早已經受到感染,任由駭客擺佈。
⬛延伸閱讀:網站趨勢!滿足速度、資安、一站式管理的 CDN 架構如何運作?
殭屍網路不只能發動多種攻擊,甚至能挖礦!
由於駭客控制受感染的裝置後可以進行的惡意攻擊不勝枚舉,並且隨著時間進步也迭代更新出各種不同的使用方法,從簡單的傳送大量機器人電子郵件,到近期進行比特幣的挖礦,都可以做到,當然也有駭客會利用惡意攻擊來獲取特定的利益。
分散式阻斷服務攻擊(DDoS)
大部分的殭屍網路都具有可以執行DDoS任務的能力,大量受到感染的裝置向被攻擊的目標傳送海量的請求,使其因收到過多的請求導致服務過載,無法回應正常的請求。同時,這些攻擊也會佔用服務的大量頻寬,若佔滿頻寬也會使被攻擊的目標產生「回應無法正常傳送」的情況。
⬛ 網站必看關鍵指標、攻擊分析懶人包:掌握10項專業級監控報表 ╳ 學習流量分析方法!
大量傳送垃圾訊息
大量散播訊息可以作為一種服務,讓有心人士以金錢購買此服務來大量傳遞想要散播的訊息。另外,殭屍網路自身也可能透過傳送大量釣魚郵件,誘使使用者開啟附加檔案,增加受到感染的裝置。
竊取資料
駭客可以透過殭屍網路竊取受到感染裝置的各類敏感訊息,包含您所使用的帳號密碼、信用卡資訊、受感染裝置上儲存的資料等,都有可能是被竊取的目標。
殭屍網路挖礦
過去曾經出現過一個名為ZeroAccess的殭屍網路,主要利用受到感染的裝置,執行比特幣挖掘及其他的惡意任務進行獲利,據研究人員估計,其規模龐大到每年足以獲利數千萬美元。
⬛ 延伸閱讀:WAF是什麼(Web Application Firewall)?傳統防火牆不管用了?
殭屍網路與DDos攻擊及關鍵事件
殭屍網路與DDoS的關係可以說是密不可分,殭屍網路一次可以控制多台設備的特性與DDoS本身的攻擊原理本身不謀而合。
Mirai Botnet
2016年Mirai botnet 開始受到世人關注。知名網路安全專家Brian Krebs 的網站遭到Mirai Botnet進行超過620Gbps的DDoS攻擊,自2012起Brian Krebs都會記錄網站受到的攻擊,而此次的攻擊量是以往的攻擊的三倍。
法國知名伺服器代管商OVH也公布一起針對其客戶的Mirai Botnet的DDoS攻擊事件,估計同時有超過145,000個裝置發起攻擊,並且產生高達每秒1.1Tbps的攻擊,並且持續了大約7天。
DNS服務提供商Dyn受到了1.5Tbps的攻擊,使得許多大型知名網站都無法開啟,包含Airbnb、GitHub、HBO、 Netflix、Twitter、PayPal以及Reddit等。
從以上案例可得知殭屍網路在DDoS方面的規模與力道是不容忽視的,並且在作者開放原始碼後,任何稍具能力的人都可以建立自己的殭屍網路,並且輕鬆地執行DDoS任務。
⬛延伸閱讀:境外網站進軍中國該使用中國CDN嗎?
如何預防受到殭屍網路感染?
相信沒有人希望自己的裝置成為殭屍網路的一員,以下告訴你如何避免裝置受到感染:
1.不使用預設密碼、並且使用高強度的密碼
預設密碼或是過於簡單的密碼在面對入侵時形同虛設,因為惡意軟體常常使用預設密碼與常見密碼來進行暴力破解,使用高強度的密碼,可以提升自身裝置的安全性。
2.即時套用系統與韌體更新
有時候裝置的更新並不一定是有新的功能,而是針對一些發現的漏洞進行修正與預防。即時套用可以保護您的裝置受到有心人士利用裝置的漏洞進行攻擊。
3.避免接觸來源不明的網頁、軟體
不明的釣魚網站與免費的盜版軟體都有可能潛藏風險,為了使自己的電腦不受到侵害,使用者也必須注意,讓自身有安全使用裝置的習慣。
⬛ SOC託管:24/7技術支援,真人回覆;事件分析、威脅監控,攻擊無機可趁
殭屍網路
如何預防殭屍網路攻擊?
