沈伯洋 @ 第11屆第1會期外交及國防委員會第16次全體委員會議

時間: 0
Start Time End Time Text
00:00:00,309 00:00:26,223 謝謝主席 那有請這個局長跟那個國土安辦的主任 謝謝林主任好 謝謝主席 沈委員早早不好意思 我因為問題有點混在一起 所以想說一次就問兩位這樣子然後看誰比較能夠回答就直接回答這樣子那我今天最主要是想要問幾個小地方但我先從一個小案例問起
00:00:37,412 00:00:56,641 我先從這個鐵路的部分開始問起就是說我們的高鐵的這個鐵道系統前陣子受到這一個受到破壞 這不是敵人 我只是說可能而已那它其實呢因為那一個供電的纜線跟訊號的那個纜線看起來非常的相像那當時的人員是說他以為是這個
00:00:57,521 00:01:23,519 他們的研判以為是說可以偷的東西結果發現是這個但因為在目前的架構之下我們這一個高鐵本身的這個很多的電線這個不是那個電線那一個光纖它其實也有給很多人使用所以本身它也算是一個關鍵基礎設施那我想問一下說這件事情的後續就是說我們對於像這種事情因為畢竟它很簡單的被破壞到了那這件事情的後續就是我們要怎麼去防範不知道後來有沒有什麼這個
00:01:24,950 00:01:45,806 就樣態我先做說明再請國土辦計劃作為的部分再做一些補充就威脅樣態來講我們剛剛在書面報告也跟委員們有稍微提到這個部分人為威脅的部分他可能因為刻意的蓄意的破壞或是我們局的案例也曾經有類似剪斷台鐵的電纜的一個相關的案例那影響到正常的一個
00:01:46,687 00:01:46,747 沈伯洋議員
00:02:13,675 00:02:30,485 這個案子我們有去了解那已經有處理的一個進展了那目前就整個台鐵的這個光線的網路的配置它其實光線只要剪斷因為它是迴路型的就知道哪裡破壞所以一定要維持行車的安全
00:02:30,925 00:02:31,085 沈伯洋議員
00:02:51,772 00:03:18,085 那我為什麼提這一點有幾個因素第一個它是一個實體的破壞實體的破壞其實跟駭客的這個防護比起來那個方法會比較不一樣這是第一個那第二個就是因為520其實也快到了那當然會有比較大的運輸量會在這個519或520發生那對我們來講在前陣子上一次的520他們最主要就是攻擊中油那在這幾個月照理說他們能夠攻擊假設今天中國想要去做干預他能夠攻擊的關鍵基礎設施
00:03:22,648 00:03:41,867 他的能夠攻擊的關鍵基礎設施我覺得蠻重要的當然還包含我們的電網那之前我在看這些業者相關的一些內部資料就發現在這幾個月他們攻擊電網的這個機率變高了我覺得這是一個警訊那第二個警訊就是說呢通常中國他去攻擊任何的東西他一定要搭配假消息的攻擊
00:03:43,088 00:04:08,689 在過去兩個月跟電有關的假消息變得非常多來自於中國那我覺得這是很特別的一件事情是因為以前會講電相關的假消息比較多都是國民黨很少是中國中國今天會加入我認為是一件很詭異的事情所以這方面的防護我覺得可能要特別注意那接下來我想講的就是現在因為真的要去破壞這種關鍵基礎設施除了實體之外另外還有一個是駭客攻擊然後另外還有一個就是間諜
00:04:09,909 00:04:36,711 我想先講一下駭客攻擊的部分這個是在2023、5月所以大概已經快一年以前了就是那個福特颱風這件事情那當時呢他當然最主要是在攻擊美國的關鍵基礎設施從中國的攻擊那他不是在攻擊台灣但是我們在看一些相關報導的時候因為他有去碰關島啦那去碰關島之後呢結果呢有媒體分析認為說他們在做這個攻擊其實最主要的目標可能是台灣
