前言摘要
全球金融業正經歷一場前所未有的數位轉型,從行動支付到開放API,科技的普及帶來便利,卻也同時引爆了前所未有的資安挑戰。本報告深入剖析台灣銀行業資安現況,揭示2024-2025年主要威脅趨勢,包括日益猖獗的資料外洩、勒索軟體、商業郵件詐騙(BEC)及複雜的軟體供應鏈攻擊。我們將透過遠東銀行SWIFT盜轉案、台新銀行個資外洩案及台灣銀行BEC詐騙案等台灣真實案例,以及孟加拉央行SWIFT盜竊案等國際重大事件,借鏡其教訓與啟示。
文章亦將詳述金管會為強化金融資安韌性所推動的「金融資安行動方案2.0」及《金融機構資通安全防護基準》,並介紹金融資安資訊分享與分析中心(F-ISAC)在聯防機制中的關鍵角色。在防禦策略方面,我們將深入探討零信任架構、多因子驗證(MFA)、資安監控中心(SOC)與SIEM系統、軟體物料清單(SBOM)、DDoS防禦及APT防禦等技術層面,並強調內部控制、委外廠商管理、員工資安意識培訓與應急響應的重要性。最後,本報告將展望人工智慧(AI)與量子計算等新興科技對資安攻防帶來的雙面刃效應,並提出強化金融資安韌性的六大關鍵建議,旨在為金融機構提供全面性的資安防禦藍圖,確保在數位浪潮中穩健前行,保護客戶資產與信任。
第一章:金融數位轉型下的資安新常態
1.1 數位轉型:便利與風險的雙生性
全球金融業正經歷一場前所未有的數位轉型浪潮,這不僅僅是技術的升級,更是業務模式、客戶互動方式的深層變革。從早期的網路銀行、自動櫃員機(ATM),到近年來普及的行動支付、開放應用程式介面(API)驅動的開放銀行生態系統,以及區塊鏈、雲端運算、人工智慧(AI)等前瞻技術的導入,金融服務的邊界被無限延伸,為客戶帶來了前所未有的便利性、效率與個人化體驗 [1, 2]。
然而,這股數位化的浪潮也伴隨著資安威脅的與日俱增,形成了一種「便利與風險雙生」的新常態。傳統金融業的資安重心多半放在實體安全與內部網路的邊界防護。但在數位轉型下,金融機構的攻擊面(Attack Surface)呈指數級擴大。業務數位化意味著更多數據在線上流動,更多系統對外開放;雲端服務的採用將部分基礎設施託管於第三方,增加了供應鏈風險;開放銀行則將金融服務與第三方服務商(TSP)緊密連結,形成一個龐大而複雜的數位生態圈。這意味著資安防護不再僅限於企業內部,而是擴展到整個數位生態圈,包括第三方服務商、客戶端設備乃至於遠端辦公環境。這種根本性的轉變,要求資安策略必須從靜態的邊界防禦轉向動態、適應性更強的全方位防護,以應對從小型資訊外洩到大規模駭客攻擊等頻繁發生的資安事件 [1, 2]。
1.2 資安威脅:從成本到核心競爭力
資安威脅所帶來的衝擊遠不止於企業營運中斷或財物損失,更嚴重的是對公司信譽的損害,甚至可能引發經營危機 [1]。資安領域流傳著一句警語:「建立聲譽需要20年,而網路事件只需幾分鐘就能毀掉它」[3]。這句話精準地描繪了資安事件對企業品牌形象的毀滅性影響。例如,2017年全球爆發的NotPetya網路攻擊,導致航運巨頭馬士基(Maersk)損失2.5億至3億美元的季度營收,並使多家公司合計損失12億美元 [5, 6]。這不僅是巨大的財務打擊,更是對企業數十年建立的全球供應鏈信任的嚴重考驗。
正如資安專家所指出:「資安不是買來的,而是做出來的,且需要有才能的人才能做好」[3]。這表明在數位時代,資安已不再是單純的資訊科技(IT)問題,而是影響企業生存與發展的關鍵業務風險 [4]。過去,資安常被視為企業的成本中心,但在當前環境下,它已轉變為維護客戶信任、確保業務連續性、甚至吸引新客戶的關鍵要素。在高度競爭的金融市場中,一個能夠展現強大資安防護能力的機構,將更能贏得客戶的信心,從而將資安轉化為一種無形的品牌價值和核心競爭力。
資安投資的經濟效益也日益凸顯。根據IBM Security的《資料外洩成本報告2023》,全球資料外洩的平均成本已達445萬美元,且有31%的資料外洩事件導致企業裁員,表明資安事件的影響已超越技術層面,直接衝擊企業的人力資源和戰略決策 [54]。這清楚地表明,資安投資不再是可有可無的開銷,而是企業永續經營的必要保障。
第二章:台灣銀行資安現況與主要威脅分析
2.1 2024-2025年台灣金融業資安威脅趨勢
根據iThome 2024年資安大調查,台灣金融業的資安態勢出現顯著變化,超過13項資安威脅被列為高衝擊、高風險項目,威脅類型比過去更加多樣化 [7]。這反映出攻擊者戰術的不斷演進,迫使金融機構必須持續調整其防禦策略,以應對日益複雜的網路攻擊。
當前台灣金融業面臨的主要威脅類型包括:

2.1.1 資料外洩與勒索軟體:核心數據的雙重威脅
顧客資料是金融業最重要的數位資產,也是攻擊者最常覬覦的目標。資料外洩事件和勒索軟體攻擊這兩項與顧客資料息息相關的資安事件,在未來一年發生的風險明顯大增,是今年金融業需格外留意的重大威脅 [7]。
- 資料外洩(Data Breach): 指未經授權的個人或團體,非法存取、竊取或洩露敏感、機密或受保護的資料。在金融業中,這可能包括客戶的個人身份資訊(PII)、財務記錄、信用卡號碼、銀行帳戶資訊等。資料外洩不僅導致客戶隱私受損,更可能引發詐騙、身份盜竊等次生災害,對銀行聲譽造成毀滅性打擊,並引致巨額罰款和法律訴訟。
- 勒索軟體(Ransomware): 是一種惡意軟體,透過加密受害者的檔案或鎖定其系統,然後要求支付贖金以換取解密金鑰或恢復系統存取權。對金融機構而言,勒索軟體攻擊不僅可能導致業務中斷,影響服務可用性,更可能威脅到核心業務數據的完整性與機密性。攻擊者甚至可能採取「雙重勒索」策略,即在加密數據的同時,也將數據外洩,若受害者不支付贖金,便公開這些敏感資料。
2.1.2 商業郵件詐騙 (BEC):人為弱點的精準打擊
商業郵件詐騙(Business Email Compromise, BEC)的威脅明顯提升 [7]。這類攻擊通常利用社交工程(Social Engineering)手法,透過偽冒高階主管(如CEO詐騙)、業務夥伴或供應商的電子郵件,誘騙員工進行未經授權的匯款或洩露敏感資訊。BEC攻擊的特點在於其高度客製化和針對性,攻擊者會花時間研究目標企業的組織架構、業務流程和溝通模式,使其詐騙郵件看起來極具說服力。由於其利用的是人為弱點而非技術漏洞,因此難以透過傳統技術防禦完全阻擋,對員工的資安意識培訓構成嚴峻考驗。
2.1.3 軟體供應鏈資安事件:隱蔽的脆弱環節
軟體供應鏈資安事件的威脅顯著提升,尤其來自上游的資安漏洞讓人防不勝防 [7]。隨著金融業積極擁抱雲原生技術,採用更多開放原始碼軟體(Open Source Software, OSS),供應鏈風險也隨之增加 [1, 7]。開放原始碼雖然具有穩定性高、開發快速和擴充性強等優勢,但也可能引入漏洞,一旦上游供應商的軟體或元件被植入惡意程式,或存在未修補的漏洞,所有使用該元件的下游企業都將面臨風險。例如,2020年的SolarWinds攻擊事件,駭客透過入侵軟體供應商,將惡意程式植入其合法軟體更新中,導致全球數萬家企業和政府機構受害,凸顯了軟體供應鏈攻擊的巨大破壞力。因此,透過軟體物料清單(Software Bill of Materials, SBOM)來羅列軟體所涉及的元件、版本或其函式庫等詳細資訊,不僅能掌握開放原始碼的使用狀況與透明度,也能強化產業對軟體的安全資訊管理 [1]。
2.1.4 資安漏洞(零時差漏洞)攻擊:時間差的致命危機
儘管台灣金融業近年來積極強化IT現代化並汰換老舊系統,使得資安漏洞風險在過去兩年有所改善,但在2024年,資安漏洞風險又開始升溫,尤其來自軟體供應鏈上游產生的資安漏洞,更是讓人防不勝防 [7]。
- 資安漏洞(Vulnerability): 指資訊系統、軟體、硬體或網路配置中存在的缺陷或弱點,可能被攻擊者利用以損害系統的機密性、完整性或可用性。
