美國、日本、韓國舉辦「顛覆性技術保護網路高峰會」,簽署技術保護及出口管制合作意向書

美國、日本、韓國於2024年4月25日舉辦首屆「顛覆性技術保護網路高峰會」(Disruptive Technology Protection Network Summit,下稱高峰會),就顛覆性技術保護展開正式合作。

此高峰會係為履行三國於2023年8月18日「大衛營」(Camp David)峰會作出之「未來每年度應至少舉行一次三方國家會談」承諾。美國積極利用此高峰會,深化美國顛覆性技術打擊小組(Disruptive Technology Strike Force)與日本、韓國相應執法單位的資訊交換機制或經驗分享,加強技術保護及打擊相關犯罪活動。有關本次高峰會進展,簡要彙整如下:

一、經驗與案例分享:三國執法單位各自說明其技術保護工具、政策之最新舉措,並進行執法案例分享。

二、相關執法單位簽署合作意向書:

(一)美國司法部(The Department of Justice)、日本警察廳(警察庁)和韓國法務部(법무부)共同簽署「深化技術外洩執法資訊分享合作意向書」(Letter of intent on deepening information sharing for tech leak law enforcement)。

(二)美國商務部(The Department of Commerce)、日本經濟產業省(経済産業省)和韓國產業通商資源部(산업통상자원부)共同簽署「實施出口管制合作意向書」(Letter of intent for cooperation on export control implementation)。

三國共識非法出口貨品或移轉技術行為,已對國家安全、經濟安全構成威脅,除持續優化相關法規外,有必要強化三國「執法面」連結,進行較即時的打擊犯罪跨國合作,防範民族國家境外勢力(Nation-state adversaries)以不正當手段獲取先進技術,並建立更全面的國際「顛覆性技術保護網路」(Disruptive Technology Protection Network)。

本文為「經濟部產業技術司科技專案成果」

相關連結
你可能會想參加
※ 美國、日本、韓國舉辦「顛覆性技術保護網路高峰會」,簽署技術保護及出口管制合作意向書, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=9188&no=66&tp=1 (最後瀏覽日:2025/11/19)
引註此篇文章
你可能還會想看
美國知名運動鞋品牌Converse 控告31家企業商標侵權

  Converse 一開始僅風靡於運動員、青少年,之後甚至帶動不追求時尚的族群也認得Converse 品牌。Converse早在Nike, Reebok和Adidas等品牌鞋款充滿市場前,以橡膠鞋頭與具識別性的星星圖樣,作為美國的運動鞋品牌,風行一時。   Converse在1917年為籃球運動員製造第一雙運動鞋—All Star,之後更邀請一位極知名的籃球明星Chuck Taylor為代言人,並以其為鞋款命名,引起旋風,成為美國青少年家喻戶曉的品牌,現已於全球累計銷售十億雙。   現在,這間百年鞋類製造商表示,Chuck Taylor鞋款廣泛可被識別的核心要素—黑色條紋和橡膠鞋頭被仿冒,對此,Converse 所屬的Nike公司已於2003年請求損害賠償;復於2008年寄發180封禁止令予販售外觀類似Chuck Taylor鞋款的零售商,藉此保護品牌。然其主要目的在於使仿冒品下架,故,此次,除了於紐約對加拿大、澳洲、義大利、中國與日本等企業提起訴訟,也針對銷售其知名運動鞋款 “Chuck Taylor”仿冒品的大型零售商Wal-Mart 和Ralph Lauren 提起訴訟。另向有權禁止仿冒品進口的美國國際貿易委員會(ITC)申請禁制令,禁止進口、銷售該仿冒鞋款。   Converse 總經理表示感到相當幸運,被公認為美國的流行指標,如此舉動,目的只是在停止仿冒的侵權行為。歡迎公平競爭,但任何公司都沒有權利抄襲Chuck Taylor的商標樣式。

對微軟每月定期公佈針對IE程式脆弱性修補程式為攻擊目標的網路攻擊正在發生-針對公佈PoC有發生大規模攻擊之虞

  雖然微軟才針對「Internet Explorer」弱點「CVE-2012-1875」剛公佈修補程式不久,但針對「CVE-2012-1875」的為攻擊目標的網路攻擊正在發生。   因為作業準則(PoC)也已經公佈,有可能會發展成大規模的網路攻擊。日本IBM的Tokyo SOC也已經確認發生針對脆弱性的惡意攻擊,並將攻擊的報告公佈在該中心的部落格上。經該中心分析現在攻擊的範圍雖然「非常限縮」,但是標的型攻擊的可能性非常的高。 也正因為作業準則(PoC)也已經公佈,也將被預測到發生大規模攻擊,微軟也呼籲儘速下載修補程式對程式弱點進行修補,避免遭到攻擊 。   微軟針對「CVE-2012-1875」的弱點在6月13日每月定期公佈的資訊安全性更新程式「MS12-037」進行修補。在6月13日公佈的時間點雖然已經確認發生惡意攻擊的資訊安全安事件,也已經透過非公開管道向微軟報告,但微軟並沒有公開確認弱點的存在。

德國內閣公布「數位行政機關2020」 與「八大工業國(G8)開放資料宣言」行動計畫

  為執行「數位議程2014-2017」(行動領域3「創意政府」),德國內閣於9月17日分別公布出「數位行政機關 2020」與「八大工業國(G8)開放資料宣言」行動計畫。德國聯邦內政部部長de Maizère指出,此計畫的執行是為了讓公民享有行政機關更佳簡便、人性化、不受時間地點限制的服務,並且顧及到個人資安保障。   「數位行政機關 2020」旨於將德國數位政府(e-Government)法律在聯邦機關體制裏統一執行。在執行的做為中其中特別值得注意的是,以後聯邦形政體系使用的紙本檔案將全面轉換為數位版本。行政業務處理過程也將數位化、聯網化及電子化。此外、政府採購案流程也將數位化。這可幫助行政機關及企業節省行政資源。   為讓此計畫順利的執行,政府資料透明化的提升也變的格外重要。也因此,內政部長de Maizère公布針對「八大工業國(G8)簽署開放資料宣言」推出行動計畫。該計畫將政府機關的行政資料提供出來讓公民參考。依照該計畫,再明2015年4月底前,各聯邦政府機關將需提供兩個數據集(Datensatz),透過德國政府公開資料網路平台Govdata (https://govdata.de/) 公布出來。可公布出來之數據含括警察局統計之犯罪紀錄、政府建設合作案件、社會福利預算到德國國家數位圖書館資料及所有德國聯邦教育與研究部(Bundesministerium für Bildung und Forschung)的公開資料。

G7發布金融機關因應勒索軟體危脅之基礎要點

  由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下:   1.網路安全策略與框架(Cybersecurity Strategy and Framework):   將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。   2.治理(Governance):   支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。   3.風險及控制評估(Risk and Control Assessment):   針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。   4.監控(Monitoring):   針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。   5.因應處置、回覆(Response):   遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。   6.復原(Recovery):   遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。   7.資訊共享(Information Sharing):   須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。   8.持續精進(Continuous Learning):   藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。   此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。

TOP