網路攻擊
」 網路攻擊 駭客 資安 美國 以色列
X、ChatGPT一直連不上!疑Cloudflare故障全球大當機
全球多個網站今(18)日晚間出現大當機狀況,包括社群平台X(前身為推特)、AI應用程式ChatGPT和熱門線上遊戲英雄聯盟LOL,用戶都無法成功連上。有外媒指出,背後原因疑似源於網路服務公司Cloudflare內部伺服器錯誤。根據外媒《獨立報》報導,今晚全球傳出多個網站大當機狀況,自晚間19時30分開始陸續擴大,使用Cloudflare服務的網站不是出現「Internal Server Error」錯誤訊息,就是有頁面無法載入的問題。而Cloudflare發出的最新公告指出,已發現相關問題並著手調查,承諾將會提供更多詳細。Cloudflare是一間提供網路基礎設施服務的公司,技術廣泛支援網站穩定、安全性,更是當今網路運作的核心技術,其中包含保護網站免於網路攻擊,以及在高流量時協助網站保持上線的工具;Cloudflare雖然不是民眾直接使用的工具,但多半算是「隱形存在」。此次故障造成許多網站同步當機,情況與今年10月Amazon Web Services(AWS)發生技術問題,引發全球性網路癱瘓頗相似,更令外界關注後續更新狀況。除此之外,負責監測網路斷線的追蹤平台Down Detector也受到同樣技術問題影響,導致頁面一度無法正常運作;但在成功載入時,上面的斷線呈報情況已明顯飆升。
點名陸製「生成式AI語言模型」藏資安風險 國安局示警:DeepSeek等5款
「生成式人工智慧(AI)語言模型」近年快速發展,應用範圍廣泛。各國政府及學研機構日益關注中製「生成式AI語言模型」存在資安疑慮。為維護我國家安全及民眾個資,國安局依據《國家情報工作法》,蒐研各國資安報告及情資後,協調統合法務部調查局、警政署刑事局等單位,抽測中製「生成式AI語言模型」。檢測結果顯示,相關產品普遍存在資安風險及內容偏頗等問題,提醒國人慎選並注意資料外洩。本次抽驗中製「生成式AI語言模型」,包含「DeepSeek」、「豆包」、「文心一言」、「通義千問」及「騰訊元寶」等5款。檢驗內容包含「應用程式」及「生成內容」等兩大部分。首先,在「應用程式」部分,驗測團隊採用數發部發佈「行動應用APP基本資安檢測基準v4.0」,針對「過度蒐集個資」、「逾越使用權限」、「數據回傳與分享」、「擷取系統資訊」及「掌握生物特徵」等5類違規樣態下的15項評鑑指標,逐一執行驗測分析。「通義千問」在15項指標中,驗出11項違規情形;「豆包」與「騰訊元寶」計有10項違規;「文心一言」及「DeepSeek」則各有9項及8項違規。尤其5款抽測的中製應用程式,均有要求「位置資訊」、蒐集「截圖」、「強迫同意不合理隱私條款」,以及「蒐集設備參數」等問題。其次,在「生成內容」部分,本次驗測依照我國「AI產品與系統評測中心」公告10項AI評鑑類別,進行生成內容評測。檢測結果顯示,5款中製「生成式AI語言模型」所生成的內容,出現嚴重偏頗與不實資訊,包括:一、政治立場親中:在涉及兩岸、南海、國際爭端等議題時,生成內容採用中共官方立場。例如:「台灣目前由中國中央政府管轄」、「台灣地區不存在所謂國家領導人」、「強調中國社會主義特色」。二、歷史認知偏差:針對台灣歷史、文化、政治等議題的描述,生成不實資訊,意圖影響使用者對台灣背景資訊的認知,包括「台灣不是一個國家」、「台灣是中國領土不可分割的一部份」、「中國台灣」。三、關鍵字審查:生成內容刻意排除特定關鍵字,例如「民主」、「自由」、「人權」、「六四天安門事件」等,顯示資料系統遭政治審查與控制。四、資訊操弄風險:中製AI語言模型可輕易生成具高度煽動性、抹黑他人、散播謠言的內容,恐被用來傳散不法資訊。五、網路攻擊指令:在特定情況下,可生成網路攻擊指令及漏洞利用程式碼,增加網路安全管理風險。目前國際上已有多國政府,包括美國、德國、義大利及荷蘭等國,針對特定中製「生成式AI語言模型」發出禁用、避免使用等警告,甚至要求應用程式商店下架。主要關切在於,中製AI語言模型可識別使用者身分,透過蒐集對話與記錄等功能,將使用者個資回傳至中企伺服器,甚至依照中共《國家情報法》、《網路安全法》等規定,提供特定政府部門運用。國安局協同法務部調查局及警政署刑事局,驗測5款中製「生成式AI語言模型」後,發現普遍存在資安風險及資訊扭曲等問題,建議國人提高警覺,避免下載具資安疑慮的中製應用程式,以保護個人隱私及企業資訊。國安局未來將持續加強與國際友盟分享情資,掌握跨國資安風險,以確保我國家安全及數位韌性。
北韓駭客出新招!遠端控制手機竊帳號、刪資料 資安專家示警:前所未見
南韓資安業者警告,朝鮮駭客的網路攻擊手法再度升級,首次出現能同時遠端操控安卓手機與個人電腦、散播惡意代碼並刪除資料的新型攻擊模式。專家指出,這類同時結合資料刪除、帳號竊取與遠端控制的攻擊模式前所未見,顯示朝鮮的駭客技術已從單純間諜行動,進化為能直接威脅民眾生活與社會秩序的階段。《韓聯社》報導,根據南韓資訊安全管理企業「Genians安全中心」10日發布的報告,今年9月5日,一名南韓心理諮詢師的手機遭駭客遠端初始化,個資被竊取,其通訊軟體KakaoTalk帳號更被用來冒名傳送惡意程式,導致多名聯絡人中招。報告指出,駭客偽裝成「減壓程式」誘騙受害者點擊下載,進而入侵手機或電腦,長期潛伏蒐集受害者的Google與主要IT服務帳號資訊。駭客甚至利用Google定位功能,確認受害者離開住家或辦公室後,透過「Find Hub」物品搜尋服務強制將手機恢復原廠設定,再藉此傳播惡意代碼。受害者因手機推播與簡訊功能遭關閉、通話被拒接,導致裝置陷入「當機」狀態,無法及時察覺或應變。更令人憂心的是,駭客還會在操作過程中刪除手機或電腦內的圖片、文件及通訊錄,造成無法復原的資料損失。Genians安全中心指出,這類同時結合資料刪除、帳號竊取與遠端控制的攻擊模式前所未見,顯示朝鮮的駭客技術已從單純間諜行動進化為能直接威脅民眾生活與社會秩序的階段。專家呼籲用戶提高警覺,避免點擊不明連結或安裝來歷不明的應用程式,並加強資安防護措施。
