由於國際出口管制組織「瓦聖那協議」( Wassenaar Arrangement,WA)於去年(93)底修訂半導體晶圓製程技術水準之出口管制規定,由0.35微米放寬為0.18微米;國貿局為配合「瓦聖那協議」之修訂,亦於今年9月公告半導體晶圓製程技術之出口管制修正為0.18微米。 然,我國半導體晶圓製造廠商申請赴中國大陸投資,主要依據經濟部之「在大陸地區投資晶圓廠審查及監督作業要點」辦理,其中第四點申請要件明顯規定「大陸投資事業製程技術限於0.25微米以上」。此外,在國貿局「限制輸出貨品總彙表」更有規範半導體晶圓製造等相關設備之輸出規定121:需要有國貿局簽發輸出許可證;輸出規定488:(一)輸往大陸地區者,應檢附經濟部投資審議委員會核准投資文件;輸往大陸以外地區者,應檢附保證絕不轉售大陸地區之切結書。(二)外貨復運出口者,另檢附原海關進口證明文件。(三)屬戰略性高科技貨品列管項目者,除應申請戰略性高科技貨品輸出許可證,並檢附上述文件外,應另依戰略性高科技貨品輸出入管理辦法規定,檢附下列文件:1、進口國核發之國際進口證明書、最終用途證明書或保證文件。2、外貨復運出口者,如原出口國政府規定需先經其同意者,應另檢附原出口國政府核准再出口證明文件;其於原進口時領有我國核發之國際進口證明書、最終用途證明書或保證文件者,應再檢附該等文件影本。 國際貿易局強調,我國目前開放半導體晶圓製程技術輸往中國大陸仍限為0.25微米以上,並未放寬輸往中國大陸之出口管制。
日本經產省預計向國會提出「不正競爭防止法」修正草案進行審議 強化驗證技術以遏止網路犯罪美國聯邦政府與企業界正朝向增加驗證技術的使用,以遏止線上詐騙的盛行,所謂「雙重驗證( ”two-factor” Authentication)」機制,為美國聯邦財政機構檢測委員會(Federal Financial Institutions Examination Council, FFIEC )與美國芝加哥直銷協會( The Direct Marketing Association, DMA )推行,主要要求檢查除用戶名稱和密碼以外的東西來確認顧客的身份。 美國聯邦財政機構檢測委員會 —包括聯邦儲備(Federal Reserve)和聯邦存款保險公司(Federal Deposit Insurance Corp.,FDIC)等管理者在內,要求銀行2006年底皆必須加強網上身份驗證措施,如給每個顧客一份加密的憑證,這些憑證會向銀行證明用戶的真實身份。且該加密的憑證不會向發放該憑證的其它網站做出回應,這樣既保護了用戶,也保護了銀行。此外,美國聯邦財政機構檢測委員會審查員亦會定期檢查銀行的執行情況;而以美國芝加哥直銷協會為例,其要求會員於交易時所使用之電子郵件,須取得電子郵件系統的驗證,以確保電子郵件係由該協會成員所發出。 如同美國芝加哥直銷協會執行長 John A. Greco 所言,消費者可藉由此種驗證方式增加更多信心,對於其所取的資訊係來自可靠來源並具有合法性,可使市場減低網路犯罪之產生並對於政府、企業及消費者有更多保障。
G7發布金融機關因應勒索軟體危脅之基礎要點由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下: 1.網路安全策略與框架(Cybersecurity Strategy and Framework): 將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。 2.治理(Governance): 支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。 3.風險及控制評估(Risk and Control Assessment): 針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。 4.監控(Monitoring): 針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。 5.因應處置、回覆(Response): 遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。 6.復原(Recovery): 遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。 7.資訊共享(Information Sharing): 須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。 8.持續精進(Continuous Learning): 藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。 此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。