勒索病毒WannaCry 敲響的警鐘:經由資料外洩來賺黑心錢的模式已不流行

傳統經由資料外洩來賺黑心錢的模式已不流行,勒索病毒 WannaCry以一個公開的漏洞 (MS17-010) 以及從美國國安局外流的「EternalBlue」漏洞攻擊程式,再加上全球目前仍有大量未更新和已終止支援的 Windows 作業系統,在短短 48 小時內就已喚醒了大家的意識,是時後面對日益壯大的網路犯罪地下市場及網路犯罪分子了….

 

勒索病毒WannaCry 與美國行政命令

 

作者:Ed Cabrera (趨勢科技網路安全長)

上週,美國白宮發表了一份行政命令,標題為「強化聯邦網路與重大基礎建設的網路資安」(Strengthening the Cybersecurity of Federal Networks and Critical Infrastructure)。諷刺的是,同一週,全球遭到了有史以來最大規模的單一勒索病毒攻擊(WannaCry(想哭)勒索病毒/勒索蠕蟲),據估計,全球已有 150 多國 20 多萬名受害者。本文的用意在於提醒大家注意星期五的行政命令,因為其中有一些不錯的規定,也順便點出其中不足之處,尤其是面對日益壯大的網路犯罪地下市場及網路犯罪分子。相信關於這一點,此次攻擊在短短 48 小時內就已喚醒了大家的意識,而且效果遠超過上千篇的部落格文章。

正當 Pawn Storm 的網路間諜與網路宣傳活動引起眾議之際,一波新的勒索病毒攻擊讓大家真正見識到當前全球最大的網路安全威脅,也就是:跨國網路犯罪。傳統經由資料外洩來賺黑心錢的模式已不流行,現在,網路勒索更有賺頭。勒索病毒攻擊基本上就是「快又狠」。網路犯罪集團幾小時或幾天之內就能海撈一票。這波攻擊利用了一個公開的漏洞 (MS17-010) 以及從美國國安局外流的「EternalBlue」漏洞攻擊程式,再加上全球目前仍有大量未更新和已終止支援的 Windows 作業系統仍在使用當中。儘管資安產業大多專注在感染症狀、漏洞管理的重要性、良好的網路使用習慣,以及國家級的駭客攻擊等等,但真正迫切的毒瘤是全球虛擬與實體犯罪天堂數量龐大的跨國網路犯罪人口。

看看美國的這份行政命令,再對照此次的攻擊,其有些規定確實能幫助聯邦政府適當評估其部門和機構的網路攻擊風險。而更重要的是,管理這些風險的責任和預算將交由部長級與局長級的人員來負責。在聯邦政府資安長 (CISO) 們的努力下,聯邦政府的資安情況已經獲得改善,但這項轉變若要持續下去,他們就必須獲得所需的資源。所以問題是:聯邦政府的資安長們 (或權責單位) 是否將掌握充分的資源來面對不斷變化的威脅情勢。這又回到我對這份行政命令的最大質疑:該命令只是治標而不治本。它並未充分發揮團隊合作的力量。俄羅斯地下市場的網路犯罪分子在這波攻擊當中展現了相當程度彼此信賴。過去 17 年來,他們創造了一個讓各技術層次的網路犯罪分子都能共同策劃、發動攻擊並共享利潤的機制,其受害者遍及各國的公家機關和民間企業。反觀我們,目前就連達成自我防衛的最基本互信都還做不到。

不過好消息是,經過了這次的事件,事情開始有所轉變,全球各地的資訊分享分析中心 (Information Sharing Analysis Center,簡稱 ISAC) 與資訊分享分析機構 (Information Sharing Analysis Organization,簡稱 ISAO) 以及其會員和資安產業合作夥伴們,一直不眠不休地提供一些可採取行動的情報。我要特別恭喜 HITRUST 成功地將訊息傳達給美國的醫療機構來協助發掘並分享一些偵測指標與災情評估。此次的合作讓我們不僅能保護我們自己的客戶,更對整體產業的防禦能力帶來正面影響。

