好暴露,洛杉磯!美國前十大城市的網路資產,有多暴露? Shodan 都知道

Shodan 是個會索引網路資產和物聯網(IoT ,Internet of Thing)聯網設備的網路搜尋引擎,它能夠顯示任何聯網設備的 IP地址,並揭露如應用軟體和韌體版本等細節資訊。

掃描網路設備的安全漏洞是個繁瑣的過程,但如果你想要修補這些漏洞來保護設備和系統免於被入侵,那這是必要的。不需要特別的去爬網站,可以利用像 Shodan 這樣的工具來輕鬆地搜尋對外暴露的網路資產。

網路設備因為維修理由而啟用遠端連線能力,會讓機器容易被攻擊

「沒有防護」和「對外暴露」的網路資產並不是指這些設備已經被入侵。而是說它們缺乏安全防護或設定不良,因而容易遭受網路攻擊。有些網路設備甚至會因為維修理由而啟用遠端連線能力,但這會讓機器更容易被攻擊。

根據趨勢科技在2016年 2月所做的 Shodan 掃描資料分析,我們很驚訝地看到幾個跟工業控制系統(ICS)設備和協定相關的結果。ICS設備是用來操作工業及相關過程,如加熱、通風和空調(HVAC)、發電、水處理等。你可以看到樣本如下:

 

 

圖1-2、Shodan搜尋結果顯示出設備的詳細資訊

Continue reading “好暴露,洛杉磯!美國前十大城市的網路資產,有多暴露? Shodan 都知道"

台灣遭勒索病毒攻擊次數,全球排名第18名 亞洲第7 ;平均每起變臉詐騙,企業損失逾 430 萬台幣 — 四個刷新紀錄的企業威脅


2016 年的威脅情勢屢創新高:新的勒索病毒 Ransomware (勒索軟體/綁架病毒)家族、全球肆虐的變臉詐騙以及各種熱門平台的軟體漏洞。其中,勒索病毒家族數量去年飆升7倍,趨勢科技統計,受勒索病毒攻擊次數全球排行榜中,台灣排名第18名,仍屬於資安高風險國家,亞洲中更是僅次於印度、越南、印尼、日本、菲律賓、泰國等國,亞洲排第7。全球企業損失300億元

勒索病毒造成全球企業損失金額高達10億美元,相當於新台幣300億元

趨勢科技日前發布年度資訊安全總評報告「2016 年資訊安全總評:企業威脅刷新紀錄的一年」,報告顯示2016 年網路威脅屢創新高,勒索病毒 Ransomware (勒索軟體/綁架病毒)和變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)越來越受網路犯罪集團青睞。

其中,勒索病毒造成全球企業損失金額高達 10 億美元(相當於新台幣300億元),且勒索病毒新家族數量較2015年相比成長 7 倍,顯現駭客攻擊對企業的影響幅度有加劇之趨勢。

企業資安威脅在 2016 年寫下新的紀錄,網路勒索成了一大問題。新的勒索病毒家族數量出現前所未有的爆炸性成長,而變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC) 也讓企業蒙受了巨大的損失。該年發現的軟體漏洞總數,也突破去年的紀錄,甚至出現了工業用監控與資料擷取 (SCADA) 系統的漏洞。若 2016 年能帶給我們什麼啟示的話,那就是企業應徹底強化自己的資安防護。

以下為四個刷新紀錄的企業威脅:

 

  1. 新的勒索病毒家族數量成長 752%
  2. 平均每起變臉詐騙,企業損失約 14 萬美金(434 萬台幣)
  3. 企業軟體與 SCADA 軟體的漏洞數量名列前茅
  4. Mirai 殭屍網路大約掌控了全球 10 萬個物聯網 IoT ,Internet of Thing) 裝置

 

 

新的勒索病毒家族數量成長 752%

 