- 零時差漏洞(Zero-Day Vulnerability): 指已被駭客利用,但尚未被軟體開發商發現或修補的漏洞。由於沒有已知的修補程式,防禦者幾乎沒有時間應對,因此被稱為「零時差」。攻擊者利用這些漏洞發動攻擊,往往能繞過傳統的安全防禦機制,造成極大破壞。
2.1.5 金融詐騙與假訊息:社會工程的新變種
金融詐騙事件從去年開始暴增,尤其各種假訊息與不實資訊的散播,已成為金融主管機關特別打擊的重點,也讓金融業資安主管格外重視這類威脅 [7]。這類攻擊通常結合了社交工程、網路釣魚和惡意軟體,透過偽造的網站、簡訊或社交媒體訊息,誘騙民眾點擊惡意連結、下載惡意程式或輸入個人敏感資訊,進而盜取帳戶或進行詐騙。假訊息的散播則可能導致金融市場恐慌,影響金融穩定。
2.1.6 內部風險與人為因素:資安防線的「木桶短板」
除了技術層面的威脅,內部風險與人為因素在台灣金融業資安挑戰中扮演著關鍵角色,常被稱為資安鏈中最脆弱的一環。
- 資安政策未能嚴格落實執行: 根據CIO Insight調查報告,資安政策未能嚴格落實執行是台灣企業在資安執行上面臨的第一大困難,佔比高達51.3% [1]。這表明即使有完善的資安政策,執行層面的落差仍是重大的隱憂。政策的「紙上談兵」會讓再好的防禦機制也形同虛設。
- 用戶端破口: 調查顯示,用戶端破口佔近8成,其主要潛在因子是內部員工資安意識薄弱,導致其資安水準不一致 [1]。這類破口常被駭客利用,進行釣魚攻擊或植入惡意軟體,成為入侵企業內部的跳板。員工可能因疏忽、缺乏警惕或對資安風險認知不足而成為攻擊的突破口。
- 特權帳號安全: 雖然IT人員比一般同仁擁有更高的資安意識,但由於其在特權帳號上具備特殊存取或管理權限,因此容易成為駭客的首要攻擊對象 [1]。一旦特權帳號被盜用,駭客便能輕易地在系統內部橫向移動,存取機敏資料,甚至控制整個網路。對特權帳號的有效管理是防範內部威脅的關鍵。
- 軟體及程式漏洞: 程式碼未考量安全性與開放原始碼漏洞是企業CIO的兩大隱憂 [1]。這凸顯了在軟體開發生命週期(Software Development Life Cycle, SDLC)中,將安全性融入設計階段(Security by Design)的重要性。若在開發初期未充分考量安全性,後期修補成本將大幅增加,且可能留下難以發現的潛在漏洞。
2.1.7 人工智慧(AI)強化的複合性威脅
由人工智慧(AI)強化的詐騙手段(如Deepfake語音模仿、AI撰寫釣魚郵件)的興起 [8],更模糊了技術攻擊與人為弱點的界線,使得「人機交織」的複合性威脅成為常態。攻擊者利用AI讓社交工程更具說服力,大幅降低了攻擊門檻,並提升了欺騙的成功率 [8]。例如,Deepfake語音模仿技術可以模擬高階主管的聲音,指示財務人員進行緊急匯款,令人難以辨識真偽。AI生成的釣魚郵件則能克服語法錯誤和邏輯漏洞,使其更難以被偵測。
2.1.8 從「防堵」到「營運韌性」的思維轉變
2024年資安威脅的多樣化和高風險性 [7]意味著,完全阻止所有攻擊幾乎是不可能的任務。CIO Insight調查中,企業對「無法掌握發生資安事件後恢復正常營運的時間」的擔憂 [1],以及資安事件通報數量增加(本月資安事件通報數量共151件,其中一半以上來自實兵演練攻擊成功導致的案件)[9],都指向一個趨勢:金融機構正從單純的「防堵」(Prevention)思維,轉向更強調「營運韌性」(Operational Resilience)。
- 營運韌性(Operational Resilience): 指組織在面臨各種干擾(包括資安事件、自然災害、供應鏈中斷等)時,能夠快速適應、吸收衝擊、並迅速恢復關鍵業務功能的能力。
- 「假設已被入侵」(Assume Breach): 這是一種資安策略思維,認為即使採取了最嚴密的防禦措施,攻擊者最終仍有可能成功入侵。因此,資安重點應從「如何阻止入侵」轉向「入侵後如何快速偵測、有效應變和迅速復原」。
這包括建立快速偵測、有效應變和迅速復原的能力,將「假設已被入侵」的零信任原則 [10, 11]融入資安策略,以確保即使發生資安事件,業務也能穩定不中斷。這種轉變不僅要求技術上的準備,更要求組織文化、流程和人員的全面配合。
2.2 台灣銀行資安事件案例解析
台灣近年來發生多起重大銀行資安事件,這些案例不僅揭示了當前資安威脅的複雜性,也為金融機構提供了寶貴的教訓,促使監管機構和業界不斷提升資安防護水準。
2.2.1 遠東銀行SWIFT盜轉案 (2017)
2017年10月,遠東國際商業銀行遭遇了一起震驚業界的SWIFT盜轉案。這是一起典型的「進階持續性威脅」(Advanced Persistent Threat, APT)攻擊,駭客手法高明且具備高度隱蔽性。
攻擊流程與技術細節:
駭客首先透過魚叉式網路釣魚(Spear Phishing)或其他滲透手段入侵遠銀內部網路。一旦取得立足點,他們便開始進行內部偵察與橫向移動,尋找高價值目標。調查顯示,駭客對遠銀內部系統運作方式相當熟稔 [12],攻擊的關鍵在於盜取了最高權限的帳號密碼,並利用未實體隔離的SWIFT伺服器進行操作 [13]。SWIFT(Society for Worldwide Interbank Financial Telecommunication)是全球銀行間進行安全金融交易的通訊網路,其安全性至關重要。駭客成功偽造了SWIFT匯款電文,將鉅額資金盜轉至斯里蘭卡、柬埔寨和美國等海外三國。
為了隱匿入侵盜轉匯款的痕跡並故佈疑陣,駭客在盜轉完成後,設法刪除7個防毒程序,隨後執行一支勒索軟體來加密部分電腦中的檔案,讓遠銀誤以為僅是系統遭勒索軟體感染 [12, 13]。這種「聲東擊西」的策略,延遲了銀行發現真正攻擊意圖的時間。刑事局共發現了5支駭客留下的惡意程式,包括勒索木馬、後門程式和資訊竊取程式,並掌握了駭客的命令與控制(C2)中繼站IP [15]。
影響與教訓:
遠銀最初估計損失高達新台幣18億元(約6,000萬美元),但經由國際刑警組織、美國聯邦調查局(FBI)及相關金融機構的協助,追回部分款項後,最終損失控制在50萬美元以下 [14, 16]。此案凸顯了多項資安防禦的關鍵缺失:
- 特權帳號管理不足: 駭客能夠盜取最高權限帳密是攻擊成功的核心。
- 網路區隔與縱深防禦不足: SWIFT伺服器未實體隔離,使得駭客一旦入侵內部網路便能直接接觸關鍵系統。
- 資安監控與事件響應能力不足: 未能及時偵測到惡意程式的植入和SWIFT電文的偽造,且勒索軟體故佈疑陣成功拖延了響應時間。
台灣微軟當時指出,現今資安防禦已無前線後線之分,銀行業者不能再因為應用程式位居防火牆後方,就忽略其強化,許多企業過去認為封閉、安全的環境,反而成為駭客攻擊的弱點 [13]。這強調了「零信任」思維的重要性。
2.2.2 台新銀行個資外洩案 (2025)
2025年,台新銀行因信用卡帳單與催收信函錯寄,導致大量客戶個人資料外洩風險,情節重大,金管會依法對其重罰新台幣600萬元 [17]。此案並非駭客入侵,而是典型的內部流程管理與資訊系統變更控制失當所導致。
內部控制失靈分析:
更令人震驚的是,相關缺失竟長達4年未被發現。此事件影響了1,089人因地址未同步更新而導致敏感資料寄錯對象,另有358名持卡人因委外資訊廠商機台故障導致正反兩面屬於不同客戶的帳單,個資一覽無遺,極度危險 [17]。
金管會嚴厲批評台新銀行內部稽核與資訊控管機制失靈,對委外廠商疏於管理,甚至在郵件退件後也無完善追蹤,系統異常竟能長年未察,顯見公司治理與資安管理嚴重失能 [17]。此事件重創台新銀行品牌信譽,成為金融圈資安治理失職的經典案例 [17]。金管會要求台新銀行檢討所有系統異動作業,強化資料傳遞檢核,並聘請外部第三方獨立查核 [17]。
關鍵教訓:
此案強調了內部控制、變更管理、委外廠商風險評估與持續監控的重要性。即使沒有外部駭客攻擊,內部管理疏失也可能導致嚴重的資安事件。這也凸顯了資料生命週期管理(Data Lifecycle Management)的重要性,從資料的產生、儲存、使用、傳輸到銷毀,每個環節都必須有嚴格的控制。
