美國財政部外國資產控制辦公室更新發布與勒索軟體支付相關之制裁風險諮詢

  美國財政部外國資產控制辦公室(The US Department of the Treasury’s Office of Foreign Assets Control, OFAC)於2021年9月21日更新並發布了與勒索軟體支付相關之制裁風險諮詢公告(Updated Advisory on Potential Sanctions Risks for Facilitating Ransomware Payments)。透過強調惡意網絡活動與支付贖金可能遭受相關制裁之風險,期待企業可以採取相關之主動措施以減輕風險,此類相關之主動措施即緩減風險之因素(mitigating factors)。

  該諮詢認為對惡意勒索軟體支付贖金等同於變相鼓勵此種惡意行為,故若企業對勒索軟體支付,或代替受害企業支付贖金,未來則有受到制裁之潛在風險,OFAC將依據無過失責任(strict liability),發動民事處罰(Civil Penalty制度),例如處以民事罰款(Civil Money Penalty)。

  OFAC鼓勵企業與金融機構包括涉及金錢存放與贖金支付之機構,應實施合規之風險管理計畫以減少被制裁之風險,例如維護資料的離線備份、制定勒索事件因應計畫、進行網路安全培訓、定期更新防毒軟體,以及啟用身分驗證協議等;並且積極鼓勵受勒索病毒攻擊之受害者應積極聯繫相關政府機構,例如美國國土安全部網路安全暨基礎安全局、聯邦調查局當地辦公室。

相關連結
相關附件
你可能會想參加
※ 美國財政部外國資產控制辦公室更新發布與勒索軟體支付相關之制裁風險諮詢, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8736&no=0&tp=1 (最後瀏覽日:2026/03/10)
引註此篇文章
你可能還會想看
美國商務部產業安全局擴大對中國半導體製造設備、軟體工具、高頻記憶體等項目之出口管制

.Pindent{text-indent: 2em;} .Noindent{margin-left: 2em;} .NoPindent{text-indent: 2em; margin-left: 2em;} .No2indent{margin-left: 3em;} .No2Pindent{text-indent: 2em; margin-left: 3em} .No3indent{margin-left: 4em;} .No3Pindent{text-indent: 2em; margin-left: 4em} 美國商務部產業安全局(Bureau of Industry and Security,簡稱BIS)於2024年12月2日發布《外國生產的直接產品規則補充以及先進運算及半導體製造項目管制精進》(Foreign-Produced Direct Product Rule Additions, and Refinements to Controls for Advanced Computing and Semiconductor Manufacturing Items),並於同日(12月2日)生效,部分管制措施的法律遵循延後至2024年12月31日。BIS開放公眾可以就本次管制提出意見。 因中國的半導體戰略旨在進一步推進中國的軍事現代化、大規模殺傷性武器(WMD)的發展,美國政府認為中國的相關政策與措施,將可能侵害美國及其友盟之國家安全。因此,本次管制之目的旨在進一步削弱中國生產先進節點半導體的能力,包括下一個世代的先進武器系統,以及具有重要軍事應用的人工智慧與先進運算。 為達上述目的,本次管制修正具體擴大的管制項目概述如下: 1. 24種半導體製造設備,包括某些蝕刻(etch)、沉積(deposition)、微影(lithography)、離子注入(ion implantation)、退火(annealing)、計量(metrology)和檢驗(inspection)以及清潔(cleaning)工具。 2. 3種用於開發或生產半導體的軟體工具。 3. 管制源自美國的高頻寬記憶體,以及於美國境外生產且美國管制清單中所列之高頻寬記憶體。 4. 新增對電子電腦輔助設計(Electronic Computer Aided Design)與技術電腦輔助設計(Technology Computer Aided Design)軟體及技術的限制。

美國總統簽署《安全可信通訊網路法》

  美國總統於2020年3月12日簽署《安全可信通訊網路法》(Secure and Trusted Communications Networks Act),以保護國內的通訊網路以及5G技術之安全。本次立法之目的,主要圍繞三個面向,包括:安全及可靠的網路(Reliable and safe networks)、保護重要利益(Protecting vital interests)以及確保美國未來的安全(Securing America’s future)。   由於國家安全取決於高速與可靠的通訊網路,若使用由無法信賴之供應商建置的電信設施,將威脅到國內網路安全。因此,本法要求聯邦通訊委員會(Federal Communications Commission)應於本法施行一年內於其網站內公布造成國家安全威脅之法人名單,並禁止由名單上之法人建置美國國內關鍵之電信設施。另外,本法亦禁止使用聯邦經費向造成國家安全威脅之法人購買或租借電信設備,並以安全可信之通訊網路補償計畫(Secure and Trusted Communications Networks Reimbursement Program)作為因拆除與更換既有造成國家安全威脅之電信設備之補償機制,聯邦通訊委員會亦將與先進通訊服務供應者(provider of Advanced Communication service)合作,協助該補償計畫之進行。

