企業資安簡易指南:網域監控 – 如何在網路釣魚出現前主動偵測並封鎖?(上)

網路釣魚(Phishing)是最古老的網路騙局之一。已經普遍到每個使用者和企業都可能看過好幾個釣魚網頁。許多防止網路釣魚建議都會教使用者如何避免或防禦網路釣魚攻擊,但使用者(特別是企業)該如何在它們出現前主動偵測並封鎖呢?

網域名稱內有什麼?

許多網路釣魚攻擊(特別是關於金融詐騙和信用卡資料竊取)都會複製正常網頁來偽造出詐騙網頁。例如,使用者可能會被騙去點入詐騙郵件內的連結,雖然他以為自己點的是正常電子郵件。結果就會被送到詐騙者所控制的山寨網頁。一旦使用者在該網頁輸入自己的帳號密碼和信用卡號,網路犯罪分子就可以攔截並竊取。

有許多種方法可以用來建立假網頁。最常見的是購買或註冊跟正常網域非常相似的新網域,然後放上詐騙網頁。接下來詐騙者就可以寄送網路釣魚郵件來吸引使用者連上。

這些準備工作可能需要數小時或數天,取決於註冊服務商的回應,代管服務的處理速度及詐騙者自己的時間安排和技術能力。所以企業就可以對新網域註冊進行監控和偵測。但具體該如何運作呢?

如何處理網域名稱?

網域名稱是一組定義網路行政自治權、管理權或控制權的字串。網域名稱由網域名稱系統(DNS)的規則和程序構成,並且以階層式架構組織起來。它由“DNS根網域”開始,接著是用“.”(點)隔開的下級或子網域。

比方說網域名稱trendmicro.com,裡面有第一級的“.com”和第二級的“trendmicro”。第一級稱為“頂級網域(TLD)”。它們分成幾類:

  • gTLD – 通用頂級網域;原本只有7個(.com、.edu、.gov、.int、.mil、.net、.org),但現在變得多很多
  • ccTLD – 國碼頂級網域;這些由各​​國所擁有,如法國的.fr,台灣的.tw等。

繼續閱讀

準備好面對嚴苛的 GDPR (歐盟一般資料保護法規)了嗎?

歐盟的「一般資料保護規範 (GDPR)」試圖加強規範企業對重要個資的管理方式,不論是自行蒐集處理或委託第三方服務皆然。因此,在貴重資訊的管理和保護方面,關鍵的問題即在於:脆弱的環節在哪裡?

準備好面對 GDPR (歐盟一般資料保護法規)了嗎?

網路犯罪者攻擊大型組織常用的手法,便是從安全控管機制較薄弱的第三方供應商下手。深入瞭解相關領域是一項重要任務,因為許多企業會在毫無可見度的情況下,將資料散佈至其他組織。Ponemon Institute 於 2017 年進行的研究指出,57% 受訪者並未保留共享資訊的第三方名單,而 82% 不知道自己的重要資料是否與第四甚至第五方共用。

同一份調查指出,至少 56% 的受訪者在 2017 年遭遇第三方資料外洩的情況。這項問題對企業而言十分嚴重,因為在 GDPR 的規範之下,供應鏈若發生資料洩漏與入侵事件,組織將遭到究責。平均而言,光是一次資料洩漏,美國企業就得負擔 730 萬美元的罰款、賠償與客戶流失成本。

第三方供應商包括行銷團隊、法律事務所、甚至物流與自由工作者,乃至於任何曾經蒐集或經手客戶、聯絡窗口或員工資料的實體。雲端儲存等外包 IT 後端流程也不例外。過去幾年來曾發生一些嚴重案例,皆是組織因忽視供應商安全性而成為資料外洩的受害者。

違反 GDPR 時,誰會遭到究責?

若是資料處理過程導致的外洩事件,資料管理者將一併遭到究責。舉例來說,若一間行銷公司因資料遭駭導致電子郵件帳號和電話號碼外洩,雇用這間行銷公司的企業將一併遭到究責。企業若想免除責任,則必須證明自己與該事件完全無關且已善盡應有的注意義務。

資料的管理者或處理者若違反 GDPR,將面臨兩種罰款,最重為 2000 萬歐元或高達年度總營業額之 4%

更廣泛而論,若資料處理或處置方式違反 GDPR 規範,資料管理者可能遭到究責。資料處理者也將因違反 GDPR 規範或違反資料管理者指示,而遭追究損失責任。

第三方供應商應注意哪些責任? 繼續閱讀

小心你的手機自拍照 流入地下市場

根據報導,有一篇販賣流出資料的貼文出現在俄語系暗網論壇上,比較特別的地方是每筆資料都包含被害人的自拍照。一家研究公司因為一則宣稱以5萬美元銷售10萬份文件的廣告而注意到它。資料內容主要包括ID或護照、地址證明和自拍照等。除了5萬美元的標價外,同一個網路犯罪分子還提供另一個更便宜(70美元)的方案 – 內容包含身份證明文件及自拍照。

雖然外流資料具備不同形式的資訊並不罕見,不過這裡面出現的自拍照產生其他形式個人資料所不會有的嚴重問題。自拍照加上其他個人識別資訊(PII)就可以讓網路犯罪份子用受害者的名義開設銀行帳號或存取信用資料。有些銀行可以讓客戶上傳身份證件掃描檔來完成身份驗證以開設帳號。這種做法會隨著銀行希望用網路方案取代傳統分行而變得更加普遍