2.2.3 台灣銀行洛杉磯分行商業電郵詐騙案 (2020)
2020年,台灣銀行洛杉磯分行發生一起商業電郵詐騙(BEC)案。這是一起利用人為弱點進行的社會工程攻擊。
BEC手法與人為因素:
該分行行員收到與往來客戶電郵地址僅一字母之差的詐騙郵件。由於當時實施居家辦公,無法即時進行面對面或電話確認,便將該封匯款郵件轉到分行承做。然而,分行在未確認匯款資料正確性的情況下便進行轉帳,導致該分行遭到詐騙約45萬美元(約新台幣1,350萬元) [18]。
台灣銀行將此事件列為人為疏失,主要關鍵在於針對客戶資訊核對有疏漏且沒有落實照會機制 [18]。儘管事件發生在居家辦公的背景下,但資安顧問認為不應以「在家上班」模糊事件焦點,而應關注電子郵件作為銀行內部與外部聯繫重要管道的防護不足 [18]。
監管要求與啟示:
金管會在接獲通報後,要求各銀行必須落實相關的資安及內控要求,包括落實社交工程演練、強化使用者資安意識;針對交易指示簽名以及電子郵件加強核對,對一定金額以上交易需先跟客戶確認並留存記錄 [18]。此案凸顯了人為因素在資安鏈中的脆弱性,以及遠端辦公模式下對內部控制和員工意識培訓的新挑戰。它再次印證了「人是資安最薄弱的環節」這句警語。
2.2.4 台灣近年重大銀行資安事件摘要
以下表格摘要了台灣近年來部分重大銀行資安事件,從中可見攻擊類型多樣,且影響層面廣泛。
表1:台灣近年重大銀行資安事件摘要
| 事件名稱 | 年份 | 類型 | 主要原因 | 影響金額/範圍 | 金管會處置/關鍵教訓 | 相關資料來源 |
| 遠東銀行SWIFT盜轉案 | 2017 | APT攻擊、SWIFT系統盜轉 | 駭客盜取高權限帳密、SWIFT伺服器未實體隔離、惡意程式植入 | 損失控制在50萬美元以下 (原18億台幣) | 強調特權帳號管理、網路區隔、縱深防禦、所有應用程式強化 | [12, 13, 14, 15, 16] |
| 台新銀行個資外洩案 | 2025 | 個資外洩、內部控制疏失 | 系統調整更新缺失、委外廠商管理不當、內部稽核失靈 | 影響1089人、358名持卡人資料錯置,罰款600萬台幣 | 強化內控、變更管理、委外管理、資訊人員稽核能力 | [17] |
| 台灣銀行洛杉磯分行商業電郵詐騙案 | 2020 | 商業電郵詐騙 (BEC) | 人為疏失、未落實客戶資訊核對與照會機制、居家辦公環境影響 | 約45萬美元 | 落實社交工程演練、強化使用者資安意識、加強交易核對 | [18] |
| 玉山銀行木馬程式入侵案 | 2010 | 木馬程式、個資外洩 | 駭客入侵、客戶個資外洩 | 超過16,000筆客戶個資外洩,無帳款盜領,罰款400萬台幣 | 強化資安防護、內部控制 | [14] |
| 第一銀行ATM盜領案 | 2016 | ATM惡意程式盜領 | 駭客利用倫敦分行電話錄音系統跳板、遙控ATM | 盜走8,327萬餘元,多數追回 | 強化ATM安全、內部控制、遠端操控防範 | [14] |
| 證券商DDoS攻擊勒索事件 | 2017 (初) | 分散式阻斷服務攻擊 (DDoS)、勒索 | 駭客勒索 | 服務中斷數小時,部分業者無損害 | 強化DDoS防禦、應變機制 | [14] |
2.2.5 台灣案例的綜合啟示:系統性與複合性風險
這些案例共同揭示了台灣金融資安的複雜性與多樣性。遠東銀行案的APT攻擊、台新銀行案的長期未察內部缺失、以及台灣銀行BEC案的人為疏失,說明攻擊既有高度技術性,也有利用流程與人為漏洞。台新銀行缺失長達四年未被發現 [17]暗示,公開的資安事件可能只是冰山一角,許多潛在風險可能因缺乏有效的監控和稽核機制而長期存在。
這也說明資安風險往往是複合性的,單一技術防禦不足以解決問題,必須整合技術、流程和人員管理。金管會對台新銀行重罰600萬元 [17],並非僅因個資外洩的結果,更嚴厲批評其「內部稽核與資訊控管機制失靈」、「對委外廠商疏於管理」、「系統異常竟能長年未察」。這表明監管機構已將資安問題提升至公司治理層面,對金融機構在資安管理上的系統性、全面性失職採取零容忍態度。這將促使金融機構的董事會和高階管理層更積極地投入資安治理,確保資安不僅是IT部門的責任,更是企業整體營運策略的核心。
第三章:國際資安事件借鏡與啟示

國際間的資安事件為台灣金融業提供了重要的借鏡,尤其在攻擊手法、影響範圍及應對策略方面,提供了寶貴的經驗教訓。
3.1 孟加拉央行SWIFT網路盜竊案 (2016)
2016年2月,孟加拉央行遭遇了一起駭人聽聞的SWIFT網路盜竊案,這被視為全球金融史上最大規模的數位銀行搶劫案之一。
3.1.1 攻擊手法與影響
駭客透過惡意軟體入侵孟加拉央行內部系統,並利用竊取的憑證發送35筆偽造的SWIFT指令,企圖從孟加拉央行在紐約聯邦儲備銀行(New York Fed)的帳戶盜取近10億美元 [19, 20]。這起事件發生在孟加拉央行週末休假期間,駭客精心策劃,利用了銀行內部系統的弱點和監控的空窗期。
最終,有5筆指令成功轉出1.01億美元,其中8,100萬美元流向菲律賓賭場,2,000萬美元流向斯里蘭卡(後因拼寫錯誤被發現並追回)。其餘8.5億美元則因指令中的拼寫錯誤(例如將「foundation」拼成「fandation」)而被紐約聯儲銀行攔截,避免了更大的損失 [19, 20]。
調查顯示,駭客對銀行內部運作方式相當熟稔,可能存在內部人員協助 [19]。美國聯邦檢察官和資安公司Symantec、BAE Systems懷疑北韓的Lazarus Group是幕後黑手,這是一個以國家為後盾的駭客組織,以其複雜的攻擊能力和對金融機構的持續性攻擊而聞名 [19]。
孟加拉央行案與台灣遠東銀行SWIFT盜轉案有著高度相似性。兩者均鎖定SWIFT系統,都涉及內部知識或憑證竊取,並利用故佈疑陣的方式掩蓋真實意圖 [13, 19]。孟加拉案的教訓包括:加強關鍵金融資訊的資安防護、實施敏感交易的多因子驗證(MFA)、以及持續監控交易以偵測和阻止可疑活動 [20]。此事件也促使SWIFT組織大幅加強其客戶安全計畫(Customer Security Programme, CSP),要求全球會員銀行提升資安防護標準,包括強制性控制措施、框架評估和獨立證明。
3.1.2 國際聯防與共生風險
SWIFT作為全球銀行間金融電訊的骨幹,其高度互聯互通的特性在提升效率的同時,也創造了「共生風險」(Systemic Risk)。這意味著一個環節的資安漏洞或攻擊,可能會透過網路傳播,對全球金融系統造成連鎖反應。孟加拉央行事件便是一個鮮明的例子,它不僅影響了單一機構,更暴露了全球銀行間支付系統的脆弱性。
這種情況凸顯了國際金融系統的「互聯互通」與「共生風險」的本質。單一機構的資安防護不足可能成為整個系統的破口,因此,跨國合作、情資共享及聯防機制對於維護全球金融穩定至關重要。國際間的資安事件應被視為對所有金融機構的警示,促使各國監管機構和金融實體加強合作,共同應對日益複雜的網路威脅。
3.2 其他國際重要案例
除了孟加拉央行案,還有許多國際資安事件為金融業提供了寶貴的教訓:
3.2.1 Equifax資料外洩案 (2017):大規模個資洩露的警鐘
2017年,美國三大信用報告機構之一的Equifax遭遇大規模資料外洩,影響約1.47億美國消費者,以及部分英國和加拿大居民。駭客利用了Apache Struts網路應用框架中的一個已知漏洞,成功入侵Equifax的系統,竊取了包括姓名、社會安全號碼、出生日期、地址,甚至部分駕照號碼和信用卡號碼等高度敏感的個人資料。
啟示: 此案強調了及時修補已知漏洞的重要性、對第三方軟體組件的漏洞管理、以及大規模敏感資料庫的保護。即使是信用報告機構這樣高度依賴數據的企業,也可能因一個未修補的漏洞而導致災難性後果。這也凸顯了企業應對客戶資料洩露事件的應急響應能力和透明度,以及監管機構對個資保護的嚴格要求(Equifax因此支付了數億美元的罰款和和解金)。
