作者:馬文君
近日,國內接連揭露多起國軍資安標案爭議,其中最受矚目者,莫過於一家資本額僅十萬元的高雄「鴻璋茶業」竟得標國防部多項資安與資訊維護案,甚至涉及兵棋模擬系統與伺服器設備。該案不僅被發現業者有借牌轉包情形,且其負責人曾有詐欺等前科,更以「工讀生」名義進入營區執行任務。
此事一經披露,立即引發社會廣泛質疑,外界關切的已不只是採購程序的瑕疵,而是整體國軍資訊安全防護機制,是否存在嚴重結構性問題。
從表面看來,此案凸顯政府採購程序在資格審查與履約查核上的重大疏漏,但更深層的問題,在於國軍資訊系統維護長期依賴外包,卻缺乏對供應商資安成熟度、維運能力與人員背景的有效監管。
特別是在涉及指管系統、機敏伺服器與資安監控中心(MSOC)等高敏感性標案上,若審查標準流於形式、不具技術門檻,極易使國安關鍵設施暴露於不具備防護能力,並將敏感資訊暴露於潛藏的資安風險之中。
更令人憂慮的是,類似茶行接案的現象並非孤例,而是反映出國軍資安維護長
期面臨「無人願接、低價搶標」的惡性循環。
SIEM平台系統老舊,易如資訊戰場盲眼哨兵
受限於營區維修的特殊性與高機敏性,加上資安設備多為老舊系統,維護利潤偏低、責任風險高,使得有能力的大型資安廠商卻步,導致標案最終落入資格邊緣、甚至透過掛名參與的業者手中。
這種制度性真空,讓國防資安防線的基石逐步鬆動。
事實上,目前國軍許多防護系統,特別是SIEM(安全資訊與事件管理)平台與相關資安基礎設施,普遍存在系統老舊過時、偵測能力不足、回應遲緩等問題。
這些系統亦缺乏 AI威脅分析、行為異常辨識與進階關聯分析功能,且多數單位尚未具備端點偵測(EDR)與流量分析能力。
這易導致在面對橫向移動、潛伏滲透、供應鏈滲入等 APT複合式攻擊模式時,僅能依賴靜態告警與基礎日誌收集,無法即時掌握異常行為、判斷攻擊鏈,形同資訊戰場上的盲眼哨兵,僅憑感覺應敵,極易錯失關鍵攻擊徵兆。
應符合零信任架構,杜絕工讀生維護兵推系統
值得注意的是,國防部近年已著手推動資訊系統朝雲端架構邁進,其中以空軍建置「雲端服務平台」作為備援,正是符合國際資安韌性強化趨勢的具體作法,顯示軍方已有意識引入分散式架構以減少單點故障風險。

然而,出於資訊機密等級與主權控管考量,包括各軍指管通資系統、戰備演訓資料與作戰部署等高度敏感資訊,至今仍主要儲存在地端設備,依賴各單位的資安監控中心(MSOC)進行24小時防護。
然而,這些地端系統多數設備已超過原廠支援年限,缺乏攻擊樣態、跨系統關聯分析與異常行為自動偵測能力,面對如APT41、APT40等高度組織化駭客長期滲透行動,難以進行有效預警與應對,形成明顯防禦落差。
國安局曾揭露,台灣政府系統幾乎每日承受數百萬次駭客攻擊壓力,絕大多數鎖定國防與關鍵基礎設施。
在如此高壓態勢下,國軍資訊安全防護不僅應符合零信任架構,對每一層級的使用者、系統與應用皆應設下驗證與授權防線,更應透過AI自動化處理、SOAR平台整合應變與事件關聯,才能快速掌握異常行為、主動追蹤可疑軌跡,將被動防禦轉化為主動監控。
因此,國軍當務之急,是全面盤點現行MSOC與SIEM系統的運作效能與維護現況,針對無技術支援、版本落後、缺乏擴充性的系統,列出明確退場與升級時程。
同時,強化資安標案的資格審查與風險控管,建立「資安成熟度」評量與「供應鏈背景檢核」制度。尤其對於進入營區執行任務者,應比照軍事人員標準進行身分驗證與安全審查,杜絕「工讀生維護兵推系統」這種荒謬情節重演。
資安基礎建設穩定更新,多層次革新落實資安治理
在制度面上,資安預算也應從臨時性專案,轉型為經常性支出,確保國防資安基礎建設得以穩定更新與長期維護。不應再讓預算波動導致資安設備延宕汰換,更不能因「省錢」心態,將維護任務委由無風險控管機制的單位處理。

此外,政府亦應落實供應鏈安全聯防策略,要求承包廠商簽署保密協定、定期接受資安稽核與演練測試,確保承商本身不是資安破口。
回歸本質,資訊安全防護並非僅靠設備堆疊即可完成,更需仰賴制度嚴謹、人才培育與管理機制完善的三位一體架構。國軍在建構現代化數位作戰與聯合作戰體系之際,資訊防護更是核心關鍵。
不能讓「只要能履約就好」成為藉口,忽視真正攸關國安的供應鏈與系統脆弱點。
綜合而言,「茶行接資安案」雖乍看荒誕,實則反映國軍資安防護體系的積弊與制度性缺口。
唯有從招標、技術、預算與文化多層次同步革新,提升MSOC與SIEM等關鍵平台的防禦效能,強化標案風險管理與維護人員背景查核,並落實資安治理的專業化、常態化與國安化。
方能真正體現「資安即國安」的核心戰略目標,在資訊戰時代中,穩固守住國防最後一道防線。
作者:馬文君
中國國民黨籍,現任立法委員,曾任南投縣議會議員、埔里鎮鎮長
(以上言論為作者個人觀點,不代表信傳媒立場)