在我們建立一套全面的機制來解決跨國網路犯罪問題、讓歹徒無法來去自如、無利可圖之前,同樣的情況還會繼續發生。目前我們可以做的就是:繼續保持合作,透過一次一次像這樣的事件來建立彼此的信任,最終就能提升我們全體的防禦能力。

[編輯備註:如需最新的 WannaCry 資訊與相關的趨勢科技產品訊息,請參閱。] 

 

 

「設定更新已經完成25%,不要關閉你的電腦」急著下班時,看到這個很”想哭”嗎? 談WannaCry 勒索病毒和更新修補的現實問題

2017年至今被標記為重大的漏洞有637個而且還在增加中,這比2016年(共回報1057個)的速度更快,而且這些數字僅僅是用於遠端攻擊的漏洞!這些並不一定都會影響你的企業,但現實是你每個月都要面臨嚴重漏洞。

旁觀者的直覺反應是「為什麼他們沒有修補自己的系統?」就跟數位世界內的大多數問題一樣,這並沒有看上去那麼簡單。雖然責怪受害者很容易,但這波勒索活動真正凸顯出了防禦方所面臨的根本難處。

WannaCry攻擊活動使用的是已公開近 60天的已知漏洞。不幸的是,我們將會在未來,持續看到該漏洞被攻擊。

[編者按:關於趨勢科技產品與 WannaCry 相關的最新資訊,請參閱。]

作者:Mark Nunnikhoven(趨勢科技雲端研究副總)

2017年5月12日出現的 WannaCry勒索病毒被精心設計來充分利用今日大型企業所最常見的安全難題。從基本的網路釣魚開始,此變種利用最近的漏洞(CVE-2017-0144/MS17-010)在脆弱的內部網路散播,肆虐於大型組織。

來看看這則紐約時報的貼文,他們用我的資料作出一張很酷的動態地圖

– MalwareTech(@MalwareTechBlog)2017年5月13日

旁觀者的直覺反應是「為什麼他們沒有修補自己的系統?」就跟數位世界內的大多數問題一樣,這並沒有看上去那麼簡單。雖然責怪受害者很容易,但這波勒索活動真正凸顯出了防禦方所面臨的根本難處。

這並非最新的零時差漏洞,修補程式MS17-010在攻擊(或持續性攻擊)前59天就已經發布。今日安全社群所面臨的難題之一是如何在大量業務活動內有效的溝通網路安全。

 

馬上更新修補程式,不要再拖了 !

安全社群的共識是,更新修補是你的第一道防線。儘管如此,組織需要花上100天更久來部署修補程式的狀況並不少見。為什麼?原因很複雜。但大致可歸結到一個事實,就是IT對業務運作很重要。任何中斷都令人沮喪和代價高昂。

從使用者的角度來看,「設定更新已經完成25%,不要關閉你的電腦」急著下班時,看到這個很想哭嗎?持續進行更新很累人也妨礙到了工作。更糟的是更新後無法預期應用程式會發生什麼事。

Continue reading “「設定更新已經完成25%,不要關閉你的電腦」急著下班時,看到這個很”想哭”嗎? 談WannaCry 勒索病毒和更新修補的現實問題”

企業如何防範BEC(變臉詐騙),BPC(商業流程入侵)和勒索病毒等詐騙?

某家跨國性整合技術製造商的會計主任,收到一封據稱來自執行長的電子郵件,信中指派了一項緊急的匯款工作。為了增加真實性,歹徒再假扮成律師打電話並寫信給這位會計主任。整個過程才幾個鐘頭的時間,歹徒撈到 48 萬美元。

同樣都是直接駭入電腦系統,商業流程入侵(BPC) 非藉由人員的疏失或入侵電子郵件帳號。歹徒會駭入企業的業務流程系統,藉由新增、修改或刪除資料來將款項轉到他們戶頭,或將商品轉到指定地點。一般來說,一樁 BPC 攻擊從背景調查、攻擊策畫到真正駭入企業系統並取得款項或商品,大約需要 5 個月的時間。