3.2.2 Target資料外洩案 (2013):供應鏈攻擊的經典教訓
2013年,美國零售巨頭Target遭遇大規模資料外洩,約4000萬客戶的信用卡和借記卡資料,以及7000萬客戶的個人資料被竊取。駭客並非直接攻擊Target的核心系統,而是透過入侵其第三方暖通空調(HVAC)供應商的網路,獲取了進入Target企業網路的憑證,然後橫向移動至銷售點(POS)系統,植入惡意軟體竊取支付卡資料。
啟示: Target案是供應鏈攻擊的經典案例,它警示所有企業,其資安防線的強度不僅取決於自身,更取決於其供應鏈中最薄弱的環節。金融機構與眾多第三方服務商(如支付處理商、雲服務提供商、軟體供應商)合作,因此必須對這些合作夥伴進行嚴格的資安風險評估和持續監控,並在合約中明確資安責任和要求。這也促使企業重新審視網路分段(Network Segmentation)的重要性,以限制攻擊者在網路中的橫向移動能力。
第四章:金管會資安政策與聯防機制
面對日益嚴峻且複雜的資安挑戰,台灣金融監督管理委員會(金管會)持續推動多項資安政策與聯防機制,旨在強化金融機構的防護能力,確保金融市場的穩定與韌性。
4.1 金融資安行動方案 2.0:全面升級的國家戰略
金管會於2022年12月發布「金融資安行動方案2.0」,這是自2020年「金融資安行動方案1.0」以來的持續精進與擴大 [2, 21, 22]。該方案旨在擴大適用範圍、落實與深化資安措施、並鼓勵前瞻性防禦,以確保在持續推動金融機構數位轉型、發展金融科技、創新與開放金融服務的同時,能為民眾提供安心便利、穩定不中斷的金融服務 [23]。方案訂有40項措施,其中新增12項、擴大適用範圍5項、持續性措施23項,展現了金管會對資安的高度重視和戰略部署 [24]。
金融資安行動方案2.0的九大重點方向與措施包括:
4.1.1 擴大資安長設置與資安長聯繫會議
金管會已修訂各業別內部控制規範,要求銀行及一定規模以上金融機構設置副總經理層級以上之資安長(Chief Information Security Officer, CISO)[23, 24]。資安長作為高階管理層的一員,統籌資安政策推動協調與資源調度,將資安提升至公司治理層面。考量電子交易達一定比例的機構,其資安防護對整體營運影響甚高,亦納入推動設置資安長範圍 [25]。
此外,金管會規劃定期舉辦金融資安長聯繫會議,將銀行、證券、保險,甚至未來交易量大的電子支付業者資安長串聯成一個跨產業的資安長聯盟組織,這將成為金管會建立重大資安事件虛擬指揮及應變體系的關鍵組織 [25, 26]。這種機制有助於在遭遇跨產業的重大資安事件時,快速形成指揮小組應變,整合分散在各公司的資安戰力,聯手對抗威脅,實現集體防禦。
4.1.2 因應數位轉型及網路服務開放,增修訂自律規範
金管會開始擴大資安政策範疇,走出金融產業,延伸到金融生態圈 [26]。方案參考數位身分驗證等級國際標準(ISO 29115)架構,將網路身分驗證(eKYC)依不同階段的運作機制區分信賴等級,並建立與業務風險對照的規範,以利業者遵循 [25, 26]。同時,將第三方服務提供者(Third-Party Service Provider, TSP)業務合作之風險評估與管理納入自律規範研修課題 [23, 25]。此外,考量新興技術與新型態資安攻擊(如物聯網、第三方元件、DeepFake、勒索軟體等),持續滾動檢討修正相關自律規範,納入因應資安情資或事件檢討後之資安防護強化措施 [23]。這顯示監管機構對資安風險的動態適應性。
4.1.3 深化核心資料保全及營運持續演練
方案研議並鼓勵重要金融機構強化重要核心資料保全機制,包含核心資料檔案、資料庫加密與分持,儲存於第三地或雲端備份等機制 [22, 25]。並規劃依據行業特性訂定核心業務系統備援演練指引,如本異地備援實際運作、切換時效要求等,同時鼓勵金融機構併同外部關聯單位辦理資通系統聯合演練,以應災害備援實務需求 [22, 25]。這強調了業務連續性計畫(Business Continuity Plan, BCP)和災害復原計畫(Disaster Recovery Plan, DRP)的重要性。
4.1.4 擴大導入國際資安管理標準及建置資安監控機制
金管會自2020年起鼓勵金融機構導入國際資安管理標準(Information Security Management System, ISMS,如ISO 27001)及建置資安監控機制(Security Operations Center, SOC),在2.0方案中擴大推動至具一定規模或電子交易達一定比例之金融機構 [25, 27]。ISMS提供了一套系統化的方法來管理資訊安全,而SOC則負責24/7的資安監控與事件響應。
4.1.5 鼓勵資安監控與防護之有效性評估
鼓勵已建置SOC並達一定規模之金融機構引入攻擊方思維,定期藉由網路攻擊手法,如分散式阻斷服務(DDoS)攻防演練、紅藍隊演練(Red Team / Blue Team Exercise)、入侵與攻擊模擬(Breach and Attack Simulation, BAS)等,檢驗資安監控及防禦部署之有效性 [25]。這有助於發現潛在弱點並提升實戰能力。
4.1.6 鼓勵零信任網路部署,強化連線驗證與授權管控
規劃鼓勵金融機構逐步導入身分鑑別、設備鑑別及信任推斷等零信任網路三大核心機制,搭配網路及資源的細化權限管控,以更能因應後疫情時期及數位轉型之資安防護需求 [1, 25]。這反映了資安思維從傳統邊界防禦向「永不信任,始終驗證」的轉變。
4.1.7 鼓勵配置多元專長資安人才,擴大攻防演訓量能
鼓勵金融機構重視各式資安人才之配置,及取得相關國際或專業訓練機構核發之資安證照,引導金融機構重視資安人員之資格能力 [25]。規劃導入美國資安專業組織MITRE發布之攻擊與防禦方法論(MITRE ATT&CK & ENGAGE),開設金融資安演訓專班,提升資安攻防戰略/戰術思維,並擴大演訓量能 [2, 25]。人才是資安防禦的關鍵。
4.1.8 提升資安情資分享動能,增進資安聯防運作效能
督導金融資安資訊分享與分析中心(F-ISAC)持續加強情資分析之深度及廣度,並深化與會員間之情資分析與交流,以利及時提供更為精確完整的早期預警與防護建議 [2, 23, 25, 28]。情資共享是集體防禦的基石。
4.1.9 辦理資安攻防演練,規劃重大資安事件支援演訓
持續規劃辦理金融機構DDoS攻防演練、網路實兵攻防演練、網路攻防競賽及重大資安事件情境演練 [23, 25]。規劃建立重大資安事件虛擬指揮及應變體系,結合重大資安事件演練,併同驗證資安事件督導指揮、跨機構協調聯繫及支援應處能量等之運作機制 [2, 23, 25]。這確保了在真實事件發生時,各方能有效協同作戰。
金融資安行動方案2.0展現了一種主動、全面且涵蓋整個生態圈的資安策略。它超越了被動的防禦措施,轉向更具前瞻性的策略,涵蓋了技術、人員、流程以及擴展的金融生態系統。資安長聯盟和F-ISAC等機制的建立,則促進了協同防禦作為國家策略的實施。這類機制將個別機構的資安努力轉化為網路化的防禦體系,透過共享數據和專業知識,增強整體韌性。這對於對抗複雜且協調的攻擊至關重要,從而創建一個更強大、更具彈性的金融系統。
4.2 金融機構資通安全防護基準 (FISC):合規與風險管理的基石
金管會頒布的《金融機構資通安全防護基準》為金融機構管理技術風險、保護客戶數據、確保業務連續性及合規性提供了明確的監管基線 [29, 30]。此基準旨在促進採用合理、可靠的做法來管理技術風險,並與國際最佳實踐接軌 [30]。其核心要求涵蓋多個面向:
4.2.1 個人資料保護:數據資產的守護
