< IoT 物聯網>人們對物聯網安全與隱私問題的真正想法是什麼?

物聯網(IoT ,Internet of Things)。這是我們每天聽到越來越多次的名詞。從智慧型手機到智慧型電視再到智慧型汽車:每一天我們都會聽到更多關於人們如何將設備連到網路上,以及這會為我們帶來什麼好處。

但是,會購買和使用這些設備的人對於這些設備的安全和隱私問題的真正想法是什麼?他們認為自己能夠充分保護自己的資料嗎?他們認為方便性和安全隱私間的得與失真的值得嗎?他們認為自己的個人資訊是某種可以被交易和出售的有價之物嗎?以及如果真是如此,他們會為什麼價錢出售?

IOE

趨勢科技已經和Ponemon Institute合作來找出答案。我們共同合作發表的新研究:「聯網生活的隱私和安全:針對美國、歐洲和日本消費者的研究」。這是一份在美國、歐洲和日本進行超過1,900名使用者的全球性調查,嘗試去理解人們如何看待物聯網設備的安全和隱私問題。 繼續閱讀

< APT >企業資料是網絡罪犯的金礦 ,新型APT 目標攻擊手法威脅網絡安全

 檢視APT 攻擊趨勢:2014 年度報告

「進階持續性滲透攻擊」(Advanced Persistent Threat,以下簡稱APT攻擊)(以下簡稱APT)是一種專門以竊取目標系統上的資料為主的威脅。APT攻擊包含六個階段:情報蒐集、突破防線、幕後操縱 (C&C)、橫向移動、搜尋資產/資料、資料外傳。有別於一般的認知,這些階段並非單向線性執行的,而是各階段不斷重複且並行重疊的。同樣地,資料外傳的動作也不會只有一次,其幕後操縱通訊和橫向移動則是整個行動當中一直持續在進行。最後,鎖定目標攻擊會進入一個維護階段,此時駭客會執行某些動作來讓資安人員的因應措施以及其他駭客企圖霸占的行為無法成功。

APT 攻擊行動很難找到幕後黑手和犯罪集團

 

這份年度報告討論了趨勢科技在 2014 年當中所分析的APT案例,以及所監控的相關幕後操縱伺服器。此外,這份報告也詳細討論了趨勢科技所調查過的攻擊行動,以及我們對APT攻擊手法、技巧與程序發展趨勢的觀察:

  • 鎖定目標攻擊行動很難找到幕後的黑手和犯罪集團。 

歹徒會盡可能不在目標網路內留下可追溯的痕跡,因此很難找到其幕後的黑手。2014 年,我們發現一些由政府在背後支援以及非政府支援的攻擊,後者的案例如 Arid Viper 和 Pitty Tiger。根據趨勢科技網路安全長 Tom  Kellermann 指出,有越來越多的網路犯罪者利用毀滅性攻擊來宣揚其激進主義或者反制資安應變措施。

APT攻擊行動的各個階段

圖 1:APT攻擊行動的各個階段

除了外部攻擊之外,企業可能還得面對內賊的威脅,如去年的 Amtrak 資料外洩事件,該案洩漏了將近 20 年的旅客個人身分識別資訊 (PII)。

APT攻擊行動的各個階段

圖 2:歹徒的身分和動機

  • 環境的特殊性不一定能防止歹徒的覬覦。

除了鎖定一般商用及熱門的軟體與工具之外,歹徒也會利用一些特殊領域的應用程式、作業系統及環境來發動攻擊,其中一個例子就是利用奇異公司智慧型平台 (GE Intelligent Platform) CIMPLICITY 軟體的攻擊。Apple 的裝置也成了歹徒滲透目標網路、進而從事間諜活動的工具,例如 Pawn Storm 攻擊行動。

  • 鎖定目標攻擊手法持續突破、技巧不斷翻新。

新的鎖定目標攻擊手法在 2014 年不斷出現。這些手法運用了一些正當的工具 (如 Windows® PowerShell) 以及雲端儲存平台 (如 Dropbox)。此外趨勢科技也發現針對 64 位元系統所開發出來的惡意程式越來越普遍。