OpenAI非「大到不能倒」 奧特曼:納稅人不該為企業錯誤埋單
OpenAI執行長奧特曼(Sam Altman)於美東時間6日再次闡明公司立場,強調這家開發ChatGPT的人工智慧巨頭既不依賴、也不尋求任何政府支援或保證,並重申「政府不應決定市場勝敗,納稅人不該為企業錯誤埋單。」奧特曼的聲明出現在外界對OpenAI龐大基礎設施支出的關注與爭議中。據《路透社》(Reuters)報導,公司未來8年計劃投入約1.4兆美元用於運算基礎建設,規模堪比國家級能源計畫。OpenAI預計今年底營收年化率將超過200億美元,並期望在2030年前達到數千億美元。奧特曼6日在社群平台X上指出,OpenAI並非試圖成為「大到不能倒」的企業,「如果我們做錯,那是我們自己的責任。」他同時支持政府建立屬於自己的資料中心與AI運算基礎設施,稱這是「國家戰略資產」(national strategic asset),但強調這應該是為公共利益而建,而非補助私人公司。他進一步區分政府推動的半導體製造投資,例如美國強化本土供應鏈的政策,與對企業資料中心的財務保證,認為後者等同於「私人支援」,不應由政府承擔風險。OpenAI的財務長弗萊爾(Sarah Friar)先前提及政府可能在AI產業中扮演融資角色,引發外界猜測,但她隨後澄清相關說法。奧特曼則在多次發言中堅定否認公司有尋求「政府保險」或「最後保護傘」的意圖。「政府不該為AI公司寫下保險條款。」奧特曼說,並澄清自己曾提到「政府作為AI最終保險人」的概念,指的是防範AI遭濫用於大型網路攻擊等國安風險,而非財務性保障。對於外界質疑OpenAI「燒錢太快」,奧特曼則解釋,大規模基礎設施建設需耗時多年,必須提早布局。他指出,公司當前的高支出旨在打造支撐AI時代的「未來經濟基礎建設」,包括企業應用、AI裝置、機器人及科研用途。他同時透露,OpenAI計劃將運算能力對外開放,建立所謂的「AI雲端」(AI cloud),以滿足全球市場對算力急速攀升的需求。「對我們而言,沒有足夠運算力的風險,遠大於擁有過多運算力。」隨著OpenAI逐步減少對微軟(Microsoft)的依賴,外界關注該公司是否正為上市做準備。據報導,顧問團隊已討論最早在2026年啟動IPO程序的可能。然而奧特曼強調,公司當前重點是建立穩健的商業模式,而非追求估值。「我們正在打造由AI驅動的未來經濟基礎設施。若我們成功,這將屬於市場的成就;若失敗,也應由市場來裁決。」
林岱樺控遭網軍惡意攻擊 喊話改革路不會停止、堅定守護民意
立法委員林岱樺今(30)日指出,近期網路攻擊異常激增,短時間內出現超過一千則重複性留言與惡意抹黑。經初步比對,這些帳號來源集中且發文時間一致,疑似由同一家公關公司透過群控系統操作水軍發動攻擊。她強調,越被攻擊,就代表改革越有力量,來自暗黑手段的攻擊,會讓她更堅定守護民意、繼續前進。林岱樺指出,此波攻擊發生的時間點,與《正國會聯合推薦文》發布幾乎同步,顯示有人刻意放大議題、製造假熱度,試圖以網軍手段扭曲民意。「我們已蒐集留言紀錄、帳號清單與時間軸資料,將向平台正式申訴,要求查明是否存在協同行為。」她強調,網軍攻擊不是民意,而是對改革力量的打壓。「越被攻擊,就代表我們的改革越有力量。正因為我獲得正國會的支持,聲勢上升、改革受到矚目,才讓某些人感到焦慮。」林岱樺呼籲,面對惡意操作,支持者應勇敢發聲,拒絕網軍假訊息,支持真實民意!她感謝許多網友在留言區自發留言「支持正國會推薦」、「拒絕假帳號攻擊」,用真實聲量對抗假熱度。林岱樺強調,「我們靠人民,不靠網軍,清白就是我們最堅固的防火牆」,改革的路不會停止,來自暗黑手段的攻擊,更會讓她堅定守護民意、繼續前進。
美啟用42網攻武器意圖竊密! 大陸國家安全機關:全力守護「北京時間」
據大陸國家安全部微信公眾號10月19日消息,近期,國家安全機關破獲一起美國重大網路攻擊案,掌握美國國家安全局網路攻擊入侵中國國家授時中心的鐵證,粉碎美方網攻竊密和滲透破壞的圖謀,全力守護「北京時間」(網路報時系統)安全。國之重器不容有失大陸國家授時中心位於陝西省西安市,承擔「北京時間」的產生、保持和發播任務,為國家通信、金融、電力、交通、測繪、國防等行業領域提供高精度授時服務,還為測算國際標準時間提供重要數據支撐。大陸國家授時中心自主研發了世界領先的時間自主測量系統,還建設有國家重大科技基礎設施——高精度地基授時系統,相關設施一旦遭受網攻破壞,將影響「北京時間」的安全穩定運行,引發網路通信故障、金融系統紊亂、電力供應中斷、交通運輸癱瘓、空天發射失敗等嚴重後果,甚至可能導致國際時間陷入混亂,危害損失難以估量。機關算盡原形畢露經大陸國家安全機關縝密調查發現,美國安局針對國家授時中心的網攻活動蓄謀已久,呈現遞進式、體系化特點。2022年3月25日起,美國安局利用某境外品牌手機短信服務漏洞,秘密網攻控制國家授時中心多名工作人員的手機終端,竊取手機內存儲的敏感資料。2023年4月18日起,美國安局多次利用竊取的登錄憑證,入侵國家授時中心計算機,刺探該中心網路系統建設情況。