焦點

查核證券商常見資通安全缺失及改善說明

劉保鈞
臺灣證券交易所 專員

前言

在數位化與行動化迅速普及的環境下,資通安全已成為證券商公司治理與經營韌性的核心。從行動下單、電子憑證、API交易、到供應鏈,任何一個環節稍有不慎,都可能被攻擊者利用,造成營運中斷或個資外洩、破壞公司商譽與遭受重大裁罰。證券交易服務涵蓋行情報價、委託買賣、款券交割,如此複雜鏈結,其攻擊面向較一般產業更廣、可乘之機更多,因此風險也高於其它產業。面對勒索軟體、釣魚與社工、憑證偽冒申請、零日弱點、供應鏈管理等威脅,主管機關推動金融資安行動方案等精進措施,藉由強化資安監理、深化資安治理、精實資安韌性、發揮資安聯防等各項策略將資通安全深化於組織的日常營運之中,進而建立重視資安的組織文化,提升資安治理能力與水準,確保系統持續營運與資料安全,始能真正降低風險,達成追求安全便利不中斷的金融服務。

他山之石,可以攻玉,從既有資安事件的案例中學習,可以更有效知悉資安防護的不足之處,更能讓我們在資源的分配上得以聚焦在關鍵之處。本文簡要說明本公司查核重點及整理主管機關裁罰案件與常見缺失態樣、風險影響及改善建議,以期能協助業者強化資訊安全防護及提升持續營運韌性。

本公司查核

制度化與持續精進是強化資安防護很重要的一環,為協助證券商訂定制度及落實法規要求,本公司除協助證券商訂定制度並落實相關法規要求外,也透過查核與輔導機制,協助證券商強化資安治理與內部控制,主要查核重點如下:

【建立證券商資通安全檢查機制】檢視範圍包含以下控制領域:風險評鑑與管理、資訊安全政策、安全組織、資產分類與控制、人員安全、實體與環境安全、通訊與作業管理、存取控制、系統開發及維護、營運持續管理、符合性、新興科技管理、主機共置服務及其他補充項目。透過相關查核與輔導,可有效強化資安治理架構,構築強健的縱深防禦體系。

【分級防護應辦事項】為考量風險及資源有效運用,主管機關依據實收資本額等標準,將證券商分為四級,並就相關級別訂定應建置資安防護措施,現行例查作業係瞭解證券商依其所屬資安分級辦理情形,如應設置資安長之證券商是否建置交易主機之異地備援機房,各級別證券商是否妥適配置資安人員。

【資通作業之個資防護】為強化證券商個人資料管理,現行證券商係依「金融監督管理委員會指定非公務機關個人資料檔案安全維護辦法」進行管控,本公司係參考上開規範查核證券商是否落實個資盤點、維護計畫與技術、管理面之管控措施。

【主機共置服務】確認證券商是否遵守主機共置管理規範、使用原則及是否符合相關標準,以確保資安防護與公平待客原則。

【委外管理作業】檢視證券商之委外管理是否建立相關風險管理機制,並在契約中明訂受委託機構的權責、客戶資訊保護等條款,以強化供應鏈管理及提升持續營運韌性,降低營運中斷風險。

資安缺失說明

經統整近年來主管機關對證券商之資安缺失裁罰案及周邊單位已揭露之缺失,證券商常見資安缺失大多為制度執行不確實,以下就證券商缺失態樣、風險影響及改善建議說明。

【網路系統弱點掃描辦理不確實】

缺失態樣:部分證券商雖有執行弱點掃描,但存在掃描頻率不足、範圍不全、結果未追蹤修補或無驗證紀錄等問題。

風險影響:弱點掃描辦理不確實將導致系統漏洞長期暴露於攻擊風險中,增加駭客入侵與資料外洩的可能。

改善建議:應制定弱點掃描作業程序並明訂頻率至少半年一次或重大變更後執行、掃描範圍涵蓋內外網及所有對外服務、建立弱點修補追蹤與複掃機制,並保存完整報告及稽核紀錄,確保可追溯性。

【網段區隔機制辦理不確實】

缺失態樣:部分證券商有內外網未有效隔離、測試環境與正式環境混用、防火牆與相關規則設計不當,導致有跨區互通情形。

風險影響:若攻擊者滲透內網,可能藉由網段橫向移動進一步入侵交易主機或資料庫系統,將造成資料外洩的可能。

改善建議:應依風險及用途劃分網段,採最小授權原則;定期檢討防火牆規則與異動紀錄;導入自動化網路區隔檢測與通訊監控工具,強化異常流量偵測。

【帳號權限控管不確實】

缺失態樣:帳號管理為防止內部濫權與外部入侵的第一道防線,落實帳號管控可以有效阻絕網路攻擊鍊的發生,部分證券商在帳號管控上有使用共用帳號情形、離職人員帳號未即時停用或密碼過度簡易情事。

