盤點 2016 十大資安數字-企業機構篇

2016 年發生了哪些你印象深刻的資安事件? 讓我們用一些資安數字來回顧相關新聞:
上一篇盤點 2016 十大資安數字-一般用戶篇 ,我們分享了以下數據:

  1. 雅虎 5 億用戶資料外洩
  2.  一天8篇文就能推測出你住家位置
  3. 全台每8秒一個裝置受到勒索病毒攻擊!
  4.  48%的人會將撿到的隨身碟插入電腦
  5.  41-45 歲的熟女最易被騙

接下來我們繼續看以下五則:

  1. CFO 最常收到詐騙信-變臉詐騙案件猖獗,全球損失金額兩年飆長13倍
  2. 歹徒只需 35 美元就可取得的變臉詐騙簡易後門程式
  3. ATM自動吐鈔,遭盜領8千萬
  4. 光是 2016 年第一季,勒索病毒就從企業身上海撈了將近2.09 億美元的不法所得
  5. 逾14萬台網路攝影機發動史上最大DDoS攻擊

CEO 最常遭冒名發信;CFO 最常收到詐騙信-變臉詐騙案件猖獗,全球損失金額兩年飆長13倍

 

✅入侵出納人員電子郵件帳號
✅ 攔截預定好的轉帳交易
✅ 假借高階主管名義寄發郵件
✅下令執行新的轉帳交易
這就是所謂的變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)。FBI 預估遭受變臉詐騙攻擊形式的受駭企業平均損失金額為美金130,000,高達四百萬台幣 !

延伸閱讀: CEO 最常遭冒名發信;CFO 最常收到詐騙信-變臉詐騙案件猖獗,全球損失金額兩年飆長13倍

歹徒只需 35 美元就可取得的變臉詐騙簡易後門程式

最常遭詐騙份子鎖定,入侵其電子郵件系統進行變臉詐騙攻擊的對象為CEO(31%),依序為總裁(17%)及總經理(15%)
最常遭詐騙份子鎖定,入侵其電子郵件系統進行變臉詐騙攻擊的對象為CEO(31%),依序為總裁(17%)及總經理(15%)

變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)攻擊歹徒多半只需用到一般的後門程式 (網路價格不到 50 美元) 以及搜尋找到的受害目標及其員工背景資料,及可進行社交工程詐騙。

變臉詐騙案件規模逐年擴張成長,根據最新FBI 6月14日發佈的報告指出, 自2015 年1月以來,企業機構通報的變臉詐騙損失金額成長13倍,造成全球近31 億美元的損失,其中資料顯示多數詐欺性轉帳皆流向位於中國與香港的亞洲銀行。

趨勢科技提供企業6個小秘訣,杜絕變臉詐騙找上門!

  1. 仔細檢查所有的電子郵件:小心來自高階主管的不尋常郵件,詐騙郵件最常使用簡短而含糊的主旨,有時甚至只有一個字,這些都可能為詐騙份子誘騙的動作。此外,針對要求資金轉移的電子郵件需加以確認是否為正確郵件。
  2. 提升員工防詐意識:員工往往是企業資安環節中最脆弱的一環,積極做好員工訓練,仔細審視公司政策,並且培養良好的資安習慣。
  3. 任何廠商變更的匯款資訊,皆必須經由公司另一位人員複核。
  4. 掌握合作廠商的習慣:包括匯款的詳細資料和原因。
  5. 使用電話做為雙重認證機制:透過電話撥打原本已登記的慣用電話號碼,做為雙重認證機制,而非撥打電子郵件當中提供的連絡資訊。
  6. 一旦遇到任何詐騙事件,立即報警或向165反詐騙專線檢舉。

繼續閱讀

超過一半勒索病毒加密的檔案類型與企業直接相關

保護企業環境同時又要維持業務運作是個棘手的平衡。IT管理員面臨著看似不可能的任務,在支援日常營運和維持關鍵服務正常運行的同時又要保護好網路。當安全廠商發布新的修補程式時,在將其部署到實際系統前需要先進行測試。因此,安裝修補程式經常會落在第二順位,因為通常需要重新啟動重要的系統和伺服器,這會拖累整體生產力並造成業務中斷。當然,不願快速地進行修補也令企業出現遭受攻擊的空窗期。

