PMIS 安全性檢查分析

稽核結果說明

關鍵提要 (Cues)

稽核涵蓋範圍
51 項資安控制
(分為 8 大類別)
整體符合度
58.8% 合規
最高風險熱區
身分驗證
& 端點防護

分析詳情與圖表 (Notes)

51項資安控制項目分佈

51 總項
符合 (OK) : 30 項
不符合 (NG) : 20 項
不適用 (NA) : 1 項

四大高危險 (NG)

  • 全體 User 無 MFA / 弱密碼
  • 無集中式端點偵測 (EDR)
  • DB02 測試環境無備份
  • 預設管理員帳號未停用

基礎建設現況 (OK)

OS Patch、防火牆規則、網路區段隔離 (VLAN)、日誌監控等基礎防護狀況良好。

不適用項目 (NA)

NA 1項: 目前無使用Open Source/Shareware,無需處理。

總結與行動方針 (Summary)

本次稽核顯示生產環境基礎架構防護已具備一定水準,但 帳密管理與端點防護仍存在嚴重缺口
建議優先執行:(1) 全面導入 MFA;(2) 部署 EDR;(3) 完成 DB02 備份設定並執行 DR 演練。

風險矩陣分析

LV. 5 極度危險 立刻行動 (< 7 天)
🩸 魔王 1:門戶洞開 (無 MFA/弱密碼)
衝擊分數:25 分。攻擊者取得帳密即可如入無人之境,直接控制系統。
🩸 魔王 2:盲目防禦 (無 EDR)
衝擊分數:20 分。面對勒索軟體與進階威脅,系統毫無預警與行為阻斷能力。
LV. 4 高度風險 優先處理 (< 30 天)
  • WAN 管理介面暴露 (16分): 外網可直達管理後台。
  • 預設管理員帳號 (15分): 駭客最 internal 愛爆破的目標名稱。
  • WAF 未部署 (12分): 缺乏防護網頁層級攻擊(如 SQLi) 的盾牌。
  • DB02 備份缺失 (12分): 若遭勒索或誤刪,資料將永久遺失。
  • DR 演練未執行 (12分): 遇到災難時,無人能保證系統能依約定時間復原。

ISO 31000:2018 風險矩陣分佈 (5x5)

極高風險 (20-25)
高度風險 (10-19)
中度風險 (5-9)
低度風險 (1-4)
衝擊程度 (Impact)
5
極嚴重
5 10 15
預設管理員帳號
20
無集中式 EDR
25
無 MFA / 帳密
4
嚴重
4 8
RDP 開放過廣
滲透測試未執行
12
WAF 未部署
DB02 備份待設定
DR 演練未執行
16
WAN 介面暴露
20
3
中度
3 6 9
無 SBOM 清單
12 15
2
輕微
2 4 6 8 10
1
忽略
1 2 3 4 5
1
罕見
2
不太可能
3
可能
4
極可能
5
幾乎確定
發生可能性 (Likelihood)

兵棋推演:如果駭客今天發動攻擊...

Phase 1:突破邊界 (Initial Access)

利用弱點: 暴露在外網的 WAN 管理介面 + 缺乏 MFA 保護的帳號。

駭客透過掃描發現 PMIS 系統,利用字典檔暴力破解。因為沒有「密碼複雜度要求」與「帳號鎖定機制」,駭客輕易猜出某員工的弱密碼,並順利登入 (無 MFA 阻擋)。

Phase 2:內部擴散 (Lateral Movement)

利用弱點: 過度開放的 RDP 權限 + 未停用的預設 Administrator 帳號 + 無 EDR 監控。

進入內網後,駭客發現伺服器 RDP 開放範圍過廣,且管理者帳號仍叫 `Administrator`。駭客提權後橫向移動。由於只有傳統防毒,駭客的惡意腳本行為完全沒有被攔截 (EDR 缺失)。

Phase 3:致命打擊 (Impact & Data Loss)