風險影響:帳號管控不佳,將造成高權限濫用進而導致敏感資料外洩風險之可能。

改善建議:應完整建立帳號申請、異動與停用流程;導入自動化網域帳號關聯機制;半年盤點一次權限;禁用共享帳號與預設密碼;強制密碼複雜度與更換週期。

【電腦稽核紀錄與數位證據留存不確實】

缺失態樣:稽核軌跡(Log)是資安事件調查與追蹤的重要依據。部分公司未開啟完整稽核功能、Log保存期限不足、未集中管理或缺乏防竄改機制,因此無法完整記錄系統行為及分析異常事件。

風險影響:LOG未妥適管理將導致事件發生後難以追查根因,無法確切了解真實損失情形。

改善建議:所有系統與設備應開啟登入、變更、異常行為紀錄;集中導入SIEM平台進行彙整分析;重要Log保存6至12個月以上並採防竄改技術;定期檢視紀錄保存與調閱流程。

【應用程式介面(API)管理不確實】

缺失態樣:有部分證券商未落實盤點API並對其作弱點掃描等妥適防護。

風險影響:若API清冊不完整或未納入弱點掃描,API有可能成為攻擊的入口,進而導致敏感資料曝露或系統遭濫用。

改善建議:應盤點完整API資產清冊、將所有API納入弱點掃描與滲透測試範圍、落實金鑰與存取權限控管,並監控API流量異常行為。

【應用程式安全變更管理不確實】

缺失態樣:部分證券商缺失包含無核准文件、未經測試環境驗證即上線,或是上線後未再次確認上線結果。

風險影響:應用程式變更若未經安全審查或程式碼弱點掃描,容易產生新漏洞。

改善建議:應建立變更管理流程並納入安全審查節點;所有版本上線前應進行程式碼檢測並修補相關弱點;留存完整核准與測試紀錄;重大版本上線後應進行安全驗證報告及回歸測試。

【防火牆及網路設備管理不確實】

缺失態樣:部分證券商未定期核實防火牆管控規則或未採最小授權原則。

風險影響:防火牆如果規則過度開放或規則設計不當、未定期審查或設定檔未備份,可能暴於外部攻擊下。

改善建議:應建立防火牆與網路設備變更管理制度;半年檢討一次規則合理性並刪除冗餘項目;設定檔定期備份並驗證韌體更新紀錄;所有異動應具審核簽核程序。

【委外管理作業管控不確實】

缺失態樣:部分證券商委外管理未落實,如契約訂定未要求資訊稽核權或未要求服務水準。

風險影響:若契約條款未明訂資安責任、服務水準、缺乏稽核與監理機制,將難有效落實委外管控。

改善建議:應建立委外管理制度與風險評估流程;契約中明訂資安責任、稽核權與資料保護條款;定期對委外廠商進行資安稽核與報告檢視。

【分級防護應辦事項辦理不確實】

缺失態樣:主管機關依證券商規模與業務屬性要求設置不同層級之防護措施,證券商未依所屬資安分級落實辦理,如未依所屬資安分級妥適配置資安人員,或未定期辦理備援演練。

風險影響:資安分級係考量證券商規模大小而設置,如未落實相關要求,一旦發生資安事件,有可能對證券市場造成一定衝擊。

改善建議:應落實分級防護要求,指派具專業證照之資安長及妥適配置資安人員;定期辦理異地備援演練並保留報告;強化跨部門應變小組運作與通報演練。

本公司辦理成果

在證券商積極配合與本公司持續輔導下,近年已陸續建置入侵偵測與警示系統(IPS/IDS)及網頁應用程式防火牆(WAF)措施,並逐年完成資安分級防護應辦事項證券商藉由建置網路防火牆、應用程式防火牆、入侵偵測及防護機制建立外部防線,並透過導入ISMS架構強化內部資安管理,正所謂積土成山,積水成淵,資安防護提升的成效來自長期的投入與累積。然而前進的腳步不會停下來,本公司仍將持續輔導證券商導入零信任架構及推動資安健診,並強化證券商營運韌性,以打造安全、便利、不中斷金融服務。

結語

資通安全之道,貴在防微杜漸、未雨綢繆。證券商唯有建立完善制度、持續檢核與即時改善,方能在快速變動的數位市場中立於不敗之地。證券商應以「管理、技術」兩面向並重發展並以法規遵循為核心,逐步落實資安治理機制,強化監控與通報流程,確保資訊安全與客戶信任並重。古語云:「安不忘危,存不忘亡,治不忘亂。」唯有時時警醒、持續改進,方能確保永續經營與證券市場之安定。

Top