認識針對性攻擊的六大元素

攻擊,APT,目標攻擊

針對性攻擊/鎖定目標攻擊(Targeted attack ) 是全球大型企業機構都擔心 (或應該擔心) 的一項重大問題。這類精心策劃的攻擊分為六大階段,每一階段都清楚象徵著駭客的攻擊進程。

針對性攻擊大約在幾年前首次出現在資安版圖,這段時間以來,這類威脅以及我們對它們的認知,已有長足的進步,並且更加成熟。那麼,我們到底學到了些什麼?它們和過去又有何不同?

在我們一頭栽進針對性攻擊各個不同元素之前,應該先了解一下這類攻擊行動能夠得逞的原因。駭客之所以有辦法進入企業的原因之一,就是因為企業的前線防禦 (也就是員工及員工的安全意識) 太過薄弱。換句話說,「人」才是防範針對性攻擊的第一道防線。

各元素之間的界線並非涇渭分明

針對性攻擊/鎖定目標攻擊(Targeted attack ) 的六大元素 (或階段) 可以看成這類組織性攻擊依序執行的各個步驟,但實際的情況其實並非如此涇渭分明。每當一個階段「達成」之後,並非意味著該階段的所有活動將立即停止。其實同一時間可能會有「好幾個」階段在同時進行,例如:整起攻擊行動的所有階段當中一直會有所謂的幕後操縱 (C&C) 通訊。由於駭客需要隨時掌握目標網路內的攻擊行動,因此,已遭入侵的系統和駭客之間自然不斷會有來來回回的 C&C 流量。

因此,我們最好將每個階段都當成攻擊的不同元素。此外,同一時間,網路的不同區域也可能處於攻擊的不同階段。
這一點對於企業如何因應攻擊有很大的關鍵性影響,企業不能單純地假設自己偵測到「早期」的攻擊活動,就認定沒有「後期」的階段正在進行。正確的威脅因應計畫必須將這點考慮進去,然後再採取適當的因應措施。 繼續閱讀

< 資料圖表 >防範魚叉式網路釣魚/鎖定目標攻擊:從保護電子郵件開始

針對性攻擊/鎖定目標攻擊(Targeted attack )
點我看大圖

 

 

針對性攻擊/鎖定目標攻擊(Targeted attack )  已成為今日資安威脅常態,所有企業 (不論大小) 皆無法倖免。雖然沒有人能準確預測企業何時、何處可能遭到針對性攻擊,但企業卻能妥善保護這類攻擊最常利用的管道:電子郵件

為何是電子郵件?

mail

電子郵件是職場上最普遍的溝通方式,但同時也是駭客最容易潛入企業網路的一項管道。

  • 74% 的針對性攻擊皆以電子郵件為攻擊途徑。
  • 企業每日收發的電子郵件數量高達 1,087 億。
  • 每年,趨勢科技都會攔截超過 500 億個散發垃圾郵件的 IP 位址。
  • 到了 2017 年,企業每日收發的電子郵件數量將達到 1,394 億。

 

什麼是魚叉式網路釣魚?

魚叉式網路釣魚是駭客用來滲透企業網路的眾多方法之一,透過惡意的電子郵件來輔助其發動針對性攻擊/鎖定目標攻擊(Targeted attack ) 。這類電子郵件會挾帶含有惡意程式的附件檔案,或者內含連上網路釣魚網站的連結。

  1. 駭客鎖定特定企業員工進行情報蒐集。
  2. 利用蒐集到的情報,精心製作一封針對目標對象的電子郵件,郵件中挾帶惡意附件或惡意連結。
  3. 目標對象收到這封電子郵件,並開啟郵件中的惡意附件或惡意連結。
  4. 附件檔案執行暗藏的惡意程式,或者連結連上一個專門散布惡意程式的網站。不論是哪一種情況,都因而讓惡意程式有機會在目標對象的電腦上執行,進而讓駭客得以進出該系統與網路。

企業若未做好魚叉式網路釣魚的防範措施,就很可能遭遇針對性攻擊/鎖定目標攻擊(Targeted attack )

針對性攻擊/鎖定目標攻擊(Targeted attack ) 能做些什麼?

針對性攻擊不僅可能造成企業的財務損失,還可能造成商譽損失。它們可能帶來資料外洩,進而導致上億美元的損失。以下是一些魚叉式網路釣魚所引起的嚴重外洩事件。 繼續閱讀

【Targeted attack】針對性攻擊/鎖定目標攻擊的影響

 

在我們針對性攻擊/鎖定目標攻擊(Targeted attack)系列文章的第一部中,我們討論了什麼是針對性攻擊/鎖定目標攻擊(Targeted attack)(以下簡稱鎖定目標攻擊),什麼樣的攻擊算是及它跟其他類型的網路攻擊有何不同。在這最新的一篇中,我們將要談論為什麼鎖定目標攻擊不只會影響到被針對的組織,還有其客戶,這類事件會如何讓雙方都蒙受財務損失或嚴重的公關問題。它也可能造成很多人失業,損害國家安全或讓負責人遭受嚴懲。

 

針對性攻擊/鎖定目標攻擊(Targeted attack)如何影響目標?

