工作和家庭配置:行得通嗎?

作者:Jonathan Leopando

隨著行動惡意軟體的威脅越來越大,出現了一個有趣的概念,可能可以幫助企業確保行動設備的安全問題:雙重配置設備。

這想法其實很簡單。在手機上有兩套不同的配置:一套用在個人,另外一套則用在工作上。每套配置的應用程式和資料都會和另外一套區隔開來。「個人」配置將由使用者自己管理,而「工作」配置則會被鎖住(大多數IT人會想採取的方式)。理論上,大家都會開心:使用者可以照自己想要的方式使用自己的手機,他們的公司則可以確保資料安然無恙。看起來是個雙贏的局面,不是嗎?

這概念看來很吸引人,所以黑莓和三星也已經宣布他們會將這概念加到他們最新的產品裡。不過,魔鬼藏在細節裡,我們也發現了一些問題。

首先,沒有如何實作此類安全的標準出現。也就是說,就算企業真的想採用這功能,他們可能會發現只有一小部分的設備是安全的,因為許多員工的設備都不是用正確的平台。解決方法可能是限制員工只能使用特定的設備或平台,但這就違背了整個自帶設備(BYOD)的作法。

其次是實用上的問題。使用者要如何「使用」安全、加密的部分?黑莓的作法是家庭/工作當做是種設定,可以輕易地從手機主畫面上切換。三星的作法比較像是要去執行一個應用程式。

繼續閱讀

91%的APT 目標攻擊用魚叉式網路釣魚攻擊手法

 一封假冒銀行交易的網路釣魚信件,導致南韓爆發史上最大駭客攻擊,這就是APT 目標攻擊最愛採用魚叉式網路釣魚攻擊手法。魚叉式網路釣魚針對的是公司內部的個人或團體。電子郵件會包含目標對象的相關資訊,想辦法盡可能看起來真實。在大多數情況下,這些郵件不包含惡意軟體。因此它們通常可以通過大多數垃圾郵件和網路釣魚過濾軟體。

作者:Vic Hargrave

網路釣魚在網際網路的威脅環境裡是種始終存在的危險。在我的部落格文章 – 對抗釣魚郵件中,我提到了你可以如何做來對抗傳統的網路釣魚(Phishing)。傳統指的是,這些郵件利用社交工程技術來讓你點入郵件裡通往惡意網站的連結,你可能會被要求輸入有價值的個人資料 – 信用卡號碼、帳號登錄資料等等。

正如我之前所指出的,這些攻擊很容易偵測。大多數瀏覽器和電子郵件客戶端都提供某種程度的保護。當然,像PC-cillin 2013雲端版這樣的安全解決方案也在封鎖已知惡意網站,打擊網路釣魚(Phishing)方面做了很好的工作。

但在過去一年裡,趨勢科技威脅研究人員觀察到,魚叉式網路釣魚(Phishing)的趨勢正在上升。根據趨勢科技安全報告 – 「魚叉式網路釣魚郵件:APT攻擊最愛用的誘餌」,它在二〇一二年二月到九月間所收集的資料顯示,有91%的目標攻擊用到魚叉式網路釣魚攻擊手法,誘騙受害者打開惡意檔案或網站。

魚叉式網路釣魚看起來像什麼

和傳統撒下大網,希望達到受害者數量最大化的網路釣魚(Phishing)不同,魚叉式網路釣魚針對的是公司內部的個人或團體。電子郵件會包含目標對象的相關資訊,想辦法盡可能看起來真實。在大多數情況下,這些郵件不包含惡意軟體或我之前提過的網路釣魚郵件品質。因此它們通常可以通過大多數垃圾郵件和網路釣魚過濾軟體。

如果你在安全或業務相關部落格上讀過魚叉式網路釣魚(Phishing),可能會讓你認為這種攻擊只限於公司內部的人。但趨趨勢科技垃圾郵件(SPAM)威脅研究員 – Jon Oliver跟我分享了一些魚叉式網路釣魚(Phishing)的有趣案例,將會讓你有新的想法。第一個是來自Verizon的通知郵件,第二個似乎是來自美國國稅局的通知。