勒索病毒攻擊比以往更加難纏,新的勒索病毒家族數量在 2016 年成長了 752%,垃圾郵件是最主要的感染途徑。

每月新增的勒索病毒家族數量

Continue reading “台灣遭勒索病毒攻擊次數,全球排名第18名 亞洲第7 ;平均每起變臉詐騙,企業損失逾 430 萬台幣 — 四個刷新紀錄的企業威脅"

Android 行動裝置威脅:Root 改機惡意程式和漏洞攻擊,隨著漏洞數量增加而趁勢崛起

趨勢科技 2016 年所攔截到6,500 萬行動裝置威脅,截至 2016 年 12 月為止,我們所蒐集和分析的非重複 Android 惡意程式樣本總數高達 1,920 萬,較 2015 年的 1,070 萬有著飛躍性成長。

就全球來看,目前最普遍的是漏洞攻擊和惡意的 Root 改機程式 。 

根據趨勢科技 Mobile App Reputation Service (MARS) 行動裝置應用程式信譽評等服務,以及 Smart Protection Network™ 全球威脅情報網的統計,2016 年,我們發現了超過 30 個 Android 系統漏洞並通報給 Google 和 Qualcomm。這些資安漏洞分散在 Android 的系統架構、裝置驅動程式以及 Linux 核心。其中有五項是重大漏洞,可能讓駭客取得本地端系統權限 (root) 或者從遠端執行程式碼。在我們所發現的漏洞當中,有 10 個以上可用來駭入系統執行程序,或者用於駭入系統核心。例如,核心加密引擎重大漏洞 (CVE-2016-8418) 可能讓駭客從遠端執行程式碼 (遠端 root 權限)。此外我們也通報了一系列有關 Android 效能系統模組的重大漏洞,可能讓駭客入侵系統核心。而 Android 系統也因為我們和 Google 的合作而增加了一些額外的安全機制

其他 2016 年揭露較大的 Android 漏洞與漏洞攻擊還有  Dirty COW  (CVE-2016-5195)、Rowhammer (CVE-2016-6728)、Drammer 以及 Quadrooter,全都可能讓駭客取得裝置的系統管理 (root) 權限。

隨著更多資安漏洞被發現,Root 改機惡意程式與漏洞攻擊也因此擁有更多的攻擊管道。CVE-2015-1805 就是一個被收錄到 Kingroot 改機程式當中的漏洞,該程式的下載量已高達 2.9 億次。當該程式的原始碼在網路上公開之後,該程式即不斷出現在各種攻擊當中。至於 Godless (ANDROIDOS_GODLESS.HRX) 則是 使用一個開放原始碼 Root 改機套件,該套件收錄了多種漏洞攻擊程式碼。截至六月為止,已有超過 850,000 台 Android 裝置受害,目前已有超過 79,780 個變種在網路上流傳。

另外還有 Ghost Push,其漏洞攻擊程式碼經常暗藏在 Google Play 商店的一些應用程式當中,目前已有 4,383 個變種在網路上流傳。LibSkin (ANDROIDOS_LIBSKIN.A) 首次出現是在 2016 年 2 月,目前已有 1,163 個變種,它會對受害的裝置進行改機 (Root),並偷偷下載及安裝其他應用程式,同時竊取使用者的資料。

有關 2016 年最猖獗的 Android 行動惡意程式 (根據趨勢科技偵測數據) 以及趨勢科技 2016 年所揭露的完整 Android 和 iOS/macOS 漏洞清單,請參考這份文件的「附錄」一節。

 

原文出處:In Review: 2016’s Mobile Threat Landscape Brings Diversity, Scale, and Scope

 

印表機,心臟輔助裝置, 咖啡機 可在未經授權下存取連網設備

根據教育部統計,近日全國共46校通報疑似遭網路駭客攻擊,入侵印表機列印恐嚇信,勒索比特幣。教育部已通令各校,將連線的印表機等設備移到防火牆內,並將電腦內的重要資料備分以免被駭客竊走或破壞。

 

時至今日我們不再只用電腦來連接網路,還有智慧型手機和平板電腦,差不多已經將網路塞進我們的口袋裡了。我們是如此的保持連線著,就連以前是「離線」的小玩意,現在也都是連線狀態。小玩意就是像媒體中心、遊戲機、電視、家庭自動系統、監控攝影機、數位相機等設備,現在也都有上網功能了,讓它比以往任何時候都更容易連接。的確是非常方便,但我們也面臨一個非常重要的問題:這些設備連網安全嗎?