殭屍網路演變至今已經是個難以遏止的生態,縱使我們可以使自己的裝置不受到感染,也不一定能夠避免自己架設的網站或伺服器不受到殭屍網路的群起圍攻。 有方法可以預防殭屍網路的攻擊嗎?以下這邊提供一些建議:
確認防火牆的配置,並且檢查是否有不應開啟起的網路服務與通訊埠。
檢查防禦系統是否將系統與韌體更新,並且確認攻擊識別的資料庫等是否都是最新版本。
定期檢視網路設備是否有異常活動。
確保網路防禦機制可以正常運作,並且考慮若無法是否需要添購可以用於緩解攻擊的設備,或是使用第三方的服務進行DDoS緩解。
⬛ 延伸閱讀:這篇就夠!DDoS是什麼意思?有哪些類型?OSI對照!完全解析
善用CDN的Log與告警機制,主動式防禦DDoS攻擊
DDoS攻擊已越趨普遍且防不勝防,這也是越來越多的網站採用防禦型CDN服務的主要原因,一舉了解決網站加速與網路攻擊問題。但DDoS防禦可不只清洗中心與WAF這兩個明星而已,許多網站資安人員可能沒發現,Log與告警機制也是預防DDoS攻擊不可或缺的利器。
完整Log事件紀錄,每項資訊都重要
在事件查詢(Log)當中您可以查看到每一個訪問的完整資訊,包含了域名、URI、IP、國家、觸發規則、http code、請求表頭、請求耗時、源站耗時等等。
Http code、請求耗時與源站耗時以及Upstream status可以協助您判斷目前用戶的訪問是否正常,以及源站的回應是否正常。而透過訪問的IP與表頭是否存在異常,再輔以監控面板的外部訪問做觀察,則可以查看目前是否有異常的訪問量。
詳盡的請求資訊與專業資安人員的分析技術,可以幫助您更全面的了解攻擊發生的情況,並能事先預防。
⬛ 延伸閱讀:WAF防火牆全攻略!攻擊型態破解、防禦邏輯與佈署策略解析
使用進階搜尋,分析異常流量
在事件查詢(Log)當中,您可以使用進階搜尋(Filter)功能找出想查看的資訊,例如,符合某些條件時,訪問的域名、URI、客戶端 IP及表頭等等的相關資訊。
例如:部分異常訪問會在表頭當中缺少一些常見的表頭,例如:accept-encoding、accept-language、user-agent。這些表頭在一般正常的瀏覽器訪問的情況下,都會帶有的Request header,若有大量異常的訪問時,訪問並不會帶有這些表頭,或是表頭的內容有異常,此時,您可以考慮設置WAF規則進行阻擋。
另外您也可以從來訪的IP國家查看是否有異常的攻擊,若您的來訪用戶大部分都是來自亞洲地區,但是異常流量卻來自於歐美國家,也可以考慮針對該國家進行限制訪問。
運用告警機制,Layer 7 攻擊即時阻攔
當您在使用ApeiroCDN時,您可以藉由告警配置,來掌握Layer 7的攻擊情況。
ApeiroCDN可設定訪問頻率發出警告,阻擋殭屍網路發動的攻擊。
以此圖為例,我們可以設置一個當域名10分鐘內有超過1000次訪問便會觸發的告警,若有域名受到大量惡意訪問達到閾值時,告警觸發後便會通知您。
而在接收到告警通知後,您可以透過監控面板以及事件概覽(log)查看攻擊的趨勢,以及是否有異常的Log,再針對攻擊設置WAF規則阻擋攻擊。
可以透過監控面板的部分搜尋受到惡意攻擊的域名,並且查看此域名的訪問量、source IP、http code等等的細部資訊。若需要查看更詳細的訪問紀錄,您可以使用事件概覽(log)的功能,來查看每一筆訪問的詳細資訊與請求表頭,以掌握攻擊者的攻擊模式。
⬛延伸閱讀:CDN躍上網站資安主流:選擇CDN廠商必問的4個技術問題!
