從 Android 安全主管 Adrian Ludwig 在柏林 Virus Bulletin 大會的簡報談起

趨勢科技全球安全研究副總裁 Rik Ferguson

有兩個和Google Android作業系統有關的消息吸引了我的注意。首先是Android的安全主管Adrian Ludwig在柏林Virus Bulletin大會上所做的簡報,標題是「Android – 從無到有實作安全」。第二個就是Eric Schmidt親自加入論戰,並且宣稱Android比其主要競爭對手Apple iOS還「更加安全」。把它想成這只是句場面話來爭取支持也就可以接受了。

讓我們來看看Adrian Ludwig在柏林VB大會上的演說內容。Adrian拿出Google所擁有的Android設備安裝應用程式的大量資料,來說明只有0.001%的應用程式可以穿過Android所提供的「多層次安全防護」,有辦法實際去危害到使用者。對於一個如此應用廣泛又被犯罪份子所針對的作業系統來說,這實在是個令人印象深刻的說法。根據其演說內容,這幾層的安全防護是:Google Play,來源不明警告,安裝確認,驗證同意應用程式,驗證應用程式警告,執行分析和每個應用程式都必須運作於其中的基於權限沙箱技術。如果我對這些演講稿理解正確的話,以使用者的說法,這就等於是:Google Play,對話框,對話框,驗證應用程式,對話框,執行分析和對話框。

雖然Google的應用程式驗證技術有很大的突破,特別是現在已經和作業系統本身脫鉤,還是有許多惡意應用程式出現在Google Play上。事實上,根據最新資料( 2013年10月12日 ),有超過46 %被趨勢科技列為「惡意」(姑且不算入高風險)的應用程式直接來自Google Play。至於說到來源不明警告,安裝確認對話框以及權限/沙箱警告,我們可以這樣說,不僅應用程式開發人員常設計出過多的請求動作,使用者也很少會真的看要求的內容,甚至不會去了解他們授予權限所帶來的潛在影響。如果可以取得權限,那又有誰需要漏洞攻擊碼呢?有關應用程式授權問題只會要求一次,之後沒辦法再隨時的撤銷。不是全有就是全無,應用程式開發人員也都待在自己的世界裡,所以還是照著傳統電腦世界裡的「下一步、下一步、下一步」作法。

繼續閱讀

《 CTO 看趨勢》漏洞揭露 – 開放還是保密?

作者:Raimund Genes(技術長)

在五月底,兩個Google安全工程師宣布來自Google總部關於零時差漏洞和揭露的新政策。他們強烈建議,已經出現在外的零時差漏洞資訊,廠商應該要在被通知後不超過七天內公布出來。理想狀況下,公告或修補程式都應該由廠商提供,但他們也表示,如果廠商沒有動作,研究人員應該要自己公布詳細的資訊。

這是個非常積極的作法。以微軟為例,對於重要修補程式並沒有設定公布期限:這需要在品質和時效性間尋求一個平衡點。要平衡這兩者並不容易。一方面,仍在活躍中的可攻擊漏洞會讓惡意軟體作者知道廠商的漏洞。另一方面,快速推出的修補程式可能會對應用程式和整體系統有負面影響,讓其更加脆弱。

幾乎每個安全廠商都曾經因為不小心而出現誤報。我們有許多的安全措施,像是白名單比對,但總是會有莫非定律。讓我們的產業因此影響了使用者的電腦。作業系統廠商在進行修補時要更加小心。他們需要有適當的品質保證,因為修補程式將會影響到數百萬台的電腦。

在我看來,七天後揭露的作法是合理而可行的,但期待在這時間內推出修補程式就不合理了。讓我們來看看Google本身會怎麼做。目前,有一個Google Android木馬程式正在擴散,它可以在「設備管理程式」中隱藏自己,讓安全軟體無法看到或試圖去清除它。這有可能是因為Android內的一個安全漏洞造成。Google可以在七天內解決這個問題嗎?讓我們拭目以待…

繼續閱讀

自帶設備(BYOD)的三個黑暗面 – 隱私、個人資料遺失和設備遭竊

作者:Cesare Garlati

很多員工並不了解使用個人設備對工作的影響。很多企業也不明白他們事實上為其後果承擔了責任。這篇文章涵蓋了你對自帶設備計畫想知道卻不敢問的事情。

好消息:你的公司提供自帶設備(BYOD)計畫。你終於可以停止使用那無聊的公司配電話,而在工作中使用自己最炫的新iPhone。更棒的是,你現在可以在家裡邊用三星平板檢查公司電子郵件,同時看著YouTube影片。你的公司負擔了部分費用,甚至提供企業級的技術支援服務,來幫你使用這些新玩意。這些看來都是無法拒絕的好處。

