< 第二季資安報告 >公共建設、政府機關的攻擊與 APT 成為本季主流

趨勢科技發表2015 年第二季資訊安全總評季報
揭露針對公共建設、政府機關的攻擊與 APT 成為本季主流
民航客機、公共網站及行動裝置成駭客攻擊目標 單筆個資黑市價格最高達美金250 元

【2015 年 8 月 26 日台北訊】2015 年第二季充斥著各種重大漏洞和駭客攻擊,網路犯罪集團的攻擊手法越來越出人意料,並且開始滲透及攻擊一些人們通常毫無警覺的生活科技。針對這些發展情勢,今日發表的趨勢科技(東京證券交易所股票代碼:4704) 第二季資訊安全總評季報「新興浪潮:危及公共建設安全的最新駭客攻擊」(A Rising Tide: New Hacks Threaten Public Technologies) 中針對駭客攻擊工具及手法的演進如何讓歹徒從網路犯罪當中獲得最大的投資報酬有詳盡的分析。

病毒警告 警訊

趨勢科技技術長 Raimund Genes 指出:「第二季,我們發現威脅情勢開始轉變,網路犯罪集團的技巧越來越純熟、越來越有創意,除了強化現有攻擊手法之外,更將手法應用到新的途徑。一般社會大眾再也不能輕忽網路犯罪威脅的存在。本季我們已見識到網路攻擊的破壞潛力,它們已不再只是單純的軟體問題,就連飛機、智慧型汽車以及電視台都可能遭到攻擊。」

駭客開始採取更有策略的作法與更純熟的技巧,並且更仔細篩選目標來提升其成功率。幾種傳統手法的攻擊案例暴增,即反映出這個現象,例如:採用 Angler 攻擊套件的案例增加 50%、漏洞攻擊套件整體威脅數量增加 67%、CryptoWall勒索軟體 Ransomware受害目標多數集中在美國 (占 79% 的感染案例) 等等。

此外,政府機關也在第二季見識到網路攻擊的驚人威力,美國國稅局 (Internal Revenue Service,簡稱 IRS) 和美國人事管理局 (OPM) 分別在五月和六月發生大規模資料外洩事件。OPM 外洩事件是至今有史以來規模最大的一起資料外洩,約有 2,100 萬人身分識別資料遭到曝光。其他政府機構也同樣遭到各種威脅攻擊,包括:採用巨集惡意程式的APT攻擊、新的幕後操縱 (C&C) 伺服器,以及 Pawn Storm 持續利用最新零時差漏洞發動攻擊。

繼續閱讀

第二季資安報告:網路犯罪個體戶崛起,HawkEye 鍵盤側錄程式,攔截台灣在內的中小企業交易資料

根據從本季媒體所披露的民航客機遭駭及其他類似案件看來,情勢已經相當明朗:駭客正絞盡腦汁尋找更令人意想不到的方法來滲透並操控我們的日常生活中的科技產品。這意味著,一股新的威脅浪潮正在興起,它們不再只是單純地竊取資料,而是帶來真實、具體的影響,且更貼近一般家庭。

例如,我們發現針對家用路由器的攻擊以及 DNS 篡改程式的偵測數量不斷升高,尤以巴西最為嚴重,大約占第二季所有 DNS 篡改程式數量的 81%。此外,銷售櫃台系統 (PoS) 惡意程式的日益精進,同樣是企業頭痛的問題之一,但其第二季數量卻稍微下降,或許是因為已經到達了飽和點。


圖 1:今年第二季 PoS 威脅數量明顯下滑。

不過,這並不表示網路犯罪集團開始放棄他們原有的營運模式。傳統的惡意程式目前仍然流通廣泛,由於一些基本的惡意程式元件如此唾手可得,因此讓非法之徒從事網路犯罪事業更加容易。此外,第二季我們也看到了一些網路犯罪個體戶在世界各地竄起,例如巴西和加拿大。

