[新聞] 當台灣媒體成為中國駭客手下「肉雞」操弄

作者: tecofilmlove (teco+film+love)   2023-11-23 00:42:08
https://myppt.cc/Nkk3uf 報導者 孔德廉
當台灣媒體成為中國駭客手下「肉雞」,操弄資訊的紅色網戰如何攻防?
「中國領土主權、不容外界干涉,中國一點都不能少。」去年(2022)8月,《民視新聞
》在YouTube的直播突然被斗大的紅色標語覆蓋,緊接著播起〈我和我的祖國〉這首帶有
強烈民族主義的歌曲,台灣本土意識鮮明的電視台瞬間成為「一個中國」宣傳平台。其後
,國家通訊傳播委員會(NCC)更證實,《民視》在1個月內遭到多達4次的駭客攻擊。
然而《民視》的情況並非個案。事實上,近年來中國駭客持續鎖定多間台灣媒體進行攻擊
,隨著總統大選日期逼近,今年連國家通訊社《中央通訊社》受害程度都更上一層樓。台
灣媒體遭到網路攻擊的現況為何?紅色駭客的襲擊又會造成什麼影響?我們試圖從未曾揭
露的實際案例和資安專家眼中找出答案。
2023年3月初,台灣的國家通訊社《中央通訊社》(簡稱《中央社》)歷經了前所未有的
大規模網路攻擊。
攻擊發生在3月5日晚間7點半,資訊人員先是察覺到網站連線變得斷斷續續;幾分鐘內,
巨量的連線請求如暴漲洪水,一波接著一波襲向《中央社》的3台DNS伺服器。在相關人員
還來不及回報之際,原本每秒鐘可接收數千至一萬上下的連線數,一下飆漲至數百萬至千
萬次,導致伺服器如堵塞的血管來不及回應,《中央社》的網站就此癱瘓,完全無法運作

回想起當時的場景,時任《中央社》社長張瑞昌仍心有餘悸:「網站癱瘓超過5個小時,
這是我上任6年以來最嚴重的一次攻擊。」
當天晚上,張瑞昌隨即會同該社資訊中心向中華電信調取攻擊紀錄。資料顯示攻擊者的來
源遍布在6,000多台遭惡意程式感染的電腦上,這些「殭屍電腦」成為駭客的禁臠,不斷
嘗試用各種方法向《中央社》發起大量網路流量阻斷的DDoS攻擊。
為了從源頭遏阻攻勢,《中央社》當天立即聯繫政府部門,由數位發展部聯絡中華電信試
用流量清洗服務,納入24小時的攻擊防護監控和更多層次的聯防機制,以有效緩解瞬間大
量的DDoS攻擊。同時,因影響時間較長,《中央社》也將資安通報提高為2級資安事件。
「因為這不是我們第一次被攻擊,從2020年以來幾乎是常態了,」張瑞昌嘆氣解釋。
斷網路、被複製、偷資料,遭駭客鎖定的國家通訊社
作為國家級通訊社,《中央社》除了日常新聞發布外,更肩負提供政府部門正確資訊的重
責大任,這也讓他們屢次成為駭客攻擊的焦點。
2020年7月1日,《中央社》就曾經歷一波攻勢。當時該社社內的3台伺服器分別湧進每一
秒25萬、13萬、13萬的連線流量,這是正常時刻的數十倍。同年8月1日、9月1日,同樣的
網路攻擊再度上演。張瑞昌分析:
「當時是蔡總統第二任開頭,我們就回頭去想,7月1日跟8月1日是什麼日子?才發現是老
共建黨跟解放軍建軍的日子。」
不只是常見的DDos攻擊,以潛伏、竊取資料為主的APT攻擊也盯上了《中央社》。同樣在
2020年,以國家安全為考量、由跨部會單位所組成的行政院國家資通安全會報,就曾通知
《中央社》主機遭到駭客入侵。
為了清查是哪部主機遭到駭客入侵,《中央社》對每台電腦進行掃描探測,才將攻擊者踢
出。但在駭客長期潛伏的狀態下,《中央社》已經被入侵了多久?遺失了哪些資料?幾乎
難以徹查。
更嚴重的問題發生在2022年年底,當時《中央社》網站內容被完整複製和盜用,盜版網頁