在趨勢科技所發布的2013年預測中,已經提到會看到越來越多安全威脅出現在意想不到的地方。這預測的確成真。最近的記錄告訴我們,被用在新連網設備的網路架構會被第三方所存取。我們已經看到有研究人員證明可以在未經授權下存取連網設備,像是印表機心臟輔助裝置,甚至是咖啡機。比如三星的智慧型電視被發現有漏洞。可以被用來竊取資訊,甚至是入侵破解該電視。

到目前為止,相關的研究都集中在找出漏洞。雖然有部分研究是為了提供使用者更好的安全性,但其他人的研究是在找出新方法來竊取金錢和資訊。

讓後者變得更令人擔憂的是,這些具有上網功能的小玩意通常只有基本IP設定加上很少或根本沒有的安全選項,讓它們在面對攻擊時非常脆弱。但同時人們也不知道這些設備的脆弱,他們就跟使用自己電腦一樣地使用這些設備,還可能會放入重要的資料。講到這點,我們所談論的不再是未經授權存取的風險,而是資料竊取。

當然,這並不表示使用者不能使用這些設備的上網功能。他們只是需要在使用時考慮到安全性。有些好的做法包括檢查Modem或防火牆,確保這設備只能從家庭內網存取,也不要用這些設備去存取不熟悉的網站。

請參 – 「商務、數位生活和雲端技術所要面臨的安全威脅:趨勢科技對2013年之後的預測」。

 

@原文出處:New Gadget + the Internet = New Threat 作者:Ranieri Romera(趨勢科技資深威脅研究員)
延伸閱讀:

★你付錢了嗎?別讓檔案當肉票!勒索軟體常見問題集


如何防禦勒索軟體?
★牢記四步驟和"三不三要"口訣
【一般用戶】
★使用趨勢科技PC-cillin 2016對抗勒索軟體
【企業用戶】
★趨勢科技端點解決方案
★中小企業如何防禦加密勒索軟體?

 


PC-cillin 雲端版已有增加對勒索軟體 Ransomware加密行為的防護機制,可預防檔案被勒索軟體惡意加密

趨勢科技PC-cillin雲端版 ,榮獲 AV-TEST 「最佳防護」獎,領先28 款家用資安產品防毒軟體 ,可跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦,採用全球獨家趨勢科技「主動式雲端截毒技術」,以領先業界平均 50 倍的速度防禦惡意威脅!即刻免費下載


 

 

《 想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚 》

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。
*手機版直接前往專頁首頁,下拉追蹤中,就能將粉絲專頁設定搶先看。

 


▼ 歡迎加入趨勢科技社群網站▼

好友人數

 

行動裝置銀行木馬程式,不光只是竊取帳號密碼而已

趨勢科技2016 年發現的行動裝置銀行木馬程式絕大多數都出現在俄羅斯,事實上,這占了我們全球偵測數量的 74%。其他受害較嚴重的國家還有:中國、澳洲、日本、羅馬尼亞、德國、烏克蘭及台灣。根據我們所發現及分析的樣本數據,它們最活躍的期間是第四季。

2016 年偵測到的行動銀行木馬程式新樣本數量。

 

