< 資安預測> 2016 年將會是網路勒索之年

每年,網路安全界一些成功和失敗的故事,不僅給我們許多寶貴的教訓,也讓我們對可預見的未來有所啟發。只要細心觀察,我們就能發現一些拼圖線索,進而拼湊出未來的樣貌。隨著 2015 年逐漸邁入尾聲,讓我們來回顧一下這一整年所發生的事件,並利用這些資訊來預測一下未來的走勢。

Protection 勒索軟體 保護 安全 一般

對於網路犯罪集團如何不斷發揮創意來攻擊一些意想不到的目標,過去已經有很多討論。然而過去這一年,卻證明了網路犯罪集團其實不需最先進的技術或精密的手法就能得逞。有時候,歹徒只需掌握每一種手法背後的受害者心理,就能彌補技術上的不足。簡單來說,整體威脅趨勢正朝向「個人化」發展。

過去十年來,網路勒索都是利用受害者的恐懼心理。這一點,從最早的勒索軟體 Ransomware到今日完全進化的精密版本都能看到。未來,恐懼仍將是任何勒索手段的重要元素,而且隨著手法越來越個人化,受害者將更容易被歹徒予取予求。

同樣的動力,也驅使著駭客激進份子藉由竊取資訊來從事更具破壞力的攻擊,進而徹底摧毀其鎖定目標的信譽和名聲。歹徒可利用外洩的資料來進行資料採礦,但其目標並不一定是為了牟利,而是為了揭發企業的某些作為,或者取得機密資訊。

新一代科技也很可能成為攻擊目標。智慧連網家用裝置的不斷成長,將促使網路駭客利用一些未修補的漏洞來發動一場全面性攻擊。眼前雖還看不到大規模攻擊即將降臨的跡象,但消費性智慧型裝置故障而導致人身傷害卻是很有可能發生的情況。

在行動領域,新一代支付機制將吸引歹徒的覬覦,進而將目標從 EMV 信用卡移轉至行動錢包,屆時這類號稱「更安全」的支付平台將受到嚴格考驗。行動惡意程式未來仍將呈倍數成長,原因是使用者的使用習慣不佳,以及中國境內非官方應用程式商店的發達。

不過,儘管威脅不斷演進,網路犯罪集團也不斷開發新的手法,但之前為了遏止網路犯罪所做的努力仍將看到具體成果。使用者意識的提升以及民間企業和執法機關的通力合作將發揮成效,使得立法、破獲、逮捕以及定罪的速度加快。

2015 年的趨勢、事件及故事如何為我們照亮未來?這些重大的發展如何影響明日的威脅情勢?請按下方的按鈕來閱讀有關影響 2016 年發展的重大趨勢。

2016 年,儘管我們將看到網路安全領域獲得重大進展,但這些重大進展與我們即將面對的威脅之間仍隔著一條細微的界線。科技的不斷進步 (不論是犯罪軟體或是我們的日常生活科技) 將帶來全新的攻擊方式。因此,資安產業以及社會大眾,最好預先提高警覺,以防範這些科技遭到濫用,甚至造成財物損失和人身傷害。

 

2016 年資安預測

床頭櫃上鈴聲大作的手機讓他從睡夢中驚醒。Rick Davidson 坐了起來,伸手過去拿起他放在筆電和公司識別證旁邊的智慧型手機,識別證上寫著:Smart Life, Ltd. 品保經理。時間是 2016 年 9 月最後一天的凌晨 3:00。他的收件匣有五封新郵件,一封來自 JohnMeetsJane.com 約會網站的營運長 Eric Nielsen。

IT 頭痛headache

這封郵件證實了新聞上有關駭客團體 Hackers United 所造成的一起資料外洩。信件中隨附了一張網站遭人入侵的畫面抓圖,畫面上斗大的紅色字寫著:「祕密已經外流」。這封謹慎撰寫的道歉函,表達了網站系統管理員深深的歉意。這是過去五個月來第三起網路約會服務網站遭到攻擊。信件最後,該公司保證會加強會員的安全和隱私權,並且將僱用一位新的資料防護長 (Data Protection Officer)。但這一切對 Rick 來說都已經沒有意義。

他發呆了幾秒之後才將視線移開這封郵件,他的手在顫抖,雖然他的帳號已經將近一年沒用,但這不是重點。重點是,他是個已婚男人,而他的身分資料以及他在這個約會網站上的祕密行蹤,現在都落入了駭客手中。