ApeiroCDN管理平台可見外部請求趨勢,異常流量立即辨識。
ApeiroCDN管理平台可見外部請求趨勢,異常流量立即辨識。
ApeiroCDN管理平台可見域名請求數、來源IP、Http狀態碼回應次數等趨勢分析,幫助判斷是否遭受攻擊。
ApeiroCDN管理平台可見域名請求數、來源IP、Http狀態碼回應次數等趨勢分析,幫助判斷是否遭受攻擊。
ApeiroCDN管理平台可查看每一筆請求的完整資訊,擋下多少殭屍網路攻擊都看的到。
ApeiroCDN管理平台可查看每一筆請求的完整資訊,擋下多少殭屍網路攻擊都看的到。
DDoS的攻擊往往變化多端且不容易預測攻擊時間,因此提前設置異常流量的告警對於用戶是非常重要的,唯有在第一時間查看到異常流量上升,並且迅速應對進行阻擋,才能夠確保一般用戶永遠都有最佳的使用體驗。殭屍網路是什麼?原理與種類詳細介紹,關鍵4招預防攻擊 https://bit.ly/3IDI9uo


健保署3人被控查洩個資13年 疑涉國家情報工作
 健保署3人被控查洩個資13年 疑涉國家情報工作 - 社會 - 自由時報電子報 https://bit.ly/3Gx0fwZ
衛生福利部中央健康保險署傳出健保被保險人個資外洩案,檢調兵分多路搜索及約談,9日晚間將已退休的健保署前主秘葉逢明移送台北地檢署複訊後,以被告身分暫獲請回。(記者羅沛德攝)
 2023/01/10 06:51
  〔記者錢利忠/台北報導〕衛生福利部中央健康保險署驚傳有「內鬼」外洩民眾個資!已退休的健保署前主秘葉逢明、在職的健保署承保組科長謝玉蓮、承保組職員李仁輝等3人,被健保署內部職員檢舉,涉嫌從內部系統偷查民眾的健保個資;台北地檢署指揮調查局新北市調查處兵分5路搜索健保署及3被告住處,原依可處3年以下徒刑之刑法洩漏或交付國防以外機密罪偵辦;不過,謝女於今凌晨4時許訊後,被改依違反「國家情報工作法」諭令10萬元交保,案情急速升溫。
 據了解,謝女被檢調查出,她偷查的健保個資被害人中,疑似包含了警察、調查官、移民署官員等可能涉及國家情報工作法所規範的「情報機關人員」,因而涉及「刺探或收集」國家情報資訊等罪嫌,不過尚缺乏洩漏或交付給包括中國在內等敵對勢力的事證,暫時僅止於「偷查」,才諭令她10萬元交保。
 此法保護的對象包括,國家安全局、國防部軍事情報局、國防部電訊發展室、國防部軍事安全總隊;以及主管有關國家情報事項範圍內而被視同情報機關的海巡署、國防部政治作戰局、參謀本部資通電軍指揮部、憲兵指揮部、警政署、移民署及調查局等機關人員。
 根據國家情報工作法第8條第1項規定,「涉及情報來源、管道或組織及有關情報人員與情報協助人員身分、行動或通訊安全管制之資訊,不得洩漏、交付、刺探、收集、毀棄、損壞或隱匿」;違者可依涉犯情節輕重,而有不同刑度的處罰。
 違法「洩漏或交付」上述國家情報資訊,可處「7年以上」徒刑;若僅止於「偷查健保個資」,則屬於「刺探或收集」該情報資訊,可處3年以上、10年以下徒刑。如是因「過失」而涉犯上述情節,則可處1年以上、3年以下徒刑,得併科100萬元以下罰金。
 至於已退休的葉男,以及仍在職的李男,兩男分別於今天凌晨0時至4時許結束複訊,因檢方仍有疑點待查,訊後暫將兩男「無保請回」。面對媒體追問「有沒有話說?」、「有沒有外洩個資」等問題,兩男均未受訪,不過表情凝重、未發一語。