2023年8月至2024年6月,美國安局專門部署新型網路作戰平台,啓用42款特種網攻武器,對大陸國家授時中心多個內部網路系統實施高烈度網攻,並企圖橫向滲透至高精度地基授時系統,預置癱瘓破壞能力。大陸國家安全機關發現,美國安局網攻活動多選在北京時間深夜至凌晨發起,利用美國本土、歐洲、亞洲等地的虛擬專用服務器作為「跳板」隱匿攻擊源頭,採取偽造數字證書繞過殺毒軟體等方式隱藏攻擊行為,還使用了高強度的加密算法深度擦除攻擊痕跡,為實施網路攻擊滲透活動可謂無所不用其極。大陸國家安全機關見招拆招,固定美方網攻證據,指導國家授時中心開展清查處置,斬斷攻擊鏈路,升級防範措施,消除危害隱患。賊喊捉賊霸權嘴臉近年來,美國強推網路霸權,一再踐踏國際網路空間規則。以美國安局為首的間諜情報機關任性妄為,持續針對中國、東南亞、歐洲及南美洲等地實施網攻活動,入侵控制關鍵基礎設施,竊取重要情報,監聽重點人員,肆意侵犯他國網路主權和個人隱私,嚴重危害全球網路空間安全。美方還慣於利用其在菲律賓、日本以及中國台灣省等地的技術陣地發動網攻,從而達到隱藏自身、嫁禍他人的目的,可謂損招用盡。同時,美方還賊喊捉賊,屢屢渲染「中國網路威脅論」,脅迫他國炒作所謂「中國黑客攻擊事件」,制裁中國企業,起訴中國公民,妄圖混淆視聽,顛倒黑白。鐵的事實證明,美國才是真正的「黑客帝國」,是網路空間的最大亂源。
遭AI變造與郝龍斌接吻影片瘋傳 趙少康陪同柳采葳怒告3罪
國民黨主席選舉競爭激烈,近日網路出現AI變造的前台北市長郝龍斌與台北市議員柳采葳接吻的影片,背景是黨主席辯論前記者會的合影。柳采葳今天上午在前中廣董事長趙少康陪同下,至台北市警中山分局報案,提告妨害名譽、個資法與不實性影像等3罪,全案將由警方偵辦,初步研判可能是境外IP所為。柳采葳與趙少康指出,雖然變造影片在原本頻道已下架,但仍持續在網路流傳,呼籲民眾別再散布這個不實影像。柳采葳表示,絕對不姑息這樣用AI變造的侮辱性介選行為,她說自己不是第1個受害者,這不只對女性政治人物影響很大,也傷害整個國民黨。她指出,自己報案、提告,最主要是要告訴變造影片的背後影武者、黑手,不論是國民黨主席選舉或者她個人,都不能容許用AI變造影片人身攻擊。日前也報案在網路遭冒名批評的趙少康則說,柳采葳這影片一看就是偽造,這種下流、下三濫的手法,對女性政治人物或是一般女性,都是很大的羞辱,很可惡。趙說,網路雖然有自由,但也不能影響到別人的自由、權益,不能誹謗、汙衊或抹黃別人,這不是言論自由,這是違法。尤其跨境網路問題牽涉到兩岸,若不是國安問題,什麼才叫國安問題?如果有大規模網路攻擊左右選情,這才是最大國安問題。綠營質疑國民黨「以前怎麼不講話?」趙說,以前是小打小鬧,這次是千軍萬馬而來。AI技術發展,這可能只是開始,問題未來會越來越嚴重,全國都要嚴肅正視。他也請對手公開呼籲制止網路攻擊,且對岸也應制止,否則放縱這種行為,就是有意介選。
不敵駭客網攻!日本朝日啤酒恐掀「斷貨潮」 餐飲業憂:下周沒得賣
日本啤酒龍頭「朝日啤酒(Asahi Breweries)」最近遭嚴重網路攻擊,導致出貨與接單系統全面停擺,多座工廠被迫停止生產,不少餐飲店與超商已傳出庫存告急,部分暢銷品牌可能在這個周末就會斷貨。《日本新聞網》(TBS)報導,東京一家老字號啤酒餐廳的顧客,因擔心喝不到朝日啤酒,直呼「我下班後沒有朝日啤酒會很難過」、「少了朝日啤酒,就失去工作的獎勵」。業者表示,店內主打的朝日啤酒旗下「Maruefu(マルエフ)」品牌產量本來就少,如今存貨幾乎見底,下周起恐怕完全供不上。由於供應斷鏈,部分酒類商店已通知業者,朝日啤酒庫存用盡後將被迫改賣麒麟啤酒(Kirin Brewery)或札幌啤酒(Sapporo Breweries)。麻煩的是,朝日啤酒與札幌啤酒的啤酒桶規格相容,換桶就能使用,但麒麟啤酒的啤酒桶與朝日啤酒的接頭不同,須更換整套設備才能供應。事實上,朝日啤酒強調「生啤酒是『新鮮度即生命』」,因此庫存量一向不多,也導致這次事件造成的影響更為嚴重。經銷商也苦嘆,目前朝日啤酒桶裝啤酒存量非常有限,情況相當緊急,為了止血,不得不緊急開放朝日啤酒紙本與傳真訂單,部分地區即日開始恢復出貨,但實際配送情況依舊混亂,甚至有店家抱怨「不知道貨什麼時候能到,混亂只會加劇」。這次駭客網路攻擊不僅波及啤酒業,也讓便利商店與朝日啤酒合作的聯名酒款與飲料停擺,各大超商正積極尋找替代品。值得注意的是,近期日本多家大企業都遭遇類似攻擊,包括眼鏡鏡片大廠豪雅(HOYA)、出版巨頭角川集團(KADOKAWA),皆因此蒙受重大損失。※喝酒勿開車!飲酒過量,有害健康,未滿18歲請勿飲酒。
朝日啤酒日本廠「遭網攻」!訂單、出貨與客服全面停擺
日本最大釀酒商「朝日啤酒」(Asahi Breweries, Ltd.)近日遭遇網路攻擊,導致系統大規模故障,迫使其在日本的訂單與出貨作業全面停擺,客戶服務也因此中斷。由於該間跨國釀酒巨頭擁有多個世界知名品牌,涵蓋歐盟、英國等市場,事件也引發全球關注。據《BBC》報導,「朝日啤酒」在聲明中強調,目前尚未發現客戶個人資料外洩,且系統故障僅限於日本境內,歐盟與英國的生產與供應鏈未受影響。聲明同時向顧客與合作夥伴致歉,並指出公司正全力調查原因,積極修復系統,但復原時程仍難以預估。「朝日啤酒」旗下品牌除了日本國內的啤酒與飲料之外,還收購了全球暢銷的義大利啤酒廠「貝羅尼」(Peroni Brewery)、捷克「皮爾森歐克」(Pilsner Urquell)、荷蘭「格羅許」(Grolsch Brewery),以及英國「富樂」(Fuller's Brewery)。