Rick 深知這類外洩事件將成為新聞媒體追逐的焦點。就在幾個月前,一位好萊塢明星因為不堪入耳的電話錄音在網路上瘋傳而成了今年最爭議的人物之一。而這一小段致命的錄音,只是某個雲端儲存平台失竊的數百萬個檔案的其中一個。但這短短幾分鐘的曖昧對話,卻讓該明星因而失去了一紙數百萬美元的代言合約。諷刺的是,該明星原本要代言的正是 Rick 公司即將推出的最新智慧型汽車。

就在 Rick 還無力打開剩餘的郵件之前,他的電話響了。電話的另一頭是他的上司,聽起來暴跳如雷。因為,其公司最新車款 Zoom 2.1 剛剛又爆發了另一樁新聞事件。過去幾個月當中,他們已曾經多次接獲車主被鎖在 Zoom 車內的投訴,而 Rick 的團隊也因此正在進行深入調查,但最新的投訴卻比以往任何一件事都來得嚴重。若這起事件在網路上瘋傳,Rick 根本不敢想像後果將會如何。

就在他掛掉電話之後,他的筆電上又傳來另一封郵件。他心不在焉地將它點開。一張紅色的桌布赫然占滿了整個畫面。上面寫著一個令他頭皮發麻的熟悉訊息:「祕密已經外流:您有 72 小時的時間付款。」

現在才不過凌晨 4:00,接下來,到底還要發生什麼更悲慘的事?

2016 年將會是網路勒索之年。

過去十年當中,網路勒索集團利用了勒索軟體 Ransomware來誘騙網路使用者掉入他們設下的陷阱。並且利用人們的恐懼來迫使受害者支付贖金。而假防毒軟體詐騙則是利用使用者擔心電腦中毒的心態。勒索軟體 Ransomware的早期變種會將受害者的螢幕鎖住,迫使他們支付贖金以便解開電腦。警察木馬程式專門抓住受害者違法的小辮子來恐嚇受害人付款,不然就威脅加以逮捕或處以罰款。最後是加密勒索軟體,這類網路犯罪集團的目標是電腦裡最寶貴的部分,也就是資料。
【延伸閱讀】《勒索軟體 Ransomware》警察木馬:不給 100 萬歐元,就讓你的電腦變石頭

RNSOMEWARE 勒索軟體 駭客 一般 通用

未來,網路勒索集團將會想出更多新的方法來針對個別受害者的心理,讓每一次的攻擊變得更「個人化」,不論其目標是特定使用者或是某家企業。名譽就是一切,因此能夠威脅個人或企業名譽的攻擊,不但非常有效,而且最重要的,非常有利可圖。

除此之外,企業也將掉入最新社交工程(social engineering )誘餌的精密陷阱當中。我們將看到一些誘騙員工將款項匯到犯罪集團戶頭的詐騙大量增加。歹徒將利用其對目標對象業務的熟悉度來暗中行動,攔截企業與合作夥伴之間的通訊,例如 HawkEyeCuckoo Miner 及 Predator Pain 攻擊行動就是使用這類手法。

2016 年至少將發生一件致命的消費型智慧裝置故障事件。

2015 年,我們看到許多裝置遭到駭入的事件,從嬰兒監視器智慧型電視連網汽車都有。儘管使用者對連網家電和裝置的資安風險意識越來越高,但社會大眾對這股吹向各領域的智慧化風潮,依然抱持著高度的興趣。 繼續閱讀

< APT 攻擊 >趨勢科技發佈進階持續性滲透攻擊(APT)趨勢報告

APT手法持續突破 政府機關、軟硬體公司、消費性電子製造商成目標

 

【2015年4月30日台北訊】全球雲端安全領導廠商趨勢科技發佈最新進階持續性滲透攻擊(APT)發展趨勢:2014 年度報告。根據報告指出,過去一年,進階持續性滲透攻擊(簡稱 APT) 技巧不斷翻新,威脅變得更為多元複雜,而情報蒐集與竊取資料是所有APT的共通目的。趨勢科技呼籲,政府、企業皆需全面了解最新APT發展情勢以調整防禦策略,降低遭遇攻擊的風險。

