法規與監理 2023年8月

美國監理機構開始把資安的重點轉向雲端服務業

撰文:David Stinson孫維德

資安已經越來越接近國安的核心,而且許多國家聘雇的駭客也都發展出先進的方式持續進行攻擊。我們必須找到一些能夠永續的商業模式,建立能夠為此負責的資安公司。

其他種類的安全性問題相比較,資安問題不只存在於組織型還有個人型態,每一個人都有可能發動攻擊政府,並以前所未有的方式在影響整個世界。

這些組織與個人背後的勢力有善有惡。國際犯罪集團與國家資助的駭客,都造成了前所未有的損失。因此各種新的資訊平台應運而生,業務遍及全球。

例如社群媒體這種平台,過去10年就引發大量討論。光看「認知戰」(Cognitive Warfare)一詞在台灣與中國等地的熱門程度,就知道資安對國家主權的威脅有多大。例如台灣就經常抗議臉書找中國人進行內容仲裁,影響言論環境。

「認知戰」在美國沒有那麼紅,原因可能是美國在思考台海危機時,比較重視慘烈的軍事衝突,而非各種「灰色地帶」的騷擾。但整體來說,類似問題在美國也經常有人討論,只是重點放在亞馬遜而非臉書。目前為止,社會都低估了雲端服務業者(Cloud service providers, CSPs)的地緣政治影響力。雲端服務在全球經濟和社會中相當重要,且雲端服務業者的內部管理決策會以類似社群媒體的方式影響小型國家的安全。雲端服務對地緣政治的重要性,遠高於地緣政治對雲端服務。

集中的風險需要好好管理

美國已開始加強關注雲端服務,以及該服務對金融監理的影響。美國財政部在2月發布了第一份相關跨部門報告:《金融業雲端服務採用情況》(The Financial Services Sector's Adoption of Cloud Services)。報告顯示,雖然金融業目前已認識到雲端服務的價值,但也有其顧忌,而且雲端服務會帶來新的風險。此外,雲端服務會搶走金融業的某些業務,兩者有競爭關係。

該報告指出,「雲端服務可以降低地方社區的使用門檻,並使其更為穩定;此外能使社區銀行與金融科技公司分庭抗禮……然而金融服務業在進一步仰賴雲端服務的過程中,必須保持透明、建立後台團隊,並能在發生資安問題時立刻得到雲端服務公司的協助」。

雲端服務注定會面臨「金庫問題」(Fort Knox Problem)。這個詞來自1964年的OO七電影《金手指》,故事中的關鍵資產全都存放在諾克斯堡,長年靠重兵把守得很好,但也因此被歹徒看上,一次炸壞。卡內基國際和平基金會2020年的一份報告指出,各種不同類型的環境衝擊,都有可能影響到雲端服務的穩定性,而雲端服務的普及,可能會讓許多產業都因此受到整體影響。

當然,目前的走向剛好相反。微軟在烏克蘭網路戰中幫了很大的忙,意外地成為美國權力投射的工具。

規模決定力量

《金融業雲端服務採用情況》中不斷提到,金融機構規模越小,跟雲端服務業者談判的籌碼越少。中小型金融機構很可能無法要求業者將資料開放稽核,也難以要求業者給予備份容量、保證服務不會突然終止。

規模較小,比較複雜的服務,轉移到雲端可能就未必節省成本。理論上,雲端服務業者希望客戶各自處理該行業的監理需求,雲端資料只是整合不同產業的資訊,讓客戶獲得競爭優勢。簡單來說,這些業者喜歡資料量大,不惹麻煩的客戶。財政部的報告指出,中小企業為了降低稽核成本,將資料「集中」至雲端管理,想要像大型客戶一樣。

雲端服務除了會造成系統性風險以外,與客戶來往的窗口與方式也很容易被入侵。雲端服務雖然日益受到重視,但人力需求緩不濟急。在某些狀況下,舊的資安技能甚至完全過時,需要全新的員工。

