¡i©ú³ø±M°T¡j¥h¦~¡M´¿µo¥Í¦h©v°ª½Õªººôµ¸§ðÀ»(cyber attack)¨Æ¥ó¡M¨ü®`ªÌ¥]¬A¦³¥[°ê¬F©²³¡ªù¤Î¤j¤½¥q¡M¨Ò¦peBayºô¯¸?·L³n¤Îµ¥Sonyµ¥¤j¤½¥q¡C¦³ºôµ¸«O¦w±M®aºÙ¡M1¶¡¤½¥q³Q¶Â«È¤J«Iªº¾÷·|²v¹F¦Ê¤À¤§¦Ê¡M¾¨ºÞ¤£¬O©Ò¦³«Iŧ³£¤ÞPÅU«Èªº¸ê®Æ³Q°½¨«¡M¦ý°Ó¤áÀ³°µ¨¬¨¾½d±¹¬I¡C
²{¤µªº¶Â«È¬¡°Ê¡M³¡¤À¬O¬°°½¨úª÷¿ú¤Î±Ó·Pªº°]¬F¸ê®Æ¡Q¤@¨Ç¬O¨Ó¦Û¥Ñ°ê®a¬F©²ÃÙ§U¡M¥ø¹Ï°½¨ú¥L°êªº¬Fªv¯µ±K¡Q¤]¥i¯à¥u¬O¤@¨Ç¹ï¹q¸£¬Æ¦³ª¾ÃѪº¦~«C¤H¦bª±A¡M¤WºôÅͯ}Ãa¡C
°ÝÃD¬O²{¤µªº°Ó·~Á͹q¸£¤Æ¡M¥O°Ó¤á³B©ó·¥¤j¦M¾÷¡C
±K¦è¨F¥[¥«ªºNCIºôµ¸«O¦w¤½¥qÁ`µô¸¦©ú´µ(Danny Timmins)ºÙ¡M1¶¡¤½¥q³Q¶Â«È¤J«Iªº¾÷·|²v¹F¦Ê¤À¤§¦Ê¡M¥]¬A¦³¦UºØ¶BÄF?¶¡¿Ò¤Îmalware´c·N³n¥ó¡M¤j³¡¤À¤½¥qÀ³¤w³Q¤J«I¹L¡C
®Ú¾Ú¥ÑIBM¤½¥qÃÙ§UPonemon¾Ç·|§@¥Xªº1¶µ³ø§i«ü¥X¡M¦b11Ó°ê®a¦@350¶¡¤½¥q´£¨Ñªº¸ê®ÆÅã¥Ü¡M©ó2014¦~¨C¦¸¹q¸£¥¢ÅѸê®Æªº¥§¡·l¥¢¹F350¸U¤¸¡M§Y¬O¨C¥÷¬ö¿ýªº·l¥¢¬O145¤¸¡C¸Ó¼Æ¦r¸û2013¦~®É¤W¤É15%¡C
¸¦©ú´µ«ü¥X¡M¤@¨Ç¤½¥q¹L©¹¤£¥H¬°¬OÄY«°ÝÃD¡M²{¦b«Ü¦h¤½¥q¶}©l©ú¥Õ¨ì¨¾½dªº«n©Ê¡C
¡u²Å¦X³W«h¡v(compliance)¬Oºôµ¸«O¦w¤¤¼Wªø³Ì§Öªº¤¸¯À¡M¦³Ãö¸ê°T¬ì§Þªº«O¦w¤Î¹H¨Ò³ø§i¤è±ªºªk¨Ò¤£Â_§ïÅÜ¡M¦U¤½¥q³Q¹G¿í¦u§óÄY¼Fªº³W«h¡MÁקK»@´Ú¡C¨Ò¦p¦©±b¥d¦æ·~ÄÝn¡u²Å¦X³W«h¡vªº¦æ·~¡M¦]¦Ón¹ïºôµ¸«O¦w¤è±°µ«Ü¦h¤u§@¡M±q¦Ó¹F¦Ü¼Ð·Ç¡MÁקK»@´Ú¡C
²{®É¹ï¥[°ê¤½¥q¨ÃµL±j¨îªº¡u¤½¥¬¡v(disclosure)ªk¨Ò¡M¦ýÁ`²z«¢¬Ä´¿¦h¦¸¸Õ¹Ï±À¥X¦³Ãöªk¨Ò¡C¸¦©ú´µ»{¬°¥u¬O¿ð¦ªº°ÝÃD¡C
ºôµ¸«O¦w¤½¥q·|´£¨Ñ¡u®£À~¦M¾÷µû¦ô¡v(Threat Risk Assessments)¡M¥]¬A¥Î¦UºØ¤èªk¹ï¬Y¤½¥qªº¹q¸£¶i¦æ®zÂI´ú¸Õ¡M¸òþÓ´£¥X¦³Ãö§ï¶i«O¦w¤Î¼Ð·Çªº«Øij¡C
¨ä¤¤1¶µ¸û´¶¹Mªº¦M¾÷´ú¸Õ¤u¨ã¥s¡u¤J«I´ú¸Õ¡v(penetration testing)¡M¸u¥Îªº«O¦w¤½¥q·|¬£û°µ¶Â«È¡M¸Õ¹Ï¤J«IÅU«È¤½¥qªº¹q¸£¨t²Î¡C
«O¦w¤½¥q·|¥Î¦hºØ¤èªk¤J«I¬Y¨t²Î¡M¥]¬A¥Î°²ªºphishing§ðÀ»¡M¨Ò¦pÁnºÙ¬O¬Y»È¦æµo¥Xªº¹q¶l¡M¥ø¹Ï°½¨ú¦¬¥óªÌªºÓ¤H¸ê®Æ¡C¤S©Î©óÅU«È¤½¥qªº°±¨®³õ¯d¤UUSB¡M¤ºùتº³n¥ó¥i°½¨ú¥ÎªÌ¹q¸£¤ºªº¸ê®Æ¡C·í¦³¤½¥q¾û¨ú¥h¨Ã´¡¶i¨ä¤½¥q¹q¸£«á¡M¶Â«È«K¶}©l¤J«I¡C
¸¦©ú´µºÙ¡M¤Wz¤èªkªº¦¨¥\²v¹F25¦Ü40%¡M¤]¬O¯u¶Â«È¨Ï¥Îªº¤èªk¡C