甚至被Google搜尋引擎誤判為官方版本。
此次風波經《中央社》調查後,雖發現作案者為境外博弈網站,目的可能是為了流量而祭
出偏門手段,但已引發內部資安人員高度憂心。一位《中央社》資安人員指出,《中央社
》的客戶除了一般讀者,還有各家媒體和Yahoo這類的入口網站,該社的每日活動預告更
是媒體主管們定期使用的服務,一旦《中央社》遭到假冒、癱瘓或是重要資訊外洩,後果
難以想像。
近日轉任《中央廣播電台》總台長新職的張瑞昌對此強調,「權威性」和「資訊正確性」
是《中央社》營運中最重要的指標,但在過去幾年多樣化的網路攻擊下,這幾項指標已經
面臨嚴重威脅。
從官方到民間,多家台灣媒體成為中國駭客的「肉雞」
不只是帶有官方色彩的台灣媒體才被中國駭客攻擊,《聯合報系》在書面回覆《報導者》
詢問時,也證實近年來駭客攻擊愈加頻繁,攻擊手法愈發複雜──他們使用的手法多元,
包括帳號/密碼字典暴力破解攻擊、撞庫攻擊、社交工程釣魚郵件、SQL注入、跨站腳本
攻擊、目錄跨越攻擊等型式,但駭客並未針對主要新聞網站進行攻擊,也沒有具體的破壞
行為,大都是嘗試竊取個資及試圖進行詐騙。《聯合報系》指出,這些攻擊都屬於非組織
性的獨立駭客攻擊事件。
《民視》(FTV)被駭的情況則截然不同,對岸駭客不但攻勢強烈,更挑釁地宣示統一意
圖。2022年8月6日晚間,《民視新聞》在YouTube的直播頻道突然被斗大的紅色標語覆蓋
,上頭寫著「中國領土主權、不容外界干涉,中國一點都不能少」。
《民視》隨後發表聲明指出:「電視頻道播出皆正常,被駭客影響的是網路播出內容,主
因是訊源主機被駭客入侵,造成《民視新聞》在YouTube直播播出內容與電視頻道內容不
同。在晚間20:52收到通知,20:54即移除置入影片,訊源恢復正常。」
回顧這起威嚇性十足的的資安事故時,《民視》資安負責人向《報導者》說明,該起事件
是由於YouTube直播的串流金鑰被盜,導致訊號源被覆蓋,播出畫面被駭客置換。儘管問
題發生在外部,但他仍擔心公司內部網路遭到入侵。
「如果成功,(駭客)就可以做任何他想要做的事情,像是操控關鍵系統、竊取或刪除資
料、播出特定內容、甚至破壞系統影響企業運作等,」這位資安主管強調。事後,他們火
速調整系統架構、強化資安規範與人員訓練,直播更啟用了「雙因子認證」,再度提升金
鑰的保護程度。實際上,這種擔心其來有自。在外部資安公司提供給《民視》的報表中,
近年來攻擊的數字和頻率有明顯地增高,這凸顯出鎖定媒體的戰事仍在升溫。
而早在十多年前起,這樣的攻勢就已經萌芽。
2013年,以AI 資安科技聞名的奧義智慧科技就在被視為全球資安最高殿堂的美國黑帽大
會(Black Hat USA)上分享他們的觀察。不公開的報告裡,奧義智慧科技團隊從一處被
駭的電腦一路往回追溯,最終發現從「國民黨黨部」的數十台主機到《蘋果日報》和《中
央社》共有數百台電腦被植入了後門,這代表雙方透過網路分享的訊息,時時刻刻都在中
國駭客的監視之下。(後經《中央社》總編輯王思捷確認,當時該社共有27台電腦受害)
儘管駭客的身影屢次在事件調查中被揭露,但攻擊的態勢近年來卻不減反增。專精網路威
脅與資訊作戰研究的TeamT5杜浦數位安全公司就發現,自2019年以來,愈來愈多的台灣媒
體陷入密集的網路攻擊火網裡。
「光是這兩年,我們就主動通報了起碼9間媒體(遭駭客入侵),並到其中5間進行調查。