金融機構應訂定妥善保管媒介物之方式,並依媒介物特性建置適當保護設備或技術。對於所保有之個人資料,應依業務必要設定相關人員接觸權限並控管接觸情形,與所屬人員約定保密義務。核心資通系統及各類電腦系統應對個人資料進行風險評估及控管,並在必要時對敏感資料進行加密處理 [29, 31]。這與《個人資料保護法》和國際上的GDPR等法規精神一致,強調資料最小化、目的性原則、存取控制和加密的重要性。
4.2.2 系統安全與管理:內部堡壘的堅固
應建立定期備份機制及備份清冊,確保資訊可用性並防止未經授權存取,並驗證備份資料的完整性與可用性。應訂定系統安全強化標準並落實設定,並納管最高權限帳號,避免系統維護人員未經申請持用。對於提供網際網路服務的伺服器及網域服務(AD)主機,其最高權限帳號及特殊功能權限帳號應採雙因子認證 [29, 30]。這涵蓋了備份與恢復、系統硬化(System Hardening)和特權帳號管理等關鍵環節。
4.2.3 網路安全:邊界與區隔的藝術
網路應區分網際網路、非武裝區(Demilitarized Zone, DMZ)、營運環境及其他區域,並使用防火牆進行存取控管。機敏資料僅能存放於安全的網路區域,對外網際網路服務僅能透過DMZ進行。防火牆及具存取控制列表(Access Control List, ACL)的網路設備應定期檢視參數設定、通訊埠與業務需求的相符性,並每半年檢視DMZ的防火牆規則 [29, 31]。網路分段(Network Segmentation)是限制攻擊者橫向移動的有效手段,DMZ則作為外部服務與內部網路之間的緩衝區。
4.2.4 應用系統安全:從源頭確保安全
提供員工經由外部網際網路連線使用的應用系統,應定期執行弱點掃描、滲透測試及程式原始碼掃描並盡速完成弱點修補。同時,應建立網頁防竄改機制並將系統納入監控範圍,並確保委外廠商交付之系統或程式無惡意程式及後門程式 [29, 31]。這強調了安全開發生命週期(Secure SDLC)的重要性,從設計、開發、測試到部署,每個階段都應融入安全考量。
4.2.5 遠端辦公與視訊會議安全:新常態下的挑戰
針對遠端辦公的VPN使用管理,應將VPN及網路基礎架構設備主機更新至最適版本並使用安全設定,並提醒連入遠端作業環境的主機應先安裝安全修補程式與更新病毒碼。應採用高強度密碼或多因子進行身分驗證。視訊會議應適時更換代碼或密碼,機敏性會議應採用高強度密碼或多因子驗證,並確認與會者身分以確保內容不外流 [29, 31]。疫情加速了遠端辦公的普及,也帶來了新的資安風險面,因此對遠端連線和協作工具的安全管理至關重要。
4.2.6 與國際標準的接軌:全球最佳實踐的承諾
此基準與多項國際標準接軌,包括ISO 27001(資訊安全管理系統)、NIST網路安全框架(National Institute of Standards and Technology Cybersecurity Framework)、GDPR(通用資料保護條例)和PCI DSS(支付卡產業資料安全標準)[27, 30, 32, 33, 34, 35]。
- ISO 27001: 提供資訊安全管理系統的國際標準,幫助組織系統化地管理資訊安全。
- NIST網路安全框架: 提供一套基於風險的方法來管理網路安全風險,包括識別、保護、偵測、回應和復原五大核心功能。
- GDPR: 歐盟的通用資料保護條例,對個人資料的收集、處理、儲存和傳輸有嚴格規定,並對資料外洩事件有嚴格的通報時限 [32, 33]。
- PCI DSS: 支付卡產業資料安全標準,要求所有處理、儲存或傳輸持卡人資料的實體必須遵守,包括安裝防火牆、保護儲存的持卡人資料、加密傳輸、使用防毒軟體、限制資料存取權限、追蹤監控網路活動等12項核心要求 [34]。
這種與國際標準的接軌,展現了台灣金融業對全球最佳實踐的承諾,不僅提升了單一機構的資安水準,也為整個金融體系的穩健運行奠定了基礎。
4.3 金融資安資訊分享與分析中心 (F-ISAC):集體智慧的聯防體系
為提升金融產業整體資安治理能力,強化金融資安聯防體系,穩定金融市場秩序,金管會配合行政院政策,於2017年12月成立了金融資安資訊分享與分析中心(Financial Information Sharing and Analysis Center, F-ISAC)[28]。F-ISAC的成立,旨在將個別金融機構的資安防護從單點作戰提升為集體聯防,實現「知己知彼,百戰不殆」。
4.3.1 F-ISAC 的核心職能
F-ISAC的主要角色與功能包括:
- 事前預警防護: 關聯分析國內外資安情資,研析相關弱點威脅、攻擊手法、影響範圍與因應措施,供會員提前掌握資安威脅,提升資安事件的掌握度以即時反應,降低事件風險 [28]。
- 事中監控應變: 蒐集綜整各金融機構回傳之事件資訊,交叉分析其遭受的資安威脅,產製事件共通之攻擊資訊及入侵攻擊指標資訊(Indicators of Compromise, IoC)提供給各會員的資安監控中心(SOC)進行聯防偵測與防護 [28]。
- 事後災變回復: 分析我國金融機構事件威脅,主動通報可能受影響之金融機構,並協助對資安威脅之緊急應變,必要時偕同資安專業廠商組成金融緊急應變小組,協助會員資安事件應處 [28, 36]。
- 攻防演練與人才培訓: 模擬金融機構環境,舉辦DDoS攻擊或紅藍軍對抗等演練,並與專業訓練機構合辦資安技術認證課程,經由相關活動培訓金融資安人才,增進金融機構資安防禦與實戰能量 [28]。
- 國際交流合作: F-ISAC積極參與國際資安組織活動或會議,擴大國外資安情資交流與合作,汲取國際經驗並與會員分享,促進我國金融業與國際接軌,提升我國金融資安能見度。例如,F-ISAC自2019年3月起成為美國FS-ISAC會員,2022年1月起成為美國FIRST會員,2023年8月起成為亞太區電腦緊急事件回應小組(APCERT)會員,並與多國金融資安單位簽訂合作備忘錄(MoU)及建立合作管道 [28]。
4.3.2 台灣銀行案例:情資共享的典範
台灣銀行作為F-ISAC的會員,積極將F-ISAC發布的資安情資及警訊納入情資處理範圍,並採取對應的預防或應變措施。該行也主動彙整資安風險相關威脅資訊回饋至F-ISAC,分享給其他金融同業,以發揮金融資安聯防功效,並於2024年3月榮獲「2023年F-ISAC會員情資分享表現特優機構」獎座 [37]。這證明了情資共享在提升整體資安防護水平方面的實際效益。
4.3.3 聯防機制的戰略價值
F-ISAC的運作模式,將個別機構的資安防護從單點作戰提升為集體聯防,這對於對抗日益複雜且協調的攻擊至關重要。它透過共享數據和專業知識,增強了整個金融體系的韌性,形成了一種集體情報和相互防禦的機制。這種協作模式,使得金融機構能夠更有效地應對威脅,並在資安事件發生時,能夠獲得來自同業和專業單位的支援,從而降低整體風險。正如資安界名言:「防禦是團隊運動。」F-ISAC正是將這一理念付諸實踐的典範。
第五章:金融資安防禦策略與未來展望
面對不斷演進的資安威脅,金融機構需要採取多層次、全面性的防禦策略,並積極擁抱新興技術以應對未來的挑戰。這不僅包括技術的部署,更涵蓋了管理流程的優化和人員意識的提升。
5.1 強化技術防禦:構築堅實的數位堡壘
5.1.1 零信任架構 (Zero Trust Architecture):從「信任」到「驗證」的典範轉移
零信任是一種顛覆傳統安全模型的資安理念,其核心原則是「永不信任,始終驗證」(Never Trust, Always Verify)[10, 11]。這與傳統的「城堡與護城河」模式不同,傳統模式一旦進入內部網路便假定可信,但零信任則假設網路已被入侵,對所有用戶、設備和應用程式的每一次存取請求都進行嚴格驗證和授權,無論其位於網路內部或外部 [10, 11]。
譬喻: 可以將零信任模型比喻為現代飯店的電梯:傳統電梯一旦進入,便可到達所有樓層;而零信任電梯則只授予您房間所在樓層的權限,其他樓層未經授權則無法進入 [10]。這種模型透過在每個網路節點或功能周圍設置多個微邊界(Micro-segmentation),並持續監控存取,限制未經授權的橫向移動。
