了解你在Azure上的共享安全責任

你是否會遷移到雲端運算已經不再是個問題,問題只是何時會發生。而是否知道自己該肩負哪些安全責任,會決定這趟雲端之旅會是平安順利還是充滿顛簸。

雖然有許多事情需要加以考慮,但其中特別重要的是了解在涉及雲端內應用程式和資料的安全性時,你該負什麼責任。這些年來,趨勢科技一直致力於協助客戶了解他們在雲端的共享安全責任,最終能夠在混合式雲端環境保護敏感的企業資源。

在此基礎上,我很高興能夠分享這篇微軟關於雲端運算共享責任的最新報告,這對於正在考慮或已經開始轉移到雲端環境的客戶來說是絕佳的資源。微軟清楚地概述客戶和雲端服務供應商的責任,無論是在On-Prem(企業內部部署),IaaS(基礎設施即服務)、PaaS(平台即服務)或SaaS(軟體即服務)環境的各種不同情境:

 

資料來源:雲端客戶的共同責任,微軟,2016年3 繼續閱讀

財務部門匯款前請注意,冒充高階主管的執行長詐騙(CEO Fraud)正流行 !

 

 

bec

美國聯邦調查局已經對變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)的劇增提出警告,全球企業遭詐騙金額超過23億美元,特別是美國和歐洲企業。這些詐騙攻擊並不偏好特定目標,從小型公司到大型企業都出現了受害者。攻擊者之所以得逞,所需的只是公司高層或是貼身助理的電子郵件地址,以及能夠做出假以亂真郵件的能力。這類冒充高階主管的網路騙局也被稱為「執行長詐騙(CEO Fraud)」。

 

會計轉出542,000美元,只因假 CEO 的一封信 

從遭受執行長詐騙(CEO Fraud)的案例可以看出這種騙局對公司會產生多大的威脅。在FACC Operations GmBH一例,這家飛機零件製造商承認遭受「網路詐騙」攻擊,損失超過5,400萬美元。另一個案例是法國的Etna Industrie,其執行官Carole Gratzmuller回到公司發現她的會計轉出542,000美元到未知的外國銀行帳號,只是因為來自冒稱Carole名義郵件的命令。

其他利用惡意軟體的變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)詐騙類型也造成很大的影響。我們所報導過的Olympic Vision企業郵件受駭(BEC)活動利用了只要25美元就可以買到的工具包來攻擊全球三個不同區域的國家。

因為其所造成的影響,英國已經進一步地成立聯合詐騙防治小組來打擊金融詐騙,並且提供更多意識宣導給廣大企業及公眾。

 

【延伸閱讀:一封高階主管的正式信函,導致連鎖超市 21,000 名員工報稅資料外洩

 

繼續閱讀

追劇竟中勒索軟體/勒索病毒! 認識「Drive by download」路過式下載

最近韓劇超夯的,許多人喜歡網路追劇,提醒您別遇到勒索軟體,

最近韓劇超夯的,許多人喜歡網路追劇,提醒您別遇到勒索軟體,有粉絲在趨勢科技粉絲頁留言:

“最近我同事只是追劇而已就中招,整個電腦資料全毀….”

fans-1

這並不是個案,無獨有偶的是近日也有網友在論壇上求助,說想利用連假在網路上看電影,電影看完了,電腦裡所有檔案卻都打不開了,原來是中了Cerber 勒索軟體 Ransomware,並被要求支付約台幣1.7 萬的比特幣Bitcoin才可解鎖,更慘的是用公司的電腦 ! 很多網友給的建議跟 FBI 建議的一樣:” 付錢了事 “

提醒您:如果電腦有軟體的修補程式沒有更新的話,遇到「Drive by download」路過式下載(隱藏式下載、偷渡式下載、強迫下載,網頁掛馬)攻擊,瀏覽惡意網頁或惡意廣告就會中毒。

現在讓我們一起認識「Drive by download」路過式下載。

 


PCC2016_1Y3U_TW box

 

PC-cillin雲端版已有增加對勒索軟體 Ransomware加密行為的防護機制,可預防檔案被勒索軟體惡意加密)!◢即刻 免費下載試用

 

 


 

《小廣和小明的資安大小事 》「Drive by download」路過式下載與惡意網路廣告

資安漫畫4koma-33-1

 

資安漫畫4koma-33-2

資安漫畫4koma-33-3

資安漫畫4koma-33-4




日本資安漫畫 banner

 

 

 

「Drive by download」路過式下載(或稱為隱藏式下載、偷渡式下載、強迫下載,網頁掛馬)