00:04:37,812 00:04:56,052 這是大概一年前發生的那跟我們剛剛前面講的目前我們看到一些情資的研判或許有一些重疊的地方那我這邊要問的是因為我今天有看到這一個兩個單位的一個夜報然後裡面有提到怎麼做防護啊怎麼做預防等等之類的所以我這邊稍微整理了一下就是當時這個我先暫時跳過因為這個剛剛這個我們的曾鴻康委員有提過這個電纜的問題
00:04:59,896 00:05:25,299 就是說關島當時做了這樣的一個回應第一個是他們的國民警衛對他們的那個Guard舉辦了一個大概100人的一個這個討論那他參與的人呢因為他也是強調類似有像我們全民防衛那種Hall of Government那種整體這個的回應那參與的人包括他們的國土安全局、技術辦公室還有FBI還有聯邦的緊急事務管理署印太司令部、網路司令部等等之類的也就是說他們參與的人員很廣
00:05:27,140 00:05:56,128 為了應對這件對於關鍵基礎設施的一個攻擊然後接下來呢他去做了一個best practice就是說他們直接去分析說那他們現在的優勢是什麼他們的劣勢是什麼如果下一次他們還要做攻擊的話要做什麼樣的預判然後制定了章程那因為呢應對台灣現在來做的這個應處的話呢目前我們有看到第一個就是我們的匯報嘛但是我們匯報能夠涵蓋的成績跟這一個有沒有落差這第一個然後第二個就是呢相關的這個章程
00:05:56,488 00:06:03,690 就是我看這個我記得是國土辦這邊有提到就是有相關的規範跟張誠簡單來有一個類似SOP的東西那這個東西呢跟這個所謂的張誠他能不能夠有這個best practice會不會譬如說每幾個月相關的單位他能夠來做練習練習的時候呢他甚至有這種紅藍的對抗然後對抗之後呢今天又分析出來說發現我們的弱勢在哪裡這個機制有沒有在進行就是我們現在業報裡面講的跟現在我們看到關島在做的它有沒有落差還是非常類似
00:06:25,675 00:06:53,995 我先就那個個案的部分做個補充然後就中共的颱風系列的駭客團體我們有長期的在關注那這些不同的颱風系列駭客團體到底他的攻擊手法樣態是什麼以及他們的攻擊的目標聚焦在哪些的特定目標那我們都有做一些相關的分析那同時也跟國外的一些相關的機關來分享我們在情資上所得到的一個訊息來做一個比對那我覺得在進行這樣的一個
00:06:54,275 00:06:54,455 沈伯洋議員
00:07:09,645 00:07:32,719 至於我們應備的一個相關的體制來講有所謂的政策匯報層級那也有所謂的指導綱要的一個部分那針對這種可能的威脅的樣態各部會也會來加強做一些溝通跟協作然後也透過必要的一個演練來強化我們的韌性那大概整體的架構是用這種方式在運作
00:07:34,260 00:08:02,597 我為什麼問這個問題就是因為當然這可能有點事實機密就是說我們現在對於這個中國駭客的分類譬如說他們前期之前在做的可能像中油的這一次可能APT41那就像剛剛局長提到的我們今天跟美方或者說跟其他的這些國家在分享情報的時候我們當然可以先去分類去預判說這次是APT40還是APT10、APT41可以做一些分類但是我剛剛想前面講的就是說當我們做完分類之後有沒有相關的一些演練