裡面多數都是主流媒體,上百名員工,而且被(駭客)打下來的都是核心的系統,」
TeamT5威脅情資研究員廖子慶向我們透露。
廖子慶口中「被打下」的核心系統,正是媒體最仰賴的郵件伺服器(email server)和AD
伺服器(Active Directory server)。一個掌管內外的溝通,一個則負責各類帳號管理
與發文權限等,兩者共同構成媒體最重要的功能:發布新聞。
基於保密協定,TeamT5無法公開他們調查發現遭駭的媒體名稱,只能說明駭客入侵的具體
過程。參與鑑識的另一名威脅情資研究員陳躍天向我們解釋,2022年年底該公司就偵測到
一起針對A報社的APT攻擊。
陳躍天指出,駭客先是運用漏洞掃描工具找到了A報社的SQL注入網頁漏洞,順著漏洞潛入
後取得初步權限;緊接著便將名為「可愛貓(Mimikatz)」的密碼竊取工具放進被入侵的
主機裡,準備朝不同電腦邁進。
強大的「可愛貓」在資安圈有「密碼竊取神器」之稱,可以運用Windows系統的缺陷輕鬆
竊取記憶體內存的帳號密碼,為駭客創造強力的跳板,讓他們輕鬆在不同電腦中跳躍。這
樣的工具,也是俄羅斯對烏克蘭電廠發起網路攻擊時所使用的武器之一。
隨著「可愛貓」生效,駭客進一步取得了A報社IT人員的最高權限。得以在整間公司的網
路中自由遊走後,他們在多數主機內植入後門程式,一步一步橫向移動,最終占領報社的
郵件伺服器,成功取得社內幾百名員工的信箱帳號、密碼、所有信件內容和聯繫對象。
「那被偷的資訊就會很廣,包含記者在跟誰聯繫?談什麼內容?特定項目的聯繫人是誰?
針對媒體的APT攻擊,對資訊戰來說就是一個重要的階段,目標就是為了要收集大量資訊
,」TeamT5團隊進一步分析。
為了描繪頻繁發生在台灣媒體身上的APT攻擊,TeamT5為這波攻勢取了一個代號:「千里
眼行動」。他們也以此揭露攻擊者的幾大意圖,包括收集獨特資訊、掌握政治人物重要資
料,以及假冒媒體發布新聞等惡意目的。
至於攻擊帶來的影響,TeamT5指出,大部分民眾仍傾向相信有公信力的新聞媒體報導,如
果中國APT族群入侵台灣媒體散布假訊息,就有機會煽動大眾的情緒,影響政治情勢。
也因為如此,每每在台灣選舉期間,鎖定台灣媒體的攻勢頻頻出現。奧義智慧科技創辦人
吳明蔚就點出原因,他指出選舉期間是政媒互動最頻繁的時刻,而中國駭客們除了將手伸
入政黨,更處心積慮滲透跟政黨積極交流的媒體,媒體因此成為資訊戰裡的優先標的。
具體而言,奧義智慧科技資安研究主任陳仲寬更以「養雞場」作為比喻。他解釋,每一台
被惡意程式感染的媒體電腦就像是「肉雞」,幾百隻四處蒐羅來的肉雞構成了養雞場,而
駭客們就是養雞場主人。主人會定期從「肉雞」身上蒐集雞蛋和雞肉,這可能是對於政治
事件的解讀,也可能是高價值的機敏資料。
媒體遭駭可以多嚴重?北韓駭客攻擊行動「黑暗首爾」的先例
各國的例子裡,駭客組織鎖定媒體進行攻擊帶來不安和社會動盪,已有不少先例。
客戶遍布全美前1,000家企業的資安公司「證據點」(Proofpoint)近年發布的報告內容
顯示,駭客團體經常偽裝成記者和媒體組織,因為他們可以「輕易打開其他人所無法打開
的大門」。若取得記者電子郵件帳戶的權限,不只可獲得敏感資訊、內部新聞、對特定領
域的關鍵見解和獨特消息來源;帳號本身更是良好的偽裝,讓駭客得以攻擊其他對象,甚
至被用來傳播虛假訊息。
2013年,一名駭客就運用APT攻擊成功接管《美聯社》(Associated Press)官方Twitter