過去十年,資安威脅情勢已大幅演變,從 2001 年的蠕蟲開始,到 2005 年的「Botnet傀儡殭屍網路」和間諜程式,而現在則是針對性攻擊/鎖定目標攻擊(Targeted attack )、行動威脅與勒索病毒 Ransomware (勒索軟體/綁架病毒)當道的年代。威脅的破壞力不斷上升,而且動輒癱瘓企業。

為了因應日益成長的威脅,資安產業也開發出各種推陳出新的解決方法,例如:新一代防護、入侵偵測、雲端防護等等,這些都是解決今日資安問題的必要元素。然而若是考慮到企業整體,那毫無疑問地需要一套面面俱到、環環相扣的多層式防禦。除了氾濫成災的勒索病毒之外,還有兩種類型的攻擊將使得多層式防禦在 2017 年更加重要,那就是:變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)與商業流程入侵 (BPC)。

變臉詐騙 (BEC):專門針對那些經常需要匯款給外部供應商的企業機構

變臉詐騙早已不是什麼新鮮手法,趨勢科技和美國聯邦調查局 (FBI) 多年來一直不斷發表研究報告與警告來提醒大家注意這類攻擊。這是一種精密的詐騙手法,專門針對那些經常需要匯款給外部供應商的企業機構。事實上,我們在 2016 年資訊安全總評報告當中指出,這類攻擊已遍及全球 92 個國家,而且由於投資報酬率驚人,因此預料 2017 年還會繼續成長。

讓我們來看一下 2014 年發生在 AFGlobal 這家跨國性整合技術製造商的案例,就能了解這類詐騙是如何得逞。首先,該公司的會計主任收到一封據稱來自執行長的電子郵件,信中指派了一項緊急的匯款工作。為了增加真實性,歹徒再假扮成律師打電話並寫信給這位會計主任來說明這筆匯款,並希望款項能盡快匯出。在款項匯出之後,對方沉寂了幾天,緊接著又要求另一筆 1,800 萬美元的匯款。但由於金額過於龐大,讓會計主任起了疑心,這樁詐騙才因而現形。雖然後面這筆 1,800 萬美元的金額歹徒並未得逞,但歹徒在前一次匯款時已撈到 48 萬美元,而且整個過程才幾個鐘頭的時間。

這就是變臉詐騙可怕之處,才不過短短的時間就能造成高額的損失。

⊙延伸閱讀:

緊急通知」或「付款到期」開頭的信件,駭人獲利竟逾 30 億美元
◢   防 BEC 變臉詐騙小秘訣

商業流程入侵 (BPC):從內部流程直接將匯款轉向,準備期約 5 個月

然而若和商業流程入侵 (BPC) 詐騙相比,變臉詐騙的損失金額和影響力只不過是小巫見大巫。其中最知名的案例就是 2016 年初孟加拉銀行遭到網路洗劫的事件。除了洗劫銀行之外,歹徒的其他做案手法還有:駭入訂單系統篡改款項支付對象、入侵支付系統授權轉帳至歹徒戶頭、駭入出貨系統竄改高價商品的運送地址。 Continue reading “企業如何防範BEC(變臉詐騙),BPC(商業流程入侵)和勒索病毒等詐騙?”

緬懷我的朋友 Raimund Genes

作者:趨勢科技 執行長(CEO)陳怡樺

2017年3月24日趨勢科技的技術長 Raimund Genes在德國家驟逝,得年 54 歲
2017年3月24日趨勢科技的技術長 Raimund Genes在德國家中因突發心臟病驟逝,得年 54 歲

這是一個令人難過的消息,多希望這並不是真的,3月24日星期五趨勢科技的技術長 Raimund Genes在德國家中驟逝。這對大家來說是一個令人無法置信的損失;對我個人而言,我失去了一個美好而親密的朋友,也失去了一名趨勢科技家族的成員,真是難以言喻且令人心碎的悲傷。