趨勢科技資深技術顧問簡勝財指出:「由於其高破壞性與高成功率,讓網路犯罪集團越來越常採用APT的攻擊技巧。要反制這類攻擊,企業必須隨時保持警戒,並且採取有效的解決方案來因應不斷演變的網路安全情勢。建議企業必須建立一套客製化防禦,運用進階威脅偵測技術與共享的威脅情報來偵測、分析、回應一般標準資安解決方案所無法偵測的攻擊。」

根據報告預測,APT目前依然難以防範,其不著痕跡的攻擊方式讓有心人士蒐集情報、竊取機密資料的軌跡無法立即偵測,且技巧和手法皆不斷翻新。APT已成為全球問題,網路犯罪者最愛的目標不再僅侷限於美國、俄羅斯與中國。依據趨勢科技於 2014 年所監控的案例,澳洲、巴西、中國、埃及和德國是APT幕後操縱(C&C)伺服器分布最多的前五大國家,台灣也名列前十五名之一。雖然,政府機關依然是此類攻擊最愛的對象,不過趨勢科技也發現,軟硬體公司、消費性電子產品製造商以及醫療照護機構遭到APT的次數也突然攀升。

繼續閱讀

APT 攻擊有何變化?政府機關依然是APT 攻擊最愛,台灣列入熱門目標

2014 年是「進階持續性滲透攻擊」(Advanced Persistent Threat,以下簡稱APT攻擊)手法更加精進的一年。隨著越來越多企業升級到新版的 Windows 作業系統,我們發現有些攻擊行動也開始採用更多的 64 位元惡意程式。這類 64 位元惡意程式的範例包括:HAVEX (一種 RAT 遠端存取木馬程式,用於專門針對工業控制系統的攻擊) 以及 WIPALL (Sony Pictures 遭駭事件的主角)。

APT 攻擊有何變化?政府機關依然是APT 攻擊最愛,台灣列入熱門目標


隨著歹徒轉進新的 Windows 版本,他們也開始在攻擊當中利用一些正常的工具和功能。Windows PowerShell® 就是一個例子,這是 Windows 7 開始提供的一個功能,可讓系統管理員不需透過圖形使用者介面 (GUI) 就能操作系統的一些功能。歹徒使用 PowerShell 指令來下載惡意檔案,並且越過檔案執行管制原則來執行下載的惡意檔案。

此外,還有一個文件漏洞攻擊範本 TROJ_MDROP.TRX 也出現在多起APT攻擊當中。此漏洞攻擊範本很可能已在地下市場上販售及散布,因為它曾出現在多項攻擊行動當中。歹徒只需修改這個漏洞攻擊範本來配合其目的即可。

根據趨勢科技的資料,.RTF 和 .DOC 檔案是最常被使用的電子郵件附件檔案,這很可能是因為 Microsoft Word® 在任何企業及機構都會用到。


圖 1:2014 年鎖定APT 攻擊最常用的電子郵件附件檔案類型

攻擊所使用的新舊漏洞

2014 年的鎖定APT 攻擊使用了多個零時差漏洞。例如,兩個針對 CVE-2014-1761 漏洞的 Taidoor 相關零時差漏洞攻擊,襲擊了台灣的一些政府機關和某個教育機構,其修補空窗期維持了 15 天。攻擊新的漏洞比攻擊舊的漏洞效果更好,因為廠商尚未釋出修補程式。零時差漏洞經常讓廠商及一般受害者手忙腳亂。

然而,歹徒並未因為使用新的漏洞就放棄利用舊的漏洞。事實上,攻擊舊的漏洞可以收到固定的成效,而且歹徒只需利用一些可輕易買到且經過長期驗證的漏洞攻擊工具即可。

儘管 MS12-027資訊安全公告已修正了 CVE-2012-0158 漏洞,但此漏洞仍是駭客的最愛。不但如此,它還是 2014 上半年鎖定APT 攻擊最常利用的漏洞。最有名的例子就是 PLEAD  和  Pawn Storm,這兩項攻擊行動都是利用這個漏洞來滲透目標網路。

全球問題

政府機關依然是 2014 年鎖定APT 攻擊 最愛的對象。不過在下半年,軟硬體公司、消費性電子產品製造商以及醫療照護機構遭到鎖定APT 攻擊 的次數也突然竄升。

此外,我們也統計了與幕後操縱伺服器通訊的受害目標在全球的分布狀況。如以下地圖中的熱區顯示,美國、俄羅斯和中國不再是歹徒唯一的最愛,其他熱門的目標還有台灣、南韓、法國與德國。