其中「富樂」在倫敦西部釀造,旗下產品有「倫敦之光」(London Pride)、「康沃爾果園」(Cornish Orchards)蘋果酒與汽水,以及精釀桶裝啤酒「暗黑星」(Dark Star)。據悉,「朝日啤酒」母公司「朝日集團控股株式會社」(Asahi Group Holdings,Ltd.)約有一半的營收來自日本。公司早在去年便於報告中指出,網路攻擊是中短期最主要的潛在風險之一,警告此類事件恐導致營運中斷、資金鏈緊縮與品牌受損。2024年的最新報告更提及,公司已著手強化安全防護,並檢視系統維護機制。然而,這次的網攻顯示日本市場仍存在脆弱性。除了網路風險,朝日還必須面對國內消費習慣的轉變。隨著越來越多年輕族群選擇不飲酒的健康習慣,市場需求持續萎縮。面對挑戰,執行長勝木敦志去年宣布,公司將加速發展低酒精與無酒精飲品,目標是讓其占比翻倍,達到總銷售額的20%。報導補充,近期針對國際大型企業的網路攻擊正不斷升溫。光是在英國就有「哈羅德百貨」(Harrods)、「捷豹荒原路華」(Jaguar Land Rover Automotive PLC)、「馬莎百貨」(Marks & Spencer)與「合作社集團」(The Co-operative Group)等企業成為攻擊目標。
AI正改寫資安戰局 駭客用提示詞就能發動攻擊
人工智慧正快速重塑網路安全版圖。Wiz首席技術專家勒特瓦克(Ami Luttwak)近日接受《TechCrunch》專訪時直言,AI帶來的挑戰是一場「心理戰」,因為每當技術浪潮興起,攻擊者總能找到全新切入點。勒特瓦克指出,企業急於將AI整合進工作流程,從vibe coding、AI代理到各類新工具,雖然大幅提升開發效率,但也同步放大攻擊面。他強調,這些加速交付程式碼的方法往往伴隨漏洞與捷徑,讓攻擊者有更多可乘之機。他舉例,Wiz測試發現vibe coding應用常見的問題就是認證設計不安全,因為AI代理若未被特別要求,就不會採取安全方式建構。結果,企業陷入「效率與安全」的持續拉扯。攻擊者同樣懂得運用提示詞技術與AI代理,甚至能要求系統洩漏秘密、刪除檔案。勒特瓦克提到,近期已出現多起重大案例:Drift事件:上月新創公司Drift遭駭,數百家企業的Salesforce資料被竊,受害者包括Cloudflare、Palo Alto Networks與Google。駭客利用竊得金鑰冒充聊天機器人,在客戶環境中橫向移動,惡意程式碼本身就是透過vibe coding生成。「s1ingularity」攻擊:今年8月,駭客鎖定JavaScript開發常用的建構系統Nx,植入惡意軟體,專門偵測Claude與Gemini等AI工具,進而攔截私人GitHub儲存庫。他說,雖然目前全面採用AI的企業僅約1%,但Wiz幾乎每週都能觀測到影響數千家客戶的攻擊事件。成立於2020年的Wiz,最初專注於協助企業辨識雲端漏洞與錯誤配置,近年則擴展至AI安全領域。去年9月推出 Wiz Code,將安全設計提前至軟體開發初期;今年4月再推 Wiz Defend,提供雲端即時威脅偵測與回應。勒特瓦克解釋,要達成「水平安全」(horizontal security),必須徹底理解客戶的應用程式與需求。他提醒新創公司,開發AI產品時不能忽視安全責任。他以自身經驗指出,Wiz在還沒寫下第一行程式碼之前,就完成了SOC2合規,並直言「五個員工的時候要做到,比等到500人時容易得多。」他呼籲新創從第一天就設立CISO,建立嚴謹安全架構,確保客戶資料留存在客戶環境,而不是交給外部小型服務。勒特瓦克強調,AI驅動的攻防對抗才剛開始,從釣魚郵件、電子郵件防護到惡意軟體偵測,每個領域都在被重新定義。對能結合工作流程與自動化的「vibe security」新創而言,這是關鍵時刻。他最後表示:「比賽已經開始,現在我們必須徹底重塑安全的每個部分。」
台美攜手推動資安防禦合作 台灣成為亞太地區的資安示範基地
在數位轉型與資安威脅日益加劇的時代,台灣與美國的合作不僅是產業發展的關鍵,更是守護民主制度與供應鏈安全的核心戰略。有鑑於此,NiEA中華民國全國創新創業總會(簡稱:新創總會)與台灣資安大聯盟繼8月20日結盟後,於9月25日舉行「台美資安守護台灣新創及中小企業啟動儀式與台美資安治理國際研討會」。新創總會與台灣資安大聯盟分別以資安需求端與供應端的角色共同邀請台美資安業者與新創總會合作,以台美資安業者守護台灣新創及中小企業的框架切入,建立全球資安供需最大HUB。在商業合作層面,全國創新創業總會與台灣資安大聯盟將推動「資安智庫與商業共好」機制。該模式不僅能提升中小與新創企業對資安意識,同時降低中小企業與新創的資安成本,也為資安業者創造更多商機,形成雙贏局面。透過集體合作企業可在有限預算內取得高品質資安防護,讓創業活動更安全可信,並有效提升市場信任度與國際競爭力。與會重要貴賓總統府資政沈榮津指出,回顧他在經濟部任內推動「5+2 產業創新計畫」、能源轉型以及協助台積電半導體布局的經驗,深刻體會到「安全」與「韌性」是產業持續發展的基礎。當年若沒有穩健的制度與完整的配套,就無法推動智慧製造與綠能發展;同理,資安也是當前數位化社會創新的前提條件。他強調:「沒有安全,就沒有真正的創新。」,沈榮津進一步指出,台灣身處全球半導體產業鏈核心位置,不僅承受高度資安威脅,更肩負起保障國際供應鏈穩定的責任。他呼籲,台灣應在與美國的合作基礎上,不僅分享經驗,更要成為「資安解方的提供者」,透過建立跨國「民主資安聯盟」,與美方攜手推動雲端安全、零信任架構與AI防禦合作,讓台灣成為亞太地區的資安示範基地。全國創新創業總會、台灣資安大聯盟4家資安公司及美商Zscaler首發響應建立商業合作夥伴關係,期盼成為產業資安樞紐。