帳戶,並發布推文聲稱時任美國總統歐巴馬(Barack Obama)在白宮襲擊中受傷。推文發
布後大約2分鐘內美國股市下跌超過100點。
同一年,惡名昭彰的「黑暗首爾」(DarkSeoul)行動裡,北韓駭客花費8個月時間,透過
釣魚郵件發起APT攻擊。他們潛入韓國銀行和媒體至少1,500次,竊取資訊並部署高達76種
惡意程式。據韓國放送通信委員會(KCC)調查,這波詳細規劃的襲擊,最終導致近
50,000台電腦被駭,韓國三大電視台《KBS》、《MBC》和《YTN》更因電腦硬碟被清空而
停止運作;此外,新韓銀行、農協銀行和濟州銀行的上萬台個人電腦也紛紛停擺,導致網
路銀行交易中斷和ATM機台無法連線等。
隨後,韓國報導指出,該國國防部長金寬鎮召開了緊急安全會議,並決定將「軍方情報作
戰防衛態勢」(INFOCON)從第四級上調至第三級,做好應對網路戰爭的準備。
時至今日,「冒充記者」仍是北韓駭客組織慣用的手段。今年3月,已被Google收購的資
安公司Mandiant就發布報告指出,APT43是與北韓利益密切相關的駭客團體,他們最常使
用的攻擊手法就是在網路釣魚電子郵件中冒充記者或智庫,從被害人手中騙取特定資訊。
該報告也舉證幾起攻擊事件中,攻擊者使用的電子郵件地址以「@voanews.live」結尾,
該地址與美國新聞媒體《美國之音》(Voice of America, VOA)記者使用的「
@voanews.com」地址近乎一致。另外,韓國《東亞日報》記者Shin Jin-woo的身分也被用
來向美國智庫詢問北韓政策方向。
資安公司:這是「準戰爭」級的攻防
回到台灣,淡江大學國際事務與戰略研究所助理教授林穎佑告訴《報導者》,他在2022年
10月發表研究中國軍方動態與網路部隊發展的文章後,信箱就開始收到各路來歷不明的中
文釣魚信件,有偽裝成各式智庫的、假冒學生討教的、更有以記者邀訪為名義的。
「為什麼知道是假的?因為網址裡都有一些奇妙的錯字,(假冒)採訪信裡也都有附檔或
貼連結,說要先線上面談,那可能就是木馬(程式),」林穎佑研判。
林穎佑的現身說法,坐實了台灣媒體、記者也成為駭客操弄工具的事實。
在全球,有50萬間企業仰賴他們的資安服務,也為不少台灣主流媒體解決資安危機的趨勢
科技,則以「準戰爭」的角度來解讀這股網路攻勢。
「近期就接過一個案例,一個(媒體)客戶連製播系統都被入侵,那代表這間電視台上上
下下全被(駭客)摸透了,」趨勢科技台灣區暨香港區總經理洪偉淦透露。
他進一步解釋,這家台灣主流電視台的問題發生在負責錄製及播放新聞的核心軟體上,這
樣的軟體通常需要非常高的操作權限才能啟動,更是藏在公司整體網路的深層。而這樣的
製播系統一旦被駭客攻下,代表與之相連的AD伺服器(Active Directory Server)極高
機率早已淪陷,就像城堡大門落入敵人之手,攻擊方在城內就暢行無阻。
洪偉淦擔憂,這類型入侵已經非常危險,只差一步之遙就可以讓整間媒體停止運作。
「所以我認為這是一個準戰爭的準備,控制媒體絕對是製造社會擾動最高效的方法,加上
媒體多半是中小企業的規模,打起來並不費力卻頗有價值,所以他(駭客)沒有理由不打
。」
2022年4月20日,公廣集團之一的《華視》在晨間新聞播報時刻,跑馬燈上接連公告兩岸
開戰快訊,直到開播7分多鐘後才撤下,事後《華視》雖宣稱是防災演習訊息誤植,但短
時間內已經引發民眾恐慌。面對這樣的失誤,洪偉淦強調這雖然不是實際攻擊,但等於是