鎖定目標攻擊所造成的影響會因為目標和攻擊者意圖而有所不同。根據我們所看過的大型攻擊及它們所帶來巨大而無所不包的影響,底下是鎖定目標攻擊最常見對公司帶來影響的清單:

  • 業務中斷:企業無法進行日常作業和活動,可能是因為攻擊造成系統當機,或因為人手必須調派去處理攻擊。這在去年的TV5 Monde攻擊中發生過,鎖定目標攻擊造成該電視網路關閉運作,11個頻道完全停播
  • 知識產權受損:公司所擁有的知識產權可能會被竊,就像RSA駭客攻擊事件造成SecurID雙因子認證系統資料被竊。Sony被駭事件導致其尚未發行的電影流出也是類似的例子。
  • 客戶資料外洩:企業內的客戶PII(個人識別資料)資料庫可能會被入侵或遭竊,這導致其客戶陷於身份竊盜、敲詐、勒索或其他更糟狀況的危險中。這是鎖定目標攻擊常見的後果之一,可以從大型連鎖零售企業所遭遇到的資料外洩事件(如Target和Home Depot)看到例證,數百萬的客戶PII遭竊。

繼續閱讀

【警訊】針對性攻擊/鎖定目標攻擊:偽裝來自高階主管的詐騙信件

趨勢科技近來發現一波針對性攻擊/鎖定目標攻擊(Targeted attack )詐騙攻擊活動,攻擊活動由一封E-mail開始。偽冒某間公司的高階主管寄給其他主管(例:財務部經理),與一般詐騙攻擊或是網路釣魚(Phishing)信件不同的是這封Email沒有任何的附件或是連結網址,但他的表頭已遭到修改,導致收件者回覆之後會把信件寄給攻擊者。若不經仔細檢查,很難發現隱藏其中的陷阱。

信件 網路釣魚Mail

根據趨勢科技主動式雲端截毒服務  Smart Protection Network所蒐集到的資料,僅僅在九月就有至少40間公司被攻擊。


TARGETED ATTACK 2.png

技術細節與解決方案:

  1. “From”與“To”使用相同的網域,使他看起來像是一封內部信件,例:CompanyX.com寄給CompanyX.com。
  2. “From”與“Reply-To”的網域不同,例:”From”是CompanyX.com,而“Reply-To”是類似gmail.com或其他外部網域。
  3. 目前發現“Workspace Webmail”及“Roundcube Webmail”在這類攻擊中常被使用。
  4. 整封Email不大,不容易被懷疑。
  5. Email內常包含某些特定字詞像是“wire”或“transfer”。
  6. “Reply-to”欄位常包含“executive”或“ceo”或“chief”等關鍵字。

趨勢科技Email信譽評等(ERS, Email Reputation Services)團隊已釋出病毒碼偵測此類型攻擊。
建議措施:

  1. 回覆信件前請確認收件者地址。
  2. 請提高警覺,如果“mail from”與“reply-to”網址不同,尤其是魚目混珠的Email網址,例:把trendmicro拼成trendrmicro。
  3. 如發現任何攻擊信件未被偵測,立即回報趨勢科技。

詐騙攻擊信件樣本:

TARGETED ATTACK 3.png.jpg

回覆信件時,收件者為外部網域信箱:

TARGETED ATTACK 1

540x90 line 《現在加入趨勢科技LINE@,留言即刻輸入 888 看本月好友禮 》

 

《 想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚 》

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。

 < CTO 觀點 >針對性攻擊/鎖定目標攻擊(Targeted attack )與進階持續性滲透攻擊 (ATP) 有何差異?

作者:Raimund Genes (趨勢科技技術長,CTO)

前不久我上了由 Bill Murphy 主持的 RedZone Podcast 節目,談論到有關「 針對性攻擊/鎖定目標攻擊(Targeted attack )」和「進階持續性滲透攻擊」(Advanced Persistent Threat,以下簡稱APT攻擊)」之間有何差異 (當然還有其他主題)。這是一個過去我經常談到的一個話題,也是一個我經常在各種會議上被問到的問題。讓我來解釋一下我的意思。

APT攻擊一詞,大約是十年前從美國軍方流傳出來的一個用語。它有相當明確的定義,意指那些由國家所發動的攻擊。這些攻擊當然不會明確張揚其幕後的主使者。其程式碼也不會告訴你是哪個情報單位或國家所為。要追溯某項攻擊確切的幕後主使國家有其困難:畢竟,駭客很可能會透過重重的跳板來隱藏其真正的源頭。

攻擊,APT,目標攻擊

不過,在大多數情況下,當我們在檢視某個 APT攻擊所用的程式碼時可以發現,這些程式都擁有相當完整的設計。它們不像是由一小群個人所開發,反倒像背後有一整個開發團隊。此外,我們也無法在地下犯罪網路上找到這些程式的藍本,意思是:不論是誰所開發,這些都是他們自己的創作。

這一切所需的代價不斐。想想看您需要多少資源才能養得起這些開發人員。看看 Hacking Team 資料外洩 的例子,他們的產品在全球各國販售的價格在數十萬美元之譜。想像一下,若是一個國家要培養自己的「駭客團隊」要付出比這價格高出多少的代價。

然而,大多數人「並不」需要擔心 APT攻擊 的問題。除非您是某個政府機構或國防承包商的 IT 系統管理員,否則您大概不會需要擔心APT攻擊 威脅。您「真正」需要擔心的是資料外洩和 針對性目標攻擊(Target attack )。

針對性攻擊/鎖定目標攻擊(Targeted attack )」與 APT攻擊截然不同,它們不是由國家所發動,而是由全世界各個角落的駭客所為。他們的動機五花八門,包括:竊取資訊、從事信用卡詐騙、或者單純只是在您的企業內搞破壞。他們所用的工具基本上都能在地下市集上以合理的價格買到。其真正「精密」之處在於這些攻擊所用的社交工程技巧繼續閱讀