技術長觀點:防範來自企業內部人員的攻擊

Raimund Genes (趨勢科技技術長,CTO)

若您讀過不少犯罪小說,或者看過不少動作影片,您對這樣的情節應該不會感到陌生:一位內部人員因為多年前所受到的屈辱而對企業展開報復,導致企業蒙受重大損失。企業內部人員通常站在正義的一方,但有時也會站在邪惡的一方。

這道理不難理解,因為內部人員非常清楚企業的做事方法、寶貴資料,以及遭受攻擊時的因應方式。誰能比內部人員更知道該如何攻擊企業本身?

上網 攻擊 駭客 一般

 

然而這是假設「內部人員的威脅」無可避免。所幸,大多數人都不會想要毀掉自己所任職的企業。大多數人都希望自己所屬的機構能夠成長、茁壯。因此,除非您待的是國防單位,否則這點通常不是您要擔心的問題。

不過問題是,並非所有「內部人員的威脅」都是來自蓄意。內部人員也有可能因為不小心而造成資料外洩。社群網站為人們提供了許多新鮮有趣的溝通方式,但不幸的是,有時候也會讓一些「不該」透露的機密資訊外流。

若人們已經將資訊洩漏在網路上,那麼您還能利用社交工程(social engineering 從別人身上套出什麼更多資料?所謂的社交工程技巧,就是利用一些人際之間手段來讓別人照著您的意思去做。這是數千年來流傳已久的一門藝術,因此歹徒擅長這門藝術也就不令人訝異。

幾乎所有「進階持續性滲透攻擊」(Advanced Persistent Threat,以下簡稱APT攻擊)一開始都是利用某種形態的社交工程技巧。因此,儘管不易,您應該盡可能防範這類攻擊。 繼續閱讀

< WS 2003 EOS > Windows Server 2003 終止支援倒數計時

五月中,Microsoft 針對 Microsoft Windows Server 2003(WS 2003)一口氣釋出了七份安全公告。現在,這個長壽的伺服器作業系統只剩兩次週二定期性更新:6 月 9 日 (二) 以及 7 月 14 日 (二)。過了 2015 年 7 月 14 日,WS 2003終止支援後,未來 Windows Server 2003 將不再有任何安全更新。

win20030529

就實際而言,這意味著,若您 2015 年 7 月 15 日起還在使用 Windows Server 2003 的話,未來當 Windows Server 2003 發現任何新的漏洞時,您將立即面臨危險,因為從那一天起,Windows Server 2003 將不再釋出任何安全更新。

這並非第一次Microsoft 長壽的作業系統面臨終止支援。就在一年前,Windows XP 也終於在歷經 13 年半的日子之後劃下句點。雖然 Windows Server 2003 不像 Windows XP 如此長壽,但也快 12 歲了,其伺服器端面臨的問題也和 Windows XP 用戶端一樣嚴重。

正如 Windows XP 當年終止支援前夕仍有大量的用戶一樣,即使現在我們也還能看到大量企業正在使用 Windows Server 2003。根據 The Enterprise Strategy Group 最近的一項調查顯示,82% 的受訪者其企業內仍有一些 Windows Server 2003 存在。這些受訪者當中有 25% 表示,針對即將終止支援這件事的打算就是「在缺乏支援和維護的情況下繼續使用 Windows Server 2003」。

使用缺乏支援的作業系統,當視為營運上的一項漏洞,因為這基本上是個危險又不智的舉動。 繼續閱讀

變更密碼和移除惡意軟體並不足以化解 APT 目標攻擊

APT

說到APT攻擊-進階持續性滲透攻擊 (Advanced Persistent Threat, APT) /目標攻擊,攻擊者並非無所不知。他們需要在早期階段收集資料來了解目標,他們會從各種情報來源收集資料,像是Google、Whois、Twitter和Facebook。他們可能會收集電子郵件地址、IP位址範圍和連絡人列表等資料。然後將其來製造釣魚郵件的誘餌,最終可以讓他們滲透入目標組織的網路。

一旦進入,攻擊者會開始橫向移動階段。在此階段,攻擊者會進行端口掃描、服務掃描、網路拓撲映射、密碼嗅探、鍵盤記錄和安全政策滲透測試。目標是找到更加機密的資料以及更加隱密的存取方式。

橫向移動讓攻擊者可以取得對自己有利的資料。他們現在知道了有哪些安全弱點、防火牆規則設定缺陷和錯誤的安全設備部署。他們現在也擁有了最新的網路拓撲、密碼設定和安全性政策。 繼續閱讀

Schannel 漏洞=Windows 版的 Heartbleed漏洞?在進行永不停歇的漏洞管理上,虛擬修補程式可能不是萬靈丹

隨著潛藏在 Microsoft Windows 超過十年的  Secure Channel( SChannel )安全通道漏洞公開披露,趨勢科技建議 Windows使用者立即修補自己的系統以防範攻擊。Windows SChannel是Microsoft 的資料安全傳輸平台,此漏洞將造成一個可能遭蠕蟲入侵的情況,讓駭客不需借助使用者的操作就能取得系統控制權。

