7 月底,台積電爆出資安重大事件,兩名工程師將2奈米機密技術資料攜出廠區,在人來人往的星巴克進行翻拍,企圖將機密資料外洩,震驚產業界。這起事件再次提醒企業:員工對於資料存取的審核若能更加嚴謹,便能幫助企業阻止資料在非授權情境中被濫用。
台積電工程師洩密案懶人包
2025 年 7 月下旬,台積電( TSMC )爆發內鬼洩密事件。
起初台積電透過內部監控系統監測到檔案異常存取發生,每次登入時間都控制在3分鐘內即登出,每次登入時都在查看2奈米關鍵製程機密資料,台積電隨即鎖定員工低調展開調查,最後甚至在台積電附近的星巴克日光門市當場逮捕兩名工程師。
經過調查,台積電員工竊取2奈米資料均流向日商東京威力科創公司(TEL)一名陳姓設備工程師,這名工程師也曾在台積電系統整合部門任職,因而與台積電目前先進製程試產及研發人員熟識,自去年起便利用居家遠端辦公漏洞,透過任職台積電的吳姓、戈姓及其餘多名員工連進公司內網,以手機翻拍上千張2奈米關鍵製程技術機密照片,洩漏給陳姓工程師。
目前涉案人員共計九人,其中三人屬於2奈米試產人員,且利用手機拍攝大量資料,在證據確鑿下,直接開除,其餘六人則為研發中心人員,因只是提供2奈米相關資料,情節較輕,未遭聲押,而是調離原單位。
《國家安全法》明訂,14奈米以下先進製程、AI晶片、第三類半導體,都算「國家核心關鍵技術」,違反將涉及「經濟間諜罪」,最高可處12年以下有期徒刑,併科1億元以下罰金。目前已有其中三名工程師涉嫌違反國安法,檢調已向智慧財產及商業法院聲請羈押並禁止接見,獲法院裁准。
TEL 隨後表示,公司以遵守法令及倫理基準視為最重要的經營方針,絕不容許任何違反上述準則的行為。對於涉案的台灣子公司前員工,公司已採取解僱處分,並全面配合台灣司法當局調查。
相關新聞:<台積電洩密工程師「竟約在星巴克」被活逮!網友喊扯:真大膽>
當帳號離開公司,防線也跟著被帶出門?
這起事件最令人警惕的,並不是駭客入侵、惡意攻擊或資料庫被破解,而是帳號在「合法登入」情境下被濫用。
工程師使用的筆電與帳號皆為公司配發,登入行為看似一切正常,卻在辦公室以外的地點進行了未授權的資料操作 ── 這正是現代企業最難防範的灰色地帶。
當資安防線仍只依賴帳號密碼或簡訊驗證時,帳號就像一把萬能鑰匙,無論使用者身在何處,只要輸入對的資訊,就能取得同樣的系統權限。
傳統多因素驗證,擋得住駭客,擋不住內鬼?
多數企業為強化資安,已導入多因素驗證(Multi-Factor Authentication, MFA),例如:
- 帳號 + 密碼
- 加上簡訊或 Email OTP
- 再搭配一次性驗證 App(如 Google Authenticator)
這些做法的確能擋下許多外部駭客或機器人攻擊,但面對內部人員、或擁有合法帳號與設備的使用者,卻常常無能為力。
因為這類 MFA 僅確認「你是你」,卻無法判斷你在什麼地方、用什麼裝置登入、行為是否異常。
換句話說,只要用對帳密、輸入對驗證碼,系統就會放行——不論你是在總部、家裡,還是咖啡廳。
結合裝置與地點驗證,讓帳號不是「走到哪都能開門」
相較於傳統的 MFA,「情境感知型多因素驗證」進一步考量使用者的登入行為與環境,讓驗證機制不再只關注「你是誰」,而是加入更多元的判斷因素:
- 你在哪裡登入?
- 你用的是信任的裝置嗎?
- 這個登入行為是否異常?
這種方式能大幅降低帳號被濫用的風險,特別是在遠端工作、開放式辦公環境普及的情況下。如果當初台積電的系統能限制帳號僅能在授權地點使用,這名工程師即使擁有帳密,也無法在星巴克開啟資料,整起事件也許能被及早阻斷。
Keypasco 多因素身份認證 (MFA) 可以針對地理位置進行綁定,只有在授權的設備,並位於授權的位置上才可以通過認證並進行帳號登入,這是除了帳號認證與設備認證外的另一項資訊安全機制。
在零信任(Zero Trust)成為主流的今天,企業不再能假設「內部就是安全」。
員工的工作環境越來越流動化、資料存取點不再受限於公司內網。
面對未來更多像台積電這樣高風險的情境,唯有升級驗證架構,從帳號驗證進化到情境驗證,企業才能建立真正的數位防禦力。
>>> 立即試用 Keypasco MFA,為您的企業資安再升級