繼續閱讀

從Hacking Team 資料外洩,回顧目前為止的 2015漏洞

2015年到目前為止對資安研究人員來說普遍處在忙碌狀態,尤其是 Hacking Team 資料外洩事件,導致多個零時差漏洞披露,以及討論不法買賣漏洞攻擊碼與「工具」的電子郵件流出,為資安環境投下了震撼彈。

網路犯罪分子一直都在努力地整合這些新漏洞到自己的「產品」內以試圖加駭更多人;同時各家廠商也在努力地提供使用者安全更新,現在讓我們回顧目前為止的 2015漏洞。

零時差攻擊

到 2015年七月底止,趨勢科技研究人員發現並揭露了 26 個漏洞
8個零時差漏洞中有兩個已被 APT 攻擊利用

正如今年早些時候所提到,使用OS X、iOS、Android和Flash Player的風險已經增加。趨勢科技的研究加上 Hacking Team 資料外洩反映了此一趨勢。到2015年七月底止,趨勢科技的研究人員發現並揭露了26個漏洞;8個是零時差漏洞。

零時差漏洞中有兩個已被用來發動 APT攻擊,包括Pawn Storm攻擊活動及在韓國和日本的攻擊。透過監視熱門漏洞攻擊包和趨勢科技產品的反饋資料發現了兩個Flash零時差漏洞(CVE-2015-0311CVE-2015-0313)。四個零時差漏洞被發現是 Hacking Team流出資料的一部分,後來證實至少有一個(CVE-2015-5122)很快就被整入漏洞攻擊包中。截至今年七月,各研究者在常用的桌面應用程式共發現了15個值得注意的零時差漏洞,其中有8個是由趨勢科技的研究人員所發現。

 

圖1、2015年趨勢科技所發現零時差和重大漏洞的時間軸

 

以下是趨勢科技在2015年至今所發現的漏洞列表,受影響軟體以及相關的廠商公告。以粗體顯示的為零時差漏洞:

繼續閱讀

數據會說話:產業測試的真相

如同任何分析評比一樣,NSS Labs 最新一份入侵偵測系統 (Breach Detection System,簡稱 BDS) 評比測試所提供的並不只有分數、偵測率及整體持有成本 (TCO) 等數據而已。經由透明公開的評比測試,不論現有客戶、合作夥伴、潛在客戶,或是產業和金融分析師,都能獲得公正公開的參考資訊。

簡單講,NSS Labs 最新的 BDS 測試呈現的是:

NSS Labs BDS 這類公開測試很單純地卸下了產品的神秘面紗,為決策者提供更可靠的參考依據。任何需要採購入侵偵測系統的人,都能經由這樣的分析來形成自己的想法,並且擬定一套策略來因應 APT 的挑戰。

大家都同意,對付APT攻擊並無所謂的萬靈丹。在這樣的情況下,最好的作法就是根據您網路的實際狀況來評估及挑選一套適合您的解決方案。

比方說,能在 NSS Labs 之類的產業測試當中取得優異成績,就是偵測能力和解決方案價值的重要指標。不過,當您在將某家產品列入候選名單之前,您務必要了解測試的背景。也就是說,NSS Labs 測試結果僅代表當時的狀況,同時也取決於測試方法所蒐集到的進階惡意程式類型與攻擊手法。正因如此,我們很高興 NSS Labs 採取了一種開放、透明的測試程序從網路上蒐集實際的攻擊樣本,因為這些都是傳統或當今防毒技術無法立即偵測的。

很榮幸趨勢科技連續第二年榮獲「推薦」(Recommended) 的評價,而且是所有 NSS Labs 推薦的入侵偵測系統當中整體分數最高、最有成效的解決方案。

持續提供效能優異而穩健的解決方案,是我們對客戶的承諾,也是一切行動的基石。NSS Labs 的 BDS 測試結果證明我們已經履行了承諾,而我們的整個團隊也都為這樣的成果感到驕傲。

如需更多有關為何您應該將趨勢科技 Deep Discovery 列入考慮,以及美國芝加哥 Rush University Medical Center 醫療中心如何發揮該產品的動態偵測能力,請看這裡

 

原文出處: Just the Facts – The Truth About Industry Tests作者:Bob Corson
▍想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚 ▍

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。