00:08:03,337 00:08:24,371 因為就等於說要有一個對抗,也就是說我們要怎麼去分析就是說我們現在的優勢劣勢這個部分,那我們多久來做一次,那這個部分如果說這個不宜在這邊講的話,那我們就私底下到時候,如果要到辦公室討論的話這個沒有什麼問題,但是就是建議這個部分可能要更常態性的,而且可能要廣大更多的組織進來這樣子。
00:08:26,132 00:08:51,028 很簡單說明一下我們每年都有針對這些不同的樣態來做演練那另外國安局除了我們本身本局以外也會整合我們相關的國安單位我沒有記錯的話我們今年會私訊的課程可能就有八十幾種不同的課程那私訊完之後會有四千多人次的國內國安團隊的治安人員會參與相關的訓練所以這確實是我們相關的工作重點謝謝委員提醒
00:08:51,568 00:09:16,384 那相關的一些民間的一些企業呢我覺得當然也是可以納入因為畢竟現在對中國駭客的一個分類標準每個人分類標準也不太一樣apt40 41是其中一套嘛然後也有很多套啦所以這個部分大家要怎麼think我覺得當然是蠻重要的對很重要我們發生過apt31跟apt41我們跟國外的友盟在討論過程當中發現了我們在界定上他們行為樣態好像有不同的見解那也是透過不斷的交流來釐清實際的狀況是怎麼樣
00:09:18,925 00:09:41,494 最後一個因為時間因素我就來不及講我稍微講一下就好了就是最後就是間諜因為畢竟以間諜來講現在間諜直接去接觸關鍵基礎設施已經屢見不鮮了那其實在國外都有發生那對於我們這些高風險人物的控管剛剛楚英委員其實有提到就是說其實像立法委員會接觸到非常多的機密那當然我這邊幫忙update一下就是因為昨天在程序委員會一樣的案子結果過了
00:09:42,734 00:09:42,774 謝謝主席,謝謝
公報發言紀錄

發言片段

lineno: 219

發言片段: 0
沈委員伯洋:(10時1分)謝謝主席,有請局長跟國土辦主任。
發言片段: 1
主席:局長、林主任,請。
發言片段: 2
蔡局長明彥:謝謝主席。沈委員早。
發言片段: 3
沈委員伯洋:早。不好意思,我有一個問題有點混在一起,所以我想說一次就問兩位,然後看誰比較能夠回答就直接回答。我今天最主要是想要問幾個小地方,我先從一個小案例問起,先從鐵路的部分開始問起,高鐵的鐵道系統前陣子受到破壞,這不是敵人啦,我只是說可能而已,因為那一個供電的纜線跟訊號的纜線看起來非常相像,當時的人員是說,他們研判他以為是可以偷的東西,結果發現是這個。但在目前的架構之下,高鐵本身很多光纖其實也有給很多人使用,所以本身也算是一個關鍵基礎設施,我想問一下這件事情的後續,對於像這種事情,因為畢竟它很簡單地被破壞到了,這件事情的後續,就是要怎麼樣去防範?不知道後來有沒有什麼討論?
發言片段: 4
蔡局長明彥:就樣態部分我先做說明,再請國土辦就計畫作為的部分再做一些補充。就威脅樣態來講,我們剛剛在書面報告也跟委員們有稍微提到這個部分,人為威脅的部分,他可能因為刻意、蓄意地破壞,或是我們局的案例也曾經有類似剪斷臺鐵電纜的相關案例,影響到正常運輸系統的運作,這當然會對於我們整體的交通網絡造成滿大的衝擊,我們會建議,在因應這樣樣態的過程當中,我們的相關交通運輸系統可能要針對不同的威脅來源,要檢視一下鐵路網路有沒有哪些脆弱點,也要加強平時的巡檢,做必要的演練,提升相關的韌性。
計畫作為的部分,我們再請國土辦來做補充。
發言片段: 5
沈委員伯洋:感謝。簡單就可以了。