本篇文章是討論勒索病毒危害一般使用者和組織所使用技術之四部曲的最後一部。這些技術顯示出要解決此類威脅所造成風險的最佳作法是在企業網路的不同面向提供多層次的防護:從閘道到端點,再到網路和伺服器。
到這裡參考我們之前的文章:

 

伺服器上的勒索病毒解決方案

趨勢科技的年中安全綜合報告指出,有超過一半被勒索病毒 Ransomware (勒索軟體/綁架病毒)加密的檔案類型與企業有直接相關 – 資料庫檔案、SQL檔案和伺服器上的網頁都是常被針對的檔案類型。這些都位在伺服器上;對企業而言,伺服器上的勒索病毒是需要處理的確實威脅。我們將探討勒索病毒如何演變成會影響伺服器,及目前有哪些解決方案可以處理此一特定問題。

勒索病毒會搜尋可用的網路分享


除了遭受直接攻擊外,伺服器也常因為同網路內感染勒索病毒的端點而間接地受到影響。檔案分享是常見的原因之一;勒索病毒現在經常都會搜尋可用的網路分享。根據勒索病毒的行為,這可能最終會更直接地影響到伺服器。
伺服器可能經由漏洞而遭受勒索病毒攻擊

除了檔案分享外,伺服器也有遭受直接攻擊的危險。勒索病毒常見的攻擊媒介(如網路釣魚和惡意廣告)並不是用於伺服器。但相對地,伺服器可能經由漏洞而遭受直接攻擊。
攻擊醫院的SAMSAM勒索病毒就是個很好的例子,說明了伺服器也會成為勒索病毒的目標。在這些攻擊中,JBoss(Java網頁應用程式伺服器)漏洞被用來連上組織內的伺服器。將 Webshell 加到這些伺服器上,讓攻擊者能夠遠端控制這些系統。
從那時起,伺服器本身的檔案也成為被加密的目標;而攻擊者也可能試著在中毒網路內進行橫向移動,尋求其他有利可圖的勒索病毒目標。而結果是一樣的:檔案被加密,成為攻擊者勒贖的籌碼。
攻擊伺服器比一般攻擊個別系統的勒索病毒威脅需要花費更多的時間和精力,但獲得的黑心收益也比較高。比方說,當好萊塢長老教會醫療中心(位於加州洛杉磯)在2016年2月遭遇勒索病毒攻擊時,醫院最終支付了40比特幣(Bitcoin)的贖金。當時約等於17,000美元。 繼續閱讀

“一早打開信箱,竟發現自己成為偷拍影片主角!” 五個令人駭怕的數位生活故事(真實案例)

10月是西方人認為一年中最陰森的月份,因為萬聖節正在呼喚著惡作劇、主題裝飾、各類糖果及讓人發冷的嚇人故事。在科技業,「嚇人」的故事經常都是關於「機房」的笑話,或是一再遇上軟硬體問題的經歷。在這萬聖節時,我們要提供真正的資安恐怖故事,並告訴你該如何避免成為受駭者。

不給錢就搗蛋的五個駭人嚇出冷汗的故事

故事一:誤入中毒廣告伺服器的勒索病毒生還者

故事二:他收到一封信,裏面有個被偷拍的影片,他居然是男主角

故事三:會計收到 CEO 要求匯款信件,不理會銀行提醒,堅持把錢匯給詐騙集團

故事四:信用卡的帳戶異常提醒來電,被錯認是詐騙

故事五:寬頻服務商表示出現異常記錄,技術人員假好心真詐財

萬聖節 halloween 5-pumpkins

故事一:誤入中毒廣告伺服器的勒索病毒生還者

點入連結,小視窗瞬間閃過,勒索病毒即刻接管

 DJ Singh是Wipro Digital的技術總監,他也遭受過勒索病毒 Ransomware (勒索軟體/綁架病毒)攻擊,並且分享了他點入一個連結後發生的故事。這連結很不幸的是連到中毒的廣告伺服器之後,有個小視窗在瞬間閃過,然後勒索病毒就接管了他的電腦。