這些郵件看起來很像真的,不是嗎?國稅局那封簡直讓人嚇壞了。很多人會被騙去點入這些偽造郵件內的連結,但這樣做的後果比以前更可怕。隨著越來越多惡意攻擊套件在網路犯罪地下世界內流通和使用(像是黑洞漏洞攻擊包),只需要一指點入魚叉式網路釣魚郵件內的一個連結,你的瀏覽器就會載入惡意軟體,進而危害到你的電腦。

繼續閱讀

企業APT 攻擊事件頻傳 趨勢科技客製化防禦策略奏效

趨勢科技首創APT事件處理小組 透過專業顧問剖析內幕 強化企業黑魔法防禦力

【台北訊】繼美國紐約時報 (New York Times)、華爾街日報 (Wall Street Journal) 與美國聯邦準備銀行 (US Federal Reserve)遭到大規模網絡攻擊之後,Facebook、Apple、Twitter也接連遭駭,南韓多家銀行及媒體遭駭客入侵導致網路癱瘓的事件更引起全球注目,多起攻擊案例顯示在不斷演變的資安威脅環境下,傳統企業防禦措施已不足以抵擋 APT 與針對式攻擊。

趨勢科技宣布新年度的《客製化防禦策略》 (Custom Defense Strategy,CDS)將提供創新的技術,專門偵測並攔截APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)與鎖定目標攻擊的幕後操縱通訊 (C&C)。趨勢科技《客製化防禦策略》(CDS)是業界第一套能夠防範進階威脅的解決方案,不僅讓企業偵測及分析針對性目標攻擊,還能迅速調整其安全防護來回應駭客的攻擊。

企業APT 攻擊事件頻傳 趨勢科技客製化防禦策略奏效

根據最近一份針對ISACA會員的調查(註1),有 21% 的受訪者表示其企業曾經遭受 APT 攻擊,另有 63% 的受訪者消極的認為其企業遭受攻擊是遲早的事。而 APT 攻擊或鎖定目標攻擊會不斷滲透並躲過傳統的資訊安全機制,包括:防毒、新一代防火牆以及入侵防護系統,最近南韓各大銀行及媒體所遭受的攻擊正是如此。此類攻擊通常是由駭客透過幕後操縱通訊伺服器(Command-and-control (C&C) server (註2))從遠端對已滲透的電腦下達指令。趨勢科技 TrendLabs℠ 研究人員在追蹤這類幕後操縱通訊時發現了 1500 多個有效的幕後操縱通訊伺服器,每一網站所操縱的受害者從 1 到 25,000 個不等。

繼續閱讀

《 APT 攻擊 》從南韓 DarkSeoul大規模 APT 攻擊裡學到的三個教訓

前言:

在 3 月 20 日下午,多家南韓民間企業遭受數次攻擊(也一說為 DarkSeoul 大規模 APT 攻擊事件),業務運作嚴重中斷。此次事件的開始是受害企業內部數台電腦黑屏,網路凍結,造成電腦無法使用。

4月中事件調查出爐,報導說北韓至少策畫了8個月來主導這次攻擊,成功潛入韓國金融機構1千5百次來部署攻擊程式,受駭電腦總數達4萬8千臺,這次攻擊路徑涉及韓國25個地點、海外24個地點,部分地點與北韓之前發動網路攻擊所使用的地址相同。駭客所植入的惡意程式總共有76種,其中9種具有破壞性,其餘惡意程式僅負責監視與入侵之用,相關報導:
韓國320駭客事件調查出爐,北韓花8個月潛入企業千次部署攻擊

作者:Christopher Budd(威脅溝通經理)

趨勢科技在本部落格貼出一些關於二〇一三年三月廿日針對韓國許多系統進行MBR破壞攻擊的細節。

今天,我想藉著這些和一些從這事件裡獲得的額外資訊來帶出我們可以從這攻擊裡學到什麼。

當我們在看這起針對韓國的攻擊時,會看到三個具體的教訓:

  1. 後PC時代的攻擊並不只是針對設備
  2. 自動更新基礎設施是個可能的目標
  3. 安全和基礎設施產品也是目標之一

這些經驗教訓裡有個最重要的主題:當我們提到目標攻擊,並不僅是指透過針對性魚叉式網路釣魚(Phishing)郵件寄送所啟動的攻擊。目標攻擊同時也指會針對所選擇的受害者去了解基礎設施,想辦法盡可能去閃避或利用。最重要的是,這也適用在安全防護和控制措施上。