替駭客做了最好的示範;一但局勢驟變,攻擊方接管媒體控制權,就可以利用新聞散布恐
懼。
自動化部隊全面來襲,一場沒有煙硝的戰爭早已打響
自《中央社》以降,不少主流媒體紛紛在APT攻擊裡陷落;更令人擔憂的是,這可能只是
少數浮上檯面的例子。
根據趨勢科技2023年上半年的資安報告顯示,全球的APT攻擊中,光是亞洲就占了51%,而
針對媒體的進犯在近兩年來也跟著攀升。不少資安公司都有一致的觀察。
在台灣國防產業發展協會和資訊安全協會兩端都擔任副理事長,吳明蔚從軍事角度解讀,
他認為近年台灣媒體所面臨到的攻勢,早就不若以往是零星的、嘗試性的低技術攻擊,更
像是自動化機械部隊全面來襲,一場沒有煙硝的戰爭早已打響。
機械部隊如何構成?奧義智慧科技在運用AI觀測近年頻繁的網路攻勢時,就發現中國的駭
客組織除了使用專屬的「Waterbear」、「ShadowPad」、「Taidoor」等惡意程式外,也
已將「Cobalt Strike」這樣的商用滲透工具運用得淋漓盡致。
他們向《報導者》解釋,Cobalt Strike主要在協助資安公司進行紅隊入侵攻擊演練,內
含多種滲透測試工具。隨著技術開發者不斷改寫,如今它能生成各種木馬程式、發起釣魚
郵件攻擊、掃描漏洞和密碼竊取等,幾乎涵蓋了APT攻擊中所需要的各種技術環節,更兼
容團隊合作來發揮更大威力,這也是其被資安業界稱為「神器」、過去甚至屬於美國出口
管制類產品的原因。
除卻優異性能,這類特製後門程式的自動化更是威力十足。陳仲寬進一步說明,這款神器
就像是各種武器的結合,只要操作者下令,大規模作戰就自動展開;因此它對系統的破壞
更為嚴重,一但它突破漏洞,不僅可以瞞過防毒軟體,還能在資安防護下橫向移動,最終
打下整間公司的系統,建立綿密的控制網絡,且這一切都是自動進行。
實際數據可以佐證自動化武器的威力。陳仲寬舉例,「10年前,20個駭客可以入侵並管理
300家公司,有了這個工具加持,同樣一群人可以控制上萬家企業,這也是台灣媒體普遍
遭到駭客入侵的原因。」
被美國點名背後有中共支持的APT組織:畫皮與鉤蛇
至於鎖定台灣媒體進行攻擊的中國駭客身分,TeamT5則從攻擊手法中分析出至少3個活躍
的駭客群體,他們分別是曾遭美國司法部正式起訴、被美國政府點名背後有中共支持的駭
客團體「APT41」、「畫皮」(Huapi)和「鉤蛇」(GouShe)。
在命名這些APT組織時,TeamT5通常以中國神怪故事作為發想,從攻擊手法和特徵來挑選
適合的角色。他們解釋,「畫皮」這個駭客組織習慣將其使用的惡意程式包上各種偽裝來
躲避防毒軟體偵測,就像《聊齋志異》裡披上人皮的妖怪,「現在這些換臉的妖怪,就躲
在好幾家台灣媒體裡。」
將另一群中國駭客取名為「鉤蛇」,TeamT5威脅情資研究員廖子慶指出,這是因為該組織
最常使用的手法是釣魚信件,他們會將信中的連結改動一、兩個字,好引誘被害人上鉤。
採訪時,我們就在釣魚網址中看到兩個與台灣媒體名稱只有一字之差的熟悉字詞:「UDM
」和「liberty time」。此外,他也補充,該組織過去一直攻擊台灣軍方和交通部門,如
今箭頭也對準媒體,就好像躲在水面下的「鉤蛇」,只要有人靠近就會被生吞活剝。
儘管在層層偽裝與低調潛伏之中,這些APT攻擊組織的輪廓仍然模糊不清,但從惡名昭彰
的APT41、畫皮再到鉤蛇,TeamT5以中國神怪命名的邏輯背後,目的是強調駭客群體與中
國政府之間的高度關聯。
強化資安防衛,媒體應如何積極補洞?