但這些新的工作需求不只是找不到夠多員工,還改變了商業格局。許多不同類型的顧問和中介機構都在尋求經濟學家Rasha Makhlouf所謂的「元宇宙服務」(Meta Services),也就是把資料送上雲端。但這會增加成本,機構經手的事務也會更難究責。財政部發現規模較小的機構,受到的相關威脅更是高得不成比例。但這也不意外,畢竟服務水準協議(Service-Level Agreement, SLAs)極為複雜,天天處理這類法規的服務供應商,當然在談判時大為有利。

雲端服務業者與客戶互動所造成的風險,或許可以靠監理來降低。《金融業雲端服務採用情況》就指出,由於雲端服務業者經常將監理最嚴格的部份外包到其他市場,歐洲銀行監理機關的標準,已經使美國金融機構獲益。

省錢會付出代價

雲端服務業者的資安作風,決定了能與客戶進行哪些合作;但每一種作法的成本也各不相同。目前來說,採用雲端服務的最佳理由是容易擴大規模,資料少的時候費用不高。但資料一旦變多,雲端服務業者的成本還是會回到客戶身上。

客戶維持談判條件的方式之一,是同時跟數家雲端服務業者合作;但財政部的報告也指出,只有大公司才有這種條件,而且這種疊床架屋的作法,勢必會削弱雲端服務能帶來的利益。因此,雲端服務注定會奪走某些金融業的價值。

這顯示金融業必須尋找新的價值來源,幸好雲端服務本身就是一個機會,雲端服務能夠提供客製化的人工智慧服務、API串接以及在家工作,都是客戶與其他利害相關人士會有興趣的創新。金融業可以繼續用傳統的後台來辦理日常事務,只需要在升級雲端時特別注意,不要為了節省成本而釀出日後的問題。

使用者越多,雲端服務的價值就越大,整個國家的資安也越有可能維繫。

資安需要專業守護

資安領域的成本與效益至今仍難以算出。過去因為找不到明確的商業模式,資安通常都由志工來維護。舉例來說,Open SSL是一個用於HTTPS加密通訊的免費開源資料庫,它在2014年曾因為「Heartbleed」漏洞而造成5億美元的損失,但Open SSL基金會當時是小型非營利組織,無法以市場價格聘請專家,而這個困境至今都沒有解除。

《BuzzFeed》當時在Heartbleed報導中指出,「整個網路的資安,竟然是由兩個叫作史帝夫的人撐起來的」。工作量遠超過了常人的承受範圍,相關的50萬行程式碼自然也寫得雜亂無章。

這種作法總有一天會出事。

資安已經越來越接近國安的核心,而且許多國家聘雇的駭客也都發展出先進的方式持續進行攻擊。我們必須找到一些能夠永續的商業模式,建立能夠為此負責的資安公司。

雲端運算也會被認知戰,或者西方國家喜歡說的心理戰利用。根據報導,烏克蘭就一直利用他們偷到的俄軍個資,打電話給阿兵哥位於俄羅斯的母親,藉此在俄國內部營造反戰聲浪。

心理戰當然與開放媒體有關,烏克蘭的心戰方式也一直都包含入侵傳統媒體。但未來影響力最大的,應該是目前可能還沒有成為焦點的網際網路。畢竟它同時改變了國家安全、財產權以及金融業的商業模式。(本文作者為台灣金融研訓院特聘外籍研究員;譯者為劉維人