DJ當時意識到自己感染了勒索病毒,這是一種會讓他無法使用自己檔案的惡意軟體。他試圖檢查電腦內的安全功能,卻沒有一個有用。在試圖拯救檔案時,他看見檔案已遭加密的訊息,需要解密代碼來解鎖。幸運的是,DJ在網路上找到一個解決方案來回復一些檔案。原來,這惡意軟體會將解密金鑰隱藏在程式碼中。在被這勒索病毒嚇到之後,DJ了解到他可以將筆記型電腦從網路隔離來減少勒索病毒的影響。也了解到他有備份就不需要支付贖金。

無法使用重要檔案對個人或組織來說都是最糟糕的噩夢,勒索病毒經常會用各種方法來感染系統讓它成為常見的威脅。除了利用安全軟體防禦勒索病毒外,使用者也必須避免打開未經驗證的電子郵件或連結,並且定期更新軟體和應用程式。使用 3-2-1 原則來進行檔案備份也可以有效減少勒索病毒所造成的影響。

延伸閱讀:Cerber勒索病毒透過惡意廣告散播, 主要集中在台灣,防範檔案成肉票,兩個重要提醒!

 

sgAV-TEST 連續第四個月評比趨勢科技 PC-cillin 雲端版為「頂尖產品」PC-cillin 2017雲端版除針對勒索病毒提供「3+1多層式防護」外,更提供密碼管理、SSL 網站安全憑證偵測、以及社群隱私防護三大獨家功能,跨平台跨裝置全面保護消費者遠離威脅!!
即刻免費下載

 

 

 

萬聖節 halloween 5-pumpkins

故事二:他收到一封信,裏面有個被偷拍的影片,他居然是男主角

駭客說:我知道你昨晚做了什麼  繼續閱讀

企業平均約需要 30 天完成修補程式測試,「漏洞攻擊套件 + 勒索病毒」,考驗和時間賽跑的 IT 管理員

  • 至少有 18% 的已知勒索病毒 Ransomware (勒索軟體/綁架病毒)家族現在都經由漏洞攻擊套件散布
  • 光是 2016 年第一季,勒索病毒就從企業身上海撈了將近2.09 億美元的不法所得

不論任何時刻,網路總是會存在著漏洞,尤其若網路上還有一些老舊的系統或軟體,再加上零時差漏洞,那麼系統管理員根本就永遠在和時間賽跑。IT 系統管理員甚至必須想辦法在漏洞攻擊套件已收錄的零時差漏洞修補之前防範網路遭受攻擊。他們必須面對各種挑戰,例如,他們不僅要維護關鍵系統的營運不間斷,還要保護網路邊境。就算拿到了漏洞修補程式,也要先完成測試才能開始部署。企業平均約需要 30 天的時間來完成修補程式測試。這樣的情況再加上其他因素,就會導致空窗期,讓漏洞攻擊套件有機可乘。

 ————————————————-

漏洞攻擊服務(Exploits as a Service):「漏洞攻擊套件 + 勒索病毒」如何影響企業生計?

2013 年,Blackhole 漏洞攻擊套件和 搜尋CryptoLocker 開創了漏洞攻擊套件與勒索病毒聯手出擊的先例。沒過多久,其他漏洞攻擊套件,如:Angler、Neutrino、Magnitude 和 Rig 也隨之跟進。至少有 18% 的已知勒索病毒 Ransomware (勒索軟體/綁架病毒)家族現在都經由漏洞攻擊套件散布。

值得一提的是,漏洞攻擊套件最早從 2006年起便一直是各種威脅的散布管道。2010 年至今,趨勢科技至少已發現 100 個漏洞被收錄到幾十個套件當中。勒索病毒僅是漏洞攻擊套件可能植入系統當中的眾多威脅類型之一。

[延伸閱讀:進一步認識漏洞攻擊套件]

