當你的個資流入黑市…

個人資料的供給、需求和成本

 

查看資料圖表:個人資料的全球黑市

 

資料貨幣化不再只限於信用卡詐騙。身份竊盜經過長時間的演變也跟上了科技的腳步。今天的地下經濟會買賣你的線上資料 — 電子郵件、社群媒體、線上遊戲和網路銀行帳號登入憑證等等,就跟一般商家買賣貨物、商品和服務一樣。對於駭客來說,網路帳號就像是一口可以深掘的井。而對於受害者來說,影響並不僅僅只是失去金錢或變得不便。丟失個人資料會造成一輩子的影響,因為資料不會過期,可以無限地重複使用和在地下交易。

誰負責保護資料?當然,資料擁有者或是我們信任去擁有我們個人資料的公司應該要保證其安全,他們需要遵循一定的規則和標準。但是我們也有責任去保證自己的資料安全。我們在給出資料時要認真了解對象是誰。畢竟,如果我們沒有給出去,它也不會落在別人手裡。

除了遵守安全的上網習慣外,使用可信賴而有效的安全解決方案也有助於強化你的設備和系統安全,並且要隨時保持更新。同時要記住網路犯罪份子總是在尋找著漏洞攻擊。想想看你在網路上給出資訊所可能造成的影響,那麼花在仔細檢查誰能夠看到你個人資料以及保護你的設備和系統不中毒所花費的時間也是值得的。

網路犯罪地下經濟系列(CUES)可以幫助你更加了解當自己成為網路犯罪受害者時會發生什麼事,同時也讓人一窺中國、俄羅斯和巴西地下市場以及網路犯罪分子想要偷竊並販賣的資料類型。想要看看更加直覺的詳細資料,閱讀互動式的報告 – 「遭竊個人資料的全球黑市」,可以看到交易個人資料的不同國際黑市,哪些類型的資料可以買賣,它們的價值以及你可以做的事情。

 

@原文出處:The Supply, Demand, and Cost of Your Data

【資料圖表】行動支付安全

mobile-payments

圖文解說:行動支付安全

年關將近,大家已經列出採購清單,並且搶購一些早鳥優惠和其他特價商品。行動裝置所帶來的便利,讓人員越來越喜歡用行動裝置來付款,因為這些裝置為忙錄的行動族提供了一種一手搞定的購物體驗。您可以一邊使用行動裝置,一邊利用它來完成交易,完全不需從袋子裡掏出錢包,或是不小心將東西放在某處忘了帶走,尤其是在擁擠的場所。 繼續閱讀

從 2014 年漏洞,學到什麼?

隨著新年慶祝活動安全地過去,是時候向前看,並開始規劃2015了。但在這樣做之前,讓我們花上幾分鐘記住2014年的漏洞,及我們可以從中學到什麼。

每年都會出現幾個零時差漏洞和大量來自軟體廠商的漏洞修復程式。今年有些不同:

 

  • 每年所披露的安全性漏洞總數近1萬個。正因為如此,CVE資料庫的維護者宣佈將修改CVE語法,它現在允許每年可分配的漏洞識別碼達到1000萬個。
  • 重大的「命名」漏洞像是Heartbleed心淌血漏洞ShellshockPoodle和WinShock被披露,並在安全產業內廣為人知。這些漏洞因為其嚴重的影響、廣泛的攻擊面及修補的困難而值得注意。
  • 放大分散式阻斷服務(DDoS)攻擊增加。這些攻擊被用來產生大規模網路流量以阻斷服務。它利用網路通訊協定的漏洞來「引出」大量回應封包,將其「重新導向」到受害者,導致對其的阻斷服務攻擊。
  • 一些好消息 — 2014年沒有JAVA零時差漏洞!然而,這並不代表JAVA漏洞不會遭受攻擊。它們還是會被漏洞攻擊包加以利用。所以仍在使用舊版本JAVA的使用者應該要加以升級。
  • 對於Adobe產品來說就比較複雜。整體來說,Adobe產品的安全性漏洞數量從2013年開始下降。然而,Adobe Flash的安全性漏洞數量從56個上升到76個。Acrobat/Reader漏洞下跌了幾乎30%。

 

圖1、Flash Player和Acrobat/Reader的安全性漏洞數量

 

  • 有許多OpenSSL的漏洞被發現,不只是Heartbleed。在 2014 年,有24個 漏洞被發現 — 是之前三年的總和。

 

了解上述事實後,我們該從中學到什麼?