優勢: 零信任架構的優勢顯著,包括:顯著提升當今多雲、多地點組織的資安態勢,透過強大的多層次防禦縮小攻擊面,降低入侵風險並限制潛在威脅的橫向移動 [10];透過閉環、持續的即時網路數據監控和事件偵測,提高威脅可見性 [10];並能適應混合雲和異構計算環境,支援所有雲端、設備和地點,解決傳統邊界安全(如VPN)在遠端工作模式下的不足 [10]。
5.1.2 多因子驗證 (Multi-Factor Authentication, MFA):多重保障的身份確認
多因子驗證(Multi-Factor Authentication, MFA)為帳戶安全增加了額外保護層。
譬喻: 可以將其想像為為前門加裝了雙重鎖:一個是傳統的鎖栓(密碼),另一個是密碼鍵盤(手機驗證碼或指紋)[38]。
MFA要求用戶在登入時,除了提供使用者名稱和密碼(您所知的資訊,如密碼)外,還需提供另一種形式的身份驗證(您擁有的東西,如手機或硬體令牌;或您本身特徵,如指紋或臉部辨識)[38, 39]。MFA的有效性極高,根據美國網路安全和基礎設施安全局(CISA)及微軟的研究,啟用MFA可以防止99%的自動化駭客攻擊 [38]。常見的第二因子包括:傳送至手機的簡訊一次性密碼(OTP)、認證應用程式(如Google Authenticator)生成的時效性代碼或推播通知、生物辨識(如指紋或臉部辨識)[38, 39]。對於金融機構而言,MFA是保護敏感金融數據和客戶帳戶不可或缺的防線,尤其在特權帳號管理上,其重要性不言而喻 [30]。
5.1.3 資安監控中心 (Security Operations Center, SOC) 與 SIEM 系統:智慧監控與快速響應
資安監控中心(Security Operations Center, SOC)是一個組織內部專責的團隊,負責全面管理企業的網路安全策略,包括偵測、分析和應對資安事件,以及協調和實施預防措施 [40, 41]。資安資訊與事件管理(Security Information and Event Management, SIEM)系統則是一個軟體平台,能夠整合來自不同來源和格式的資安日誌數據,並利用數據分析來識別最可能的威脅,自動化事件響應和威脅偵測的手動流程 [40, 41]。
譬喻: SOC與SIEM是互補的關係:SOC是網路安全的「人為」元素(調查小組),而SIEM則是「自動化」的體現(安全攝影機網路,記錄並聚合事件數據,透過自動化分析快速識別威脅)[40, 41]。SOC團隊利用SIEM系統提供的數據和洞察力,有效應對複雜的資安挑戰 [40]。對於缺乏內部資源的中小型企業,託管式資安服務提供者(Managed Security Service Provider, MSSP)可提供24小時全天候的SOC監控與事件響應服務,快速部署成熟的網路安全解決方案,並降低總體擁有成本 [42]。
5.1.4 軟體物料清單 (Software Bill of Materials, SBOM):供應鏈透明化的基石
隨著金融機構廣泛採用開放原始碼軟體,軟體供應鏈的資安風險日益凸顯 [1, 7]。軟體物料清單(Software Bill of Materials, SBOM)能夠羅列軟體所涉及的元件、版本或其函式庫等詳細資訊,如同產品的成分表。這不僅能掌握開放原始碼的使用狀況與透明度,也能強化產業對軟體的安全資訊管理 [1]。若不幸發生資安事件,SBOM能以系統化方式協助IT人員快速追蹤漏洞並進行修補,同時防範第三方供應鏈攻擊 [1]。它對於建立軟體供應鏈的信任和透明度至關重要。
5.1.5 分散式阻斷服務攻擊 (Distributed Denial-of-Service, DDoS) 防禦:流量洪水的應對之道
分散式阻斷服務攻擊(Distributed Denial-of-Service, DDoS)是一種惡意嘗試,透過大量惡意流量淹沒目標伺服器、服務或網路資源,導致目標崩潰或無法運作,阻止合法用戶存取服務 [43, 44]。
譬喻: 可以將DDoS攻擊比喻為一場突如其來的交通堵塞,數千輛假冒的叫車請求湧入,導致道路堵塞,合法車輛無法到達目的地 [43, 44]。
DDoS攻擊的常見類型包括:SYN Flood(攻擊者發送大量偽造來源IP的SYN封包,耗盡伺服器半開連接資源)[43, 44, 45];以及ACK Flood(攻擊者短時間內發送大量ACK封包,造成網路擁塞)[45]。防禦策略通常結合「營運商雲清洗」(將惡意流量在進入企業網路前清洗)與「本地清洗」(在企業內部清洗)[45]。其他有效方法包括黑洞過濾(將惡意流量導向空路由丟棄)和Anycast網路擴散(將攻擊流量分散到多個伺服器,使其影響被網路吸收)[44]。
5.1.6 進階持續性威脅 (Advanced Persistent Threat, APT) 防禦:持久戰的策略
進階持續性威脅(Advanced Persistent Threat, APT)是一種複雜且持續的網路攻擊,攻擊者或團隊會在網路中建立長期且未被偵測到的存在,以竊取高度敏感數據 [46, 47]。APT攻擊通常針對大型企業或政府網路,需要大量資源和經驗豐富的網路犯罪分子,有些甚至由政府資助作為網路戰武器 [46]。
APT攻擊通常分為三個階段:
- 滲透(Infiltration): 透過社交工程(如魚叉式網路釣魚)或惡意上傳(如SQL注入)獲得初始存取權限,通常鎖定高階主管或技術領導者 [46, 47]。
- 擴展與橫向移動(Expansion & Lateral Movement): 一旦進入網路,攻擊者會植入惡意軟體,橫向移動以繪製網路圖並收集憑證(帳號、密碼),以存取關鍵業務資訊。他們可能建立「後門」以確保攻擊持續進行 [46, 47]。
- 資料外洩(Data Exfiltration): 竊取的資訊通常會暫存於網路內部安全位置,一旦收集足夠數據,攻擊者會設法在不被偵測的情況下將其外洩。他們可能使用DDoS攻擊等「白噪音」戰術來分散安全團隊的注意力 [46, 47]。
APT防禦措施包括:部署網頁應用程式防火牆(Web Application Firewall, WAF)過濾流量 [46];持續監控網路流量;實施應用程式和網域白名單;嚴格的存取控制,防止未經授權的橫向移動 [46];及時修補網路軟體和作業系統漏洞 [46];以及加密遠端連線 [46]。專業的資安顧問服務可提供全面的風險評估,包括系統漏洞掃描和滲透測試,協助企業識別潛在風險並制定有效的風險管理策略 [48]。
5.1.7 端點偵測與回應 (Endpoint Detection and Response, EDR):終端設備的守護者
端點偵測與回應(Endpoint Detection and Response, EDR)是一種整合式的資安解決方案,旨在持續監控和收集終端設備(如電腦、伺服器、行動裝置)上的活動數據,並利用行為分析和機器學習技術,即時偵測、分析和回應潛在的資安威脅。傳統防毒軟體主要基於已知病毒碼進行防禦,而EDR則能偵測更複雜、未知的威脅,如無檔案惡意軟體和APT攻擊。EDR系統能夠提供詳細的攻擊路徑和上下文資訊,協助資安團隊快速理解事件全貌並進行有效應變。
5.1.8 雲端安全態勢管理 (Cloud Security Posture Management, CSPM):雲端環境的健康檢查
隨著金融機構越來越多地採用雲端服務,雲端環境的資安配置錯誤成為一個主要風險。雲端安全態勢管理(Cloud Security Posture Management, CSPM)工具能夠持續監控雲端環境中的配置、合規性和安全風險。CSPM會自動掃描雲端資源(如AWS S3儲存桶、Azure虛擬機、Google Cloud服務)的配置,識別不符合最佳實踐或合規標準的漏洞(例如未加密的儲存桶、開放的網路埠),並提供修復建議。它幫助企業確保雲端環境的安全性與合規性,避免因配置錯誤導致的資料外洩或服務中斷。