發言片段: 6
林主任傑:謝謝委員。這個案子我們有去瞭解,已經有處理的進展了,目前就整個臺鐵的光纖網路配置,其實光纖只要剪斷,因為它是迴路型的,就知道哪裡破壞,所以一定要維持行車的安全,如果有相關事情的話,馬上處理。第二個就是要怎麼提升韌性,讓它快速復原,所以相關、就近的一些設備布置,以及趕快搶修復原的動作都有做一些準備。另外,我們也已經盤點過全國這種類似案例的所在點,針對點的部分馬上做加強。以上。
發言片段: 7
沈委員伯洋:OK。我為什麼提這一點?有幾個因素,第一個,這是一個實體的破壞,實體的破壞其實跟駭客的防護比起來,方法會比較不一樣,這是第一個;第二個就是因為520其實也快到了,當然會有比較大的運輸量會在519或520發生,對我們來講,在前陣子、上一次的520,他們最主要就是攻擊中油,在這幾個月,照理說,假設今天中國想要去做干預,它能夠攻擊的關鍵基礎設施我覺得滿重要的,當然還包含我們的電網。之前我在看這些業者相關的一些內部資料,就發現在這幾個月他們攻擊電網的機率變高了,我覺得這是一個警訊;第二個警訊就是,通常中國要去攻擊任何東西,它一定要搭配假消息的攻擊,在過去兩個月,來自中國跟電有關的假消息變得非常多,我覺得這是很特別的一件事情,因為以前會講電相關的假消息比較多都是國民黨,很少是中國,中國今天會加入,我認為是一件很詭異的事情,所以這方面的防護我覺得可能要特別注意。
接下來,我想講的就是,現在真的要去破壞這種關鍵基礎設施的,除了實體之外,另外還有一個是駭客攻擊,另外還有一個就是間諜。我想先講一下駭客攻擊的部分,這是在2023年5月,所以大概已經快一年以前了,就是伏特颱風這件事情,當時他當然最主要是在攻擊美國的關鍵基礎設施,從中國的攻擊,他不是在攻擊臺灣,但是我們在看一些相關報導的時候,因為他有去碰關島,他去碰關島之後,結果有媒體分析,認為他們在做這樣的攻擊,其實最主要的目標可能是臺灣,這是大概一年前發生的,跟我們剛剛前面講的,目前我們看到一些情資的研判或許有一些重疊的地方。我要問的是,因為我今天有看到兩個單位的業報,裡面有提到怎麼做防護、怎麼做預防等等之類的,所以我這邊稍微整理了一下,這個部分我先暫時跳過,因為剛剛陳永康委員有提過電纜的問題,就是說關島當時做了這樣的一個回應,第一個,他們的國民警衛隊也就是他們的guard舉辦了一個大概100人的討論,因為他也是強調類似像我們全民防衛那種whole-of-government整體的回應,參與的人包含他們的國土安全局及技術辦公室,還有FBI以及聯邦緊急事務管理署、印太司令部、網路司令部等等之類的,也就是說他們參與的人員很廣,為了應對這個對於關鍵基礎設施的攻擊。接下來,他去做了一個best practice,他們直接去分析他們現在的優勢是什麼、他們的劣勢是什麼,如果下一次他們還要做攻擊的話,要做什麼樣的預判,然後制定了章程。
應對臺灣現在所做的應處的話,目前我們有看到第一個就是我們的會報,但是會報能夠涵蓋的層級跟這個有沒有落差,這是第一個;第二個是相關的章程,我記得是國土辦這邊有提到,就是有相關的規範跟章程,簡單來講就是一個類似SOP的東西,這個東西跟所謂的章程能不能夠有best practice?每幾個月相關的單位是不是能夠來做練習?練習時甚至有這種紅藍的對抗,對抗之後,又能夠分析出來,發現我們的弱勢在哪裡,這個機制有沒有在進行?就是業報裡面提到的跟現在我們看到關島在做的有沒有落差?還是非常類似?