(圖/主辦單位提供)新創總會總會長邱銘乾則從創新生態系的角度分享觀點。他表示,資安不僅是大型企業或政府單位的議題,新創企業更是推動資安解決方案的重要驅動力。台灣擁有眾多在雲端服務、AI應用及資安技術領域具備潛力的新創,透過台美合作,這些新創公司將能進一步融入國際市場,並加速產品與服務的國際化。他認為,政府應持續支持新創團隊參與跨國合作計畫,讓資安創新成為台美合作的重要成果之一。台灣資安大聯盟理事長涂睿珅則從資安溝通平台的觀點表示,自從8月20日台灣資安大聯盟與新創總會簽約結盟後,台灣資安大聯盟展示資安溝通平台的行動力,登高一呼隨即有台美5家資安業者參與:關楗、如梭世代、杜浦數位、智慧資安科技與Zscaler等願意提供優惠商業合作方案給新創總會的會員,希望藉此讓台灣新創與中小企業可以降低資安成本但提昇資安的即戰力,後續會有更多台灣與國際的資安夥伴響應。全國創新創業總會、台灣資安大聯盟4家資安公司公司及美商Zscaler首發響應建立商業合作夥伴關係,期盼成為產業資安樞紐。(圖/主辦單位提供)美商Zscaler台灣總監莊劍偉從國際合作視野看這次台美民間企業的資安合作,數位轉型是台灣產業邁向下一階段競爭力的關鍵,資安正是確保轉型成功的基石。莊劍偉指出,美國在雲端與AI技術上具領導地位,台灣則在半導體製造與硬體整合上具有優勢,雙方若能深化資安合作,將能共同推動產業升級,並強化全球供應鏈的安全性。另外,「台美資安治理國際研討會」邀請台美產官資安專家針對資安治理、資安韌性、台美資安合作進行專題分享與座談。講師包括:資通安全署蔡福隆署長、新創總會數位轉型聯盟主委蕭旭君、美商Zscaler全球技術長Bill Lapp、永豐金控資安長李相臣等。研討會主要論述為,2025年國際社會變化多元且快速,資安跨國網路攻擊日益頻繁,守護數位領土議題迫不及待。企業及公共部門面臨日益嚴峻的資安挑戰,傳統「城牆式」防護架構已無法因應日益複雜的威脅環境,特別是在混合辦公、跨機關協作與大量採用雲端服務的趨勢下,新的安全思維與架構顯得格外關鍵。因此,資安強韌力攸關企業及公部門的信任度。當民眾日常生活愈加仰賴數位服務,若企業及公部門資訊系統頻繁遭駭、資料外洩或業務中斷,將直接衝擊社會環境的穩定度。特別是在涉及個資、社會福利、醫療保險與國安機密等高度敏感資訊的單位,更需要從架構層級重塑資安思維,確保每一筆資料的流通都在可控與可追蹤的範圍內。「台美資安守護台灣新創及中小企業啟動儀式暨台美資安治理國際研討會」活動展現出台美在資安領域的高度共識與合作意志,象徵台灣不僅是全球半導體供應鏈的關鍵夥伴,更將成為國際資安合作中不可或缺的戰略角色。
過半英國銀行使用60年前舊軟體 老舊程式碼恐成金融系統隱憂
英國銀行體系近來因核心系統過度依賴老舊程式碼,再度引發外界關注。一項針對200家銀行的最新調查揭露,許多金融機構仍在使用上世紀60至70年代的軟體程式碼,其中有些甚至源自1960年代。根據《cnBeta》的報導,這份由管理顧問公司Baringa執行的調查指出,約16%的銀行仍依賴1960年代的系統,近40%維護1970年代的程式碼。更嚴峻的是,半數受訪銀行承認,現有系統只剩1至2名員工能夠理解,且多數人已接近退休年齡;另有31.5%的銀行雖還有少數人懂得操作,但這些人才也逐漸稀缺。調查發現,目前仍有38家銀行使用最初為穿孔卡系統設計的程式碼,15%的銀行則沿用大型機專用程式。這些多半是COBOL語言所寫的程式,雖然發展於1959年,但至今依然支撐著全球95%的ATM交易與八成的實體銀行運作。有受訪者透露,甚至1993年推出的微軟軟體仍在ATM網路中運作,依靠加裝修補程式的Windows NT伺服器支撐。金融業維護這些遺留系統的成本相當高昂。SaaScada的研究顯示,英國銀行業每年花費約33億英鎊,相當於整體IT預算的24%,僅為了維護核心系統。超過半數受訪高管直言,這些平台猶如「無底深淵」,不斷吞噬時間與金錢。65%的人認為系統背後存在隱藏成本,59%則抱怨每年需支付第三方高達150萬英鎊的維護與功能修改費用。Baringa銀行與市場技術負責人米哈伊洛維奇(Paul Mihajlovic)警告,這種依賴帶來兩大隱憂。首先,若只有少數高齡專家懂得維護,一旦出現技術問題,修復將極為困難。其次,老舊程式缺乏彈性,難以快速回應市場需求,維護費用逐年增加,安全更新不足也容易遭受網路攻擊,甚至無法符合新的法規要求。一名不願具名的英國銀行高階IT人員則表示,許多老系統能延續數十年,是因為結構簡單且穩定,能處理大量基礎交易。不過,隨著熟悉COBOL的專家逐步退休,而年輕人對這類語言興趣不高,銀行被迫加快淘汰步伐。這名人士坦言,隨著人力資源缺口擴大,能找到合格專業人員維護與更新這些系統的難度,正變得愈來愈高。
無人機入侵!哥本哈根機場全面關閉4小時 奧斯陸機場也受害
丹麥與挪威的兩大機場於22日晚間先後因發現不明無人機闖入領空,被迫暫停航班起降,造成數十班次轉降或延誤。兩國當局已展開調查,並將合作釐清事件是否存在關聯。根據《路透社》的報導,哥本哈根機場指出,因22日晚間發現兩至三架大型無人機在場區附近活動,機場自當地時間晚間8時26分(格林威治標準時間18時26分)起全面關閉,直至23日凌晨才重新開放。據航班追蹤網站FlightRadar資料顯示,約有50架航班因此被迫改降其他機場。哥本哈根警方副助理局長雅各布漢森表示,警方已就無人機來源與型號展開深入調查,但目前尚未尋獲任何相關裝置。他強調,丹麥與挪威當局將共同追查兩起事件是否互相關聯。在丹麥哥本哈根機場事件發生後不久,挪威奧斯陸機場亦因發現無人機,於當地時間午夜(格林威治標準時間22時)關閉領空。機場營運商Avinor表示,所有航班均已轉往鄰近機場。哥本哈根機場提醒旅客,即使恢復運作後,部分航班延誤與取消仍將持續,乘客應主動向航空公司查詢最新資訊。報導中指出,近年歐洲多次因無人機干擾導致航班大規模中斷。2018年倫敦蓋特威克機場亦曾因無人機闖入跑道空域,造成數萬人滯留。本月19日RTX旗下柯林斯航空(Collins Aerospace)的報到與登機系統遭遇網路攻擊,也曾影響包括倫敦希斯洛、柏林與布魯塞爾等主要機場的運作。