中毒的手機可能導致自拍照外流  行動用戶比電腦用戶遭網路釣魚攻擊高出三倍

該研究公司無法確認資料從何處流出,但列出了可能來源除了存放私人資料的網站、未正確防護的雲端儲存平台外,最有可能的就是存有自拍照的中毒手機。

為了保護可能遭竊和在地下市場被交易的個人資料,使用者應該要管理好自己在網路上所分享的內容,並學習如何防範網路釣魚攻擊。 行動用戶很可能會比一般電腦使用者遭網路釣魚(Phishing)攻擊高出三倍, 手機網路釣魚案例開始增多,原因之一是手機螢幕尺寸較小,使得用戶檢查網站是否帶有網路釣魚特徵也很困難。

為了避免這些攻擊,使用者要小心點入電子郵件會即時通訊上的連結。可以的話,使用者應該手動輸入或用書籤來連上他們要去的網站。

 PC-cillin 雲端版主動偵測並預警惡意連結 ✓手機✓電腦✓平板,跨平台防護3到位 即刻免費下載試用

使用者應該意識到任何在一般電腦上造成困擾的威脅,也同樣都會發生在這些手機上。趨勢科技 PC-cillin 雲端版,可以幫助您自動封鎖可疑網址。》即刻啟動防護

🔴PC-cillin 雲端版主動偵測並預警網站、電子郵件和Facebook等社群網站中的惡意連結
✓手機✓電腦✓平板,跨平台防護3到位

《延伸閱讀 》真假大對決:網路釣客針對LinkedIn、 PayPal 、Apple、LINE的網路釣魚技倆

 

@原文出處:Data Dump with Selfies Found in Russian Dark Web Forum

 

《 想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚 》

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。
*手機版直接前往專頁首頁,下拉追蹤中,就能將粉絲專頁設定搶先看。

 

▼ 歡迎加入趨勢科技社群網站▼

好友人數

 

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。
*手機版直接前往專頁首頁,下拉追蹤中,就能將粉絲專頁設定搶先看。

虛擬貨幣挖礦程式利用PHP Weathermap漏洞入侵 Linux伺服器 ,台灣為攻擊目標之一

進行合法的大規模虛擬貨幣採礦往往要投資專用硬體及大量電力才能獲利。但這並沒有讓網路犯罪分子放棄:去年的惡意虛擬貨幣挖礦活動相當猖獗,是連接家用路由器的設備被偵測最多的網路事件

通過我們對事件回應相關的監測,發現了可以關聯到之前使用JenkinsMiner惡意軟體來進行虛擬貨幣挖礦活動的入侵行為。不同的是:這波攻擊針對的是Linux伺服器。同時它也是重複使用漏洞的經典例子,因為它所攻擊的是相當舊的漏洞,修補程式已經推出近五年了。

根據趨勢科技Smart Protection Network的資料顯示出這是波相當積極的攻擊,主要針對的是日本、台灣、中國、美國和印度。

Cryptocurrency Miner Distributed via PHP Weathermap Vulnerability, Targets Linux Servers

圖1、從虛擬貨幣挖礦活動所看到的網路入侵次數

(2017年12月到2018年3月中)

Cryptocurrency Miner Distributed via PHP Weathermap Vulnerability, Targets Linux Servers

圖2、惡意虛擬貨幣挖礦活動的國家分佈 台灣列全球第二

繼續閱讀

完美結合資安專家與AI,趨勢科技防禦能量大躍升

無庸置疑,「人工智慧」(AI)是當下最熱門的科技趨勢;因近年來機器學習(ML)、深度學習(DL)等技術有所突破,驅使各大科技公司競相啟動AI專案,讓人們更加信任電腦所做決策,連帶倚賴電腦來處理各種關鍵資安議題。

趨勢科技核心技術部技術經理Ricky Chou強調,AI絕非挑戰人類的工具,而在於輔助人類。依資安課題而論,進入資訊爆炸時代,若僅憑資安專家彙整巨量資訊,解析不同網路行為所隱藏的惡意模式,唯恐緩不濟急,亟需借助AI突破困境。

以趨勢科技為例,每天收集數十TB來自世界各地的感測數據,即是利用AI與ML技術,在短時間內整理為有價值資訊。過往資安專家習慣透過反組譯工具,研判檔案究竟屬於正常或惡意,平均每個檔案需處理15分鐘到2小時,以趨勢科技每月彙集逾5萬筆檔案來看,資安專家至少需耗時12,500小時才能消化完畢,實為不可能的任務;唯有憑藉AI/ML助力,才有辦法讓不可能變為可能。

AI絕非挑戰人類的工具,而在於輔助人類
AI絕非挑戰人類的工具,而在於輔助人類

融合多重配套機制,提升威脅偵測精準度

有人質疑,AI解析惡意檔案的精準度,是否等同資安專家人工判讀的水平?為此趨勢科技引用逾10種威脅情資服務、建立逾300種Features,啟動逾30項ML模型,透過模型融合(Ensemble)與交叉驗證,力求達到100%精準度。

舉例來說,ASCII檔案型態繁多,該公司自覺難以備足完整訓練資料,遂運用半監督學習(Semi-supervised learning)方法,解析各類檔案的相似度,將相似者予以群組,有效判斷個別檔案的惡意成份。另針對沙箱動態行為分析情境,其分析報告動輒幾十MB、蘊含上千維度資訊,單靠人力難以有效解讀,趨勢科技透過Word2Vec技術,將上千維度資訊壓縮為二維資訊,再結合卷積神經網路(CNN),加速執行惡意程式的分類工作。 繼續閱讀