圖 2:2014 年與鎖定APT 攻擊幕後操縱伺服器通訊最多的國家 (點一下影像可放大檢視)

跟上威脅的腳步

有鑑於鎖定APT 攻擊 數量不斷增加、發動攻擊的困難度不斷下降、防禦的困難度不斷上升,網路安全人員最重要的是從預防到偵測的心態轉變。也就是說,企業必須接受APT 攻擊 勢必攻陷其網路的事實,因此,任何黑名單的機制都將無法遏止有心的駭客。

建立威脅情報是對抗鎖定APT 攻擊的重要關鍵。透過外界的各種報告以及內部的歷史記錄和即時監控資料來了解歹徒所用的工具、技倆及手法,能有助於建立強大的入侵指標 (Indicators of Compromise,簡稱 IoC) 資料庫,這將成為企業採取行動的基礎。但企業不應僅止於了解這類攻擊,還應建立及訓練一些事件應變團隊,並且教育員工、合作夥伴以及上下游廠商認識社交工程技巧與資訊安全的概念,以降低鎖定APT 攻擊 的相關風險。

如需詳細的說明,請參閱我們的鎖定APT 攻擊趨勢:2014 年度報告

 

 

原文出處: https://blog.trendmicro.com/trendlabs-security-intelligence/how-targeted-attacks-changed-in-2014/

< APT >企業資料是網絡罪犯的金礦 ,新型APT 目標攻擊手法威脅網絡安全

 檢視APT 攻擊趨勢:2014 年度報告

「進階持續性滲透攻擊」(Advanced Persistent Threat,以下簡稱APT攻擊)(以下簡稱APT)是一種專門以竊取目標系統上的資料為主的威脅。APT攻擊包含六個階段:情報蒐集、突破防線、幕後操縱 (C&C)、橫向移動、搜尋資產/資料、資料外傳。有別於一般的認知,這些階段並非單向線性執行的,而是各階段不斷重複且並行重疊的。同樣地,資料外傳的動作也不會只有一次,其幕後操縱通訊和橫向移動則是整個行動當中一直持續在進行。最後,鎖定目標攻擊會進入一個維護階段,此時駭客會執行某些動作來讓資安人員的因應措施以及其他駭客企圖霸占的行為無法成功。

APT 攻擊行動很難找到幕後黑手和犯罪集團

 

這份年度報告討論了趨勢科技在 2014 年當中所分析的APT案例,以及所監控的相關幕後操縱伺服器。此外,這份報告也詳細討論了趨勢科技所調查過的攻擊行動,以及我們對APT攻擊手法、技巧與程序發展趨勢的觀察:

  • 鎖定目標攻擊行動很難找到幕後的黑手和犯罪集團。 

歹徒會盡可能不在目標網路內留下可追溯的痕跡,因此很難找到其幕後的黑手。2014 年,我們發現一些由政府在背後支援以及非政府支援的攻擊,後者的案例如 Arid Viper 和 Pitty Tiger。根據趨勢科技網路安全長 Tom  Kellermann 指出,有越來越多的網路犯罪者利用毀滅性攻擊來宣揚其激進主義或者反制資安應變措施。

APT攻擊行動的各個階段

圖 1:APT攻擊行動的各個階段

除了外部攻擊之外,企業可能還得面對內賊的威脅,如去年的 Amtrak 資料外洩事件,該案洩漏了將近 20 年的旅客個人身分識別資訊 (PII)。

APT攻擊行動的各個階段

圖 2:歹徒的身分和動機

  • 環境的特殊性不一定能防止歹徒的覬覦。

除了鎖定一般商用及熱門的軟體與工具之外,歹徒也會利用一些特殊領域的應用程式、作業系統及環境來發動攻擊,其中一個例子就是利用奇異公司智慧型平台 (GE Intelligent Platform) CIMPLICITY 軟體的攻擊。Apple 的裝置也成了歹徒滲透目標網路、進而從事間諜活動的工具,例如 Pawn Storm 攻擊行動。

  • 鎖定目標攻擊手法持續突破、技巧不斷翻新。

新的鎖定目標攻擊手法在 2014 年不斷出現。這些手法運用了一些正當的工具 (如 Windows® PowerShell) 以及雲端儲存平台 (如 Dropbox)。此外趨勢科技也發現針對 64 位元系統所開發出來的惡意程式越來越普遍。

[您的企業有能力防範網路攻擊嗎?《APT攻擊:遊戲》邀請您來擔任公司的資訊長]