光是 2016 年第一季,勒索病毒就從企業身上海撈了將近2.09 億美元的不法所得。雖然勒索病毒的直接風險就是資料損失,但它還會帶來其他的不良後果,包括:品牌和商譽損失、法律賠償以及復原關鍵資料的額外成本。

[延伸閱讀:勒索病毒當道的時代 ]

漏洞攻擊套件為何會成為各種威脅的有效的散布管道?首先,這類攻擊無需假借使用者之手,因為它們利用的是熱門軟體未修補的漏洞。光是今年上半年,趨勢科技 (加上 TippingPoint) 和 ZDI 漏洞懸賞計劃就發現了 473 個漏洞。 繼續閱讀

駭客藉由販賣線上遊戲幣資助網路犯罪,企業連帶成了受害者

網路上已出現許多販賣線上遊戲幣的網站,而這類熱門的遊戲包括:《FIFA》、《魔獸世界》、《流亡黯道》等等,更有些人提供代練《寶可夢》帳號的服務。網路犯罪集團藉由經營線上遊戲幣業務充實資金,進一步拓展網路犯罪活動,攻擊更多企業機構,甚至遊戲伺服器。趨勢科技已見過多起駭客集團所發動的攻擊。

這些網站都有自己的廣告、促銷活動,甚至提供加密的付款機制。事實上,它們絕大部分就像一般的購物網站一樣提供了快速、安全的交易機制,更有 7 天 24 小時全天候線上即時通訊技術支援。

————————————————————————————-

網路犯罪集團藉由經營線上遊戲幣業務充實資金,進一步拓展網路犯罪活動,攻擊更多企業機構,甚至遊戲伺服器

 

線上遊戲產業長久以來都是網路犯罪的一大目標。這些年,我們看到玩家遭到各種網路釣魚攻擊,不然就是遊戲帳號被盜。至於遊戲公司,則是遭到分散式阻斷服務 (DDoS) 之類的攻擊。但這些威脅都跟遊戲本身無關,不過,我們最近發現了一種與玩家切身相關且影響廣泛的威脅。

根據趨勢科技最新的研究「網路犯罪集團販賣線上遊戲幣」(The Cybercriminal Roots of Selling Online Gaming Currency) 指出,網路犯罪集團現在會藉由販賣線上遊戲幣的方式來賺錢以資助其犯罪行動。

利用玩家之間相互比較的心理

這類手法專門針對那些會用真錢購買遊戲幣的玩家 (尤其是大型多人線上角色扮演遊戲,簡稱 MMORPG)。MMORPG 是一種讓全球玩家在網路虛擬世界當中共同探險的奇幻冒險遊戲。在這類遊戲當中,玩家很容易產生互相比較的心理,因此那些擁有大量遊戲幣可購買稀有寶物或是意外獲得稀有寶物的玩家,通常都是人人稱羨的對象。

然而,有些玩家會向人購買遊戲幣來節省練功賺遊戲幣的時間和精力,以便在短期之內迅速累積大量遊戲幣。當然,這樣的行為讓遊戲開發人員和廠商不齒,因為這簡直就是作弊,是一種可能被「封帳號」的違規行為。

當然,在線上遊戲當中作弊並不犯法,就像買賣線上遊戲代幣也不犯法。網路犯罪集團深知這點,也藉此發展出一套賺錢秘方。網路上已出現許多販賣線上遊戲幣的網站,而這類熱門的遊戲包括:《FIFA》、《魔獸世界》、《流亡黯道》等等,更有些人提供代練《寶可夢》帳號的服務。這些網站都有自己的廣告、促銷活動,甚至提供加密的付款機制。事實上,它們絕大部分就像一般的購物網站一樣提供了快速、安全的交易機制,更有 7 天 24 小時全天候線上即時通訊技術支援。

企業連帶成了受害者

網路犯罪集團藉由經營線上遊戲幣業務來充實資金,進一步拓展網路犯罪活動,攻擊更多企業機構,甚至遊戲伺服器。我們已見過多起由 Lizard Squad、Team Poison 和 Armada Collective 等駭客集團所發動的攻擊。 繼續閱讀