 ipad

壞消息:你加入了公司自帶設備計劃。有天早上你醒來,拿起你的iPad想要看信,但是卻打不開。你的iPad已經掛了,變成磚塊了。在家裡快速地調查了一下,你發現是因為家裡的小傢伙想要在你醒來前猜你的密碼,好去玩憤怒鳥。糟糕的是,企業郵件帳號的安全政策會強制讓iPad進行自我毀滅,以防止敏感的企業資料未經授權被存取。現在比那些有名的鳥們還憤怒了嗎?等一下之後你會發現設備本身還是可以救回來,企業資料也都可以回復。但你的照片、影片和歌曲都不見了。永遠消失。註:上述例子是個真實故事,我兒子的名字是Luca。

如果你已經被嚇到了,那就不要再看下去了。這些還並不是會發生在你資料、隱私和設備上最壞的狀況。用自己的個人設備來工作的員工大多會驚訝地發現,他們的智慧型手機、平板電腦和筆記型電腦可能牽扯進公司的訴訟案件。員工可能會被要求交出他們的個人設備(包括裡面的瀏覽記錄、個人資料和他們建立的文件),因為它們可能會在訴訟過程中受到第三方團體審查。

當你加入公司自帶設備的計畫時,如果你太過心急而沒有仔細閱讀使用政策就加以接受,或你那時根本也不想知道到底會遇到什麼,現在可能是個好時機去詳讀文件或聯絡你的IT/HR部門以確認詳情。這裡有三件關於公司自帶設備需要確認的事情,不要害怕問出口:

  1. 個人資料遺失。當你將個人的智慧型手機、筆記型電腦或平板電腦用在工作上(像存取公司電子郵件、行事曆或企業目錄),公司很有可能會用內建功能和額外的軟體工具來保護和管理你設備內的資料。作為第一道防線,很多公司都會強制執行ActiveSync策略,這被預裝在大多數消費性行動設備內,來強制密碼保護、遠端刪除和鎖定。更先進的IT部門可能會要求安裝另外的行動設備管理軟體,好讓企業IT可以將管控延長到你設備上的應用程式和功能。雖然安全性和可管理性是公司所該關心的事,大多數自帶設備計畫所用的工具並不會明確地區隔開個人和企業的資料與應用程式。結果就是,當未經授權存取事件發生時(真正發生或推測),設備內的內容或多或少會被自動刪除,設備本身也會變得無法使用。如果你不害怕答案,你應該要問下列問題:我在設備上的資料很容易就被自動或遠端刪除嗎?什麼事件會觸發自動刪除?遠端刪除是標準離職步驟的一部分嗎?遠端刪除會告知我或需要我同意嗎?在自動或遠端刪除後,我的個人資料還會保留嗎?公司有提供恢復已刪除個人資料的方法嗎?我可以要求因為個人內容,像是歌曲、影片或應用程式刪除所造成損失賠償嗎?
  2. 隱私。從法律角度來看,你擁有個人設備這件事和訴訟本身無關。為了要發掘和保存證據,法院可能需要鑑識審查訴訟中所有相關的設備。自帶設備計劃的參與員工可能會被要求交出個人設備給第三方團體檢查。你將被迫讓所有儲存在你設備上的個人資料被存取。這包括網站瀏覽記錄、下載和播放過的歌曲和影片、金融交易副本、你的個人聯絡人以及你和他們之間的電子通訊(包括個人電子郵件、個人電話、簡訊和各種社群媒體活動,包括Facebook、Twitter和VoIP服務,像是Skype等等)。這會延伸到任何共用該設備的其他家庭成員或第三方人士的個人資料。儲存在設備中的個人資料並不是唯一要擔心的隱私問題。你的位置和網路活動也可能會透漏給你雇主所知。 繼續閱讀

《CTO看資安趨勢》長遠的端點防護~從 Google 號稱每月可阻止約五萬個惡意軟體下載談起

當 Google談到 CAMP時,號稱這系統每天都會利用信譽評比技術做出數以百萬計的決策,每個月可以識別並阻止約五萬個惡意軟體下載。這真是做得好呀,讓網路成為更安全的地方!

