新入手的智慧型手機或平板,該如何設定讓它更安全?

作者:趨勢科技技術長 Raimund Genes

一年的這個時候又到來了 – 許多人都會在每年的最後一季去購買新手機,會去看看Apple、三星及各大手機廠商最近所發表的新款式,並決定應該選擇哪一支來續約。

我相信有很多人都會帶著全新的 iPhone 或  Android 回家,將它設定成自己所想要的模式。不過我們也該花點時間記住一件事,因為這些設備對我們來說非常的私人,所以智慧型手機被駭所造成的影響可能會非常嚴重。

Setting Up Your Gadgets Securely

想像一下,如果駭客偷走你的個人資料會發生什麼事。或許我們不用想像,因為這在2014年確實發生在許多人身上。對於一些人,這造成些尷尬的後果,但對某些人來說後果可能遠不止於此。 繼續閱讀

未來兩三年內網路會帶給我們什麼?

預測 採訪 新聞 記者Google 隱形眼鏡,而非眼鏡﹔來自特斯拉和通用汽車的自動車會出現在許多車庫內,而非少數;主要支付生態系重啟以及網路犯罪持續在這一切創新間擴散。只有少數幾件事我可以比較肯定地將會發生在未來24到36個月內。我們的技術長Raimund Genes和趨勢科技出色的研究團隊已經描繪出我們對2015年的預測。當我們消化過去幾年的趨勢和向前預測網路風暴會帶著我們迎向新年,很明顯地,這一年的可能攻擊列表不該掉以輕心。

2015年威脅預測報告中所用的鏡頭是從全球的角度來看。我們直接地瞄準威脅活動、惡意分子和加速的APT 針對性攻擊。讓我們說清楚,資安公司不會像2002年關鍵報告裡的「先知」那麼有效。然而,有著世界一流的威脅情報/鑑識分析、公開和私下與全球執法單位的共同合作以及一個致力於提供價值的合作夥伴生態系的幫助;多少可以達到抵禦網路犯罪和國家活動等邪惡意圖的效果。 繼續閱讀

索尼影視(Sony Pictures)被駭始末

  • 索尼高層的薪資資料
  • 索尼員工的個人資料
  • 好萊塢明星的聯絡資料與旅行用的別名

上述資料已經被署名#GOP( Guardians of Peace)的駭客公諸於世

索尼所製作《名嘴出任務》(The Interview)內容描寫了刺殺北韓領袖金正恩的情節,外界推測索尼很可能是因為此片而惹來北韓的報復。但北韓政府已經否認,而索尼與FBI迄今仍未確認公布攻擊來源。

一個索尼影視(Sony Pictures)遭受到毀滅性駭客攻擊的禮拜,一連串外洩的內部文件和試算表將公司員工和高層人員的資料公諸在外。根據一開始的報導,索尼在收到威脅訊息(骷顱頭圖案出現在他們的電腦螢幕上)後關閉了整個企業網路。訊息來自一個自稱為「Guardians of Peace(和平守護者,#GOP)」的駭客團體,警告說這只是個開始,他們會持續到要求被滿足為止。在新聞爆發出這起駭客事件後不久,開始有許多人認為是曾經用過「wiper」惡意軟體的北韓參與此事件。

[更多資訊:駭客如何將警告性桌布放入索尼公司電腦?到趨勢科技部落格閱讀分析美國聯邦調查局警訊背後的「破壞性」惡意軟體]

跟大多數入侵外洩事件一樣,我們會隨著時間過去而瞭解更多關於入侵事件的性質,進行中的調查提供了一些可靠的細節,而大多數關於駭客攻擊的頭條新聞都集中在是誰做的而非被取走了什麼。同時,研究人員也已經確認發起攻擊的破壞性惡意軟體。從安全角度來看,最重要的是要記錄此一事件的各個方面和緊急而相應地作出反應。關於此次攻擊,我們已經整理出關鍵日期和事件來提供發生何事,什麼被偷及誰是幕後黑手的概述。