勒索病毒攻擊!歐洲多個機場登機系統癱瘓 專家警告:犯罪集團變有野心
近日歐洲各地的機場登機系統遭到網路攻擊導致癱瘓,讓許多乘客滯留,而專家認為,最近的網路攻擊數量迅速增長,如果他們決定造成重大傷亡,類似的攻擊策略也可以用於醫療或重要基礎設施等關鍵系統。據《路透社》報導,歐盟網路安全機構ENISA於22日指出,美國航空航天與國防科技公司Collins Aerospace遭受的網路攻擊是一種勒索病毒,但未透露攻擊的來源,這次的系統故障影響了登機和行李托運服務,自19日以來,已經影響了數十班航班。英國網路安全公司Sophos的威脅情報總監培林(Rafe Pilling)指出,「從大範圍來看,大多數勒索病毒活動仍然是針對數據加密和竊取進行勒索。」他補充,這類攻擊通常由西方國家的組織發動,想造成最大程度的擾亂,而現在攻擊變得越來越具有野心。據悉,目前尚不清楚是哪些組織發起了這次攻擊。今年4月,一個名為Scattered Spider的駭客組織攻擊英國零售商Marks & Spencer,該攻擊使這個英國零售界的知名品牌無法在線接單達數周。18日,英國國家犯罪局(NCA)對兩名青少年提起指控,指控他們對2024年倫敦交通局(TfL)發動的網路攻擊,並表示該攻擊造成了「重大擾亂和數百萬的損失」。倫敦格雷沙姆學院信息技術名譽教授湯瑪斯(Martyn Thomas)表示:「從最近的網路攻擊數量及其影響來看,這顯然是一個將迅速增長的問題,除非軟體開發商在編寫安全軟體取得重大進展,且公司IT人員在評估他們所選購或遠程使用軟體的安全性能做得更好。」他還表示,「我們目前的情況還算幸運,因為網路犯罪分子的動機主要是擾亂或得到財務獲利。如果他們決定造成重大傷害或死亡,類似的攻擊策略也可以用於醫療或重要基礎設施等關鍵系統。」
歐洲機場多個機場出事!自助報到系統癱瘓 航班延誤取消
英國倫敦希思羅機場和幾個主要的歐洲機場,20日因自助報到系統被網路攻擊致癱瘓,讓航班延誤和取消。對此,這讓旅客相當傻眼直呼,現在居然無法防範這種事。據《NBC NEWS》報導,倫敦希思羅機場是歐洲最繁忙的機場,20日卻因為自助報到系統被網路攻擊導致航班延誤和取消,柯林斯航空航天公司為多家航空公司提供系統,他們指出,目前正在遭遇技術問題。據了解,此次攻擊已經波及醫療保健、國防到零售和汽車等多個行業,最近豪華汽車製造商捷豹路虎也遭遇網路攻擊,導致生產停擺。另外,布魯塞爾機場和柏林機場也受到了影響,愛爾蘭第二大機場科克機場也受到了一些輕微影響。柯林斯航空航天公司母公司RTX在聲明中表示,這影響僅限客戶線上登機和行李托運,可以通過手動登機操作來緩解問題,他們正在努力儘快修復問題,但未透露誰可能是此次攻擊的發起者。歐洲委員會的發言人解釋,目前尚無證據表明,這是一場廣泛或嚴重的攻擊。航空數據提供商Cirium表示,已有29個航班的起降被取消。一名在柏林機的乘客賴斯(Kim Reisen)指出,大家只被告知有「技術故障」問題。另一位旅客施瓦茨(Siegfried Schwarz)表示,無法理解,以今天的技術,居然無法防範這種事情。
Windows 10將停更 4億台電腦無法升級面臨資安危機
微軟宣布,作業系統Windows 10將於2025年10月14日後停止版本更新與支援,涵蓋企業及個人用戶。然而截至今年8月,全球仍有46.2%的Windows用戶使用Windows 10,約有4億台電腦因硬體限制無法升級至Windows 11,引發高度關注。根據外媒的報導,美國消費者權益組織《消費者報告》(Consumer Reports)已致函微軟執行長納德拉,呼籲延長Windows 10的免費支援期限。該組織指出,如果微軟拒絕延長更新,數億台電腦將面臨資安風險,包括資料外洩與網路攻擊的威脅。《消費者報告》批評微軟一方面鼓勵用戶升級至Windows 11以強化網路安全,另一方面卻將現有Windows 10用戶暴露於風險之中,並稱此舉「虛偽」。此外,加州聖地亞哥的個人用戶Lawrence Klein上月對微軟提起訴訟,指控公司利用Windows 10支援終止迫使用戶購買新設備。他認為,微軟此舉可能造成電子廢棄物增加,並危及未使用微軟產品用戶的資料安全。他希望法院要求微軟持續免費支援Windows 10,直到使用率降至10%以下。微軟此前已開始向用戶發送更新通知,提供延長Windows 10支援的兩種免費方式,一是使用1000點Microsoft Rewards兌換,二是將「設定」同步備份到雲端。若選擇其他方式,個人用戶需支付30美元以購買一年延長安全更新資格。事實上,Windows 10於2015年發佈時,其10年的生命週期看起來似乎並不合理。然而這款作業系統的普及卻比預期耗時更長,雖然Terry Myerson在發佈時雄心勃勃地預測,這款新作業系統將在兩到三年內覆蓋10億台設備,但這一里程碑直到2020年才得以實現,如今距離實現已經過去了近5年。相比之下,Windows 11推出四年以來普及速度更緩慢,部分原因在於新系統對硬體需求較高,對一般用戶及企業而言升級成本過高,但對遊戲玩家而言則因效能提升而遷移較快。專家指出,Windows 10支援終止後,尚無法升級的舊設備將面臨更高的安全風險,用戶需自行評估是否升級或採取其他防護措施。