我剛認識Raimund時,他是趨勢科技在德國的代理商,經營著自己的事業。1996年,我和趨勢科技的另二位共同創辦人: 張明正 、陳怡蓁說服了他加入我們公司,在德國成立了我們的子公司Trend Micro Deutschland GmbH。我和這高尚的靈魂並肩工作了超過 21年。

Raimund是個很特別的人,他熱愛生命和網路安全產業。每次我們同桌共談,他的幽默和直率總會激勵著我。他擁有天生的領導魅力,讓人們看見他的願景和視界。他總能啟發人們、共事者和他的團隊朝著他的方向前進,做出符合他高規格的創新工作、產品、客戶服務和研究。

圖說:作者趨勢科技 CEO 陳怡樺(右),與Raimund 合影於趨勢科技2017年銷售大會
圖說:作者趨勢科技 CEO 陳怡樺(右),與Raimund 合影於趨勢科技2017年銷售大會

Continue reading “緬懷我的朋友 Raimund Genes”

CeBIT 2017:趨勢科技走過 27 年個年頭

二十七年前,CeBIT 是個專為電腦玩家或 IT 專業人士所舉辦的展覽,但今天,IT 和 IoT 基礎架構已成了國家的競爭力之一。因此,一些國家的領導人,如德國總理梅克爾 (Angela Merkel) 和日本首相安倍晉三,不僅出席了 CeBIT 2017,更在開幕儀式當晚發表專題演講,而且第二天上午還參觀了展覽。我也因而有幸能親眼見到兩位首相,甚至和我心目中的偶像梅克爾握手。這對曾經在 27 年前初次造訪 CeBIT 的女書呆子來說,就好像美夢成真一樣!

作者:趨勢科技執行長 (CEO) 陳怡樺

當我踏入 CeBIT 2017 德國漢諾威數位科技展會場時,一股令人懷念的感覺湧上心頭,讓我想起了 27 年前第一次參展情景。當時我們才剛成立趨勢科技沒多久,進入會場時手中還拿著幾張磁碟片和一台電腦,我就像個海綿一樣拼命地從業界吸收養分讓自己成長。當年的興奮之情至今仍在,只不過隨著個人生涯和公司的發展而有所轉變。

現在,我很榮幸能夠帶領趨勢科技邁入資訊安全新時代,一方面預測將來可能出現的最新威脅,一方面盡可能降低 IT 與威脅情勢演變所帶來的風險。最近,我們推出了  XGen防護 這跨世代資安方法來防範已知和未知的威脅,為今日的資安環境提供全面的防護,這是我們邁向成功的關鍵。

Continue reading “CeBIT 2017:趨勢科技走過 27 年個年頭”

《資安大會精彩議程回顧》2020年面臨五大資安威脅:機器人、自動車、USB插座、無人機、智慧電視

與 CLOUDSEC 並列台灣重要的資安盛會 — 【 ITHOME 2017 台灣資安大會】上周登場 。
趨勢科技身為共同主辦單位 ,提供十多場的最新資安議題。 以下整理五位趨勢科技講師及一名資安長的精彩回顧:

2020年面臨五大資安威脅:機器人、自動車、USB插座、無人機、智慧電視
◢ 企業如何重新界定新的網路邊界?

延伸閱讀:
用惡意插頭充電,手機會發生什麼事?
◢  萬物皆可駭時代如何自保?

為何駭客特別愛用 IoT 裝置當作攻擊跳板?
◢ 裝置管理權責劃分出了什麼問題 ?

「緊急通知」或「付款到期」開頭的信件,駭人獲利竟逾 30 億美元
◢   防 BEC 變臉詐騙小秘訣

機器學習是萬靈丹?
◢  趨勢資料科學家揭露網路威脅分析更聰明的關鍵架構

民用無人機在無線電控制訊號和GPS模組存有重要安全漏洞,可能導致無人機遭駭客任意操控
◢  趨勢科技全球核心技術部資安研究員駱一奇揭露可能會影響無人機飛航的安全漏洞安全。

同場加映:
「資安長這份工作讓頭髮茂密的人也會變成光頭」
◢  當團隊很小的時候,資安長該怎麼辦
?