後PC時代的攻擊並不只是針對設備

這些攻擊裡有件特別引人注目的事情,就是出現針對Unix和Linux作業系統的攻擊程式碼。我們在過去一年已經看到攻擊者開始將注意力轉向Mac OS X,所以惡意軟體去攻擊非Windows作業系統並非新玩意。然而,Unix和Linux通常是駭客入侵的對象,而非惡意軟體的目標,所以這也代表了一種新的趨勢,將這些作業系統放入後PC攻擊的狙擊線內。

大多數組織會將這些版本的Unix用在高價值系統上,所以將它們包含在這攻擊程式碼內,似乎也表示將目標放在這些高價值系統上。而Linux往往被用在基礎設施和商品化作業系統,所以我們知道這些也都成為了目標。

這裡的關鍵教訓是,如果我們要找出目目標攻擊,就必須將所有的平台和設備都視為可能的目標。所以盡可能去將端點安全的最佳實作延伸到所有的平台和設備上是合理的作法,並且要實施其他層的防護以保護那些無法使用客戶端安全解決方案的平台和設備(如iOS)。

繼續閱讀

誰在真正攻擊你的ICS設備?

作者:Kyle Wilhoit(威脅研究員)

工業控制系統(ICS)/資料採集和監控系統(SCADA)在過去三年或更久以來,因為Stuxnet蠕蟲、Duqu和其他類似值得注意的攻擊緣故,一直都是安全社群的話題之一。ICS系統的重要性以及缺乏安全防護一直都是有資料可查而眾所皆知的,我一直在研究會連網的的ICS/SCADA系統,誰在真正的攻擊它們以及為什麼。最近,我在歐洲Blackhat上談到相關研究,也寫了篇研究報告與大家分享我的發現。

因為不知道是否有連網的SCADA系統遭受攻擊,所以我開發一個誘捕系統(honeypot)架構,模擬幾種常見的SCADA和ICS系統。這誘捕系統包括了出現在這些設備上的傳統安全漏洞,呈現出很真實的誘捕環境。

調查結果呈現出在現實來自幾個國家的各種攻擊企圖。

ALT: 誰在真正攻擊你的ICS設備?
圖一、各國攻擊百分比

除了攻擊來源國家的統計數據,我的研究還包括攻擊者所試圖利用的幾個特定漏洞。包含試圖用魚叉式攻擊網站管理者和嘗試攻擊ICS基礎協定漏洞。

我們預測攻擊者會持續擴大對ICS的攻擊,這可能會帶來深遠的影響。持續善用安全技術來加強防禦並封鎖這些攻擊的能力,將會有助於防護你的組織。想了解更多關於這研究結果的相關資訊,可以參考我的報告「誰在真正攻擊你的ICS設備?」,可以了解這些攻擊的詳情,還有誰會是主要的攻擊者。

@原文出處:Who’s Really Attacking Your ICS Devices?

想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚

◎延伸閱讀

五個給小型企業關於雲端運算的迷思與事實

《趨勢專家談雲端運算》VMworld的熱門話題:為什麼安全團隊喜歡虛擬化桌面架構

八個令人無法苟同的雲端迷思

小型企業是網路犯罪者的大事業-每個小型企業都應知道的五件關於網路犯罪的事

小型企業的雲端之路,到頭來還是回到原點

超神準的算命大師如何用雲端展開讀心術?!(影片)

保護您邁向雲端之路的 10 個步驟

巨量資料分析和主動式雲端截毒技術

關於雲端之旅的六個好處和風險(2012年趨勢科技雲端安全調查)

虛擬化的無代理防護也適用於雲端嗎?

會攻擊VMware虛擬機器的新病毒:Crisis(又稱為Morcut)

Cirsis/MORCUT 惡意軟體掛載虛擬機器

《趨勢專家談雲端運算》軟體定義網路重新洗牌:VMware收購Nicira,Oracle收購Xsigo

《趨勢專家談雲端運算》墮入虛擬化相關威脅的深淵