 葉逢明畢業於國立台灣大學資訊管理學研究所,其碩士論文題目為「健保資訊對醫院營運策略影響之研究」,鎖定健保資訊對醫院營運策略影響等面向進行研究,後來在健保署任內經歷承保組長、主秘等要職,未料卻因涉外流個資而在退休後惹上官司。
 根據健保署提供給檢調的資訊,自2009年開始至2022年,曾任健保署承保組長、主秘的葉男,以及李、謝等2名基層公務員,多次涉濫用職務權限登入內部系統,偷查民眾的健保個資,犯行長達13年。檢調獲報,遭洩個資以「整套」形式外流,而非單筆計算,因此筆數龐大,短時間難以估算,不排除有部分個資外流徵信業者,積極調查中。
 健保署表示,檢調搜索及約談是為調查本署人員利用權限查詢資訊系統資料涉及洩密案,全案尚待釐清,本署尊重並配合司法調查,如有同仁涉不法案件將毋枉毋縱、依法處理。為保障民眾個資及隱私權益,本署在蒐集、處理、利用、銷毀資料時,均以最高標準審視個資保護之要求,要求承辦同仁應謹慎自律,嚴守相關法令,亦將持續強化內部查核等防制作為,防杜資料遭非法使用或洩密等不法事件發生。
 究竟被偷查的個資被害人中,有無包含國家元首、政府或軍事及情報機關「要員」,以及個資有無流向中國等境外勢力的可能?檢調目前尚無相關訊息,被約談的3被告也沒有涉及相關案由,不過檢調仍將持續釐清,確保牽涉國安等敏感個資的安全。
 衛生福利部中央健康保險署傳出健保被保險人個資外洩案,檢調兵分多路搜索及約談,10日凌晨將現職公務員謝玉蓮(右)、李仁輝(左)移送台北地檢署複訊。 (記者羅沛德攝)
健保署3人被控查洩個資13年 疑涉國家情報工作 - 社會 - 自由時報電子報 https://bit.ly/3Gx0fwZ


【部桃遭駭危人命】全院個資外洩、竄改點滴險害命 部桃遭對岸駭客攻陷
文|李育材    攝影|周永受 鄒保祥
衛福部桃園醫院(圖)遭駭客入侵,大量醫護及病患個資外洩。
衛福部桃園醫院驚傳資訊系統遭駭客入侵,不僅醫護及病患個資大量外洩,就連護理系統也出狀況,多名病患的化療點滴流速不明原因暴增,威脅生命安全。本刊調查,除了桃園醫院外,衛福部台北、豐原2家部立醫院也採用同廠商提供的系統,該廠商的研發團隊設在中國,近年以低價標下不少台灣醫院系統標案,消息曝光後,刑事警察局和調查局已介入偵辦,希望盡快防堵資安破口。
投訴人A先生對本刊表示,桃園醫院從前年8月4日起,有12部電腦主機遭駭客入侵及惡意連線,對方將資料製作成壓縮檔後取走,直到同年9月,衛福部附屬醫療及社會福利機構管理會(醫福會)才接獲異常連線通報,調查後發現,遭取走的壓縮檔,除了有病患的個人資訊,還有醫護人員的資料,資安公司的報告指出,駭客應是「同時區的有心人士」,研判中國網路間諜的可能性極高。
資安界人士呼籲衛福部長薛瑞元(圖)盡速防堵部立醫院的資安漏洞。
不只如此,去年2月,桃園醫院透過「端點系統」偵測發現,院內有4部電腦主機遭植入惡意程式,駭客所在區域為俄羅斯;去年5月,又有駭客加入醫院的高權限群組,開啟遠端權限之後,清除入侵軌跡,並且進行攻擊。
更離譜的狀況發生在今年3月,桃園醫院新屋分院的護理系統資料庫,主目錄資料突然遭清空,資安人員調查,原因是總院的護理系統出現異常,甚至有「排程指令」連結至新屋分院系統,將主機內的資料竊取、刪除。
桃園醫院因資訊系統遭駭,導致點滴流速異常,危及病患安全。圖為示意圖。(取自Pixabay)