Svpeng :銀行木馬程式與勒索病毒 Ransomware的合體

目前我們發現的銀行木馬程式家族有 15 個以上,其中:FakeToken (ANDROIDOS_FAKETOKEN)、Agent (ANDROIDOS_AGENT)、Asacub (ANDROIDOS_ASACUB) 和 HQWar (ANDROIDOS_HQWAR) 就囊括了絕大部分的版本及樣本。不過,2016 年最受矚目的卻是 Svpeng (銀行木馬程式與勒索病毒 Ransomware的合體),在我們所發現的感染與攻擊案例當中,約有 67% 都是 Svpeng。
Continue reading “行動裝置銀行木馬程式,不光只是竊取帳號密碼而已″

iOS 裝置攻擊管道多樣化,Apple 審查機制受到嚴格考驗

儘管行動威脅的感染方式和途徑大家都耳熟能詳,但行動威脅的多樣性、規模和範圍在 2016 年卻更加擴大。行動使用者目前仍是網路犯罪者所垂涎的目標,所以勒索病毒才會變得如此猖獗。再者,軟體被揭露的漏洞越來越多,歹徒也趁機擴大其攻擊面、惡意程式數量和散布方式。尤其,過去一向以安全自豪的 iOS 系統也開始淪陷。

2016 年,針對 Apple 裝置的攻擊主要是盡量避開 Apple 為了防止惡意程式上架所建立的嚴格審查機制。其中,Apple 的企業授權憑證是歹徒最常用來感染已越獄 iOS 裝置的方式。除此之外,也有越來越多漏洞遭到攻擊。這表示,隨著 Apple 的市占率不斷擴大,預料 Apple 的產品將有更多軟體漏洞被發現。

根據感染裝置的所在地點而調整其行為模式

2016 年,絕大部分可能有害的程式與惡意程式都會根據感染裝置的所在地點而調整其行為模式。例如,ZergHelper (IOS_ZERGHELPER.A) 在中國會假扮成某個第三方市集的應用程式,但在其他地區則是冒充成英文學習工具。同樣值得注意的是中國境內的第三方應用程式商店海馬 (以及越南的 HiStore) 會散布重新包裝且含有越權廣告的應用程式 (IOS_LANDMINE.A),此外還會濫用一些 iOS 的執行程序和功能利用軟體漏洞來避開 iOS 的隱私權保護機制。 Continue reading “iOS 裝置攻擊管道多樣化,Apple 審查機制受到嚴格考驗"

五大行動裝置勒索病毒家族,成長率屢創新高

行動裝置勒索病毒在 2016 年大爆發,光我們 2016 年第四季所蒐集分析的樣本數量就是 2015 年同期的三倍。但儘管數量驚人,這些惡意程式的犯罪模式卻大同小異:濫用、誘騙、恐嚇、勒索。其中絕大部分都是濫用 Android 作業系統功能的螢幕鎖定程式,以及運用社交工程(social engineering )技巧的偽系統更新、偽熱門遊戲與色情內容。這些程式會誘騙不知情使用者提供系統權限,進而修改裝置鎖定畫面的密碼,讓使用者無法將它解除安裝。            

圖 3:行動裝置勒索病毒樣本數量比較 (2015 年與 2016 年)。

根據f趨勢科技的偵測和分析, 行動勒索病毒大致可歸納出下列五大家族:

