疫情期間如何防範電子郵件詐騙?

本文介紹趨勢科技 Cloud App Security 2020 年偵測統計數據與客戶案例。包含:

– COVID-19 疫情期間如何防範詐騙電子郵件 – 趨勢科技 Cloud App Security 2020 年偵測統計數據與客戶案例
– 雲端電子郵件服務內建的資安防護漏接了哪些高風險威脅 – 趨勢科技 Cloud App Security 2020 年偵測統計數據與客戶案例

隨著新冠肺炎(COVID-19)的持續發展,全球數以百萬計的人們現在都改在家中上班。而電子郵件也因此成了企業員工與同事及客戶溝通的必要工具。但壞消息是,駭客的手法也緊跟著這項趨勢而演變。2020 年 3 月,美國聯邦調查局 (FBI) 發現疫情相關的詐騙突然暴增,並且警告大眾小心假冒美國疾病管制及預防中心 (CDC) 的電子郵件與網路釣魚郵件。2020 年 12 月,FBI 警告民眾提防 COVID-19 疫苗詐騙,這類詐騙會利用疫苗為誘餌來騙取民眾的個資或錢財。

每一家雲端電子郵件服務廠商都具備了內建的威脅防護,此外許多企業機構還會採用第三方電子郵件閘道來提供額外保護,但這些資安過濾機制卻仍顯得不足。根據趨勢科技 Cloud App Security™  的偵測數據顯示,有數百萬威脅都能躲過這些防護機制。

趨勢科技 Cloud App Security™  是一套以應用程式開發介面 (API) 為基礎的服務,能保護 Microsoft® Office 365™、Google Workspace、Box、Dropbox 及 Salesforce。它具備多重進階威脅防護,能擔任 Exchange Online 與 Gmail 內建電子郵件與檔案掃描之後的第二道防護。

The Trend Micro Cloud App Security solution protects users and organizations from threats that manage to infiltrate cloud-based apps and services.

2020 年,趨勢科技 Cloud App Security™  總共約攔截了 1,670 萬次 Exchange Online 和 Gmail 內建防護所未能攔截的高風險電子郵件威脅,其中包括 110 萬次惡意程式、1,520 萬次網路釣魚(Phishing)攻擊以及 317,500 次變臉詐騙攻擊或稱為商務電子郵件入侵,簡稱 BEC)攻擊。而且被攔截的威脅當中還包含了 550 萬次登入憑證網路釣魚與 179,000 次勒索病毒HYPERLINK “http://blog.trendmicro.com.tw/?p=12412” Ransomware (勒索軟體/綁架病毒)。這些潛在的攻擊很可能為企業帶來財務、生產力、甚至商譽損失。

繼續閱讀

《資安漫畫》將公司信件轉到私人信箱,有何不妥?

  如果未經公司同意擅自使用私人雲端服務的狀況下,會遭遇到哪些威脅?

    多數的企業,是禁止未經許可任意將工作上的數據儲存於私人的雲端服務及轉傳至免費信箱的。這是因為極有可能由於服務業者遭網路攻擊或其他疏失,導致帳號及密碼洩漏,而使得用戶儲存於此服務的機密敏感資訊及個資遭到外洩。況且,一旦數據有所損壞或外洩也有可能得不到任何賠償。

繼續閱讀

Microsoft Exchange 遭到襲擊:我是否受到影響,下一步該怎麼做?

過去很少出現像 Microsoft Exchange Server這次所遭遇這麼大規模的網路間諜事件。根據 Microsoft 指出,這個由中國政府在背後支持的駭客集團運用了四種漏洞攻擊手法。

據稱美國至少已有 30,000 家企業受害,全球的話應該遠超過這個數字,受害的企業系統可能因此遭駭客從遠端遙控。根據我們最近在 Shodan 上搜尋的結果,目前大約還有 63,000 台伺服器暴露於這些漏洞攻擊的風險中。

企業應立即套用目前可用的修補更新,若無法立即修補,就應該將含有漏洞的伺服器離線。所有正在使用 Exchange 伺服器的企業機構都應檢查是否有遭駭客入侵的跡象。

我們強烈建議使用者採取 Microsoft  所建議的行動,此外我們也針對我們的客戶提供了額外的偵測及防護功能。

繼續閱讀

XDR 調查發現 PlugX 獨特的 APT 攻擊技巧

前一陣子我們經由 Apex One with Endpoint Sensor (iES) 偵測到一起進階持續性滲透攻擊 (APT) 使用了一種非常精密的技巧來竊取某家企業的機敏資訊。


進階持續性滲透攻擊  (APT) 是一種已知且全球皆聞之喪膽的隱匿攻擊。發動這類攻擊的駭客隨時都在開發新的技巧來躲避偵測,盡可能確保他們能在一個環境當中能夠長期潛伏。最近,我們經由 Apex One with Endpoint Sensor (iES) 發現了一起進階持續性滲透攻擊事件,駭客利用精密的技巧來竊取某家企業的機敏資訊。其獨特的手法、技巧和程序 (TTP) 突顯出跨層次偵測及回應解決方案的重要性。

XDR 調查發現 PlugX 獨特的 APT 攻擊技巧

技術層面分析


偵測

我們偵測到一個 Windows 系統排程工作 (schtasks.exe) 在執行時使用了以下指令列參數:schtasks /create /tn <name> c:\programdata\<software name>\<file name>.bat /sc /once /st <time> /ru <user account>。這個排程工作看來並非用來常駐於系統內,但這道指令所執行的批次檔名稱相當可疑,所以才促使我們進一步深入研究。

躲避偵測

雖然這個排程工作位於 Windows 目錄下的映像檔案被標註為正常檔案,但若用 VirusTotal 快速搜查一下則會發現該檔案的名稱及其平常所在的位置,與受害系統上看到的不同。

繼續閱讀

企業上雲 資安管理有跡可循!–趨勢雲端資安風險管理

企業積極擁抱數位轉型,但層出不窮的網路攻擊,或人為使用不當造成的資安危機,往往讓企業IT人員聞雲端色變,不少企業高層也對「雲」的安全性充滿疑問。趨勢科技目前在雲端服務供應商AWS中註冊超過600個帳號,也是AWS與Azure等雲端平台在台灣的重度使用者,希望藉由此文分享我們對資安管理的哲學、政策與經驗,讓台灣企業在上雲或考慮上雲時,提供台灣企業上雲的參考。

 By 趨勢科技 全球資安長 Jonah Feng

雲端移轉的三大資安疑慮


對趨勢來說,資安三大疑慮分別為帳號遭竊、帳號使用透明度以及內部使用者的不當使用。首先,趨勢所使用的雲端帳號各自獨立,不會互相影響,但如果單一使用者使用不當,或是安全屏障不夠高,就有可能遭到入侵,最後只能被迫取消該帳號。其次是當一個雲端帳號建立後,使用者活動軌跡?使用了哪些資源?這些看不到的風險都可能造成資安漏洞。最後則是內部使用者的不當使用,雖然這個問題在地端也可能發生,但因為企業對雲端技術掌握度較低,無法及時修補資安問題,此疑慮在雲端的環境帶來的風險將遠大於地端。

繼續閱讀