發言片段: 8
蔡局長明彥:我先就個案的部分做個補充,就中共的颱風系列的駭客團體,我們有長期在關注,這些不同的颱風系列駭客團體,到底他們的攻擊手法、樣態是什麼,以及他們攻擊的目標聚焦在哪些特定目標,我們都有做一些相關的分析,同時也跟國外的一些相關機關分享我們在情資上所得到的訊息,來做一個比對。我覺得在進行這樣的回應過程當中,怎麼樣建立起跟國際友盟更緊密的合作網絡是非常重要的,這沒有辦法單靠臺灣自己的力量來針對這些中共駭客團體的全球性攻擊來做因應,所以交換資訊跟經驗非常重要。至於我們的應備的相關體制來講,有所謂的政策會報層級,也有所謂的指導綱要部分,針對這種可能的威脅樣態,各部會也會來加強做一些溝通跟協作,也透過必要的演練來強化我們的韌性,大概整體的架構是用這種方式在運作。
發言片段: 9
沈委員伯洋:OK。我為什麼問這個問題?當然這可能有點事涉機密,就是我們現在對於中國駭客的分類,譬如說他們前期在做的,可能像中油的這一次可能是APT41,就像剛剛局長提到的,我們今天跟美方或是跟其他國家在分享情報時,當然可以先去分類,去預判這次是APT40還是APT10或是APT41,可以做一些分類。但我剛剛前面講的就是,當我們做完分類之後,有沒有相關的演練?因為要有一個對抗,也就是我們要怎麼去分析我們的優勢、劣勢,並且多久做一次,這個部分如果不宜在這邊講的話,我們就私底下討論,到時候如果要到辦公室討論的話也沒有問題。
發言片段: 10
蔡局長明彥:好。
發言片段: 11
沈委員伯洋:但就是建議這個部分可能要更常態性,而且可能要廣納更多組織進來。
發言片段: 12
蔡局長明彥:有,很簡單地說明一下,我們每年都有針對這些不同的樣態來做演練。另外,國安局除了本局以外,也會整合我們相關的國安單位,我沒有記錯的話,我們今年的施訓課程可能就有八十幾種不同的課程,施訓完之後會有四千多人次國內國安團隊的資安人員會參與相關的訓練,所以這確實是我們相關的工作重點,謝謝委員提醒。
發言片段: 13
沈委員伯洋:相關的一些民間企業我覺得當然也是可以納入,因為畢竟現在對中國駭客的分類標準,每個人分類標準也不太一樣,APT40、APT41是其中一套,然後也有很多套,所以這個部分大家要怎麼think,我覺得當然是滿重要的。
發言片段: 14
蔡局長明彥:對,很重要,我們發生過APT31跟APT41,我們跟國外的友盟在討論過程中,發現我們在界定他們的行為樣態上,好像有不同的見解,也是透過不斷地交流來釐清實際的狀況是怎麼樣。
發言片段: 15
沈委員伯洋:最後一個因為時間因素我來不及講,我稍微講一下就好了,最後就是間諜,以間諜來講,現在間諜直接去接觸關鍵基礎設施已經屢見不鮮了,其實在國外都有發生,而對於我們這些高風險人物的控管,剛剛楚茵委員有提到,像是立法委員其實會接觸到非常多的機密。我這邊幫忙update一下,昨天在程序委員會,一樣的案子過了,過了也不是因為他們不擋,是因為他們昨天人數不夠,但是我們還是很希望像這樣的一個法案能夠被討論,在被討論的這個過程當中,因為它一定也會進到國防及外交委員會,希望到時候國安局也能夠提供修法的一些看法,讓我們知道要怎麼去更好的防護間諜去接觸關鍵基礎設施的一些樣貌。
發言片段: 16
蔡局長明彥:應該的,有需要我們來提供專業意見,我們來提供,謝謝委員。
發言片段: 17
沈委員伯洋:謝謝,謝謝主席。
發言片段: 18
主席(陳委員永康代):下面我們請馬文君委員來質詢。

公報詮釋資料

page_end 50
meet_id 委員會-11-1-35-16
speakers ["馬文君","羅美玲","陳永康","徐巧芯","林楚茵","沈伯洋","王定宇","陳冠廷","洪申翰","王鴻薇","洪孟楷","黃國昌","鍾佳濱","楊瓊瓔","林憶君","黃仁","邱志偉","羅智強"]
page_start 1
meetingDate ["2024-05-01"]
gazette_id 1133601
agenda_lcidc_ids ["1133601_00002"]
meet_name 立法院第11屆第1會期外交及國防委員會第16次全體委員會議紀錄
content 邀請國家安全局局長蔡明彥、行政院國土安全辦公室報告「如何強化國家關鍵基礎設施之韌性, 以因應國安新型態風險威脅」,並備質詢
agenda_id 1133601_00001