[您的企業有能力防範網路攻擊嗎?《APT攻擊:遊戲》邀請您來擔任公司的資訊長]

  • 經過長期試驗成功的漏洞與新發現的零時差漏洞依然是歹徒的最愛。

根據證據顯示,歹徒不僅會利用零時差漏洞,也會利用一些已經存在多年的舊漏洞來發動APT

  • 鎖定目標攻擊仍是一項全球問題。

根據我們在 2014 年所監控的案例,澳洲、巴西、中國、埃及和德國是APT幕後操縱伺服器分布最多的前五大國家。監控的過程當中我們也發現,APT幕後操縱伺服器的通訊對象分散許多國家,美國、俄羅斯和中國不再是歹徒唯一的最愛。

  • 網路犯罪集團也開始採用鎖定目標攻擊技巧,讓這類攻擊的界定變得模糊。

網路犯罪集團現在也開始模仿APT經常使用的技巧,因為這些技巧確實能為他們開發更多受害者,進而帶來更豐厚的利潤。例如,Predator Pain 和 Limitless 兩項攻擊就專挑中小企業下手,在短短的六個月當中就獲利高達 7,500 萬美元。

若想進一步了解過去一年的APT發展趨勢,請參閱我們的完整報告:鎖定APT目標攻擊趨勢:2014 年度報告

 

 

原文出處:Targeted Attack Campaigns and Trends: 2014 Annual Report

您的個人資料值多少?(資料圖表)

資料圖表:DLP/個資值多少? How much is your personal data worth ?

您的個人資料值多少?連網生活的隱私與安全

您的住家地址值多少錢?還有您的個人健康狀況以及您的身分證號碼呢?根據趨勢科技和 Ponemon Institute 針對全球消費者的調查結果,答案很可能讓您大吃一驚。

根據全球受訪者的回答,個人資料的價值平均為 19.60 美元*。

 

人們覺得最有價值的個人資料:帳號密碼

人們覺得最有價值的個人資料是帳號密碼,這也點出萬物聯網數位生活的影響力。

 

美國人最在乎醫療紀錄

健康狀況對美國人比對歐洲人更有價值,這可能是因為美國的醫療記錄當中含有許多個人相關資料,包括社會安全號碼在內。

HEALTH

 

會安全號碼(相當於身分證號碼)**,重要性低於帳密和醫療紀錄

社會安全號碼是美國特有的制度 (作用相當於身分證號碼,不過日本也將開始推行類似的版本)。社會安全號碼是許多身分盜用事件中的關鍵資料。不過,受訪者卻認為它只值 55.70 美元,略低於密碼和醫療紀錄。

ID

 

歐洲人對信用卡資料較無感

信用卡資料對美國人和日本人比對歐洲人更來得值錢,這可能是因為歐洲長久以來都是使用 EMV 晶片卡 (具有晶片和 PIN 碼雙重保障)。

credit card

繼續閱讀

《防毒軟體推薦 2015》賀! PC-cillin 雲端版榮獲 AV-TEST 「最佳防護(Best Protection) 」獎,領先28 款家用資安產品(歡迎免費下載)

 

趨勢科技 Internet Security (趨勢科技PC-cillin雲端版 防毒軟體含PC-cillin2014 與 2015 網路安全軟體) 獲得 AV-TEST Institute「最佳防護」(Best Protection) 獎。AV-TEST Institute 年會於德國德勒斯登 (Dresden) 舉行,會中主要公布了多項測試類別中防護成效最優異的網路安全產品/防毒軟體,趨勢科技 Internet Security (趨勢科技PC-cillin雲端版防毒軟體)因優異的網路安全防護能力在眾多競品中脫穎而出,在消費性網路安全防護/防毒軟體產品中獲得最高成績。

防毒軟體推薦 AV_TEST 防毒軟體評比 2015 年最佳防毒軟體免費下載- 趨勢科技PC-cillin 雲端版(台灣之光)

 

趨勢科技產品行銷經理朱芳薇指出:「榮獲 AV-TEST Institute 的肯定,讓趨勢科技網際網路防護產品(防毒軟體)的客戶更有信心,使用者更能安心享受安全的數位生活,相信自己的上網生活有市場上最強的資安防護廠商為後盾。」