  1. SMSLocker (ANDROIDOS_SMSLOCKER)Svpeng (ANDROIDOS_SVPENG)
    SMSLocker(偵測為ANDROIDOS_SLOCKER或ANDROIDOS_SMSLOCKER)是現今Android勒索病毒的開端。最初它沒有使用加密技術,只是將目標檔案隱藏起來。2015年的版本會用根據設備產生的金鑰加密,所以很難去製作通用的解鎖工具。它主要利用簡訊進行命令和控制(C&C)通訊;有些變種會使用Tor。SLocker對行動勒索病毒最大的改變是使用Android UI API來鎖住設備螢幕。這是我們第一次看到惡意軟體利用此技術來控制設備
  2. Svpeng
    SMSLocker (SLocker 其中一代) 和 Svpeng 則是專門假冒網路銀行程式的木馬程式,歹徒會經由幕後操縱 (C&C) 指令來將裝置鎖住並勒索贖金。
    2016 年最受矚目的Svpeng (銀行木馬程式與勒索病毒的合體),在我們所發現的銀行木馬感染與攻擊案例當中,約有 67% 都是 Svpeng。
    2016 年 9 月是 Svpeng 出現的高峰期,偵測數量高達 80,000 以上。Svpeng 會竊取手機上的簡訊、通訊錄、通話記錄以及瀏覽器歷程記錄,同時還會利用網路釣魚手法騙取使用者的信用卡資料,並且會鎖定裝置畫面,然後勒索贖金。由於 Svpeng 主要以俄羅斯的銀行為目標,因此受害最深的自然是俄文的使用者,尤以俄羅斯、烏克蘭和羅馬尼亞最為嚴重。
  3. FLocker/Frantic Locker (ANDROIDOS_FLOCKER)
    FLocker 在 2016 年第一季末首度現身,能跨界感染智慧型電視,並於 2016 年不斷肆虐日本,該地在四月份所偵測到的 FLocker 樣本數量超過 32,000 個以上。
  4. SLocker/Simple Locker (ANDROIDOS_SLOCKER)
    2016 年 8 月,某個 SLocker 變種 (AndroidOS_Slocker.AXBDA) 在印尼大量散布,該國在這段期間出現了大量的假音樂視訊播放程式。
  5. Koler (ANDROIDOS_KOLER)
    SLocker 和 Koler 已知會假冒司法機關,宣稱受害者觸犯了某種法律,藉此脅迫他們支付一筆贖金。

 

Continue reading “五大行動裝置勒索病毒家族,成長率屢創新高"

企業感染最多的行動裝置惡意程式: 越權廣告程式、間諜程式、銀行木馬、Root 改機木馬和簡訊木馬

根據趨勢科技企業版行動安全防護所回報的資料,2016 年企業感染最多的是一些可能有害的程式 (如 越權廣告程式) 以及間諜程式銀行木馬程式Root 改機木馬程式和簡訊木馬程式。

 

6,500 萬:這就是趨勢科技2016 年所攔截到的行動威脅數量。截至 2016 年 12 月為止,我們所蒐集和分析的非重複 Android 惡意程式樣本總數高達 1,920 萬,較 2015 年的 1,070 萬有著飛躍性成長。

事實上,行動裝置在消費者與企業機構之間不斷普及,以及背後的技術不斷進步,正是行動威脅爆炸性成長、不斷複雜化、不斷強化的動力。

儘管行動威脅的感染方式和途徑大家都耳熟能詳,但行動威脅的多樣性、規模和範圍在 2016 年卻更加擴大。隨著企業採取 BYOD 政策或配發行動裝置的情況更加普遍,更多企業也開始感受到行動惡意程式的衝擊。行動使用者目前仍是網路犯罪者所垂涎的目標,所以勒索病毒才會變得如此猖獗。再者,軟體被揭露的漏洞越來越多,歹徒也趁機擴大其攻擊面、惡意程式數量和散布方式。尤其,過去一向以安全自豪的 iOS 系統也開始淪陷。

 


就全球來看,目前最普遍的是漏洞攻擊和惡意的 Root 改機程式 。但若單就日本來看,最盛行的反倒是行動勒索病毒,而美國最多的是暗中竊取資訊及收發簡訊的惡意程式。


 

根據趨勢科技 Mobile App Reputation Service (MARS) 行動裝置應用程式信譽評等服務,以及 Smart Protection Network™ 全球威脅情報網的統計,再加上過去一年針對重大事件的外部研究資料,以下是 2016 年行動威脅情勢的幾項重點:

 

企業感染行動惡意程式最多的國家:中國

個人自備裝置 (BYOD) 在企業之間不斷普及,再加上員工開始透過智慧型手機來存取企業網路、服務及資產,都加深了行動威脅對企業的危害。相反地,我們並未看到任何專為企業而設計惡意程式。我們所觀察到的感染案例大多是因為一些連上企業網路並存取公司檔案的裝置下載並安裝了惡意應用程式 (而且經常來自第三方應用程式市集),例如,QVOD (趨勢科技命名為:ANDROIDOS_EHOOPAY.AXM) 就是一個偽裝成視訊播放器的惡意程式。它會擅自替使用者註冊一些高費率的 SMS 簡訊服務,讓使用者的電話帳單爆表。此外,還有偽裝成手機優化程式和休閒小品的 DressCode 資訊竊取程式 (ANDROIDOS_SOCKSBOT.A) 以及偽裝成 Android 作業系統更新和遊戲程式的 Jopsik 間諜程式 (ANDROIDOS_JOPSIK.OPSLB)。

