專門攻擊 NAS 裝置的四種威脅,如何強化 NAS 安全性?

趨勢科技在最近一份研究當中分析了專門攻擊知名品牌網路儲存 (NAS) 裝置的威脅。分析了當今幾個既存及發展中的消費性與企業級 NAS 裝置的威脅。

隨著使用者和企業越來越依賴物聯網(IoT ,Internet of Thing)裝置來隨時保持連網、存取資訊和資料,並維持工作流程的運作,其相關的威脅也不斷演進。使用者和企業現在都使用網路儲存 (NAS) 裝置來儲存和備份檔案,以確保使用者在工作過程當中都能持續保持連線。最近,由於 NAS 裝置儲存了大量的珍貴資料,但這類裝置的資安功能並非強制性,因此有越來越多網路犯罪集團開始將目光轉向 NAS 裝置。 

由於網路犯罪集團已經注意到這股趨勢,因此會不斷翻新他們的工具和技巧,將網路儲存 (NAS) 裝置列入他們攻擊清單。他們知道現在的家庭和辦公室環境很多都使用這類裝置來儲存和備份檔案。更重要的是,網路犯罪集團深知這些裝置不僅保存了許多珍貴資訊,而且只有一些基本的資安功能。

趨勢科技的研究報告「保護您的備份:防範 NAS 裝置不斷演變的威脅」(Backing Your Backup: Defending NAS Devices Against Evolving Threats) 分析了今日一般使用者與中小企業使用的 NAS 裝置目前的現況與功能,並點出一些可能攻擊這類裝置的威脅及使用者可能受到的衝擊。 

為何 NAS 裝置會成為攻擊目標?

NAS 裝置之所以會成為駭客的攻擊目標,主要有兩個原因。
📌第一,這些裝置內建的資安功能並非強制性。
📌第二,這些裝置含有珍貴的資訊,因為它們同時具備了儲存和備份雙重用途。


專門攻擊 NAS 裝置的四種威脅

繼續閱讀

APT 攻擊:White Rabbit 勒索病毒與其躲避偵測技巧

本文分析了最新發現的 White Rabbit 勒索病毒並仔細研究了它的躲避偵測技巧。

趨勢科技發現最新的  White Rabbit 勒索病毒 家族在 2021 年 12 月暗中攻擊了一家美國當地銀行。這個新的勒索病毒跟知名的 Egregor 勒索病毒一樣會隱藏自己的行為,而且可能跟知名的「FIN8」「進階持續性滲透攻擊」(APT攻擊)

集團有所關聯。

在指令列輸入密碼

White Rabbit 最值得注意的一點是,它的惡意程式需要在指令列輸入一個特殊的密碼,才能解開其內部的組態設定並執行勒索病毒行為。這種避免暴露惡意行為的技巧是知名勒索病毒家族  Egregor 為了防止研究人員分析其惡意程式而採用的密技。 

繼續閱讀

IoT+勒索病毒:駭客癱瘓企業的祕方

 

勒索病毒在物聯網(IoT ,Internet of Thing) 環境中的探討,早已不是新鮮話題。當勒索病毒H (Ransomware_) 崛起及IoT 開始流行時,資安專家早已探討過勒索病毒攻擊對 IoT 環境的潛在風險。然而,最近出現了另一類專門攻擊企業機構的 勒索病毒家族,隨著 IoT 在工業領域更加的普及, IoT+勒索病毒的組合值得重新探討。

IoT 與勒索病毒攻擊


勒索病毒攻擊賴以生存的要素包括即時性、致命性與不可逆性。而駭客在勒索病毒攻擊行動當中加入IoT元素,可藉由骨牌效應來放大攻擊效果,尤其是對關鍵基礎架構的衝擊。不僅如此,IoT 裝置更擴大了企業的受攻擊面,讓勒索病毒有更多入侵機會,這些都會讓營運中斷的問題加劇。

繼續閱讀

製造業 5G 專網的資安風險 (第 4 回)

我們看到 5G 在全球商用領域的應用越來越活絡,5G 技術不僅將經由智慧型手機帶來許多新的個人服務,同時也將在產業當中扮演重要角色。

5G 專網可讓私人機構與政府機關擁有自己的電信基礎架構。但這波「電信平民化」浪潮也暗藏著許多我們未知的風險。為此,趨勢科技架設了一個使用 5G 設備的煉鋼廠模擬實驗環境來試圖發掘這些風險。在這系列的第四篇 (最後一篇) 文章當中,我們將討論採用 5G 專網的企業有哪些必要的資安措施。

上一回,我們談到移轉至開放式 5G 專網系統時可能衍生的駭客滲透路徑。此外,我們也討論到駭客可能如何對工廠造成實體破壞,例如滲透到負責處理使用者資料的用戶層 (user plane) 然後執行中間人攻擊。有鑑於此,除了傳統的 IT 與 OT 防護之外,系統管理與資安人員還應採取一些措施來解決本研究中發現的 CT (通訊技術) 資安問題。

從駭客的角度看事情


當企業在思考防禦策略時,很重要一點是要從駭客的角度來看事情。換言之,若能了解駭客為何會花費力氣去攻擊核心網路,就能設計出有效的防禦。正如我們先前提到的,核心網路是所有資訊處理的基礎,因此對製造流程的機密性、一致性與可用性有直接的影響 (參見圖 1)。所以,對駭客而言,該系統有多種可能的攻擊手段,例如竊取資訊或造成破壞。

繼續閱讀

製造業 5G 專網的資安風險 (第 3 回)

我們看到 5G 在全球商用領域的應用越來越活絡,5G 技術不僅將經由智慧型手機帶來許多新的個人服務,同時也將在產業當中扮演重要角色。5G 專網可讓私人機構與政府機關擁有自己的電信基礎架構。但這波「電信平民化」浪潮也暗藏著許多我們未知的風險。為此,趨勢科技架設了一個使用 5G 設備的煉鋼廠模擬實驗環境來試圖發掘這些風險。在這第三篇中,我們將說明我們實驗環境所發現的四個可能遭駭客滲透的路徑以及三個訊號可能被攔截的點,並討論駭客如何利用這些弱點發動攻擊。

趨勢科技設計了一個模擬工廠實驗來發掘建置 5G 專網時可能遭遇的資安風險,我們模擬一個煉鋼廠環境來研究它可能面臨的網路攻擊。以下是這項實驗發現的三大重點:

  1. 開放式 5G 專網系統有四個可能遭駭客滲透的路徑。
  2. 其核心網路 (CN) 有三個訊號可能被攔截的點。
  3. 此外,核心網路還可能被當成跳板來攻擊生產線。

以下詳細說明每一個重點。

四個滲透路徑


企業務必了解一點,當您採用開放式硬體和軟體來建構 5G 專網的核心網路 (CN) 與無線存取網路 (RAN),那就會跟開放式 IT 環境一樣面臨到系統漏洞的風險。近期許多企業都在嘗試進行一些概念驗證 (PoC),目的是希望未來能全面打造其 5G 專網。不過,僅有很少數的企業將網路資安也列入其檢驗的清單當中。由於這些 5G 專網所採用的是一般通用伺服器與開放原始碼軟體,因此這樣的網路基礎架構在建置時如果沒有仔細考慮到資安問題,很可能將含有嚴重的漏洞。假使生產線與行動通訊系統之間又存在著錯綜複雜的交互連結,那就會很難套用修補更新,因為企業很可能會為了維持生產線運作而犧牲資安。因此,企業必須注意那些可能潛藏的風險。

繼續閱讀