不僅個資外洩、資料遭竊,更嚴重的是,系統還出現錯誤的醫療資訊,威脅病患安全。另一名資安界人士B先生告訴本刊,如果將資訊從醫師用的醫療系統轉換到護理系統、巡房系統,內容就會出現失誤,例如檢驗項目是WBC(白血球),系統卻變成RBC(紅血球),甚至還有癌症病人接受化療藥物注射時,點滴流速莫名改變,導致護理人員給藥混亂、錯誤,十分危險。
桃園醫院內部的檢討報告顯示,去年10月,醫師給L姓病患的化療點滴速率為每小時160毫升,但轉換至護理系統時,流速卻變成每小時250毫升。相同狀況還出現在去年9月,一名H姓病患進行膀胱癌化療點滴治療時,醫囑流速為每小時609毫升,但系統竟無故加速至每小時828毫升。
昱誠公司(圖)標下衛福部多項標案,如今卻傳出資安隱憂。(翻攝昱誠智能YouTube)
最扯的是去年4月,一名K姓病患進行化療時,護理系統處置與紙本化療醫囑流速不一致,醫囑流速每小時270毫升,轉換至護理系統時竟加速5倍,達每小時1,450毫升,病患恐因藥量難以負荷,衍生猝死疑慮。
B先生指出,由於系統狀況百出,許多醫護人員看不下去,紛紛在網路匿名爆料,醫福會收到消息後,曾要求部立醫院清查各項問題,甚至計畫與台大醫院合作,轉換為台大醫院的系統,最後卻不了了之。
【部桃遭駭危人命】全院個資外洩、竄改點滴險害命 部桃遭對岸駭客攻陷 https://bit.ly/3iLvDQ7
--------------------------------------
【部桃遭駭危人命1】部桃採用中國系統後門大開 吹哨者驚爆:害醫護給錯藥
文|李育材    攝影|周永受 鄒保祥
桃園醫院因資訊系統遭駭,導致點滴流速異常,危及病患安全。圖為示意圖。(取自Pixabay)
手裡握著一大疊蒐證資料,資安界人士A先生憂心地說:「政府屢次宣示資安即國安,但衛福部桃園醫院的重要資料,卻因駭客入侵大量外洩,有心人甚至能藉由醫院系統,連結到全民健保系統,竊取更多資料,狀況真的非常嚴重!」
A先生透露,前年8月4日起,桃園醫院就有12部電腦主機遭駭客入侵及惡意連線,對方將資料製作成壓縮檔後取走,直到同年9月,衛福部附屬醫療及社會福利機構管理會(醫福會)才接獲異常連線通報,調查後發現,遭取走的壓縮檔,除了有病患的個人資訊,還有醫護人員的資料,資安公司的報告指出,駭客應是「同時區的有心人士」,研判中國網路間諜的可能性極高。
衛福部桃園醫院(圖)遭駭客入侵,大量醫護及病患個資外洩。
不只如此,去年2月,桃園醫院透過「端點系統」偵測發現,院內有4部電腦主機遭植入惡意程式,駭客所在區域為俄羅斯;去年5月,又有駭客加入醫院的高權限群組,開啟遠端權限之後,清除入侵軌跡,並且進行攻擊。
A先生進一步表示,資安人員在桃園醫院的系統中,發現有簡體中文附註的程式碼及中國開發人員名單,該系統採用的甲骨文資料庫(oracle 11g)也是中國特有版本,早已不符台灣公部門的資安需求,但系統商「昱誠智能資訊公司」提供的系統卻都以此版本為基礎。
今年三月,調查局資安工作站要求桃醫提供昱誠公司標案進行調查。(讀者提供)
更離譜的狀況發生在今年3月,桃園醫院新屋分院的護理系統資料庫,主目錄資料突然遭清空,資安人員調查,原因是總院的護理系統出現異常,甚至有「排程指令」連結至新屋分院系統,將主機內的資料竊取、刪除。