5.2 強化管理與人員意識:人與流程的關鍵作用
資安防護不僅僅是技術問題,更涉及管理流程的健全和人員意識的提升。
5.2.1 內部控制與稽核:從政策到實踐的橋樑
資安政策未能嚴格落實執行是台灣企業在資安執行上面臨的第一大困難 [1]。這突顯了內部控制與稽核的重要性。金融機構必須建立並嚴格執行資安政策,並透過定期內部稽核和外部獨立查核,確保政策的有效性與合規性 [17]。內部稽核應涵蓋資安政策的制定、實施、監控和審查,確保其與時俱進並有效運行。外部獨立查核則能提供客觀的第三方視角,發現內部可能忽略的盲點。這不僅是監管要求,更是避免長期潛在風險的關鍵。
5.2.2 委外廠商管理:延伸風險的管控
台新銀行個資外洩案揭示了對委外廠商疏於管理的嚴重後果 [17]。金融機構應對第三方服務提供者(TSP)進行徹底的風險評估和持續監督,確保其資安標準符合機構要求 [26, 33]。這包括:
- 供應商風險評估框架: 在選擇委外廠商前,進行全面的資安風險評估,了解其資安能力和合規狀況。
- 明確的資安協議與合約條款: 在合約中明確規定資安責任、資料保護要求、事件通報流程、稽核權利等。
- 持續監控與審查: 定期對委外廠商進行資安審查和稽核,確保其持續遵守資安標準。
- 應急響應協調: 建立與委外廠商的資安事件應急響應協調機制,確保在事件發生時能快速協同處理。
機構仍需對委外廠商的資料保護失敗負責,因此全面的供應商管理計畫至關重要 [33]。
5.2.3 員工資安意識培訓:築牢人為防線
人為因素常被稱為資安鏈中最脆弱的一環 [1, 3, 46, 49]。台灣銀行洛杉磯分行商業電郵詐騙案便是因人為疏失導致的典型案例 [18]。用戶端破口近8成源於員工資安意識薄弱 [1]。因此,持續且系統化的員工資安意識培訓至關重要。這應包括:
- 定期進行社交工程演練: 例如釣魚郵件模擬測試,提升員工對釣魚郵件、假訊息和詐騙電話的辨識能力 [18, 50]。
- 強化遠端辦公安全實踐: 例如VPN使用規範、多因子驗證、避免點擊可疑連結或下載不明軟體 [29, 31, 51]。
- 針對特權帳號使用者提供更深入的資安培訓: 強調其職責的特殊性及安全操作的重要性 [1]。
- 建立資安文化: 將資安意識融入企業文化,鼓勵員工主動報告可疑事件,形成全員參與的資安防線。
專業的資安顧問服務可提供企業員工資安意識培訓,包括針對釣魚郵件、惡意軟體及其他網路威脅的識別與應對策略,提高員工對於資安的認知與自我防護能力 [48]。
5.2.4 應急響應與災害復原:從容應對危機
面對「假設已被入侵」的現實,金融機構必須具備強大的應急響應與災害復原能力。這包括:
- 建立清晰的資安事件應變處理流程(Incident Response Plan, IRP): 明確各部門職責、通報路徑、處理步驟和決策機制 [29, 33]。
- 定期進行災害備援演練與壓力測試: 確保核心系統的備援能力和業務連續性,並設定明確的恢復時間目標(Recovery Time Objective, RTO)和恢復點目標(Recovery Point Objective, RPO)[22, 25]。
- 與外部關聯單位(如F-ISAC、資安廠商)進行聯合演練: 提升跨機構協同應變能力,確保在重大事件發生時能獲得及時支援 [2, 23, 25]。
專業的資安事件應變服務團隊能在資安事件發生時迅速介入,提供專業技術支持,從事故調查、數據恢復到系統修復,協助企業盡快恢復正常運作 [36, 48]。
5.3 新興科技帶來的挑戰與機遇:資安的未來戰場
新興科技如人工智慧(AI)和量子計算(Quantum Computing)對金融資安而言是一把雙面刃,既帶來前所未有的威脅,也提供了強大的防禦工具。
5.3.1 人工智慧 (AI):資安攻防的雙面刃
- 威脅(AI for Offense): AI的進步使得網路攻擊型態更加多樣化。勒索軟體攻擊的複雜度和規模因AI和自動化技術而提升,攻擊者能更快發現漏洞並發動攻擊 [8]。AI強化的詐騙手段也開始入侵產業,例如由語音模仿(Deepfake Voice)可冒充企業高管詐騙財務部門,由AI撰寫的釣魚郵件(Phishing)能降低語法錯誤,提升欺騙成功率 [8]。相關的自動駭客工具則能降低攻擊門檻,使更多駭客參與網路犯罪 [8]。
- 防禦(AI for Defense): AI在資安防禦方面也展現巨大潛力。AI可應用於欺詐檢測,透過識別異常交易行為,及時發現並預防金融詐騙 [52]。在風險管理方面,AI能夠對信用風險、市場風險等進行更精準的評估和預測 [52]。此外,AI技術還能提升資安情資分析的效能,透過大數據分析技術,提供更精確完整的早期預警與防護建議 [2]。AI驅動的行為分析、異常偵測、自動化響應等技術,正成為新一代資安解決方案的核心。
5.3.2 量子計算 (Quantum Computing):加密技術的終極挑戰與應對
- 威脅: 隨著量子技術的快速發展,專家們預測在未來五到十年內,現有的加密演算法將不再安全,網際網路上的數據將面臨巨大風險 [8, 53]。量子計算的強大運算能力可能破壞目前廣泛使用的公鑰加密技術(如RSA和ECC),這對於保護網路銀行和政府通訊等數位系統的安全至關重要 [8]。這意味著,現有的加密數據,包括敏感的金融交易和客戶資料,都可能在未來被量子電腦解密。
- 應對: 為防範量子威脅,金融機構正積極探索「後量子密碼學」(Post-Quantum Cryptography, PQC)的試驗,以及量子金鑰分發(Quantum Key Distribution, QKD)等技術 [8, 53]。PQC旨在開發能夠抵抗量子電腦攻擊的加密演算法,而QKD則利用量子力學原理確保金鑰傳輸的絕對安全。例如,匯豐銀行(HSBC)已加入英國電信(BT)和東芝(Toshiba)的量子安全都市網路(QSMN),成為首家加入該網路的銀行,旨在透過QKD技術保護數據在多個物理位置之間的安全傳輸 [53]。量子計算的並行能力也能加速AI模型的訓練和優化,提升風險管理和交易策略的效率 [52]。
5.3.3 區塊鏈與分散式帳本技術 (DLT) 在資安中的潛力
區塊鏈和分散式帳本技術(Distributed Ledger Technology, DLT)以其去中心化、不可竄改和透明的特性,在金融資安領域展現出巨大潛力。它們可以應用於:
- 身份驗證與存取控制: 透過區塊鏈記錄身份資訊,實現更安全、防篡改的身份驗證和權限管理。
- 交易記錄的完整性: 金融交易記錄儲存在區塊鏈上,確保其不可竄改性,有效防範內部欺詐和數據篡改。
- 供應鏈安全: 追蹤軟體元件的來源和完整性,降低供應鏈攻擊的風險。
- 數據共享與協作: 在F-ISAC等情資共享平台中,區塊鏈可以提供一個安全、透明的機制來共享資安情資,同時保護數據隱私。
AI與量子計算的發展呈現出「雙面刃」的特性。這些新興技術既帶來了更為複雜和難以預測的威脅,也為資安防禦提供了強大的新能力。關鍵在於金融機構能否主動投入研究、投資並戰略性地部署這些技術。這要求機構不僅要關注當前的威脅,更要具備前瞻性思維,超前部署,以確保在技術快速迭代的環境中,資安防護能力能夠持續領先於攻擊者的演進。
第六章:常見問題與解答 (FAQ)
本節將針對消費者或企業可能對銀行資安服務產生的常見疑問,提供淺顯易懂的解答。
Q1:為什麼銀行資安對我這麼重要?我只是個普通客戶。
A1:銀行資安不僅保護銀行的資產,更直接保護您的個人資料和金融資產。如果銀行資安防護不足,您的存款可能被盜領、信用卡資料可能被盜刷、個人身份資訊可能被不法分子利用進行詐騙。因此,銀行資安是您金融安全的第一道防線。
Q2:我該如何判斷一家銀行的資安防護是否足夠?
