具有被攻擊後的自主韌性 才是真正的能力
在數位時代,最危險的不是失敗,而是誤判。真正的數位韌性,始於承認一個事實:不被攻擊是理想;被攻擊後仍能站著,才是能力。而能力,從認知開始。
文/劉虹君
近年來,在地下論壇與駭客圈內,開始出現一種越來越頻繁的聲音:「亞洲市場,越來越不好做了。」這句話常被外界解讀為一個樂觀訊號:亞洲資安變強了,駭客進不來了。
但事實並非如此。駭客並不是因為攻擊失敗而撤退,而是因為——即使攻擊成功,能夠順利變現的機率正在下降。部分企業選擇以最低成本止血、快速恢復營運,使勒索收益變得不穩定,迫使攻擊者重新評估市場風險。
必須釐清一點:變現效率下降,不等於安全程度提升。如果因此產生錯覺,以為風險已經消失,那麼真正的問題才剛開始。
撐過去不等於安全 結構安全才是重點
凌晨,系統管理員發現所有檔案被加密。緊急通報、召集團隊、評估損失、決定是否付款、尋找解密工具或外部協助、部分系統恢復、向高層報告「事件已處理」、結案。流程完整、專業,甚至符合標準作業程序。
但這個流程往往缺少一個最關鍵的步驟——風險結構是否真的改變?多數企業在「系統能用了」那一刻,就認為事件已結束。然而從治理角度來看,系統恢復運作,並不代表安全恢復。
撐過去不等於安全。在實務案例中,我們經常看到企業採取類似策略:優先恢復營運、控制成本、避免事件擴大、盡快回到正常狀態。這是一種可以理解的決策,企業面對真實的營運壓力,沒有組織會主動選擇停擺。
問題不在於這個選擇本身,而在於——是否意識到這只是暫時撐過,而不是結構改善。如果攻擊路徑沒有被全面檢視、權限模型沒有重新設計、資料完整性沒有被驗證,那麼風險只是被延後,而非被消除。這不是數位韌性,而是一種僥倖心態,是對運氣的依賴。就像建築物遭遇地震後仍然站立,但結構已產生微裂縫。外觀看似正常,但下一次震動,可能就是關鍵。
解密,只是事件處理。解密成功,不代表資料可信。企業在解密後常面臨:一、部分資料永久毀損。二、檔案關聯性破壞。三、紀錄缺失難以察覺。四、系統可運作,但信任基礎受損。
曾有製造業在解密數月後才發現生產數據出現大量缺口。產線持續運轉,但年度分析已失去可靠性。更棘手的是,無人能確定問題發生於攻擊當下、潛伏期間,或解密過程。解密成功,只代表檔案可讀;它不代表資料仍然真實。
我們問錯了問題﹖資安事件發生後,企業最常問的是:是哪個漏洞?哪個帳號?誰的操作失誤?這些問題重要,但它們只屬於鑑識層面。真正應該關心的是:系統是否仍可信?架構是否仍安全?攻擊者是否仍在環境內?把鑑識報告當成防禦藍圖,是一種危險的誤判。攻擊者揭露的,只是他已使用過的路徑,而非全部風險面。
防禦思維與韌性思維的差別
防禦思維問的是:如何不被攻擊?韌性思維問的是:如果被攻擊,我還能維持運作嗎?真正的數位韌性,建立在承認入侵可能發生的前提下:限制橫向移動、控制權限擴散、驗證資料完整性、確保關鍵系統可重建、維持決策鏈不中斷。這種能力,可以統稱為——自主韌性。
什麼是自主韌性?即是在攻擊已經發生的情況下,仍能自行維持關鍵功能、驗證資料可信、重建系統狀態並保持決策的能力。它包含四個層次:技術韌性—系統可重建、資料韌性—資料可驗證、組織韌性—決策不中斷、認知韌性— 不自我誤判。若關鍵能力完全依賴單一外部供應來源,或核心資料無法自主驗證,那麼韌性只是一種表象。沒有主權,就沒有真正的韌性。
當上述治理盲點出現在關鍵基礎建設——能源、金融、交通、醫療與政府系統,它就不再只是企業議題,而是國家層級風險。國家最危險的狀態,不是系統當機,而是系統仍在運作,但底層資料已被污染。當決策建立在不完整或不可信數據之上,風險不會立即爆發,但已逐步侵蝕治理能力。
有五個必須誠實回答的問題:一、若明天遭遇全面加密,我們是否能在可控時間內重建?二、核心資料是否具備完整性驗證?三、最近一次復原演練是何時?四、結案標準是否包含資料可信度檢查?五、若攻擊者已潛伏數週甚至數月,我們能否察覺?如果多數答案是不確定,那麼風險可能比想像更高。 為什麼駭客進得來﹖這從來不是最重要的問題。真正該問的是:當他們進來時,你是否仍有能力保住核心價值,而不是只剩下一個勉強運作的殼?如果答案是否定的,那麼現在的「撐過去」,只是下一次攻擊的倒數計時。

資安專家/卓越媒體專欄作家