您曾經聽過有關防毒軟體術語裡的「Drive by download」路過式下載(或稱為隱藏式下載、偷渡式下載、強迫下載),這是一個在未經用戶同意(或用戶未知的情況下)自動下載到用戶電腦上的惡意程式, 另外,由於遭到植入惡意連結的網頁,多數會導向下載木馬程式,故俗稱網頁掛馬。

「Drive by download」路過式下載是利用系統、應用程式和瀏覽器的漏洞植入惡意程式的一種攻擊手段。網友即使只是瀏覽網站,也會在不知不覺中被迫下載惡意程式。

台灣的網頁掛馬攻擊,從去年底開始大幅成長,光去年第四季就成長 3.5 倍
台灣的網頁掛馬攻擊,從去年底開始大幅成長,光去年第四季就成長 3.5 倍



這種攻擊手段最可怕的地方在於,如果你對作業系統、應用程式和瀏覽器的資安漏洞持續忽略不理會的話,一旦您登入平常所使用的網站時,即使只是單純瀏覽網站也會被植入病毒碼。偶爾因為不慎誤入刊登惡意廣告的網站,甚至會被植入最近惡名昭彰的勒索軟體 Ransomware

繼續閱讀

孟加拉中央銀行網路洗劫案例給我們什麼啟示

孟加拉中央銀行在美國聯邦儲備銀行的帳戶遭網路駭客洗劫的事件,再次突顯網路攻擊對企業、民間機構、甚至是國家可能帶來什麼樣的衝擊。撇開此事件的損失金額、幕後黑手以及政治動機不談,基本上,此攻擊的手法及程序與任何其他網路犯罪攻擊沒什麼不同。

bank sign

此案例可說是至今最大膽的網路竊盜案件之一。要不是歹徒的一個小小輸入錯誤,受害金額很可能高達 10 億美元以上。不過,歹徒還是匯走了 8 千萬美元以上,並且款項還透過菲律賓的多個賭場來洗錢。目前調查結果指向中央銀行的電腦系統可能遭人植入惡意程式來協助此次搶案。

 


編按:原本看似天衣無縫的作案手法卻因駭客拼錯字而露出馬腳,只因轉帳時將「foundation」(基金會)誤拼成「fandation」,促使通匯銀行德意志銀行(Deutsche Bank)向孟加拉央行要求驗證,進而阻止這筆交易。


 

如果真有惡意程式涉案,那麼:

  • 駭客是如何取得交易的授權?他們是否掌握了某個擁有這項權限的帳號?如果是的話,他們是如何辦到的 (網路釣魚(Phishing)、鍵盤側錄程式或其他方式)?
  • 是否應該有什麼安全措施或管控機制可以偵測到這筆異常交易 (例如:金額過高、交易量過大等等)?

繼續閱讀

目標式勒索:刪除備份,逼迫就範!! 新勒索病毒 SAMSAM ,攻擊伺服器漏洞,鎖定醫院

就在新的勒索軟體 Ransomware (勒索病毒/綁架病毒)變種「Locky」據報攻擊了美國肯德基州一家醫院之後,醫療產業一個月內兩度遭勒索軟體攻擊,一個名為「SAMSAM」的最新勒索軟體家族襲擊。

醫院 醫療 醫生 醫師

根據 Cisco 旗下威脅情報中心 Talos 的發現,SAMSAM 進入系統的方式是藉由攻擊伺服器的漏洞,而非透過惡意廣告或惡意電子郵件社交工程(social engineering )技巧之類的傳統方法。這個特殊的勒索軟體 Ransomware (勒索病毒/綁架病毒)變種似乎是經由含有未修補漏洞的伺服器來散布,並且利用這些伺服器來入侵更多電腦系統,進而搜尋電腦上的重要資料並加以加密,其主要攻擊目標為醫療產業。

[延伸閱讀:Locky 勒索軟體變種攻擊基督教衛理公會醫院]

駭客利用 JexBoss 這套開放原始碼應用程式伺服器以及其他 Java 應用程式平台的漏洞來取得遠端命令列程式 (remote shell) 的存取權限並安裝 SAMSAM 到目標網站伺服器上。駭客接著利用被感染的伺服器在網路內橫向移動,並且散布勒索軟體用戶端程式至 Windows 電腦上。有趣的是,Cisco Talos 發現受害者可以透過一個對話方塊和駭客溝通並討論贖金的支付方式。在一些看到的樣本中,歹徒要求的贖金是每一台電腦1.5個比特幣(Bitcoin),或者是22個比特幣(Bitcoin)的代價清除所有受感染的電腦。

[延伸閱讀:勒索軟體如何運作]

 

FBI警告,SAMSAM 會「手動搜尋並刪除」備份檔案,逼迫受害企業就範

繼續閱讀