  • 經過長期試驗成功的漏洞與新發現的零時差漏洞依然是歹徒的最愛。

根據證據顯示,歹徒不僅會利用零時差漏洞,也會利用一些已經存在多年的舊漏洞來發動APT

  • 鎖定目標攻擊仍是一項全球問題。

根據我們在 2014 年所監控的案例,澳洲、巴西、中國、埃及和德國是APT幕後操縱伺服器分布最多的前五大國家。監控的過程當中我們也發現,APT幕後操縱伺服器的通訊對象分散許多國家,美國、俄羅斯和中國不再是歹徒唯一的最愛。

  • 網路犯罪集團也開始採用鎖定目標攻擊技巧,讓這類攻擊的界定變得模糊。

網路犯罪集團現在也開始模仿APT經常使用的技巧,因為這些技巧確實能為他們開發更多受害者,進而帶來更豐厚的利潤。例如,Predator Pain 和 Limitless 兩項攻擊就專挑中小企業下手,在短短的六個月當中就獲利高達 7,500 萬美元。

若想進一步了解過去一年的APT發展趨勢,請參閱我們的完整報告:鎖定APT目標攻擊趨勢:2014 年度報告

 

 

原文出處:Targeted Attack Campaigns and Trends: 2014 Annual Report

從 2014 年漏洞,學到什麼?

隨著新年慶祝活動安全地過去,是時候向前看,並開始規劃2015了。但在這樣做之前,讓我們花上幾分鐘記住2014年的漏洞,及我們可以從中學到什麼。

每年都會出現幾個零時差漏洞和大量來自軟體廠商的漏洞修復程式。今年有些不同:

 

  • 每年所披露的安全性漏洞總數近1萬個。正因為如此,CVE資料庫的維護者宣佈將修改CVE語法,它現在允許每年可分配的漏洞識別碼達到1000萬個。
  • 重大的「命名」漏洞像是Heartbleed心淌血漏洞ShellshockPoodle和WinShock被披露,並在安全產業內廣為人知。這些漏洞因為其嚴重的影響、廣泛的攻擊面及修補的困難而值得注意。
  • 放大分散式阻斷服務(DDoS)攻擊增加。這些攻擊被用來產生大規模網路流量以阻斷服務。它利用網路通訊協定的漏洞來「引出」大量回應封包,將其「重新導向」到受害者,導致對其的阻斷服務攻擊。
  • 一些好消息 — 2014年沒有JAVA零時差漏洞!然而,這並不代表JAVA漏洞不會遭受攻擊。它們還是會被漏洞攻擊包加以利用。所以仍在使用舊版本JAVA的使用者應該要加以升級。
  • 對於Adobe產品來說就比較複雜。整體來說,Adobe產品的安全性漏洞數量從2013年開始下降。然而,Adobe Flash的安全性漏洞數量從56個上升到76個。Acrobat/Reader漏洞下跌了幾乎30%。

 

圖1、Flash Player和Acrobat/Reader的安全性漏洞數量

 

  • 有許多OpenSSL的漏洞被發現,不只是Heartbleed。在 2014 年,有24個 漏洞被發現 — 是之前三年的總和。

 

了解上述事實後,我們該從中學到什麼?

  • 即使是舊應用程式仍然可以被發現漏洞,正如我們所看到的Heartbleed和Shellshock。
  • 開放原始碼軟體據說在本質上較安全,因為它會被多人檢視(也因此有更多機會發現安全性漏洞)。然而從OpenSSL和Bash的例子可以得知並不一定如此。
  • CVSS分數並不能完全的表現出安全性漏洞的嚴重性。畢竟Heartbleed只拿到了CVSS 5.0的分數!根據你組織的情況和應用程式來評估漏洞的影響。用來加權(CVSS)分數!
  • 盡快地升級版本。只要情況允許就盡快更新修補程式。
  • 不斷檢視你的安全狀態和相應地規劃你在資訊安全工具和做法上的投資。員工教育是確保公司資訊安全的關鍵一環。同時,也確保你充分地利用了安全解決方案 — 例如進行正確的設定,根據需求來加以調整等。
  • 實施最低權限存取政策。今日有許多漏洞攻擊都可以取得登入使用者的權限;最低權限存取政策將有助於減輕這些攻擊所造成的損害。

 

2014 年還有一些其他並非出乎預料的事件,但仍相當值得注意。

繼續閱讀