2019 下半年勒索病毒將如何發展?

勒索病毒 Ransomware (勒索軟體/綁架病毒)已成為一種時時刻刻都在演變的惡意程式家族,多年來已出現過多次轉型:從最早的假防毒軟體( Fake AV),到後來的警察勒索程式,再到今日常見的加密勒索病毒,這項威脅至今仍無消退的跡象。就最近的趨勢來看,趨勢科技預料這項威脅在今年下半年仍將不斷擴張。

多年來,趨勢科技一直持續追蹤勒索病毒的相關情報,以下整理出這幾年所看到的一些變化:

勒索病毒偵測數量逐年比較,資料來源:趨勢科技 Smart Protection Network™

2016年: 1,078,091,703
2017年: 631,128,278
2018年: 55,470,005
2019 年 (1 至 5 月): 43,854,210

新勒索病毒家族數量逐年比較

2016年 : 247
2017年 :327
2018年: 222
2019年 (1 至 5 月): 44

從上述資料可以看出,勒索病毒集團在 2016 和 2017 年間非常活躍,不論是攻擊數量或新勒索病毒家族與新變種的開發。2018 年,我們發現這兩項數字雙雙減少,推測有兩點原因:

繼續閱讀

為何企業該選擇市場領導品牌的電子郵件防護?

電子郵件已經是相當成熟的技術,但針對電子郵件的資安威脅卻仍不斷演變且日益精密。根據資料顯示,97%1 的勒索病毒攻擊都是源自電子郵件。這正是為何市場上會有這麼多的電子郵件防護廠商及產品,提供各式各樣的技術與防護。而這也讓企業在挑選一套最佳的電子郵件防護時不知從何下手。

其實,抉擇或許沒有想像中的困難。知名獨立研究機構 Forrester Research 於 2019 年 5 月 16 日發表了「2019 年第二季 Forrester Wave™ 企業電子郵件防護」(The Forrester Wave™: Enterprise Email Security, Q2 2019) 評測報告。該機構採用了 32 項評判標準,針對市面上最重要的 12 家企業電子郵件內容防護廠商進行研究、分析與評分。這份報告詳細比較了各家廠商的優劣,協助資安人員根據自身的需求做出正確抉擇。

趨勢科技在這份 Forrester 報告當中取得領先地位,其中特別值得注意的是,我們在策略類別的 12 家廠商當中表現最優異。不僅如此,也在技術領導地位項目 (「產品策略」底下的分項) 當中取得滿分成績,同時更在「部署方式」與「雲端整合」兩項當中取得滿分成績。

在策略類別的「技術領導地位」項目取得滿分成績是我們的驕傲

繼續閱讀

企業的下一個挑戰:如何為全公司的容器和大型應用程式提供最佳防護?


談到軟體容器防護,很重要的一點是,企業必須放眼大局,考慮容器如何影響企業整體資安需求以及開發營運 (DevOps) 未來的需要。好的方法能讓資安團隊建立一個面面俱到的資安策略,既可避免建構時期與執行時期發生資料外洩或遇到資安威脅,又不影響應用程式 DevOps 團隊的靈活性和速度。

雖然資安和 IT 人員必須解決 DevOps 快速靈活的腳步所衍生的資安問題,但卻面臨了企業組織及流程去集中化的挑戰。而既然工作負載和營運環境隨時都在變化,因此,網路資安問題並無單一解決之道,只能憑著手上現有的資訊來應變。為了應付當前的資安情勢,並且了解如何將容器環境納入資安防護,我們必須先問問自己幾個深入的關鍵問題。

工作負載的環境和以往有何不同?今日開發團隊的著眼點又在哪裡?(也就是:從虛擬機器到雲端,再到無伺服器環境、DevOps、微服務,以及根據交付與運轉時間為評量標準)。

許多年前,我們與客戶的對話大多圍繞在如何將傳統老舊的工作負載從資料中心移轉至雲端。在這「升級」的過程中,客戶必須考慮要在雲端內採用何種 IT 工具及資安防護才能讓營運流暢。許多客戶在移轉至雲端之前就已採購的一些傳統工具,在移轉至雲端之後將很難沿用,因為它們並非專為雲端而設計。