巧合的是,事發前1個月,昱誠公司曾至桃園醫院更新護理系統程式,桃園醫院與昱誠也有多項採購案履約爭議,最讓桃園醫院不滿的是,就算電腦系統出現漏洞,昱誠仍拒絕交出資料庫系統最高權限的帳號密碼給院方,系統未來如再出問題,院方仍須請昱誠以遠端連線方式維護,有安全疑慮。
刑事警察局今年4月啟動調查,要求桃園醫院提供相關電腦紀錄。(讀者提供)
不僅個資外洩、資料遭竊,更嚴重的是,系統還出現錯誤的醫療資訊,威脅病患安全。另一名資安界人士B先生告訴本刊,如果將資訊從醫師用的醫療系統轉換到護理系統、巡房系統,內容就會出現失誤,例如檢驗項目是WBC(白血球),系統卻變成RBC(紅血球),甚至還有癌症病人接受化療藥物注射時,點滴流速莫名改變,導致護理人員給藥混亂、錯誤,十分危險。
【部桃遭駭危人命1】部桃採用中國系統後門大開 吹哨者驚爆:害醫護給錯藥 https://bit.ly/3BkqHYM
-----------------------
【部桃遭駭危人命2】國軍醫院己棄用同系統 廠商超低價搶標衛福部照買單
文|李育材    攝影|周永受 鄒保祥
昱誠公司去年也標下衛福部豐原醫院(圖)資訊系統建置案。(翻攝Google Maps)
本刊接獲爆料,指衛福部桃園醫院發生個資外洩、資料遭竊,更嚴重的是,系統還出現錯誤的醫療資訊,威脅病患安全。另一名根據桃園醫院內部的檢討報告顯示,去年10月,醫師給L姓病患的化療點滴速率為每小時160毫升,但轉換至護理系統時,流速卻變成每小時250毫升。相同狀況還出現在去年9月,一名H姓病患進行膀胱癌化療點滴治療時,醫囑流速為每小時609毫升,但系統竟無故加速至每小時828毫升。
最扯的是去年4月,一名K姓病患進行化療時,護理系統處置與紙本化療醫囑流速不一致,醫囑流速每小時270毫升,轉換至護理系統時竟加速5倍,達每小時1,450毫升,病患恐因藥量難以負荷,衍生猝死疑慮。
衛福部台北醫院(圖)的資訊系統跟桃園醫院一樣,都是昱誠提供。(翻攝Google Maps)
B先生指出,由於系統狀況百出,許多醫護人員看不下去,紛紛在網路匿名爆料,醫福會收到消息後,曾要求部立醫院清查各項問題,甚至計畫與台大醫院合作,轉換為台大醫院的系統,最後卻不了了之。
本刊調查,不只桃園醫院使用昱誠公司的系統,衛福部台北、豐原二間醫院也是用昱誠的系統,主因為建置價格低於市場行情。A先生舉例,昱誠2019年標下台北醫院醫療資訊系統建置案,結標金額980萬元;去年標下豐原醫院建置案,結標金額1,200萬元,因醫療資訊系統通常需要客製化,一般區域醫院的系統更換經費,至少超過3,000萬元,該公司為何能用這麼低的價格承攬?令人匪夷所思。
桃園醫院內部報告顯示,某病患於化療時因系統出錯,點滴流速暴增。(讀者提供)
更啟人疑竇的是,2019年間,同樣使用昱誠系統的國軍花蓮總醫院,因電腦螢幕意外跳出簡體中文畫面,引起軍醫局重視,全面徹查後除了停止昱誠以遠端連線的方式進行維修,最後還更換廠商,改用三軍總醫院自行開發的醫療系統,確保資訊安全。
昱誠公司(圖)標下衛福部多項標案,如今卻傳出資安隱憂。(翻攝昱誠智能YouTube)
雖然軍方很快發現問題,並立刻修補,但衛福部轄下的醫院卻沒跟進,桃園醫院的資安漏洞曝光後,刑事警察局及調查局已介入偵辦,希望盡快釐清駭客身分、入侵管道及目的,以及到底有多少資料遭竊取?有無機密或敏感資訊?昱誠公司又扮演什麼角色?