當中國駭客攻擊台灣媒體已然成為常態,不但影響媒體的工作和聲譽,更會威脅到公民社
會和言論自由。
其中,洪偉淦點出另一種擔憂,那就是「多數媒體都低估了自己的價值」。
近年來,趨勢科技會主動找上受駭媒體的IT單位進行通報,同樣提供義務性的事件調查與
架構調整建議,事後還會簽訂保密協議來保護受害者;但卻只有不到4成的台灣媒體願意
接受協助,更不用說對整體系統進行清查、找出問題根源。洪偉淦委婉地說:
「他們(媒體)可能會覺得就算被入侵,應該也沒有太嚴重。因為沒有太了不起的個資或
機敏情報,所以這方面(防駭)的態度,我個人覺得是比較沒有那麼積極。」
一個現實的考量是:提升資安防護需要投入大筆經費,除了大型媒體組織較有能力,中小
型媒體組織往往力有未逮。
此外,近年通過的《資通安全管理法》雖然有針對我國關鍵基礎設施的資安進行規範,分
類中也有「通訊傳播」領域,只是除了公廣集團和特定媒體外,多數新聞單位並不在這樣
的資安管制範圍內,資安環境更難以跟上駭客們不斷加速的步伐。
相較之下,近年有過多次遭駭經驗的《中央社》對資安要求相對嚴格。今年初歷經網站癱
瘓風暴的《中央社》時任社長張瑞昌指出,為了防範網攻,該社資訊中心會不定期寄發釣
魚郵件給外勤記者,用以測試並提醒記者不應點擊來路不明的信件。此外,當記者連回公
司內網,社內也配有工具來偵測其電腦是否藏有木馬程式;一旦發現異常,就會通知被害
者將電腦關機、隔離並交由資訊人員處置。
另一方面,為提升員工們的資安意識,《中央社》內部更設有「新聞學院」,每個月會定
期召開專題講座,如APT攻擊和社交工程等資安議題就曾經邀請專家開課,要讓社內新聞
從業人員理解,在如今頻繁的網路攻勢下,資訊安全該如何從每個人開始做起。
儘管如此,《中央社》仍意識到現有的資安防線並不夠堅固。張瑞昌指出,2022年底金管
會推動的「金融資安行動方案2.0」中,除了規範每一間金融機構都要設置具備專業的「
資安長」外,更推動定期共同聯繫會議來加強交流與研議金融圈的資安戰略,但台灣大部
分媒體並沒有這種做法,也普遍欠缺相關體認。
他強調,媒體資安其實是國家安全問題:
「提供正確訊息是一個最基本的防線,如果資安做不好,(媒體)寫再好的訊息都傳遞不
出去,訊息錯亂國民就會無所遵循,連這個防線都潰堤,那台灣的安全就危在旦夕。」
作為少數有設置「資安長」職位的媒體,《公共電視》(簡稱《公視》)也抱持相同觀點
。《公視》副總經理陳昀利強調:
「《公視》每週都會出現30次以上駭客試圖入侵或是植入惡意程式的狀況,假設這樣的角
色被駭客當成工具,不管是散播造假資料或是影片,都會造成社會混亂,所以正常的媒體
是維護國家安定重要的支柱。」
過去待在資安要求相對嚴格的金融業,今年7月才到職的陳昀利,上任的主要任務就是替
《公視》建立資安防護體系,包括成立專任的資安小組規劃相關政策、將新聞核心的製播
系統特別區隔開來,甚至規定所有USB的使用必須先經過掃毒等等;他們並訂定了3~5年
的中期目標,每年編列2,000萬預算要將老舊系統逐步汰換,以免軟體漏洞成為駭客侵門
踏戶的便道。
相對上述的國家通訊社和公共性質媒體,《民視》則祭出各種管道來強化資安韌性。他們
告訴《報導者》,除了與外部資安公司合作購買流量清洗服務來防堵DDos流量攻擊外,近
年《民視》也導入更多的資安設備與弱點掃描工具,並投入更多資安人力來應對異常狀況
,希望在被駭客列為主要攻擊目標下,盡可能減少攻擊帶來的影響。
《聯合報系》也在書面回覆《報導者》提問時強調,該報系非常重視資安管理,在2016年
5月5日就已取得ISO27001(資訊安全管理)認證。而近年來駭客攻擊愈加頻繁,攻擊手法
也愈發複雜,相對地,需付出更多資源與人力應付駭客攻擊。
有鑒於媒體的重要性在滿天飛的不實訊息和網路攻擊中與日俱增,TeamT5在今年亞洲最大
的資安盛會「黑帽大會」(Black Hat Asia)上,就再次建議台灣媒體需要採取更積極的
措施來保護自己的系統和數據,包括強化員工資訊安全教育、建立完善的安全控制措施、
更新並修補軟體漏洞,以及定期進行漏洞掃描和測試。
沒有煙硝的戰爭裡,戰線一點一滴持續向前推進,駭客運用自動化軟體將媒體當成「肉雞
」豢養,不只竊取關鍵資訊,更有意利用媒體成為攻擊工具。隨著明年1月總統大選逐漸
加溫,中國駭客組織對於台灣媒體的攻勢也跟著一步步升級,該如何讓媒體資安更具韌性
,將是強化台灣民主防衛機制中不容輕忽的重要一環。

Links booklink

Contact Us: admin [ a t ] ucptt.com