但近幾年來,這批將工作負載移轉至雲端的客戶,也開始採用一些雲端原生服務來開發新的專案和應用程式,並且在 Docker 容器以及 AWS Lambda、Azure Functions 和 Google Cloud Functions 等無伺服器環境開發新的應用程式。這些技術讓企業能夠採用 DevOps 營運流程,持續不斷開發各自獨立又互相配合的應用程式「零件」,以實現比開發大型應用程式更快的成果。這些新的開發計畫,也催生了所謂「持續整合/持續交付」(CI/CD) 流程的出現,透過 Git 來進行原始程式碼管理 (代管版本的 GitHub 或 BitBucket)、使用 Jenkins 或 Bamboo 來執行 DevOps 自動化,然後搭配 Kubernetes 來進行容器的自動化部署、擴充與管理。

繼續閱讀

何謂託管式偵測及回應 ( MDR )?

「託管式偵測及回應」(Managed Detection and Response,簡稱 MDR) 是一種資安委外服務,專為企業提供威脅追蹤及應變服務,其中最重要的就是專業網路資安人才的投入:由資安廠商的研究人員和工程人員來幫 MDR 服務的客戶監控網路、分析事件、回應各種資安狀況。

MDR 能解決什麼挑戰?

MDR 能解決現代化企業面臨的一些重大資安挑戰,最其中最顯而易見的就是填補企業網路資安人才的空缺。一些較大型的企業或許有能力成立並訓練自己的專責網路資安團隊來執行全天候的威脅追蹤監控,但大多數的企業在資源有限的情況下卻很難做到這點。這樣的情況在那些經常成為網路攻擊目標、但卻缺乏充足人力的中大型企業更是如此。

然而,就算企業願意投入這樣的人力和財力,也不容易招募到合適的資安專業人員。根據研究,2016 年全球未填補的網路資安職缺約有 200 萬個,而且預計到 2021 年該數字將成長至 350 萬個。

繼續閱讀

新手駭客也可輕易取得“軍事級”工具,攻擊使用過時 Windows 系統的企業

先進的針對性攻擊工具被用來散播挖礦病毒

使用進階工具來散播常見惡意軟體是我們最近所觀察到的趨勢。 近日趨勢科技發現一波針對全球企業散播挖礦病毒的攻擊活動。

這波攻擊活動有一些特別的地方。首先是它只針對企業,另外是所有的受感染電腦都運行過時版本的Windows作業系統,很容易遭受已修補的漏洞攻擊。

網路犯罪分子似乎都會從針對性目標攻擊(Targeted attack )的攻擊工具包取材,好讓惡意活動取得最大的效果,像是挖礦劫持(Cryptojacking)。

新手駭客也可輕易取得“軍事級”工具,攻擊使用過時 Windows 系統的企業

一般網路犯罪和針對性目標攻擊(Targeted attack )的差別之一是意圖:前者的主要動機大多數是要馬上得到金錢上的好處,但後者常會有其他目的,像是竊取智慧產權。此外,攻擊者心態也可能相當不同。一般網路犯罪通常會想盡可能地攻擊更多對象,來大量散播勒索病毒 Ransomware (勒索軟體/綁架病毒)、挖礦( coinmining )病毒或銀行木馬等,但針對性目標攻擊(Targeted attack )則需要計劃如何滲透並取得企業網路的完全存取權限,同時儘可能保持不被發現。

此外,針對性攻擊通常會經過大量的規劃,加上製作或使用高度特製化的工具。而一般網路犯罪可能沒有能力或資源來規劃複雜的攻擊活動,因此會從地下市場取得通用工具。

趨勢科技最近發現攻擊者使用來自Equation駭客集團的工具(由Shadow Brokers公開流出),大量入侵使用過時版本Windows作業系統的機器。

使用進階工具來散播常見惡意軟體是我們最近所觀察到的趨勢。趨勢科技在本月初也發現了一個稱為BlackSquid的惡意軟體家族,它會用已知的漏洞攻擊碼來散播挖礦病毒。本文所討論的調查結果證實了我們的懷疑,就是網路犯罪分子新手現在也可以輕易地取得“軍事級”工具。

繼續閱讀