利用弱點: DB02 無備份 + 從未驗證的 DR 演練。

駭客針對所有伺服器部署勒索軟體加密檔案。雖然 DB01 有備份,但因為從未做過 DR 演練,IT 團隊手忙腳亂,復原時間遠超預期。更慘的是,DB02 (測試環境) 上的資料因為「待設定」長達兩年,資料遭到徹底加密且完全無法復原。

修補方案與預算選項對照

方案比較 方案 A:急救止血
(僅執行 P1 項目)
方案 B:標準防護
(執行 P1 + P2 項目)
方案 C:全面合規
(含 P3 委外項目)
主要行動內容
  • 全面啟用 MFA
  • 強制密碼政策
  • 停用預設帳號
  • 導入 EDR 軟體
  • 包含方案 A 全部
  • DB02 備份設定
  • 採購跳板機硬體
  • 導入 WAF
  • 限縮 RDP 存取
  • 包含方案 B 全部
  • 執行滲透測試
  • 弱點掃描服務
  • 執行 DR 演練
解決風險比例 解決 2 項「極高」
以及 1 項「高」
(預設帳號)
解決 3 項「高」
(WAN、WAF、DB02)
解決 1 項「高」 (DR演練)
及 3 項「中」
預估費用
(新台幣)
約 27 萬 (內部人力)
+ 1.2萬/年 (軟體)
約 35.5 萬
+ WAF 報價
+ 1.2萬/年
約 184 萬 (含委外)
+ WAF 報價
+ 8.4萬/年

風險項目評分明細

風險項目 可能性
(L)
衝擊
(I)
分數
(L×I)
等級 建議對策
無 MFA / 帳密管理 5 5 25 Extreme 極高 (A.5.17/A.8.5) 立即啟用 MFA,強制密碼複雜度與帳號鎖定
無集中式 EDR 4 5 20 Extreme 極高 (A.8.7) 部署 EDR,啟用行為分析與告警
WAN 管理介面暴露 4 4 16 High 高 (A.8.20) 關閉 WAN 側管理埠,僅允許內部 IP
管理員預設帳號 3 5 15 High 高 (A.8.2) 更名並停用 Administrator/root 預設帳號
WAF 未部署 3 4 12 High 高 (A.8.23) 部署 WAF,完整設定 HTTP 安全標頭
DB02 備份待設定 3 4 12 High 高 (A.8.13) 立即設定備份排程或正式文件化棄用
DR 演練未執行 3 4 12 High 高 (A.5.30) 規劃並執行年度 DR 演練,驗證 RTO/RPO
RDP 開放範圍過廣 2 4 8 Medium 中 (A.8.2) 限縮 RDP 存取至管理跳板機 IP
無 SBOM 清單 3 3 9 Medium 中 (A.8.8) 建立軟體物料清單,執行授權合規查核
滲透測試未執行 2 4 8 Medium 中 (A.8.20) 規劃委外滲透測試(最高報價方案 A 36 萬起)

投資報酬率 (ROI) 決策分析

基準風險指標

不投資的代價 (事件預估損失)

NT$ 500萬 ~ 2,000萬

單次資安事件估算損失(包含業務中斷與無形聲譽受損)。

三階段方案 ROI 比較

方案 A:急救止血

(僅執行 P1 項目)
預估建置成本
NT$ 28.2 萬 /首年
  • 涵蓋 MFA、密碼政策、EDR 部署。
  • 立即解決 2 項「極高」等級威脅。
  • ROI 最高:
    只要成功阻擋一次帳密外洩,即可規避 500 萬損失,當年立刻回本。

方案 B:標準防護

(執行 P1 + P2 項目)
預估建置成本
NT$ 36.7 萬 + WAF
  • 包含方案 A 所有防禦項目。
  • 補齊 DB02 備份機制與 RDP 內網連線限縮。
  • C/P 值首選:
    有效填補所有基礎架構漏洞,第一年即接近損益平衡。

方案 C:全面合規

(含 P3 委外項目)
預估建置成本
NT$ 184.4 萬 + 軟體
  • 包含方案 B 所有防禦項目。
  • 完整執行委外滲透測試、弱點掃描與 DR 災備演練。
  • 法規遵循:
    成本雖高,但符合最高稽核要求,三年內規避一次重大攻擊即達正報酬。