也是衛生部首席資訊官的連水木指出,負責新保集團網安管理的團隊自6月12日就展開調查,到了26日應知道一系列可疑活動是蓄意的,當時就可定性爲安保事故。就算還不能確定,也應先通知IHiS網安管理部門主管和新保集團首席信息官,他們可能會提出有用的見解。
新加坡保健服務集團的病人數據今年6月27日開始外泄的前一天,負責該集團網絡安保管理的團隊應該已掌握足夠的信息,將一系列可疑活動定性爲安保事故。
綜合保健信息系統公司(IHiS)總裁連水木昨天在公開聽證會上,就新保集團網襲事件論及屬下員工可加強應對能力的地方,並特別點名安保團隊。他也是衛生部首席資訊官。
連水木解釋,若有關IT事故存在蓄意因素,就應視爲安保事故,有必要立即上報。他補充,面對手段高明的攻擊者時,雖不一定能馬上斷定可疑活動是安保事故,但技術工程師和安保人員在調查活動的過程中,應要查明事故是否蓄意。
負責新保集團網安管理的團隊自6月12日就展開調查。連水木認爲,該團隊和負責新保集團醫療集群信息安全官到了26日應知道這些活動是蓄意的,當時就可定性爲安保事故。
他也認爲,就算還不能確定是安保事故,也應先通知IHiS網安管理部門主管和新保集團首席信息官,他們可能會提出有用的見解。
現有員工並非技術不足 但須加強應對能力
另外,連水木指出,安保團隊平日的演習一般是依據已確定發生網安事故的情況進行,或許就因如此在面對有待確定事故性質的情況就不知如何反應。
他說:“每個人應該加強培訓,根據不同情況決定究竟應該是上報高層或是通知新加坡網絡安全局,總之要有人知道,這是急需加強的部分。”
相比之下,有關前線員工的機警反應,成功制止黑客再次入侵系統,獲得連水木的贊許。
在回答獨立調查委員會委員李福燊的提問時,連水木透露公司去年全年聘請近500人,是前所未有的。而在過去兩年,單是安保團隊和基礎設施團隊的人數就增加超過一倍,因此不存在人手不夠的問題,更重要的是能否覓得相關技術人才。
他補充說,現有員工並非技術不足。他舉例,黑客爲掩藏行迹,曾刪除好些系統日志。然而,黑客不曉得的是,公司工程師已在系統中設置額外監控機制,因此仍能掌握可疑活動動向。