駭客攻擊頻傳,企業防駭刻不容緩,但是,「零時差漏洞」卻成了企業最難防禦的一環。為此,全球各地CERT組織(電腦緊急應變小組)攜手聯防,希望透過彼此合作,降低駭客入侵風險。
什麼是「零時差漏洞」?簡單來說,人們日常使用的軟體、系統中,部分程式碼存在安全漏洞,這些漏洞可能連系統商都沒有察覺,但可能會被駭客或者資安研究人員發現。
一般來說,如果被資安研究人員、也就是所謂的「白帽駭客」發現的話,他們會儘速通知系統商有這些漏洞,如果系統商證實這些漏洞的確存在安全危險,他們也會發放一筆獎金給這些白帽駭客;但如果這些漏洞是被「黑帽駭客」發現,這些駭客就可能藉由漏洞駭入使用者系統,偷盜機密資料,並以此威脅使用者支付贖金,也或者,他們可能將這些漏洞資訊賣給其他國家、犯罪集團,獲得一大筆豐厚的報酬。
資安情資中心FortiGuard Labs「二○二五全球資安威脅報告」指出,為了更快速刺探出企業組織新出現的安全漏洞,網路犯罪者正在全球大規模部署自動化掃描,二○二四年全球網路主動掃描活動達歷史新高,與二○二三年相比增長百分之十六點七,相當於每秒有三萬六千次的掃描活動,顯示攻擊者正以高度組織化方式,收集網路基礎設施的弱點資訊。
根據美國國家漏洞資料庫數據顯示,二○二四年總共新增超過四萬筆漏洞,較二○二三年成長百分之三十九。資安業者觀察發現,暗網市場更助長了漏洞利用工具包普及,許多駭客掌握零時差漏洞,駭進去、掌握企業內部資料之後,轉手就將駭到手的資料放到暗網市場販售。
為了有效對抗駭客,全球各地的CERT組織,也積極攜手聯防。
回溯過去四十年,美國算是相當早期就成立CERT組織的地區,一九八八年,美國聯邦政府為了因應網路蠕蟲問題而成立CERT╱CC,當時,由卡內基梅隆大學負責維運,主要是通報資安事件,並且提供緊急應變協助。
而台灣的TWCERT╱CC則是在一九九八年由中山大學成立,二○○一年時,由台灣網路資訊中心負責維運,中間雖一度由中山科學院接手負責,但在二○一九年時,又再度由台灣網路資訊中心接手維運。
全球的CERT╱CC組織,大部分都是由學術機構或者半官方單位經營。
以台灣TWCERT╱CC為例,TWCERT╱CC現在主要是由台灣網路資訊中心這個法人機構維運,不過,台灣網路資訊中心屬於半官方單位,最早台灣網路資訊中心的主管機關是交通部,幾經變化後,現在則隸屬在數位發展部之下。
數位發展部次長林宜敬說,歷來全球CERT╱CC之所以是非官方組織或者半官方組織維運,「主要是網民們不太相信政府,覺得政府會透過網路去監控民眾。」這些單位運用自己的力量,維護網路世界重要秩序。
為了對抗全球駭客,全球CERT╱CC選擇攜手聯防,「網路世界中,如果厲害的駭客發現了很厲害的漏洞,只要消息一傳開,其他駭客就會馬上利用這個資訊去攻擊公司。」林宜敬指出,這時候,「搶時間」就變得相當重要,各國CERT╱CC組織如果能夠迅速彼此分享情資,就有機會迅速把漏洞補起來,而且台灣近年因為經常遭受駭客攻擊,能分享的情資相當多,這也讓全世界各國資安情資組織與台灣合作的意願非常高,希望透過彼此之間的情資分享,降低駭客帶來的各式危害。