PC-cillin 雲端版通過六大檢驗,領先28 款家用資安防護產品

AV-TEST 表示,該機構在 2014 年當中持續測試了 28 款家用資安防護產品/防毒軟體,並以產品的預設值設定進行六大檢驗。AV-TEST 的測試主要是以真實情況來考驗產品在真實網路世界當中對抗威脅的能力。受測產品必須善用其所有功能元件與所有防護層次的能力,AV-TEST 的測試採用各家產品在測試期間可取得的最新版本,產品在測試期間可隨時進行更新,亦可連上廠商的雲端服務。

AV-TEST Institute 執行長 Andreas Marx 表示:「在過去 12 月當中,我們對趨勢科技PC-cillin雲端版(防毒軟體)網路安全的優異防護能力一直印象深刻。因此當我們在挑選該類別的優勝者時,趨勢科技一致的防護能力讓我們毫不猶豫就下決定。」

趨勢科技除了 PC-cillin雲端版網路安全產品/防毒軟體獲得「最佳防護」獎之外,趨勢科技免費行動安全防護產品( Android  / iOS )從 2013 年 11 月至 2015 年 1 月亦不斷通過「惡意程式與潛在不良 程式」防護認證。

趨勢科技產品行銷經理朱芳薇表示:「從桌上型電腦到行動裝置,我們的客戶隨時隨地都能獲得安全保護,防範網際網路日新月異的資安問題。我們在各類裝置和作業系統上都能提供威脅防護與隱私權保障。」

PC-cillin 雲端版(防毒軟體)在6輪測試中領先23家廠商

趨勢科技多年來一直和許多資安測試實驗室共同合作,透過下面作法來提供最好的安全解決方案給我們的客戶:

  • 和同業產品一起進行評測以確保趨勢科技排在首位
  • 分析在定期測試錯失的樣本以改進趨勢科技的解決方案
  • 隨著威脅環境變化採用新測試方式

繼續閱讀

中國「延邊幫」以行動裝置惡意程式偷走南韓網銀用戶數百萬美元

趨勢科技發表了一份有關中國網路犯罪集團「延邊幫」(Yanbian Gang) 的研究報告,該集團專門利用行動裝置惡意程式將南韓銀行帳戶使用者的存款轉出。從 2013 年起,該集團每天從受害帳戶偷取高達 1,600 美元的韓元。

這份調查報告是我們連續監控網路威脅情勢所獲得的結果。我們一直嚴密監控最新的威脅發展情勢,而中國地下市場在這方面特別活躍。尤其,我們在中國地下市場發現許多行動裝置威脅

SK

 

歹徒做案工具

這個外界稱為「延邊幫」的犯罪集團從 2013 年至今已從受害者銀行帳戶盜取了數百萬美元,該集團專門利用各種 Android 惡意程式來犯罪。

  • 假銀行 App 程式:根據我們的研究發現,有五家南韓銀行的 App 程式遭到假冒,分別為:KB Kookmin Bank、NH Bank、Hana Bank、Shinhan Bank 以及 Woori Bank。這些假 App 程式會竊取使用者資訊和登入資訊。此外,這些假冒程式還會移除正牌的 App 程式進而加以取代。也因此能夠在不被察覺的情況下取得受害者的帳戶登入資訊,進而盜取帳戶內的存款。
  • 挾持銀行連線階段的 App 程式:這類程式會利用目標銀行的圖示來讓銀行客戶誤以為它們是正牌 App 程式。假冒的 App 程式介面會記住使用者輸入的所有資訊,包括:帳號、使用者名稱、密碼以及其他身分識別資訊 (PII)。
  • 假冒的熱門 App 程式:「延邊幫」還會製作一些熱門 Android App 程式的假冒版本,例如 Google Play、Google 搜尋以及 Adobe® Flash® Player,還有一些色情網站的 App 程式。這些假 App 程式會下載和安裝其他惡意程式、刪除檔案和資料夾、記錄文字簡訊、拍攝照片、竊取檔案等等,端視其開發者的意圖而定。

繼續閱讀