 

 

2020年面臨五大資安威脅:機器人、自動車、USB插座、無人機、智慧電視

◢ 企業如何重新界定新的網路邊界?

延伸閱讀:

用惡意插頭充電,手機會發生什麼事?

◢  萬物皆可駭時代如何自保?

 

為何駭客特別愛用 IoT 裝置當作攻擊跳板?
◢ 裝置管理權責劃分出了什麼問題 ?

Continue reading “《資安大會精彩議程回顧》2020年面臨五大資安威脅:機器人、自動車、USB插座、無人機、智慧電視”

SHA-1: 9,223,372,036,854,775,808 個不需擔心的理由

作者 Mark Nunnikhoven (趨勢科技雲端研究副總裁)

SHA-1(全稱Secure Hash Algorithm-1) 雜湊碼被破解了,這早已不是新聞,令人訝異的是,有人真的展示實際攻擊。不過請記住,這裡所謂的「實際」是對於加密學研究人員而言,但這對您的日常資訊生活並不一定會造成實際影響。

儘管新聞吵得沸沸揚揚,但 IT部門、新聞記者及一般使用者卻仍搞不懂這有什麼潛在影響。這確實是一個很難理解的事,加密是一門很複雜的學問,就算是最簡單的新手入門還是很難讓人理解。

加密學是一門結合了電腦和數學的高深學問,但也是資訊安全的根基,所以是最具挑戰性的一環。

SHA 到底是什麼?

SHA-1 演算法是眾多雜湊碼計算函式之一。雜湊函式是一種單向的數學運算函式,可以從任何一組資料計算出一串固定長度的數字,我們稱之為「摘要值」或「雜湊碼」。這就好比用一個串 DNA 序列來代表一個人一樣,差不多就是這樣 (我說過這很複雜的)。

最主要的重點是,每一串雜湊碼,理論上都是獨一無二的。因此,只要是原始資料有任何一點點的變動,其計算出來的雜湊碼應該會截然不同。在這方面,SHA-1 演算法已被證明有漏洞。

這是一項重大的壞消息,因為雜湊碼的應用範圍非常廣泛,例如:

·         用來檢查您所下載的檔案是否遭到竄改

·         用來檢驗數位憑證是否正確 (例如所謂安全網站所用的憑證)

·         用來當成數位簽章

·         用來驗證密碼

簡而言之,雜湊碼是數位世界很重要的一環。而任何一個環節只要有安全上的疑慮,都是一件大事,不是嗎?

壽命有限

其實,我們早就知道遲早會出問題,只是時間早晚而已。歹徒可用的其中一種攻擊方式就是所謂的暴力破解 (也就是嘗試所有的可能組合,直到找到為止)。但由於這花的時間太長 (若使用單一 GPU 來運算需要 1,200 萬年以上) 因此過去一直被視為顯不可能。

然而,GoogleCWI 的團隊最近展示了一項快 10 萬倍的全新攻擊方式。這使得整體攻擊時間縮短至9,223,372,036,854,775,808-超過900 萬兆次, (若以單一 GPU 整天不停運算約需 110 年的時間)。 Continue reading “SHA-1: 9,223,372,036,854,775,808 個不需擔心的理由”

印表機,心臟輔助裝置, 咖啡機 可在未經授權下存取連網設備

根據教育部統計,近日全國共46校通報疑似遭網路駭客攻擊,入侵印表機列印恐嚇信,勒索比特幣。教育部已通令各校,將連線的印表機等設備移到防火牆內,並將電腦內的重要資料備分以免被駭客竊走或破壞。

 

時至今日我們不再只用電腦來連接網路,還有智慧型手機和平板電腦,差不多已經將網路塞進我們的口袋裡了。我們是如此的保持連線著,就連以前是「離線」的小玩意,現在也都是連線狀態。小玩意就是像媒體中心、遊戲機、電視、家庭自動系統、監控攝影機、數位相機等設備,現在也都有上網功能了,讓它比以往任何時候都更容易連接。的確是非常方便,但我們也面臨一個非常重要的問題:這些設備連網安全嗎?

