影響企業最大的五個惡意程式與企業經常忽略的 10 個網路資安風險

科技帶來了更高的效率和生產力,但不幸地,新技術也帶來了新風險。這正是為何企業應考慮將資安也列入商業策略的一環。然而,在科技不斷演變的情況下,企業員工是否具備了必要的條件來確保企業安全?

本文重點預覽:

  • 63%  IT 和資安決策人員認為 IoT 相關的網路資安威脅越來越多
  • BEC 商務電子郵件變臉詐騙最常攻擊的五個職務
  • BEC商務電子郵件變臉詐騙最常假冒五個職務
  • 影響企業最大的五個惡意程式
  • 企業經常忽略的 10 個網路資安風險
  • 防範措施
  • 企業網路資安三大基本最佳實務原則

63%  IT 和資安決策人員認為 IoT 相關的網路資安威脅越來越多

趨勢科技 2018 年全球調查,涵蓋美國、英國、法國、德國及日本 1,150 位 IT 和資安決策人員,發現:

  • 43% 的人表示當他們在執行 IoT 專案時,資安只是事後考量的一項因素。
  • 53% 的人認為連網裝置對其企業機構是一項威脅。
  • 63% 的人同意 IoT 相關的網路資安威脅在過去 12 個月當中越來越多。

 

BEC 商務電子郵件變臉詐騙最常攻擊的五個職務
根據趨勢科技2017年至2018年8月的偵測資料變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)最常攻擊的職務

  1. 分行、地區業務、帳戶、行銷等部門經理
  2. 財務長
  3. 財務經理
  4. 財務總監
  5. 財務主任

 

BEC商務電子郵件變臉詐騙最常假冒五個職務

  1. 執行長
  2. 董事總經理/董事
  3. 分行、地區業務、帳戶、行銷等部門經理
  4. 總裁
  5. 總經理


影響企業最大的五個惡意程式

  1. WCRY (勒索病毒)
  2. DownAd (蠕蟲/殭屍網路)
  3. COINMINER (挖礦程式)
  4. Sality (後門程式)
  5. Virux (檔案感染程式)

繼續閱讀

為什麼入侵無線網路仍是網路犯罪偏好的手法?保護無線網路不被入侵或竊聽

攻擊者可以坐在大廳內假裝是在等人,享受咖啡,隨便打發時間或只是在用手機。監視畫面並無法看出什麼不妥,因為看起來就像是正常地滑手機,設備也可能藏在背包中或一直被遮著…

 

建置家用或小型公司網路很容易。但使用者也可能因為只使用預設值而讓網路較不安全。

眾所周知,無線網路的安全協定和硬體設備都有安全漏洞的出現。包括使用較不安全的管理方式及使用有漏洞的服務,像Telnet、通用隨插即用(UPnP)和Secure Shell,這些都會被Mirai或之後幾代的殭屍網路所惡意濫用。有時網頁管理介面的認證機制也很容易被繞過,讓使用者可以輕易地連上管理介面。

這些連網設備的預設值、出廠預設密碼和弱加密機制也都是被攻擊的原因,不僅會影響到物聯網(IoT ,Internet of Thing生態系,也影響到一般的網路。每一台暴露在網路上的設備都可能成為攻擊者的進入點。像是如果監視攝影機在連接無線網路時沒有加密流量,就可能讓攻擊者窺視到鏡頭畫面。

為什麼入侵無線網路仍是網路犯罪偏好的手法?

無線網路被認為天生就不安全,讓陌生人有可能未經授權就連上來篡改傳輸的資料。儘管已經開發了各種安全協定來加以保護,但這些年來這些協定本身也出現了漏洞。例如WEP加密協定就存在許​​多安全缺陷且容易被破解。2001年的FMS攻擊展示了如何攻擊該協定的弱加密演算法來進行竊聽,只要監視目標的無線網路流量就可以做到。

而使用AES加密的WPA2雖然被認為是安全的無線網路協定。但仍然並非完全安全,還是有金鑰重裝攻擊(KRACK)的漏洞出現;據報KRACK會影響所有的無線網路設備,即便有恰當地實作WPA2也逃不過。

有許多種方式可以攻擊無線網路。可以使用Raspberry Pi加上正確的工具以及適當的無線網卡。也可以利用破解過的智慧型手機加上開放原始碼工具。

只要下列元件就能攻擊成功:

  • 已經安裝好攻擊工具的設備。
    可以免費取得開放原始碼的工具,而需要的無線網卡可能只要20美元就可以買到。
  • 網路流量。
    如果流量太少就難以竊聽到足夠封包來取得密碼。
  • 短密碼。
    密碼越短就能夠越快解密。像「hackm」這樣的短密碼只要四分鐘就可以破解。

攻擊者可以坐在大廳內假裝是在等人,享受咖啡,隨便打發時間或只是在用手機。監視畫面並無法看出什麼不妥,因為看起來就像是正常地滑手機,設備也可能藏在背包中或一直被遮著。

什麼情境讓攻擊者能夠攻擊無線網路?

無線網路常常出現在咖啡店、圖書館和家庭,或是銀行和保險公司分行這類小型辦公室。尤其是後者經常因為遠離資訊部門而可能難以強制執行公司的網路政策。要監控這些遠端辦公室可能也很麻煩,因為它們使用不同的網路。 繼續閱讀

企業資安簡易指南:網域監控 – 如何在網路釣魚出現前主動偵測並封鎖?(上)

網路釣魚(Phishing)是最古老的網路騙局之一。已經普遍到每個使用者和企業都可能看過好幾個釣魚網頁。許多防止網路釣魚建議都會教使用者如何避免或防禦網路釣魚攻擊,但使用者(特別是企業)該如何在它們出現前主動偵測並封鎖呢?

網域名稱內有什麼?

許多網路釣魚攻擊(特別是關於金融詐騙和信用卡資料竊取)都會複製正常網頁來偽造出詐騙網頁。例如,使用者可能會被騙去點入詐騙郵件內的連結,雖然他以為自己點的是正常電子郵件。結果就會被送到詐騙者所控制的山寨網頁。一旦使用者在該網頁輸入自己的帳號密碼和信用卡號,網路犯罪分子就可以攔截並竊取。

有許多種方法可以用來建立假網頁。最常見的是購買或註冊跟正常網域非常相似的新網域,然後放上詐騙網頁。接下來詐騙者就可以寄送網路釣魚郵件來吸引使用者連上。

這些準備工作可能需要數小時或數天,取決於註冊服務商的回應,代管服務的處理速度及詐騙者自己的時間安排和技術能力。所以企業就可以對新網域註冊進行監控和偵測。但具體該如何運作呢?

如何處理網域名稱?

網域名稱是一組定義網路行政自治權、管理權或控制權的字串。網域名稱由網域名稱系統(DNS)的規則和程序構成,並且以階層式架構組織起來。它由“DNS根網域”開始,接著是用“.”(點)隔開的下級或子網域。

比方說網域名稱trendmicro.com,裡面有第一級的“.com”和第二級的“trendmicro”。第一級稱為“頂級網域(TLD)”。它們分成幾類:

  • gTLD – 通用頂級網域;原本只有7個(.com、.edu、.gov、.int、.mil、.net、.org),但現在變得多很多
  • ccTLD – 國碼頂級網域;這些由各​​國所擁有,如法國的.fr,台灣的.tw等。

繼續閱讀