不過話說回來,資安產業已經這樣做許多年了,所以並不是什麼新玩意。比方說,趨勢科技每天封鎖二億五千萬次的威脅(檔案、網站和垃圾郵件),我們的系統每天處理超過一百六十億次的查詢請求。這些查詢請求每天產生6TB的資料要分析……這才是所謂的巨量資料。

作者:Raimund Genes(趨勢科技 CTO技術長)

CTO

 

上個月,Robert Lemos在Dark Reading上有篇文章提到:是時候將防毒技術拋到端點防護之外了嗎?它引用Google最近所介紹的新信譽評比技術報告(CAMP,未知內容惡意軟體防護)。他們號稱可以防禦98.6%經由Chrome所下載的惡意軟體,而他們所測試的防毒軟體中,最好也僅能擋掉25%。

這聽起來就跟變魔術一樣。不過你認為這是白魔法或黑魔法就取決於你知不知道Google會將所有你電腦上或他們線上服務內「未知」檔案的屬性送回做分析。

不過對我們來說,這是舊聞了。早在二〇〇八年,趨勢科技就已經指出標準偵測技術還需要結合其他技術,像是信譽評比技術,白名單等等。我們已經大量投資在偵測惡意基礎設施和生態系統所需要的技術上。

因為趨勢科技收集這麼多的資料,我們可以幫助各地的執法者將網路犯罪份子繩之以法。當Google談到CAMP時,號稱這系統每天都會利用信譽評比技術做出數以百萬計的決策,每個月可以識別並阻止約五萬個惡意軟體下載。這真是做得好呀,讓網路成為更安全的地方!

不過話說回來,資安產業已經這樣做許多年了,所以並不是什麼新玩意。比方說,趨勢科技每天封鎖二億五千萬次的威脅(檔案、網站和垃圾郵件),我們的系統每天處理超過一百六十億次的查詢請求。這些查詢請求每天產生6TB的資料要分析……這才是所謂的巨量資料。

文章裡還談到有些客戶遇到傳統防毒軟體問題時會怎麼做。通常有下列幾種:

放棄防毒軟體

那篇作者自己都說這是個壞主意,根據最近的微軟資安情報報告沒有端點防毒軟體保護的電腦被感染的機率增加5.5倍。所以就算是在理想狀態,比方說Chrome保護我不會中毒,那我USB 3.0介面卡最新驅動程式的光碟呢?我剛剛從朋友那所拿到的隨身碟呢?如果數位相框裡有惡意軟體呢?更別提那些會透過軟體漏洞或其他方式進來的威脅。端點防護仍然是必要的,也是有效防禦的基準線。

加強黑名單

趨勢科技多年來一直都這樣說。黑名單可以結合信譽評比技術、進階啟發式技術、通訊監控去偵測惡意殭屍網路指令,再加上我們擁有的新工具。使用者必須了解,有著確定目的而且複雜的目標攻擊是可以攻入的,但也有方法去偵測這些威脅,特別是當它們嘗試「回報(phone home)」惡意伺服器的時候。

使用白名單

沒錯!趨勢科技已經建立超過220萬已知好檔案的白名單,我們將它作為我們產品內信譽評比服務的一部分。這可以用在關鍵端點上,以最小化運行惡意軟體的風險。

繼續閱讀

《總經理看資安趨勢》被APT攻擊後,該怎麼辦?

BOB作者:洪偉淦  趨勢科技台灣暨香港區總經理

假使企業發現遭受APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT),如何因應?不久前恰好有一份相關的統計報告出爐,歸納最常見處理方式不外下面三種,第一種是「強化傳統資安解決方案」,就現有防護工具進行全面補強;其次是將受害電腦予以Format,也就是「毀屍滅跡」;甚至有人索性「放任不管」,因缺乏專業知識,不知如何下手,只好置之不理。

綜觀上述三種方式,除了「放任不管」明顯不值得鼓勵外,另兩種做法亦存在盲點。首先,APT攻擊與一般威脅的最大不同之處,在於它是針對特定目標量身訂做的攻擊,傳統方案無法偵測其蹤影,所以「強化傳統資安解決方案」效用不大。其次,APT攻擊通常依循著攻擊、控制、擴散等步驟,企業必須瞭解其發展至哪一個階段,方知已造成或潛在的傷害有多大,才有助於對症下藥,如今好不容易有線索可還原事件原貌,卻急於「毀屍滅跡」,殊為可惜,因為那些被Format的標的,可能只是冰山一角,恐存在更多漏網之魚。

持平而論,APT是持續性的滲透攻擊,完整的防禦機制理應包含工具、流程,以及APT攻擊專家介入協助,三者缺一不可。也就是說,企業在部署偵測、分析、欄截、鑑識等APT專用解決方案之餘,另須搭配事件反應處理流程IR Process(Incident Response Process),輔以APT攻擊專家針對攻擊型態深入剖析,才足以洞察事件全貌。一方面將分析結果回饋到防禦機制,持續發揮偵查之效,遏止新的攻擊入侵,另一方面產製真正有效的解藥,針對潛伏在企業的APT暗樁,進行大規模清除。 繼續閱讀