猜你喜歡

2025年8月

AI的零點擊資安攻擊來了

「安全始於設計」原則,近年來已經逐漸在資安界扎根。與其在寫完程式之後,才用人工或自動化工具找出漏洞,還不如一開始就選擇那些在語言層級上本就無法寫出某些類型錯誤的程式語言。舉例來說,若捨棄各種已有數十年歷史的C語言,改用如Rust等較為現代的語言,便能從根本上排除大量的資安漏洞。然而,就在傳統軟體界逐漸接受這個新思維的同時,人工智慧的迅速崛起,卻大幅動搖了這項理念。一旦給了大型語言模型(LLMs)讀取或操作系統資源的權限,它卻可能出現邏輯來源不明、行為難以預測的狀況。有時候,這些風險可以靠修改提示語的上下文、交由其他模型進行驗證,或者為特定錯誤情境設計固定回應來處理。但因為LLMs背後的技術邏輯是由資料訓練出來的,不是人工設計的,這些方法只能頭痛醫頭、腳痛醫腳,無法用來確實防護整體資安。因此,大型語言模型的安全並不是靠設計就能確保不會出錯,而是靠統計方法降低出錯的機率。儘管這些都是眾所周知的危險,但直到2025年6月EchoLeak事件,這些風險才真正首次爆開。微軟Copilot自推出之初就充滿爭議,它的預設權限極廣,且不完全透明。其中最令人擔心的,就是使用Copilot+的電腦,會定期截取使用者的螢幕畫面,並搜尋畫面中的內容。Copilot+甚至還會自動掃描使用者的Email信箱,將冗長的內容整理成簡短摘要。EchoLeak攻擊就利用了這個功能。它向受害者發送電子郵件,而收件者甚至不需要打開Email或點擊任何內容,就可以製造資安界公認最難防範也最高明的「零點擊」(Zero-Click)攻擊。這封Email內含惡意指令,讓LLM反過來對自己發動攻擊,協助攻擊者搜尋系統上最機敏的資料,然後將這些資料外洩出去,在這段過程中它可以繞過許多原本保護機密資訊的安全措施。雖然這個漏洞目前並未在真實環境中被使用,而且微軟已經修補完成,但相同原理的攻擊,未來很有可能產生。EchoLeak攻擊的技術稱為「提示語注入」(Prompt Injection),也就是讓使用者透過特定語句,說服模型忽略系統的原始設定。最著名例子就是「忽略所有先前指令」。這種攻擊之所以難以預防,是因為LLM目前不具備有效的「輸入清理機制」(Input Sanitation)。傳統資料庫系統可以設計防線,讓系統將像「Drop Table」這類的語句視為純文字資料,而不是實際執行的刪除指令。但對LLMs來說,每一段文字都被一視同仁當作指令,沒有明確區分命令與內容。攻擊者正是透過這種混淆來下達他們真正的指令。專家正在開發一些針對提示語清理的解決方案,可能即將問世。德國研究團隊在2025年1月的論文中提出一個辦法:將系統內建的指令,轉譯成一種只有AI才能看懂的秘密語言。AI在處理語言時,會把大量的輸入壓縮進有限的語意空間,因而可能出現語意重疊的情況,使得看似亂碼的字串也會被模型認為具有特定含義,這種特性有點像是看到一個特定的雜訊畫面,卻能接收到某個具體意義。透過這類作法,模型能更明確區分內建系統指令與一般使用者的對話內容,避免將惡意語句誤認為內部指令。然而,這類方案依然基於大型語言模型的黑箱特性,專家目前還在爭論它到底算不算是本文一開始提到的「安全始於設計」的理想。假設這類方案能逐漸改良並逐漸推廣,類似EchoLeak的攻擊空間將會大幅縮小。但真正該擔心的是,LLM的資安漏洞無邊無際。根據開放網路應用安全計畫(OWASP)組織2025年提出的「LLM十大安全漏洞」(OWASP Top 10 for LLMs),提示語注入僅是最關鍵的一種攻擊方法,但並非唯一。當AI能夠主動幫我們執行的任務數量越來越多,種類越來越廣,「過度代理」(Excessive Agency)這類問題也將日益複雜,成為資安領域的重要挑戰。隨著AI深入各種工作流程,企業對它的管理方式將不再只是資安層面的防禦問題,會更像是新進員工的培訓與信任建立過程。剛導入的AI系統不宜立刻接手敏感任務,但若完全不建立起任何信任關係,企業恐怕也將錯失這場自網際網路以來最具顛覆性的技術革命。(作者為金融研訓院̮外聘研究員;譯者為劉維人)