駭客攻擊 OT 網路的五種手段

以下說明駭客攻擊營運技術 (OT) 網路的 5 種手段,協助您妥善規劃一套網路資安計畫來保護您的 OT 網路。

隨著工業 4.0 為企業帶來了更快、更靈活的製造能力,讓 5G 網路、自動化和雲端數據分析日益普及,製造業也正在經歷網路資安情勢有史以來最劇烈的轉變。

企業每增加一種新的連線方式,就會讓網路資安領導人面臨更大的受攻擊面,再加上全球經濟正面臨衰退,因此他們未來勢必得面對團隊縮編及資源縮減的困境。企業需要一套網路資安計畫來防範這些不確定性,而良好的防禦計畫必須要能防範駭客入侵工業系統的 5 種手段。

駭客的 5 種手段為何?


美國「網路資安與基礎架構安全局」(Cybersecurity and Infrastructure Security Agency,簡稱 CISA) 整理了駭客在攻擊工業控制系統 (ICS) 與營運技術 (OT) 時的 5 種手段,包括:中斷 (Disrupt)、癱瘓 (Disable)、阻絕 (Deny)、欺騙 (Deceive) 及摧毀 (Destroy),簡稱 5D。

繼續閱讀

假裝成老人確認旅遊行程, 「Re:」假回信真釣魚攻擊旅館業者

看看託管式 XDR 團隊如何揭發 RedLine Stealer 針對旅館業的隱匿魚叉式網路釣魚 (Spear Phishing )攻擊行動。

託管式 XDR 揭發使用 RedLine Stealer 攻擊旅館業的魚叉式網路釣魚攻擊行動

最近趨勢科技注意到有一家客戶的電子郵件數量暴增。經過進一步調查之後,我們發現還有另外三家旅館業的客戶也發生類似狀況。根據我們的觀察,這些電子郵件絕大多數的標題都很容易引起受害者注意,例如:「help」(求助)、「requesting for assistance」(請求協助)、「route map」(行程路線圖)、「this is me from booking.com」(我的 booking.com 大頭貼) 以及「booking reservation」(預訂房間)。有些電子郵件標題前面還會有「Re:」字樣來偽裝成回覆郵件,試圖讓受害者以為是收到電子郵件回覆。

此外,其電子郵件的內文也寫得很吸引它所設定的目標 (主要是飯店人員),藉此誘騙收件人點選某個會在系統上植入惡意程式的 Dropbox 連結,同時還附上 Bitly 短網址來指向惡意檔案的 Dropbox 連結。

繼續閱讀

S4x23 工業控制系統 (ICS) 資安大會回顧:OT 資安最新發展

本系列部落格將分幾篇文章介紹先前在美國邁阿密舉行的「S4x23」 資安大會中所討論的一些議題,首先第一篇將從兩場學術專訪談起。

Dale Peterson,S4 活動催化師

2023 年 2 月 14 日, ICS 資安大會 S4 在美國佛羅里達州邁阿密 (Miami) 舉行。超過 1,000 名 ICS 資安專家齊聚一堂,共同探討營運技術 (OT) 的資安未來。

在開幕演說當中,S4 活動催化師 Dale Paterson 表示,OT 是一個獨一無二的世界,有別於其他任何一「T」,因此我們需要更多的實務經驗。為此,他宣布今年的主題是「Explore」(探索),並呼籲走在尖端的先驅們在未來 3 至 5 年當中要努力開發新的創意。

繼續閱讀

防範及偵測 3CX 桌面應用程式相關攻擊

2023 年 3 月下旬,資安研究人員發現駭客正積極濫用 3CX 公司開發的一套熱門商用通訊軟體。

註:此事件目前仍在發展當中,未來將視需要隨時更新。

2023 年 3 月下旬,資安研究人員發現駭客正積極濫用 3CX 公司開發的一套熱門商用通訊軟體,尤其有多份 報告提到 3CX VoIP (網際網路語音通訊協定) 桌面用戶端正被用來攻擊 3CX 的客戶。

3CX 已在自家的論壇上發布一則最新訊息建議使用者解除安裝此桌面用戶端程式,並使用漸進式網頁應用程式  (Progressive Web App,簡稱 PWA) 版本的用戶端來代替。此外,該公司也表示他們正在開發桌面應用程式的更新。

除了 3CX 的建議之外,趨勢科技解決方案也有助於防範潛在攻擊。趨勢科技網站信譽評等服務 (WRS) 已經能攔截多個被判定為幕後操縱 (C&C) 連線位置的網域 (詳情請看本文最後的清單)。此應用程式已知木馬化的版本在趨勢科技端點、伺服器、郵件及閘道的雲端智慧掃描病毒碼 TBL 21474.300.40 的偵測名稱為「Trojan.Win64.DEEFFACE.A」。

此外,趨勢科技也在客戶支援網頁提供了進一步的防護與偵測指引。

同時,被駭客用於攻擊階段中的 GitHub 網頁 (raw.githubusercontent[.]com/IconStorages/images/main/) 在本文撰寫時已經下架。請注意,當該網頁無法存取時,惡意程式的處理程序就會直接結束。

繼續閱讀

研究報告:五大勒索病毒集團偏好可用來提升權限的CVE 漏洞

前五大勒索病毒集團所使用的 CVE 漏洞嚴重性評分系統上起碼都有 7.2 分,這些漏洞主要被用來提升權限 (占 54.3%),其次是用於遠端程式碼執行 (RCE) (占 17.4%)。

企業決策者對於勒索病毒風險應該知道的事

由於勒索病毒集團會不斷開發更多的攻擊手法、技巧與程序 (TTP),網路資安人員很重要的一點就是要利用各種資訊來源仔細評估自身企業的風險等級,以便對持續演進的威脅能有個全面的認識。舉例來說,Common Vulnerabilities and Exposures (CVE) 漏洞資料可幫助企業判斷該優先修補哪些方面的漏洞。本文將提供一些數據來說明如何運用資料科學技巧發掘有關勒索病毒集團的珍貴洞見,詳細內容請參閱趨勢科技的研究報告「企業決策者對於勒索病毒風險應該知道的事」(What Decision Makers Need to Know About Ransomware Risk)。

在這份共同研究當中,趨勢科技與 Waratah Analytics 的研究人員整理出 120 個各種勒索病毒集團所使用的 CVE 漏洞,並發現他們偏愛攻擊通訊與協同作業軟體、虛擬私人網路 (VPN),以及遠端存取與檔案儲存技術。若依據活動量來排行,前五大勒索病毒集團分別為:ContiCubaEgregorLockBitREvil (亦稱為 Sodinokibi),他們總共使用了 46 個 CVE 漏洞,入侵了 15 家廠商共 30 個含有漏洞的產品。在這五大集團當中,Conti 所使用的 CVE 漏洞數量最多,高達 32 個 (圖 1)。

繼續閱讀