11月25日 –首篇關於索尼影視(Sony Pictures)企業網路被駭事件報導

11月28日 – 科技新聞網站 Re/code報導北韓被調查是否與此攻擊有關

11月29日 – 未發行電影的試映片,出現在檔案分享網站上

12月1日 – 索尼影視(Sony Pictures高階主管薪資遭曝光

12月2日 – 索尼員工的個人資料以及其他公司內部文件(更多酬勞細節、姓名、出生日期、社會安全號碼等資訊)被公開。

12月2日 – 美國聯邦調查局發出破壞性惡意軟體警告

12月3日 – Re/code聲稱北韓正式被點名為攻擊幕後黑手

12月5日 –  – Sony Pictures員工收到威脅郵件,若不支持駭客行動全家都會有危險!中文報導

12月6日 – 北韓發表聲明,稱這次攻擊彰顯了「正義」,但否認參與

12月 10 日-好萊塢明星遭池魚之殃,個人資料被公布(中文報導)

12 月 15 日-索尼要求媒體別再公布外洩文件,並銷毀副本(中文報導)

繼續閱讀

好應用程式與壞應用程式:有必要調查行動應用程式嗎?

手機用戶有80%的時間花在遊戲、新聞、生產力、工具程式、社交網路及其他各種應用程式上
手機

安全和高風險應用程式

到2014年10月為止,趨勢科技已經看到1100萬個樣本,這些樣本裡,有64%被視為安全,而有23%被視為高風險或廣告軟體。這類型應用程式被授與的權限可能會導致有害的後果。在我們發現的所有惡意應用程式中,有13%是完全惡意或歸類為惡意軟體。這類型的應用程式通常來自第三方應用程式商店,或簡單地說,非來自Google Play商店。

 

圖1、到2014年10月為止累積的不重複惡意軟體和高風險/廣告軟體應用程式樣本
在10月,我們看到超過532,000個新Android樣本。有幾乎三分之一(29%)是惡意軟體,同時有三分之一(30%)是廣告軟體。不到一半(41%)被檢查的應用程式被判定為安全。

 

圖2、2014年10月所偵測到的不重複惡意軟體和高風險/廣告軟體應用程式

 

這些威脅屬於我們所知的七種惡意應用程式類型,如下所示:

圖3、Android惡意軟體類型 繼續閱讀

有效回應 APT 目標攻擊的四階段

對於今日的許多組織來說,問題不再是他們會否成為APT攻擊-進階持續性滲透攻擊 (Advanced Persistent Threat, APT) /目標攻擊APT 目標攻擊的受害者,而是什麼時候。在這種情況下,組織如何應對會決定它會演變成嚴重的事件,或保持在小麻煩狀態。

APT

這需要資訊安全人員改變心態。過去的技術和許多最佳做法都是以攻擊者可以擋住為前提。

然而今日不再如此。用於APT 目標攻擊的惡意軟體往往無法被偵測(因為它是為特定組織所客製化)。精心製作的社交工程攻擊可以看起來就像是個正常商業郵件的引人誘餌。

簡言之,有足夠資源的攻擊者總是可以找到方法進入目標,不管部署了哪些防禦。防禦措施可以增加進入的難度,但無法完全防止。

SANS組織提供了一些組織該該如何應對資安事件的指南。不過在廣義上來說,回應可以分為四個階段

做好準備。

這涉及在APT 目標攻擊實際發生前的回應措施。安全專家需要對於如何應對自家網路內的APT 目標攻擊做好規劃。就好比系統管理員需要固定的為應對停機相關事件(如資料中心離線)做好規劃。

同樣地,瞭解組織每日所面對到的一般正常威脅也很重要。資訊安全專家不僅必須在攻擊事件發生時加以處理,還應該瞭解一般「正常」的問題,才能夠快速地發現不正常的威脅。像是APT 目標攻擊。威脅情報和分析在這一階段非常珍貴,可以引導安全專家瞭解目前的情況。

安全專家還必須計畫去取得正確的技能來有效地處理APT 目標攻擊。所該學會最重要的技能之一是數位鑑識能力,好從被入侵設備上適當的採集和分析資料。

這些技術有許多和一般IT日常工作比起來都比較陌生,但學習這些技術可以幫助組織取得資訊和更佳地準備好去處理任何攻擊。

回應。

一旦判斷有APT 目標攻擊在進行中,下一步是要果斷回應。回應APT 目標攻擊有幾個部分:控制威脅、加以消除和確認損害範圍。第一步是立即隔離或控制威脅規模。這裏可以進行的步驟包括隔離受感染機器或將被入侵的服務離線。最終目標是防止攻擊進一步的擴展。

要確認所發生的威脅,和瞭解常見APT 目標攻擊工具灰色軟體的安全廠商攜手合作對於找到組織內部威脅是很有幫助的。同樣地,持續監控現有的網路活動可以幫助確定現有攻擊的規模和範圍。  繼續閱讀