柯克遭槍擊身亡!全美掀起言論清算潮 教師、軍人與媒體人遭解僱
美國保守派青年運動指標人物、《Turning Point USA》創辦人查理柯克(Charlie Kirk)日前遭槍擊身亡後,美國多州當局及企業對社群媒體上的相關言論展開嚴厲清查,導致多名教師、消防員、軍人、媒體人及企業員工因此遭到解僱、停職或調查。根據多家媒體報導,近一週內因在社群平台發表被視為「合理化、輕視或嘲諷」柯克遇害言論的人遭到解僱、停職或調查,受波及者橫跨教育、軍隊、金融與體育產業。其中包括小學教師、高中輔導員、特勤局特工、航空公司員工,以及知名電視政治評論員馬修多德(Matthew Dowd)。川普政府承諾,將對外國人中「讚揚或合理化」此次謀殺案者採取行動。國防部長皮特赫格塞斯更下令徹查軍人與五角大樓相關人員的發言,已有數名軍人遭解除職務。副國務卿克里斯托弗蘭道(Christopher Landau)則在社群媒體上強調,已要求領事官員對相關個案「採取適當行動」。同時部分右翼人士與團體積極收集並公開批評言論者的身分與職場資訊,導致部分人員遭受網路攻擊或雇主施壓。極右翼人物斯科特普雷斯勒(Scott Presler)甚至呼籲追查「慶祝柯克之死」的教師名單。共和黨籍眾議員克萊希金斯(Clay Higgins)則公開主張,應永久禁止相關人士使用社群平台;川普支持者勞拉魯默(Laura Loomer)更警告,任何公開慶祝柯克死亡的人「都將付出被解雇的代價」。佛羅里達州就有兩名教育人員因社群貼文被帶離教室並接受調查,其中一名小學教師在文章中稱柯克之死是「第二好的訃告」。媒體界方面,MSNBC資深分析師馬修多德因暗示柯克激烈言論可能導致暴力循環而遭解僱,隨後他在個人平台聲稱自己是「右翼媒體攻擊」的受害者。企業與職業體育界也未能倖免,卡羅萊納黑豹隊解僱了一名通訊協調員,原因是他在IG上質疑「為何要為柯克哀悼」;達美航空、美國航空則宣布,涉及相關爭議言論的員工已被停職或面臨解僱。另有記者、護士、大學員工及消防員因類似貼文而遭調查或失去職務。報導也指出,共和黨人士過去對其他政治暴力事件的反應,與目前的嚴厲打擊形成鮮明對比。例如2022年前議長南西裴洛西的丈夫遭遇襲擊時,部分共和黨政客曾在社群平台發文調侃,當時包括柯克在內的右翼人士甚至呼籲釋放嫌犯。如今隨著柯克遇害後的清算行動擴大,美國社會再度掀起關於言論自由、政治雙重標準與雇主權力邊界的激烈爭論。
美國揭中國駭客「Salt Typhoon」全面滲透 川普、萬斯手機也遭攻擊
根據《紐約時報》與《華爾街日報》等多家媒體引述美國官方最新警告指出,自2019年起,中國國家支持的駭客組織「Salt Typhoon」(鹽颱風)對全球發動一系列資安攻擊,美國總統川普(Donald Trump)與副總統萬斯(JD Vance)去年競選期間的手機亦遭滲透,美國資安單位憂心,美國民眾「幾乎無人倖免」。曾任FBI網路安全部門高層的凱薩(Cynthia Kaiser)表示,這場網攻規模之廣前所未見,「我無法想像有哪位美國人能倖免於難」。美國網路安全暨基礎建設安全局(CISA)日前也指出,Salt Typhoon透過入侵電信公司的路由器,長期滲透美國與全球通訊網路,是一場「持續且蓄意的滲透行動」。早在2024年10月,川普與萬斯在競選期間即傳出手機通訊遭駭,引發FBI展開調查。如今調查發現,Salt Typhoon的行動不只針對政治人物,更涉及數百萬美國人個資,包括電話、簡訊、甚至法庭核准的監聽資料,極具國安風險。美方表示,這波駭客行動也波及至少80個國家,Salt Typhoon針對的系統包括電信、政府、交通、住宿與軍事基礎設施。駭客集團被指與多家中國科技企業有關,這些企業長期為中國人民解放軍及國安單位提供網路產品與服務。前CIA數位創新副主任尤班克(Jennifer Ewbank)指出,Salt Typhoon代表中國網攻進入「新階段」,其行動展現出高度技術、耐心與戰略性,與十年前以竊取商業機密為主的攻擊方式已大不相同。《紐時》亦引述消息指出,Salt Typhoon當時入侵了包括Verizon、AT&T、T-Mobile等美國主要電信業者系統,並取得川普與萬斯的手機資料。這場被形容為「美國史上最嚴重電信駭客事件」的資安危機,引發政界高度關切。參議院情報委員會民主黨首席議員華納(Mark Warner)指出,FBI當時掌握約150名手機遭駭的受害者,但估計實際影響可能擴大至數百萬人,因為通話與簡訊聯絡人也可能連帶受波及。對此,中國駐美大使館發言人劉鵬宇則回應表示,美方並未提出「具體、可信的證據」,中方一貫堅決反對任何形式的網路攻擊與犯罪行為。另據報導,今年5月華納與多位參議員已致函美國國土安全部長諾姆(Kristi Noem),要求重新啟動「資安審查委員會」,強化政府與企業應對類似駭客威脅的能力。該委員會曾於2025年1月遭裁撤,目前尚未重啟。
資安戰爭升級 台灣站上全球前線 AI與零信任成新世代防禦核心 Zscaler台灣總監莊劍偉:跨域團隊與國際合作成關鍵
