關閉選單
羅馬尼亞能源供應商遭受 Gentlemen 勒索軟體攻擊
能源核心停擺:奧特尼亞能源綜合體受駭紀實

在全球數位化的浪潮下,關鍵基礎設施(CII)已成為網路犯罪集團的首要目標。聖誕節第二天,羅馬尼亞最大的煤炭能源生產商奧特尼亞能源綜合體(Complexul Energetic Oltenia)遭到勒索軟體攻擊,導致其 IT 基礎設施癱瘓。這家擁有 40 年歷史的羅馬尼亞能源供應商僱用了超過 19,000 名員工,經營四座發電廠,當機容量為 3900 兆瓦時,並提供了羅馬尼亞約 30% 的電力。此事件再次敲響了國家級能源安全的警鐘,顯示即使是具備深厚歷史的工業巨頭,在現代自動化與聯網化面前仍存在巨大的資安脆弱點。


受損範疇分析:從 ERP 到核心業務應用

此次 Gentleman 勒索軟體攻擊精準打擊了企業的營運中樞。該公司週末表示:由於此次攻擊,一些文件和文件被加密,包括 ERP 系統、文件管理應用程式、公司電子郵件服務和網站在內的幾個電腦應用程式暫時無法使用。對於台灣應用軟件開發商而言,此案例極具參考價值:攻擊者並非直接操作發電機組(OT 層),而是透過癱瘓支援生產運行的 IT 層應用(如 ERP 與文件管理),間接達成停擺整間企業的目的。當數位流程被鎖定,生產現場的調度與資源分配將陷入混亂,最終導致營運中斷。


區域性連鎖攻擊趨勢:羅馬尼亞基礎設施的黑暗期

這次事件並非孤立案例,而是區域性系統化攻擊的一部分。這次事件緊隨其後,兩週前,羅馬尼亞水務局(Administrația Națională Apele Române,該國水務管理機構)遭受了另一次勒索軟體攻擊,影響了約 1000 個電腦系統和其 11 個區域辦事處中的 10 個。

近年來,羅馬尼亞公司和組織遭受的重大勒索軟體攻擊遠不止這些。一年前,羅馬尼亞主要電力供應商和分銷商 Electrica Group 也遭到 Lynx 勒索軟體團伙的攻擊;2024 年 2 月,Backmydata 勒索軟體攻擊導致羅馬尼亞 100 多家醫院的醫療保健管理系統癱瘓,不得不將系統下線。這些數據顯示,針對民生必需(水、電、醫療)的應用軟體進行攻擊,已成為犯罪集團索取高額贖金的標準策略。


法律與政府應對機制

面對基礎設施癱瘓,奧特尼亞能源公司迅速啟動了多方協作防禦。該事件已通報給國家網路安全局、能源部和其他相關部門,該公司也向負責調查和起訴網路犯罪的執法機構——打擊有組織犯罪和恐怖主義局 (DIICOT) 提起刑事訴訟。這反映了關鍵基礎設施受駭後的標準處置流程:跨部會資安情報共享與刑事司法介入。台灣在推動《資通安全管理法》時,亦強調 CII 提供者需建立類似的快速通報與外部支援機制。


防禦策略建議:建構高韌性架構

針對此類 Gentleman 勒索軟體威脅,台灣開發應用軟體及管理 IT 環境的團隊應落實以下深度防護:

  • ERP 與核心系統的異地與離線備份:羅馬尼亞案例中 ERP 被加密導致運作停擺。企業應採用不可變備份(Immutable Backup)技術,確保即使 IT 環境被攻破,核心業務資料仍能迅速恢復。

  • 分段隔離(Segmentation)的再進化:嚴格隔離辦公網路(IT)與工業控制網路(OT)。避免因電子郵件或內部辦公軟體受感染,而波及到發電調度或生產管理系統。

  • 應用軟體權限微細化:限制文件管理與 ERP 系統的寫入權限,並對大量文件變更行為進行行為分析預警(User Behavior Analytics),在勒索軟體開始加密初段即行阻斷。

  • 跨組織的情資共享:參考羅馬尼亞水、電系統接連受駭的教訓,台灣相關產業應加強 ISAC(資訊分享與分析中心)的運作,一處受駭,全業聯防。


從事件中學習軟體供應鏈的韌性

Gentlemen 勒索軟體對羅馬尼亞能源巨頭的打擊,證明了現代社會對應用軟體的極度依賴。當電子郵件、ERP 與網站失靈,30% 的國家電力供應便處於不穩定狀態。台灣作為全球關鍵供應鏈的一環,必須從這些國際案例中汲取教訓。我們不能僅將資安視為技術問題,更應將其視為國家安全與商業連續性的核心策略。


資料來源:https://www.bleepingcomputer.com/news/security/romanian-energy-provider-hit-by-gentlemen-ransomware-attack/
 
解析羅馬尼亞最大能源生產商 Complexul Energetic Oltenia 遭 Gentlemen 勒索軟體攻擊事件,探討關鍵基礎設施 IT 癱瘓對國家電網的影響,並針對台灣能源與製造業應用軟體在 ERP、電子郵件與文件管理系統的防禦策略提供深度建議。