在趨勢科技所發布的2013年預測中,已經提到會看到越來越多安全威脅出現在意想不到的地方。這預測的確成真。最近的記錄告訴我們,被用在新連網設備的網路架構會被第三方所存取。我們已經看到有研究人員證明可以在未經授權下存取連網設備,像是印表機心臟輔助裝置,甚至是咖啡機。比如三星的智慧型電視被發現有漏洞。可以被用來竊取資訊,甚至是入侵破解該電視。

到目前為止,相關的研究都集中在找出漏洞。雖然有部分研究是為了提供使用者更好的安全性,但其他人的研究是在找出新方法來竊取金錢和資訊。

讓後者變得更令人擔憂的是,這些具有上網功能的小玩意通常只有基本IP設定加上很少或根本沒有的安全選項,讓它們在面對攻擊時非常脆弱。但同時人們也不知道這些設備的脆弱,他們就跟使用自己電腦一樣地使用這些設備,還可能會放入重要的資料。講到這點,我們所談論的不再是未經授權存取的風險,而是資料竊取。

當然,這並不表示使用者不能使用這些設備的上網功能。他們只是需要在使用時考慮到安全性。有些好的做法包括檢查Modem或防火牆,確保這設備只能從家庭內網存取,也不要用這些設備去存取不熟悉的網站。

請參 – 「商務、數位生活和雲端技術所要面臨的安全威脅:趨勢科技對2013年之後的預測」。

 

@原文出處:New Gadget + the Internet = New Threat 作者:Ranieri Romera(趨勢科技資深威脅研究員)
延伸閱讀:

★你付錢了嗎?別讓檔案當肉票!勒索軟體常見問題集


如何防禦勒索軟體?
★牢記四步驟和”三不三要”口訣
【一般用戶】
★使用趨勢科技PC-cillin 2016對抗勒索軟體
【企業用戶】
★趨勢科技端點解決方案
★中小企業如何防禦加密勒索軟體?

 


PC-cillin 雲端版已有增加對勒索軟體 Ransomware加密行為的防護機制,可預防檔案被勒索軟體惡意加密

趨勢科技PC-cillin雲端版 ,榮獲 AV-TEST 「最佳防護」獎,領先28 款家用資安產品防毒軟體 ,可跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦,採用全球獨家趨勢科技「主動式雲端截毒技術」,以領先業界平均 50 倍的速度防禦惡意威脅!即刻免費下載


 

 

《 想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚 》

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。
*手機版直接前往專頁首頁,下拉追蹤中,就能將粉絲專頁設定搶先看。

 


▼ 歡迎加入趨勢科技社群網站▼

好友人數

 

PoS 端點銷售病毒:FighterPOS變種,只偷能夠跨國使用並且不強制使用晶片的信用卡

和其他 PoS惡意軟體最大的不同是竊取的資料並不寫入磁碟或儲存在臨時轉儲伺服器,而是只要在中毒終端機上按下「輸入」鍵就會馬上傳送給犯罪份子

 

2016年到現在為止,焦點都集中在勒索病毒 Ransomware (勒索軟體/綁架病毒),你可能會誤以為網路犯罪世界中沒有發生其他的事情了。不過先別下結論,儘管犯罪分子對勒索病毒的興趣、創新和投資都大大的增加,不過只要有利可圖,其他形式的網路犯罪也不會被漏掉。