Schannel

這個被戲稱為「 Winshock」( Windows 震撼)的漏洞,其嚴重性被  Common Vulnerability Scoring System ( CVSS) 通用漏洞評分系統評定為 9.3分 (總分10)。如此高的嚴重性,再加上駭客向來喜歡在漏洞披露之後迅速發動一波攻擊,趨勢科技 Deep Security立即提供了解決方案來對抗這個漏洞。此外,Microsoft也在本月的定期安全更新當中釋出了修補程式。

趨勢科技資深技術顧問簡勝財指出:「這又是一個像Heartbleed(心淌血)漏洞那樣潛在已久而且可能影響深遠的漏洞。當爆出這類新聞時,網路犯罪者通常會立刻卯足全力開發出專門利用新漏洞的攻擊。因此,大眾最重要的是迅速採取應變措施以防範系統遭到入侵或破壞。趨勢科技呼籲客戶將解決此漏洞列為第一要務,而我們也提供了Microsoft修補程式之外的補強措施。」

趨勢科技專家建議客戶採取下列行動:

  • 立即安裝Microsoft修補程式。

  • 改用Internet Explorer以外的瀏覽器來降低風險。

  • 使用Microsoft支援中的新版Windows平台。

=========================================================
Schannel 漏洞=Windows 版的 Heartbleed漏洞?在進行永不停歇的漏洞管理上,虛擬修補程式可能不是萬靈丹

有線電視和衛星電視都製作了許多精彩的內容,但也有很多是垃圾節目,身為消費者的我們會試著去進行篩選。但就如我們都會發現的,要找到對我們來說重要而有意義的內容是件困難的工作。你需要依賴別人的意見,而不是靠自己痛苦的坐在電視前研究哪些會有意義。沒人想要在沒有好處的事情上浪費時間。

如果我們覺得當個沙發馬鈴薯都是件困難的工作,資訊人員和安全專家所面對的就是極其困難的任務,必須去觀看和過濾他們基礎設施內的各個頻道。被迫無時無刻在他們環境裡各種持續不斷出現的噪音中判斷出哪些跡象需要加以注意。微軟在這個禮拜所推出的最新週期性修補程式是安全專家和資訊工程師另一項重擔的例子,必需去處理層出不窮的漏洞。Schannel漏洞攻擊絕對是必看的頻道,必須叫第四台來馬上修復。

橫跨全球的變更管理會議已經舉行以確認最新公布漏洞的營運嚴重性和風險,以及補救程序和時刻表。讓我們面對現實,這對任何人來說都不是簡單的程序。有些組織具備相當成熟的方法和程序來在自己環境內進行關鍵修補程式及週期性修補程式的更新。但絕大多數組織都沒有辦法做到如此成熟的境界,更別說工作人員需要不停的面對持續出爐的關鍵修補程式。這是個以指數成長的問題,沒辦法用傳統方法解決。

社群內有許多關於這項漏洞的出現和嚴重程度。意見從「它是Windows版本的Heartbleed心淌血漏洞」必須立即加以注意,到「還沒有任何漏洞攻擊碼或案例出現」所以讓我們謹慎點,在正常的修補週期進行更新。兩邊的說法都沒有錯,該怎麼做則取決於組織,可以有各種不同的做法。許多系統永遠無法及時得到修補,直到為時已晚。 繼續閱讀

假 Outlook Web Access 登入頁面為餌,鎖定美國國防產業

趨勢科技最近所發表的報告:「Operation Pawn Storm行動」裡,我們提到這個攻擊行動用了三種攻擊手法。在本文中,我們會探討第三種:網路釣魚(Phishing)郵件將受害者導到假的Outlook Web Access登入網頁。

很顯而易見的是,這種做法簡單而有效,並且重複使用。透過一行簡單的 Javascript 程式碼,數百萬的Outlook Web Access(OWA)使用者就可能會成為狡詐但簡單的網路釣魚(Phishing)攻擊受害者。這裡並沒有用到漏洞來進行攻擊。只有使用JavaScript的功能、微軟 OWA 的預覽窗格和兩個錯誤的近似網域。我們已經看到這網路釣魚攻擊被用來針對美國國防產業像 Academi(過去稱為 Blackwater)、SAIC 和 OSCE 等公司。

它如何運作

為了要針對國防產業公司 Academi,攻擊者註冊了兩個近似正常網域的網域名稱:

  1. tolonevvs[點]com(真正的新聞網域是:tolonews.com(關於阿富汗的新聞網站)
  2. academl[點]com(真正的公司網域是:academi.com)

連到近似網域的連結透過魚叉式網路釣魚郵件寄到Academi – 只寄送給可能會想收到來自tolonews.com電子郵件通知的少數員工。

當目標透過 Microsoft Outlook Web Access 的預覽窗格打開電子郵件並點入這些錯誤的近似網域,就會打開新頁籤來載入正常的新聞網站。從攻擊目標的角度來看,他們的瀏覽器會如下所示:

圖1、點入錯誤的近似網域後會在新頁籤中打開真正的新聞網站(點入以看大圖)

繼續閱讀