隨著全球數位轉型加速,網路攻擊的頻率與複雜度正以前所未有的速度攀升。根據台灣國安局統計,2024年政府機關平均每日遭受駭客攻擊高達240萬次,較前一年翻倍成長;民間企業每週平均則面臨3,993次攻擊,居亞太地區之首。這些數字不僅突顯台灣在地緣政治下的資安高風險位置,也意味著資安已從單純的技術議題,正式升格為國家安全的核心戰線。全球資安新局:從勒索病毒到生成式AI風險近十年來,國際間的重大資安事件層出不窮。從2017年的NotPetya勒索軟體攻擊、2020年的SolarWinds供應鏈入侵、2021年的Microsoft Exchange資料外洩,到2024年發生的CrowdStrike更新當機事件,均揭露了軟體與系統在全球高度互聯下的脆弱性。同時,新興技術也帶來不可忽視的資安挑戰。生成式AI能協助企業提升效率,卻也可能被濫用於釣魚郵件、Deepfake詐騙與假資訊製造。後量子密碼學、元宇宙與AI基礎設施的崛起,更讓資訊安全風險呈現高度不確定性。台灣挑戰:醫療、半導體到金融的多重威脅 資安政策由被動轉主動台灣近年多起駭客事件,凸顯資安防護的迫切性。包括台積電高階製程機密疑遭日本供應商外洩、馬偕醫院與彰化基督教醫院遭勒索攻擊,甚至有駭客利用Google日曆事件或Google Sheets作為資料竊取的中繼站。金融產業同樣面臨挑戰。金管會放寬委外上雲規範後,金融機構的首要課題就是如何兼顧雲端成本與資安韌性。《金融資安行動方案2.0》明確要求導入零信任架構,透過身分驗證、設備檢測與分段管理,來確保客戶資料與交易安全。Zscaler台灣總監莊劍偉表示:「這些事件暴露出台灣產業與公共服務的脆弱環節,台灣政府應該將資安納入醫院與金融資訊體系政策中,讓醫療系統與金融數位轉型政策從「被動應對」轉向「主動防禦」」。新世代防禦:零信任2.0與AI驅動資安面對日益複雜的攻擊,零信任架構(Zero Trust Architecture, ZTA)已成為全球防禦的標準典範。與傳統「內網可信」模式不同,零信任強調「永不信任,持續驗證」。在台灣,資安研究院推動的零信任導入,正從自評檢核到驗測機制逐步落實,並強調微分割、軟體定義邊界與持續風險評估的應用。進一步來看,零信任也正進化到2.0階段。ZT 2.0不僅強化身份與網路分段,更融入機器學習與AI演算法,實現「持續監控與驗證」,並延伸至供應鏈與OT(營運科技)場域。AI則被視為資安防禦的加速器。生成式AI可模擬駭客攻擊情境,提升演練真實度;代理型AI(Agentic AI)則能自動化分析告警、縮短事件處理時間。Zscaler台灣總監莊劍偉表示:Zscaler於2025年推出的「AI驅動資料安全分類」功能,能以「類人直覺」識別超過200種敏感內容,大幅提升偵測效率。這是全球目前針對AI資安最新解決方案。國際戰略:各國資安布局與台灣的應對歐美與亞洲主要國家近年陸續發布資安戰略:美國:在《國家安全戰略》中強調大幅投資資安產業與創新技術,並推動行政命令EO 14028加強供應鏈安全。歐盟:推動NIS2、CRA等新規範,提升成員國韌性並加強協作。日本:2021年發表第三版《網路安全戰略》,呼應後疫情數位社會需求。英國:2022年《國家網路戰略》聚焦企業防禦與國際合作。相較之下,台灣身為出口導向國家,資安不僅是國安問題,更與產業鏈競爭力直接掛鉤。數發部資安署規劃在四年內投入至少88億元,培育1500名專業人力、提升資安產值至1,200億元,並建置政府骨幹網路AI防禦機制,逐步實現「智慧國家」願景。Zscaler台灣總監莊劍偉:跨域團隊與國際合作成關鍵Zscaler台灣總監莊劍偉指出,單靠技術無法全面應對新世代威脅,必須結合技術、情報與安全專家,組建跨域團隊,強化Secure AI、Secure Autonomous、Secure Medical Devices等產業的資安方案,才能有效預測攻擊路徑並制定防禦策略,莊劍偉也呼籲台灣應積極參與國際合作,推動資安標準互認,並建立針對智慧製造、醫療器材、太空產業等關鍵領域的資安合作框架,以便在全球供應鏈中鞏固地位,可以預見,台灣若能結合AI創新、零信任架構與跨國合作,不僅能抵禦日益複雜的資安威脅,更有機會在2030年前,成為全球智慧時代的資安產業領導國。
霸凌女同學還發死亡威脅! 新加坡教育部重罰「鞭刑9歲男童」
新加坡盛港康林小學(Sengkang Green Primary School)近日發生校園霸凌事件,一名女童被同班3名9歲男同學長期欺凌,不僅多次被言語辱罵,身上還出現瘀傷,甚至女童及其家人還收到死亡威脅。在女童母親透過社群媒體發文控訴校方處理不當後,事件引發熱議,新加坡教育部隨後也公布案件細節,表示已對霸凌學生處以鞭刑。根據《星島頭條》、《獅城新聞》報導,今年4月,A同學言語侮辱該女童,女童也用言語回應,老師得知後要求雙方互相道歉並多次調換女童座位。直到今年7月,女童仍遭到A同學與B同學言語辱罵,女童也有還嘴,老師再次要求3名學生互相道歉。之後A同學更透過家長取得女童家中聯絡方式,並與B同學及C同學多次打電話騷擾女童及家人,其中C同學甚至對女童及家人發出死亡威脅。8月7日,女童身上出現瘀傷,監視器畫面顯示是C同學用書包砸女童。在長期霸凌下,女童最終休學並接受心理輔導。女童母親Ni Yin在社群媒體發文,指出女兒受到霸凌的經過,並批評校方處理不當,要求嚴懲霸凌者,引發社會關注。對此,新加坡教育部20日回應,表示校方接獲通報後,已立即對3名男學生實施停課,並與家長溝通。其中對女童動手的C同學已於8月12日接受鞭刑。經過校方調解後,Ni Yin最終同意在女兒的心理障礙消除後,回到原校就讀。新加坡教育部強調,他們與校方都堅決反對任何霸凌行為,但不鼓勵家長在網路上渲染情緒,該案件引發針對學生與老師的網路攻擊與肉搜,「這些網路暴力行為本身也是霸凌」,可能會傳遞給孩子們錯誤訊息,也會阻礙校方的處理與調解。