https://twcert2024.informationsecurity.com.tw/
https://www.informationsecurity.com.tw/seminar/2024_HighTech/

觀點

閘道防毒也難擋 國安局冒名惡意郵件狡猾加密

2011 / 04 / 01
張維君
閘道防毒也難擋  國安局冒名惡意郵件狡猾加密

上周有媒體報導「國安局被駭?木馬竄立院」的新聞,報導指出立委辦公室收到來自國安局寄出的「每日全球要聞」郵件中含有木馬惡意程式,質疑國安局防護系統出現漏洞。國安局隨後發表聲明,是有人假冒國安局名義散佈惡意郵件,已通知所有收件單位需謹慎識別偽冒郵件。

 

一直以來政府機關時常傳出被偽冒散佈惡意郵件的新聞。舉凡外交部、行政院、中央氣象局…都有過。資安專家指出,其實被偽冒寄信,並不一定表示該單位系統遭駭客入侵。要杜絕此類偽冒惡意郵件的攻擊,必須從技術、使用者教育訓練一起努力。

 

立法院資訊處副處長秦劍雲表示,在本月21日電子郵件系統的確收到30多封含有木馬程式的偽冒惡意郵件,此次郵件中的惡意程式有經過加密壓縮,密碼是被寫在郵件當中,所以在閘道端的第一道郵件過濾系統未能攔阻下來,郵件來到使用者端被開啟時才被解密,此時用戶端的第二道防毒軟體有偵測出並將之隔離。由系統記錄檔得知,此波惡意郵件仍有少數使用者不慎開啟,但防毒軟體已將惡意郵件附檔隔離,因此木馬程式並未在立法院內部網路擴散感染。

 

而在國安局發表的聲明中也表示,國安局寄發的電子郵件都會加上電子簽章(圖示為紅色小徽章),此次冒名的郵件則沒有簽章,收件者在第一時間可容易識別。但資安專家提醒,此類電子簽章過去也有被假冒仿造的例子,駭客附上假的或過期的電子簽章來魚目混珠。因此使用者收到此類郵件最好:1.檢查簽章簽名者的電子郵件是否與收到的郵件寄件者相同;2.點開簽章察看簽章是否有效且受信任。

 

但令人遺憾的是沒有百分百的安全,日前外電報導,知名電子簽章廠商Comodo的義大利電子簽章服務網站遭一位伊朗駭客入侵。一旦這些簽章遭仿冒落入歹徒手中,就可能可以架一個含有SSL憑證的釣魚網站,來欺騙使用者輸入帳密等個資…

 

總而言之,威脅不斷進步,企業透過多一層的技術防護可以增加防禦攔阻效果,但不能完全倚賴設備。因為最好的防禦之道是使用者必須有高度的資安警覺,收到可疑的郵件寧可不要開啟,才能減少被成功釣中的機率。