根據趨勢科技企業版行動安全防護所回報的資料,2016 年企業感染最多的是一些可能有害的程式 (如 越權廣告程式) 以及間諜程式銀行木馬程式Root 改機木馬程式和簡訊木馬程式。偵測數量最多的國家分別為:中國、法國、巴西、德國和波蘭。

圖 1:企業行動惡意程式偵測數量 (2016 年 1 月至 12 月)。

圖 2:企業感染行動惡意程式最多的國家。 Continue reading “企業感染最多的行動裝置惡意程式: 越權廣告程式、間諜程式、銀行木馬、Root 改機木馬和簡訊木馬"

沒有伴的情人節都做些什麼?網路追劇;偷窺舊情人 FB感情狀況;試探分手前共享帳密是否還可登入…

”如果情人節這天只剩網路與你同在",多數人選擇"網路追劇"度過漫漫長夜!

如果情人節這天只剩網路與你同在,你準備如何度過漫漫長夜?根據趨勢科技數位生活小組做的網路調查發現,截自本文截稿為止第一名為: “網路追劇消磨時間”佔 22%; 其次為”瘋狂網購,自己給自己情人節禮物 ”,佔 20%,第三名為: “ 玩線上遊戲”,佔 25%。

提醒您別遇到這樣掃興的事:

“最近我同事只是追劇而已就中招,整個電腦資料全毀…."

fans-1

去年也有網友在論壇上求助,說想利用連假在網路上看電影,電影看完了,電腦裡所有檔案卻都打不開了,原來是中了Cerber 勒索軟體 Ransomware,並被要求支付約台幣1.7 萬的比特幣Bitcoin才可解鎖,更慘的是用公司的電腦 ! 很多網友給的建議跟 FBI 建議的一樣:" 付錢了事 “

提醒您:如果電腦有軟體的修補程式沒有更新的話,遇到「Drive by download」路過式下載(隱藏式下載、偷渡式下載、強迫下載,網頁掛馬)攻擊,瀏覽惡意網頁或惡意廣告就會中毒。

7% 的人會偷窺舊情人或暗戀對象的 FB感情狀況;2%的人會試探分手前共享帳密使否還可登入

有趣的是仍有 7%的人,會到舊情人 FB ,偷窺她/他(們)的感情狀況或是到暗戀對象的 FB ,靜觀其變(尤其是"感情狀態"是否有所變化) ,。有少數人(2%) 會試試看跟前任分手前共用的電郵密碼,臉書登入資訊是不是否還可登入。曾經有網路市場研究公司調查發現,超過半數(56%)的情侶相信,共享帳號密碼是給予對方承諾的最佳方式。趨勢科技提醒網友,密碼和情人一樣都是獨一無二,切忌共用。也提醒您別和 Facebook 創辦人一樣用萬用密碼!五招讓帳密更安全

《趣味調查 》”如果情人節這天只剩網路與你同在,你準備如何度過漫漫長夜?”調查統計

  1. 網路追劇消磨時間22%
  2. 瘋狂網購,尤其是情人節特價網站,自己給自己情人節禮物20%
  3. 玩線上遊戲,管它今夕是何夕15%
  4. 下載療傷情歌應景10%
  5. 到舊情人 FB ,偷窺她/他(們)的感情狀況7%
  6. 到暗戀對象的 FB ,靜觀其變(尤其是"感情狀態"是否有所變化)7%
  7. 利用手機交友 APP ,尋找同為天涯淪落人 6%
  8. 到算命網站,推算桃花何時開4%
  9. 下載 A 片,自己一個人偷偷看3%
  10. 試試看跟前任分手前共用的電郵密碼,臉書登入資訊是不是還可以登入? 2%
  11. 到舊情人 FB 放話留言表達不快 1%