【部桃遭駭危人命2】國軍醫院己棄用同系統 廠商超低價搶標衛福部照買單
文|李育材    攝影|周永受 鄒保祥
昱誠公司去年也標下衛福部豐原醫院(圖)資訊系統建置案。(翻攝Google Maps)
本刊接獲爆料,指衛福部桃園醫院發生個資外洩、資料遭竊,更嚴重的是,系統還出現錯誤的醫療資訊,威脅病患安全。另一名根據桃園醫院內部的檢討報告顯示,去年10月,醫師給L姓病患的化療點滴速率為每小時160毫升,但轉換至護理系統時,流速卻變成每小時250毫升。相同狀況還出現在去年9月,一名H姓病患進行膀胱癌化療點滴治療時,醫囑流速為每小時609毫升,但系統竟無故加速至每小時828毫升。
最扯的是去年4月,一名K姓病患進行化療時,護理系統處置與紙本化療醫囑流速不一致,醫囑流速每小時270毫升,轉換至護理系統時竟加速5倍,達每小時1,450毫升,病患恐因藥量難以負荷,衍生猝死疑慮。
衛福部台北醫院(圖)的資訊系統跟桃園醫院一樣,都是昱誠提供。(翻攝Google Maps)
B先生指出,由於系統狀況百出,許多醫護人員看不下去,紛紛在網路匿名爆料,醫福會收到消息後,曾要求部立醫院清查各項問題,甚至計畫與台大醫院合作,轉換為台大醫院的系統,最後卻不了了之。
本刊調查,不只桃園醫院使用昱誠公司的系統,衛福部台北、豐原二間醫院也是用昱誠的系統,主因為建置價格低於市場行情。A先生舉例,昱誠2019年標下台北醫院醫療資訊系統建置案,結標金額980萬元;去年標下豐原醫院建置案,結標金額1,200萬元,因醫療資訊系統通常需要客製化,一般區域醫院的系統更換經費,至少超過3,000萬元,該公司為何能用這麼低的價格承攬?令人匪夷所思。
桃園醫院內部報告顯示,某病患於化療時因系統出錯,點滴流速暴增。(讀者提供)
更啟人疑竇的是,2019年間,同樣使用昱誠系統的國軍花蓮總醫院,因電腦螢幕意外跳出簡體中文畫面,引起軍醫局重視,全面徹查後除了停止昱誠以遠端連線的方式進行維修,最後還更換廠商,改用三軍總醫院自行開發的醫療系統,確保資訊安全。
昱誠公司(圖)標下衛福部多項標案,如今卻傳出資安隱憂。(翻攝昱誠智能YouTube)
雖然軍方很快發現問題,並立刻修補,但衛福部轄下的醫院卻沒跟進,桃園醫院的資安漏洞曝光後,刑事警察局及調查局已介入偵辦,希望盡快釐清駭客身分、入侵管道及目的,以及到底有多少資料遭竊取?有無機密或敏感資訊?昱誠公司又扮演什麼角色?
-------------------------------------
【部桃遭駭危人命3】爭議廠商負責人遊走兩岸 防疫重鎮成資安破口衛福部回應了
文|李育材    攝影|周永受 鄒保祥
資安界人士呼籲衛福部長薛瑞元(圖)盡速防堵部立醫院的資安漏洞。
疫情三級警戒時被稱作「防疫重鎮」的衛福部桃園醫院,遭爆被駭客入侵,成為資安破口!本刊調查,傳出資安爭議的昱誠公司成立於2001年,員工20餘人,首創利用影像技術將醫用影像建置在開放平台上應用,曾獲美國FDA ClassII認證,也榮獲過中華民國年度資訊獎。2013年起,昱誠承攬多公家機關的資訊系統服務標案,最大宗為軍醫院及衛福部立醫院電子白板系統維護服務。
不過,昱誠公司秦姓負責人早在1999年就進軍中國,經常往返兩岸,也是江蘇省的知名台商,並擔任台北市武進同鄉會理事、兩岸交流委員會主委,他曾與友人合資在對岸創辦「江蘇台腦科技公司」,並擔任負責人,還以「台灣電腦公司總經理」「正瑋生技公司董事長」等頭銜,遊走兩岸三地。
桃園醫院內部報告顯示,某病患於化療時因系統出錯,點滴流速暴增。(讀者提供)
資安界人士告訴本刊,衛福部近期以發展次世代醫療系統為由,要求整合各醫院系統,並由部立醫院試辦,但資安問題卻未改善,呼籲相關單位應謹慎把關,不要讓醫療系統成資安破口!
昱誠公司(圖)標下衛福部多項標案,如今卻傳出資安隱憂。(翻攝昱誠智能YouTube)
針對相關案件,衛福部表示須彙整資料後再說明;昱誠公司則指出,他們在2018、2019年後就未再承接桃園醫院標案,相關個資外洩案件經執法單位清查為硬碟故障,與其無關。本刊欲先將相關問題詳述後請該公司進行回覆,但該公司反要記者先與衛福部查證後,再行致電詢問,至截稿前尚無進一步回應
【部桃遭駭危人命3】爭議廠商負責人遊走兩岸 防疫重鎮成資安破口衛福部回應了 https://bit.ly/3FyBiBM

 
arrow
arrow
    全站熱搜

    nicecasio 發表在 痞客邦 留言(0) 人氣()