A2:雖然您無法直接查看銀行的內部資安系統,但可以從幾個方面觀察:
- 是否提供多因子驗證(MFA): 登入網銀或行動銀行時,除了帳密外,是否要求手機簡訊、指紋或臉部辨識等額外驗證。
- 是否定期提醒資安訊息: 銀行是否會透過官方管道(如官網、App通知)發布資安警示、防詐騙宣導。
- 是否有完善的客戶服務: 當您遇到可疑情況時,能否快速聯繫到銀行並獲得協助。
- 是否有國際認證: 銀行是否通過ISO 27001等國際資安管理系統認證。
Q3:什麼是「零信任架構」?它對我的銀行帳戶有什麼好處?
A3:零信任架構的核心概念是「永不信任,始終驗證」。傳統資安是進了門就信任,零信任則是即使在銀行內部網路,每次存取資料或系統,都必須重新驗證身份和權限。這就像您每次進入酒店房間,都需要刷房卡,而不是進了酒店大門就能隨意進入所有房間。對您的好處是,即使駭客突破了銀行外圍防線,也難以在內部橫向移動並竊取您的資料,大大提升了您帳戶的安全性。
Q4:如果我的銀行發生資安事件,我該怎麼辦?
A4:
- 立即聯繫銀行: 這是最重要的一步。透過銀行官方客服電話或管道聯繫,確認事件狀況。
- 變更相關密碼: 立即更改您在該銀行及其他可能使用相同密碼的服務帳號密碼。
- 監控帳戶活動: 密切檢查您的銀行帳戶、信用卡帳單,是否有異常交易。
- 保留證據: 截圖或記錄任何可疑的訊息、郵件或網站。
- 報警處理: 如果涉及財物損失或個資外洩,應向警方報案。
Q5:金融業頻繁使用「雲端」服務,這會讓我的資料更不安全嗎?
A5:不一定。雲端服務本身並非不安全,關鍵在於銀行如何管理和配置這些雲端環境。專業的雲端服務提供商通常具備比單一銀行更強大的資安防護能力和資源。然而,如果銀行在雲端配置上出現錯誤(例如未加密資料、權限設定不當),就可能產生漏洞。金管會也要求金融機構嚴格遵守《金融機構資通安全防護基準》,確保雲端服務的安全性。因此,選擇資安管理嚴謹的銀行,並確保其對委外雲端服務有完善的監督機制,您的資料安全就能得到保障。
Q6:AI技術對銀行資安是好是壞?
A6:AI對銀行資安來說是一把雙面刃。
- 好處: AI能幫助銀行更快速、精準地偵測異常交易行為(防詐騙)、識別潛在的資安威脅、分析海量資安日誌數據,提升防禦效率。
- 壞處: 駭客也可能利用AI來強化攻擊手法,例如生成更逼真的釣魚郵件、模擬聲音進行詐騙(Deepfake),使攻擊更難以辨識。因此,銀行需要積極投入AI資安防禦的研究與應用,才能在AI攻防戰中取得優勢。
Q7:什麼是「供應鏈資安」?它如何影響銀行?
A7:供應鏈資安是指確保銀行所使用的所有第三方軟體、硬體和服務(例如:支付系統、雲端服務商、軟體開發商)都是安全的。就像您買車不僅要看車子本身,還要看零件供應商的品質。如果銀行合作的供應商被駭客入侵,駭客就可能透過這個供應商的產品或服務,進而入侵銀行系統。例如,Target百貨公司就是因為其空調供應商被入侵,才導致大規模資料外洩。因此,銀行必須對所有委外廠商進行嚴格的資安審查和持續監控。
結論與建議
台灣金融業正處於數位轉型的關鍵時期,資安挑戰日益嚴峻且多樣化,從傳統的惡意軟體、資料外洩,到複雜的APT攻擊、供應鏈風險,乃至於利用AI強化的新型詐騙,威脅層出不窮。這些事件不僅造成直接的財務損失,更嚴重損害企業聲譽,影響客戶信任,甚至危及國家金融穩定。台灣近年來的資安事件,無論是遠東銀行的SWIFT盜轉案,還是台新銀行的個資外洩案,都揭示了資安風險的複合性,以及內部控制、人員意識和委外管理的重要性。國際案例,如孟加拉央行SWIFT盜竊案、Equifax資料外洩案,則進一步強調了全球金融系統的互聯互通所帶來的共生風險,以及跨國聯防的必要性。
面對這些挑戰,金管會透過「金融資安行動方案2.0」和《金融機構資通安全防護基準》等政策,積極推動資安治理、強化防護能力、並鼓勵聯防機制。F-ISAC的運作,更是將個別機構的資安努力提升為集體智慧與相互防禦的體系。然而,資安防禦並非一蹴可幾,而是一個持續演進的過程。從單純的「防堵」思維轉變為更強調「營運韌性」,並採納「假設已被入侵」的零信任原則,已成為金融機構的必然選擇。
為確保金融體系的穩健與韌性,本報告提出以下建議:
- 持續強化資安治理與高階管理層參與: 資安不再是IT部門單一的技術責任,而是企業整體營運策略的核心。董事會與高階主管層級必須全面投入資安治理,確保資安資源的充足與政策的有效執行。
- 實踐「零信任」原則與縱深防禦: 金融機構應逐步導入零信任架構,對所有存取請求進行持續驗證,並建立多層次的縱深防禦機制(如EDR、CSPM),以應對內部與外部的複合性威脅。
- 提升人員資安意識與培訓: 由於人為因素仍是資安防線上的薄弱環節,金融機構應持續投資於員工資安教育訓練,定期進行社交工程演練,並強化遠端辦公環境下的資安規範與意識,築牢人為防線。
- 加強供應鏈與第三方風險管理: 隨著金融服務生態圈的擴大,對委外廠商和供應鏈的資安風險管理變得至關重要。應建立嚴格的評估、監督與審核機制,並將資安要求納入合約條款,確保整個生態圈的安全。
- 擁抱新興技術的資安應用並超前部署: 金融機構應積極研究並應用AI在欺詐檢測、風險管理和情資分析等方面的潛力。同時,面對量子計算對現有加密技術的潛在威脅,應及早規劃並部署後量子密碼學等前瞻性防禦措施。
- 深化國內外資安聯防與情資共享: 透過F-ISAC等平台,金融機構應積極參與國內外的資安情資共享與聯防合作,共同應對跨國界、組織化的網路犯罪集團。集體智慧與協同防禦是應對複雜威脅的有效途徑。
透過上述策略的全面實施與持續精進,台灣金融業將能有效提升其資安韌性,保護客戶資產與資料,維護金融市場的穩定,並在數位化浪潮中持續創新與發展。
【影響資安】 專注於提供領先的資安解決方案與專業顧問服務,助您在數位時代無懼威脅,穩健前行!立即聯繫我們,為您的金融資產構築最堅固的數位防線!
💡 想要偵測企業或公司網站有什麼資安漏洞嗎?
📝 【立即填寫諮詢表單】我們收到後將與您聯繫。
立即與我們聯繫,由專業團隊為您量身打造屬於您的安全堡壘。
LINE:@694bfnvw
📧 Email:effectstudio.service@gmail.com
📞 電話:02-2627-0277
🔐專屬您的客製化資安防護 —
我們提供不只是防禦,更是數位韌性打造
資安不是等出事才處理,而是該依據每間企業的特性提早佈局。
在數位時代,資安不再只是「大企業」的專利,而是每個品牌都必須重視的底層競爭力。
我們深知,每一家企業的規模、產業環境與運作流程都截然不同,
我們能協助您重新盤點體質,從風險控管、技術部署到團隊培訓,
全方位強化企業抗壓能力,打造只屬於您公司的資安防護方案,從今天開始降低未爆彈風險。
不只防止攻擊,更能在變局中穩健前行,邁向數位未來。
為什麼選擇我們?

✅ 量身打造,精準對應您的風險與需求
我們不提供千篇一律的方案,而是深入了解您的業務與系統架構,設計專屬的防護藍圖。
✅ 細緻專業,從技術到人員全方位防護
結合最新科技與實務經驗,不僅守住系統,更提升整體資安韌性。
✅ 透明溝通,專人服務無縫對接
每一步都有專屬顧問協助,確保您能理解每項風險與解決方案。
本文由影響視覺科技資安專家團隊撰寫,如需轉載請註明出處。更多資安知識分享,請關注我們的官方網站。


Leave a Reply