⊙延伸閱讀:

我們分手吧!情人節網路詐騙~情人節花束,威而鋼,情人晚餐,紛紛夾帶病毒現身網路

網路交友詐騙(Catfishing):愛情騙子藏在電腦後面的劇本,老梗居多,但還是有人老是被騙

《點擊劫持(clickjacking)》攻擊想更換Facebook情人節專屬布景嗎?小心上網被監視

 

AV-TEST 連續第四個月評比趨勢科技 PC-cillin 雲端版為「頂尖產品」PC-cillin 2017雲端版除針對勒索病毒提供「3+1多層式防護」外,更提供密碼管理、SSL 網站安全憑證偵測、以及社群隱私防護三大獨家功能,跨平台跨裝置全面保護消費者遠離威脅!!即刻免費下載

 



《 想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚 》

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。
*手機版直接前往專頁首頁,下拉追蹤中,就能將粉絲專頁設定搶先看。

 

▼ 歡迎加入趨勢科技社群網站▼

好友人數

備份不能算防禦 ! 當勒索集團找上門時,你的企業準備好了嗎?

2016 年,趨勢科技與 ISMG 合作,針對金融、醫療與政府機構進行了一項問卷調查,以期更了解他們在勒索病毒方面所面臨的挑戰。調查的結果有些令我們訝異,有些則和我們在 2016 一整年看到的情況大致相符。

大多數網路犯罪集團都會在攻擊當中運用到勒索病毒,而且幾乎所有的漏洞攻擊套件都會散布勒索病毒

我們都知道,勒索病毒 Ransomware (勒索軟體/綁架病毒)已成為今日企業的一大頭痛問題,而 2016 年當中也出現了多起重大案例。根據趨勢科技發現,新勒索病毒家族的數量較去年成長了 748% ( 2015 年僅 29 個,2016 年竄升至 246 個),顯然這項犯罪手法在網路犯罪集團之間已掀起一股旋風。絕大多數網路犯罪集團現在都會在攻擊當中運用到勒索病毒,而且幾乎所有的漏洞攻擊套件都會散布勒索病毒。可知勒索病毒已成為企業機構的一大威脅,也因此我們才想進一步了解這項威脅對企業機構和政府機關有何影響。讓我們一起來看看這項調查發現了什麼。

超過 53% 的企業機關都曾經成為勒索病毒的受害者;有 15% 的受訪者不曉得自己是否曾經受害

首先,過去一年當中有超過 53% 的企業機關都曾經成為勒索病毒的受害者。此外我們也發現,有 15% 的受訪者不曉得自己是否曾經受害。若依產業來看,我們發現金融業的防護似乎做得較好,因為金融業只有 33% 曾經受害,但政府機關則有 67% 曾經受害。這一點在我們的意料之內,因為金融機構在資安上的支出通常大於政府機關。有 75% 的受訪者表示,勒索病毒攻擊在過去一年似乎稍微或大幅增加,這與我們的研究結果以及我們在客戶端看到的情況一致,讓我們更確定犯罪集團現在比以往更常利用這項威脅。

大約每五家企業機關就有一家表示每個月會遇到 50 次以上的攻擊,而每個月至少遇到 5 次以上攻擊的則高達42%

其次一項特別引起我們注意的是受訪者遭受攻擊的次數。調查顯示,大約每五家企業機關就有一家表示每個月會遇到 50 次以上的攻擊,而每個月至少遇到 5 次以上攻擊的則高達42%。這突顯出一項眾多企業所面臨的重大挑戰:企業必須成功偵測並攔截每一次的攻擊,但歹徒卻只需成功一次就能得逞。另一項企業所面臨的威脅:針對性攻擊,也是同樣情況。我們現在越來越常看到歹徒在日常攻擊行動當中採用類似的手法。 Continue reading “備份不能算防禦 ! 當勒索集團找上門時,你的企業準備好了嗎?"