在常見的前25個風險漏洞中,可以將它們分為四大類別,包括:
(A)版本更新/Patch加強:程式版本、資料庫版本、伺服器、OpenSSL
(B)安全協定/憑證:HTTPS憑證、TLS/SSL協定、弱加密套件
(C)網路通訊服務協定設定:FTP(傳輸協定)、RDP/SSH(遠端桌面協定)、IIS(Internet Information Services)、SMB(Server Message Block)
(D)資料庫/檔案存取權限
為了維護系統和資訊安全,應該定期進行程式版本、資料庫版本、伺服器和 OpenSSL 等的更新和補強,並確保系統運行在最新的和最安全的版本上,不該因為成本或是人力資源等考量而不執行版更/Patch加強。版更可以減少潛在的風險和威脅,並確保隱私和安全。 如php5.6版本已經於2018年停止維護,其表示後續若在5.6版本有新發現之漏洞會面臨沒有Patch之情形,就更容易讓駭客藉由已知的安全漏洞或弱點攻擊,若不進行版本更新和補強,可能會帶來嚴重後果包括資料外洩、系統停擺、業務中斷等…。再根據CVE漏洞資料庫查詢PHP發現之漏洞數統計出在2016年就有109個CVE漏洞,影響的版本包含5.6.x~7.0.11版本,若系統管理者可以優先解決PHP版本更新問題則一次可能就修補掉非常多的漏洞數,可以大幅降低資安風險。也建議經常留意官網安全性公告及關注所使用版本之漏洞訊息資訊或是已停止官方支援Patch之公告,例如:Apache官網則會提供安全性更新說明,或是國家資通安全研究院官網或各區網中心首頁最新消息關注是否有新發佈之資安預警。
👍版本更新的好處:
1.符合法規要求,減少造成資安事件帶來的後續處理困擾。
2.安全性提升,增加面臨不斷推陳出新的資安漏洞或攻擊的防護力。
3.相容性提升,新版本可以與其他技術系統能有更佳的整合,使開發人員可以更快速的解決問題
4.性能優化及新功能增加,提高應用程式的反應速度和幫助開發人員更高效的撰寫程式,提高生產力。
🧑⚖️法規面要求:
依資通安全責任等級分級辦法的附表十資通系統防護基準表,針對系統與服務獲得構面中的系統發展生命週期部署與維運階段在等級「普」之控制措施要求應於部署環境中針對相關資通安全威脅,進行更新與修補。在等級「中」以上之控措施要求應執行版本控制與變更管理。
關閉不安全的TLS/SSL協定、取消弱加密套件、以及確保憑證串鏈的正確性和有效期限 ,這些修補措施重點在防範資訊在傳輸過程中被攔截、竊取或破解,同時確保通訊的機密性和完整性。 不安全的TLS/SSL協定存在著安全漏洞,可能使攻擊者能夠破解通訊內容或進行中間人攻擊,因此必須關閉它們 ,取消弱加密套件可以防止使用容易被破解的加密算法,以確保資料在傳輸過程中的安全性。 如果憑證串鏈的設定不正確或者憑證已經過期 ,攻擊者可以假冒一個受信任的機構或網站,欺騙用戶相信他們是合法的,並窺探、修改或竄改通訊內容。這樣的攻擊可能對個人隱私和資料安全造成重大威脅 ,上述主要在確保資料在傳輸過程中不被他人竊聽、偽造或修改的必要控制措施。
🧑⚖️法規面要求:
依資通安全責任等級分級辦法的附表十資通系統防護基準表,針對系統與服務獲得構面中的系統發展生命週期部署與維運階段在等級「普」之控制措施要求應於部署環境中針對相關資通安全威脅,進行更新與修補。且於系統與通訊保護構面中的傳輸之機密性與完整性其等級「高」之控制措施要求應採用加密機制,且未遭破解之演算法,加密金鑰或憑證應定期更換。
📜且依教育部110年04月28日臺教資(五)字第00059102號「持續加強辦理網站導入安全傳輸協定」及行政院資安處110年5月3日院台護字第1100173093號「政府機關及各級學校網站導入HTTPS」施行。
禁用FTP明文驗證方法提升了身份驗證的安全性,IIS的安全設定如禁用不必要的預設功能和服務和強化身份驗證保護了伺服器資源,取消SSH弱加密套件,並只允許使用較強安全性的加密演算法提高了通信的保密性和完整性,而取消SMB1服務可消除了已知的安全漏洞如勒索軟體攻擊和遠程執行代碼漏洞,還應該實施有效的備份機制,以確保資料的完整性和可恢復性。這些修補措施加強了網絡通信和服務的安全性,提升了系統的整體安全性,
🧑⚖️法規面要求:
依資通安全責任等級分級辦法的附表十資通系統防護基準表,針對識別與鑑別構面中的身分驗證管理階段在等級「普」之控制措施要求應於身分驗證相關資訊不以明文傳輸。於系統與服務獲得構面中的系統發展生命週期開發階段在等級「普」之控制措施要求發生錯誤時,使用者頁面僅顯示簡短錯誤訊息及代碼,不包含詳細之錯誤訊息,於部署與維運階段在等級「普」之控制措施應關閉不必要服務與埠口。且於系統與通訊保護構面中的傳輸之機密性與完整性其等級「高」之控制措施要求應採用加密機制,且未遭破解之演算法,加密金鑰或憑證應定期更換。在營運持續計畫構面中的系統備份其等級「普」之控制措施要求應訂定可容忍資料損失之時間要求及執行系統源碼與資料備份。
資料庫和檔案存取權限的管理非常重要。不正確的存取權限配置可能導致未授權的使用者獲得對敏感資料的存取權限,進而引發資料外洩或濫用的風險。合法用戶被賦予超出其實際需要的權限,可能會造成數據的意外修改、刪除或洩露。同樣,存取權限過於寬鬆或未經適當限制,則可能被內外部攻擊者利用,竊取敏感數據或對系統造成損壞。因此,重要的是僅授予合法用戶所需的最低權限,並定期審查和更新存取權限配置。透過細分的存取控制、角色基礎的權限管理和強大的身份驗證措施,可以確保資料庫和檔案的安全性和保密性。
🧑⚖️法規面要求:
依資通安全責任等級分級辦法的附表十資通系統防護基準表,針對存取控制構面中的最小權限階段在等級「中」級以上之控制措施要求採最小權限原則,僅允許使用者依機關任務及業務功能,完成指派任務所需之授權存取。在識別與籃別構面中的身分驗證管理其等級「普」之控制措施要求規定進行帳密管控機制。