端點銷售系統病毒被設計來從銷售終端機來竊取信用卡資料(跟其它資訊),同時在不停演化和擴散著。

只要網路中有一個中毒的終端機,就很難清理乾淨

趨勢科技的研究人員在今年二月指出FighterPOS的演變,這隻端點銷售病毒在2015年四月首次出現於巴西。現在兩個「改良」過的版本 – Floki Intruder和TSPY_POSFIGHT.F帶來更多功能也擴展了受害者的範圍。最令人擔憂的新功能是內建在Floki Intruder的蠕蟲功能,讓它可以列出本機磁碟並複製自己的副本進去,並且還會利用WMI工具來加入autrun.inf。這代表新的FighterPOS病毒能夠透過網路散播,並且可以輕易地感染所有可找到的PoS終端機,這當然也代表只要網路中有一個中毒的終端機,就很難清理乾淨。

除此之外,新版本也會停用預設的Windows防火牆和安全功能以及使用者帳戶控制(UAC)來確保自己控制該電腦。不管是誰在開發這個新版本,看來它要打破只將巴西當作主戰場的歷史紀錄,因為FighterPOS也開始將目標放在美國的受害者。 TSPY_POSFIGHT.F看起來和Floki Intruder和FighterPOS來自相同的程式庫,只是較輕量版。

IOE -POS Continue reading “PoS 端點銷售病毒:FighterPOS變種,只偷能夠跨國使用並且不強制使用晶片的信用卡”

《 勒索病毒》RaaS 加入了 CaaS 的行列,企業該如何防範新一代網路犯罪?

作者:趨勢科技網路安全長 (Chief Cybersecurity Officer,CCO ) Ed Cabrera

多年以來,「網路犯罪服務」(Cybercrime as a Service,簡稱 CaaS) 已在深層網路(Deep Web)地下論壇當中蔚為一股風潮。一些缺乏經驗的網路犯罪分子 (坦白說也是出於懶惰),只要向一些老手購買 CaaS 工具和服務,就能輕輕鬆鬆發動一些惡意程式、垃圾郵件(SPAM)網路釣魚(Phishing)或其他惡意攻擊行動,一切只需點點滑鼠即可。這些現成的工具套件使用起來幾乎不費力氣、也不需花大錢、更不需經驗,就連只會寫寫腳本的初階駭客也能上手,但卻可以帶來高報酬。

而最新的「勒索病毒服務」(Ransomware as a Service,簡稱 RaaS) 毫不意外地,這項最新的服務,已造成新的勒索病毒 Ransomware (勒索軟體/綁架病毒)家族的數量大增,光是2016 上半年就比去年一整年暴增 172%,而 RaaS 的出現,也讓原本大多針對個人使用者的攻擊,現在也開始對企業造成嚴重威脅。

企業的資料和商譽陷入前所未有的危險當中,最終甚至可能危及企業的生存,因為有了 RaaS 之後,網路犯罪分子就能發動多起勒索病毒攻擊,有助於他們在地下論壇打響名號。他們的目標就是挾持企業最寶貴的資產,包括:重要的連絡人資訊、業務資訊或是企業關鍵檔案。企業一旦損失這些數位檔案,將帶來嚴重的後果,包括:營業損失、營運中斷、法律賠償以及商譽損失。

企業的資安長 (CISO) 與 CXX 級高階主管,有責任採取必要的安全措施來妥善保護企業的寶貴資訊,並充分教育員工認識這項威脅。勒索病毒並非只有一種行為模式,因此資安對策也不能只靠單一防護。趨勢科技的多層式防護能協助企業降低風險,不讓攻擊進入系統,不論經由何種入侵點。我們提供了四層的防護來協助您降低風險:

RaaS 服務背後的犯罪集團,必須靠著他們的「客戶」(也就是使用其服務的犯罪分子) 來入侵企業系統,才能獲得不法利益。因此,他們會盡可能確保攻擊能夠遍地開花。這波風潮短期內應該不會消失,所以,別讓您的企業成為下一個受害者,成為駭客在深層網路上提高聲望的墊腳石。教育您的員工,備份您的檔案,最重要的是:部署一套多層式防護來保護您的資料。最終您會發現,您所花費的時間和金錢,都將值得。

如需更多資訊,請參閱:http://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/ransomware-as-a-service-what-this-means-for-enterprises

原文出處:Protecting Your Enterprise against a New Generation of Cybercriminals)