  • 即使是舊應用程式仍然可以被發現漏洞,正如我們所看到的Heartbleed和Shellshock。
  • 開放原始碼軟體據說在本質上較安全,因為它會被多人檢視(也因此有更多機會發現安全性漏洞)。然而從OpenSSL和Bash的例子可以得知並不一定如此。
  • CVSS分數並不能完全的表現出安全性漏洞的嚴重性。畢竟Heartbleed只拿到了CVSS 5.0的分數!根據你組織的情況和應用程式來評估漏洞的影響。用來加權(CVSS)分數!
  • 盡快地升級版本。只要情況允許就盡快更新修補程式。
  • 不斷檢視你的安全狀態和相應地規劃你在資訊安全工具和做法上的投資。員工教育是確保公司資訊安全的關鍵一環。同時,也確保你充分地利用了安全解決方案 — 例如進行正確的設定,根據需求來加以調整等。
  • 實施最低權限存取政策。今日有許多漏洞攻擊都可以取得登入使用者的權限;最低權限存取政策將有助於減輕這些攻擊所造成的損害。

 

2014 年還有一些其他並非出乎預料的事件,但仍相當值得注意。

繼續閱讀

從2014年學習:2015年的安全新希望

如果我說針對性攻擊對任何一家公司來說都只是時間遲早的問題,絕不誇張。在2014年,我們看到許多受害者在想辦法解決看不見的敵人。最近一個非常著名的例子就是Sony被攻擊造成該公司大量的問題加上大量資料被洩漏。身為威脅防禦專家,我們努力讓這無形的威脅變得可見:你應該從2014年的網路攻擊中學到最重要的事情是什麼?我們可以將什麼經驗帶到2015年?

APT

保護你在雲端的資料

雲端運算安全的責任在2014年是再清楚不過的。雲端運算有著強大的擴展能力,讓越來越多的小型、中型以及大型企業都能同樣地加以採用。雖然使用者可以期望「共同責任」模型提供一定程度的安全性,像是雲端服務供應商運行雲端服務和基礎設施(包括實體的硬體和設施)的作法。但使用者不要忘了,雲端資料存取可能會因為自己那一端而遭受攻擊淪陷。

比方說,在三月時竟然發現了一個普遍的「開發者壞習慣」,有成千上萬的密鑰及私人帳號在GitHub這程式碼分享網站上發現。這就跟一般消費者將使用者名稱和密碼放到公共論壇上一樣。從某些方面來看,這甚至更加嚴重,因為金鑰外洩代表著數千份的秘密公司文件、應用程式軟體能夠被惡意份子所存取。而且因為入侵者基本上是以開發者身分登入,他可以刪除整個環境或將其作為人質勒贖。

在一個更加致命的例子裡,Code Spaces因為攻擊者取得權限進入其主控台並開始亂刪客戶資料庫後不得不在2014年關閉。對於一個本質強烈依賴於軟體服務的企業來說,「偏執於安全」應該是必要的一環。雲端服務有雙重或多重因子身份認證選項、完全私密模式或基於身份/角色管理,這些都可以大大地減少入侵攻擊,或讓入侵變得非常困難。

IT管理者必須現在就在其雲端環境檢視和實行各種雲端安全選項。

Code Spaces事件也對那些做雲端生意的公司上了同樣重要的一課:定期備份雲端資料,因為你永遠不知道什麼會發生。3-2-1法則成為最佳實作是有很好的理由的,只有當資料陷入危險或永遠消失的時候才可以看到它真正的價值。

保護你的關鍵系統

任何有連接自己之外的設備都有可能被遠端入侵。問問眾多PoS/零售系統攻擊下的商家吧。一件接著一件,我們在2014年看到了大批的入侵外洩事件。零售業和餐飲業,那些眾多分店都在使用端點銷售系統的店家被入侵,外洩出的信用卡資料最終會在網路犯罪地下論壇上兜售。

繼續閱讀

PC-cillin 雲端版,以99.8%的防護率,被AV-Comparatives評比為第一名防毒軟體

AV-Comparatives是個獨立的非營利組織,總部設在奧地利的因斯布魯克。他們對防毒軟體進行真實世界測試,主要目的是要進行系統化檢查,確認PC、Mac和行動裝置上的領導品牌安全軟體都能夠不愧於廣告上的宣傳詞句。

趨勢科技以及幾乎所有的重量級安全廠商都參與了AV-Comparatives的測試。就在最近,AV-Comparatives發表了他們從 2014年8月到12月所做的真實世界防護測試結果

我們很自豪的看到趨勢科技是消費者安全產品的領先者,面對21家競爭廠商而獲到最高分。這表示我們可以自信地說趨勢科技PC-cillin雲端版全世界排名第一的防毒/網路安全軟體,達到99.8%的防護率。

趨勢科技獲得AV-Comparatives的Advanced+評等。一些知名的競爭對手如McAfee、Sophos和微軟則獲得明顯較低的防護率,分別是96.1%、94.3%和83.5%。

AV-Comparatives使用了「全世界最大的樣本庫之一,它建立出一個真實世界環境而能做出真正準確的測試 [以及]…通過AV-Comparatives認證也提供了全球承認的軟體性能正式認可。」

根據AV-Comparatives網站,他們的真實世界防護測試「是目前評估防毒軟體在真實生活中所提供防護能力最全面也最複雜的測試。簡單來說,測試框架重現了一般使用者日常的網路環境 – 也就是我們大多數人在正常情況下使用一台連網電腦的模式。」

AV-Comparatives說明其「和數個學術機構合作密切,特別是因斯布魯克大學的資訊工程系,提供了科學性的測試方法。」 繼續閱讀