違反荷蘭資料保護法,Google恐遭罰1500萬歐元

  Google為了提供客製化的廣告服務,利用搜尋引擎、Youtube、Gmail及其他服務,在事前未告知並取得使用者同意的情況下,蒐集人們的資料(包括搜尋紀錄、電子郵件、第三方網站軌跡資料、位置資訊及影片觀看紀錄等)。歐洲各國隱私監管機構對此表示憂心,認為Google恐將以前所未有的規模,掌握使用者的一舉一動,紛紛投入調查工作,並相繼認為Google確實已經違反其內國法。   荷蘭資料保護局(Data Protection Authority, DPA)主席Jacob Kohnstamm於2014年12月15日表示,使用者有權知悉他們在某一平台輸入的資料,其他平台也可以利用它們,並要求Google在合併不同服務所取得的個人資料前,應以跳出不同視窗等方式供使用者點選,俾以取得其明示同意(unambiguous consent),僅只透過一般隱私條款,並不足以提供當事人清楚且一致的資訊(clear and consistent imformation)。   DPA希望Google不要再考驗他們的耐心,並揚言對Google處以1500萬歐元罰鍰,除非它在2015年2月底前完成改善。但面對DPA的最後通牒,Google僅回應,他們已經大幅修正了隱私權政策,很遺憾DPA仍作出這樣的決定,但他們將儘快與歐洲各國隱私監管機構就後續修訂方案進行討論。

美國網路安全暨基礎設施安全局(CISA)發布《工控資安基礎:適用於擁有者與營運者的資產清冊指引》

美國網路安全暨基礎設施安全局(CISA)於2025年8月13日發布該機關與美國、澳洲、加拿大、德國、荷蘭、紐西蘭等國共計八個國安資安相關機構,合作訂定之《工控資安基礎:適用於擁有者與營運者的資產清冊指引》文件,旨在針對易受惡意網路行為攻擊且提供重要服務的能源、水務、製造業及其他領域關鍵基礎設施營運技術(Operational Technology,OT)系統,協助其資產擁有者與營運者建置與維護完整的OT資產清冊,並輔以OT分類體系(Taxonomy)。 OT資產清冊範圍涵蓋組織OT系統與相關軟、硬體,該指引主要說明OT資產擁有者與營運者建置與維護OT資產清冊的流程,包含: 1. 定義清冊範疇與目標(Define Scope and Objectives) 2. 辨識資產及蒐集屬性資料(Identify Assets and Collect Attributes) 3. 建立分類體系(Create a Taxonomy to Categorize Assets) 4. 管理與蒐集資料(Manage and Collect Data) 5. 實現資產全生命週期管理(Implement Life Cycle Management); 此外透過OT分類體系可幫助區分優先序、管理所有OT資產,有助於風險識別、漏洞管理,以及資安事件應變;有關如何建立OT分類體系,該指引亦提供流程建議如: 1. 根據功能及關鍵性執行資產分類(Classify Assets) 2. 對資產功能類型與其通訊路徑進行分類(Categorize (Organize) Assets and their Communications Pathways) 3. 建構體系架構與互動關係(Organize Structure and Relationships) 4. 驗證資產清冊資料準確度與圖像化(Validate and Visualize) 5. 定期檢查並更新(Periodically Review and Update) 該指引認為,建置OT資產清冊並輔以OT分類體系對期望建立現代化防禦架構的擁有者與營運者而言至關重要。透過上述作為,資產擁有者與營運者得以識別其環境中應加以防護及管控的關鍵資產,並據以調整防禦架構,建構相應的資安防禦措施,以降低資安事件對組織任務(Mission)與服務持續性(Service Continuity)的風險與影響。該指引亦強調關鍵基礎設施之OT與IT(資訊技術)部門間之跨部門協作,並鼓勵各產業組織參考指引步驟落實OT資產盤點與分類,以提升整體關鍵基礎設施資安韌性。

TOP