Codex 揭密:工作自動化與輸出一致性

不論是正當或非正當的領域,工作自動化,也就是在無人監督的情況下透過程式設計的方式來執行工作,是電腦的最基本應用之一。所以,我們很好奇像 Codex 這樣的工具是否足以在無人監督的情況下可靠地產生出我們想要的程式碼。

作者:趨勢科技前瞻威脅研究團隊

2020 年 6 月,非營利人工智慧研究機構 OpenAI 推出了第三版的  Generative Pre-trained Transformer (GPT-3) (生成式預先訓練轉換器) 自然語言轉換器,在科技界掀起了一番波瀾,因為它具備神奇的能力,可產生足以讓人誤認為是真人撰寫的文字內容。不過,GPT-3 也曾針對電腦程式碼來做訓練,因此最近 OpenAI 釋出了一套專為協助程式設計師 (或者可能取代程式設計師) 的特殊引擎版本叫作「  Codex」。.

我們藉由一系列的部落格文章,從多個面向探討 Codex 的功能在資安上可能影響一般開發人員和駭客的特點,本文是該系列文章的第三篇。(前兩篇在這裡:第一篇、 第二篇)

不論是正當或非正當的領域,工作自動化,也就是在無人監督的情況下透過程式設計的方式來執行工作,是電腦的最基本應用之一。所以,我們很好奇像 Codex 這樣的工具是否足以在無人監督的情況下可靠地產生出我們想要的程式碼。

答案是,我們無法得到兩次相同的結果:我們很快就發現 Codex 是一個「不具備」確定性的系統,同時也不具備可預期性。這意味著,結果不一定能夠重複。GPT-3 (以及 Codex) 背後的大型神經網路基本上是個黑盒子,其內部的運作方式要靠餵入大量的訓練文字來加以調校,讓它自己「學會」文字和符號之間的統計關係,希望它最終能夠忠實地模仿使用者的自然語言。而這會導致使用者在與 GPT-3 (或 Codex) 互動時有一些事情必須牢記在心,例如:

繼續閱讀

回顧2020:從網路安全的角度回顧這一年

2020年度網路安全報告重點回顧:
-超過1,600萬筆跟Covid-19有關的惡意威脅,其中有近90%是垃圾郵件[TC(1] 。

-連網裝置受駭客入侵發動內部攻擊(Outbound Attack)在2020年幾乎翻倍。路由器是主要目標,有15.5%可能成為Inbound Attack的受害者,而有5.1%則可能被入侵用於進行Outbound Attack。

-手機病毒/惡意行動應用程式的數量從2019年的近6,000萬到2020年下降到略超過3,500萬。然後關於惡意行動裝置的樣本數卻遽增了近70%,這表示駭客可能放棄使用惡意行動應用程式,轉向使用其他如網路釣魚等技術。

從發生過的事情來看,2020年可說是前無來者了。新冠肺炎(COVID-19)的爆發加上其他在這一年內所發生的大事件對網路安全格局造成了長遠的影響,為許多方面帶來劇烈的改變。隨著進入了2021,讓我們回顧在過去一年最值得關注的資安故事以及趨勢,這些都會包含在我們的2020年度網路安全報告裡。

Covid-19對重塑網路安全格局扮演著重要角色

hindsight-is-2020-1
圖1. 我們在2020年偵測到超過1,600萬筆跟Covid-19有關的惡意威脅,其中有近90%是垃圾郵件[TC(2] 。

攻擊者利用疫情爆發製作了一連串新冠肺炎(COVID-19)為主題的惡意威脅(包括惡意網址、垃圾郵件和惡意軟體)。這些惡意威脅多數是垃圾郵件,占所偵測超過1,600萬筆惡意威脅的近90%。

疫情迫使許多組織讓員工轉變成在家上班,這也造成在運作和資安政策上的重大變化,並且要採用遠端工作所需的技術。特別是虛擬專用網路(VPN)成為許多組織不可或缺的工具。但即使這些技術被用來保護系統安全,技術本身也無法倖免於攻擊,光是一個VPN漏洞(CVE-2019-11510)就在2020年造成近80萬次的偵測數。

雙重威脅勒索病毒繼續危害企業


勒索病毒運營者繼續追求高價值目標,期望從受害者榨取更多的贖金。2020年最新的一個趨勢是雙管齊下的勒索計畫,攻擊者除了加密受害者系統上的檔案外,還威脅要將被竊資料公開在洩密網站上。

最先使用這類手法的勒索病毒之一是Ryuk,它在年中曾安靜了幾個月。但到了年底又強勢回歸,帶有更多功能的新變種(包括用來載入其他惡意檔案的BazarLoader)將目標放在醫療產業

延伸閱讀:《勒索病毒》專挑金融國防產業,偷極敏感資訊的Ryuk,為何總能取得巨額贖金?

hindsight-is-2020-2圖2. 經過4月到8月一段不活躍期後,Ryuk的偵測數量在10月份達到高峰。

Egregor是另一隻會使用雙重勒索手法而值得注意的勒索病毒家族。它最先是在9月出現,最終在12月份的時候對大型零售業者進行一波高調的攻擊。

延伸閱讀: 專攻擊知名企業的「雙重勒索」Egregor勒索病毒不只加密資料,還會主動通知媒體,讓被駭企業消息曝光

關鍵產業,如疫情對策直接相關的產業(醫療產業和製造業等)是勒索病毒運營者經常針對的目標。對這些產業進行攻擊可能會導致可怕的後果。例如,當醫院遭受勒索病毒感染可能會導致病患死亡,而疫苗生產設備遭受破壞可能會造成本已緊張的全球供應鏈中斷。

雲端技術、物聯網和行動環境的風險成為焦點


雲端技術、物聯網(IoT ,Internet of Thing)和行動裝置對遭受疫情影響的工作環境來說相當重要,也更加凸顯出這些技術所涉及的風險和資安挑戰。

設定不當仍是雲端基礎設施所遇到的主要問題。我們看到有許多因為雲端部署設定不當所導致的資安事件,後果往往會導致虛擬貨幣挖礦( coinmining )病毒。

根據我們的資料顯示,跟2019年相較起來,連網裝置直接遭受外部攻擊(Inbound Attack)在2020年成長了超過三倍,而連網裝置受駭客入侵發動內部攻擊(Outbound Attack)在2020年也幾乎翻倍。路由器是主要目標,有15.5%可能成為Inbound Attack的受害者,而有5.1%則可能被入侵用於進行Outbound Attack。

我們觀察到惡意行動應用程式的數量從2019年的近6,000萬到2020年下降到略超過3,500萬。然後關於惡意行動裝置的樣本數卻遽增了近70%,這表示駭客可能放棄使用惡意行動應用程式,轉向使用其他如網路釣魚等技術。

以上以及更多的內容都可以從趨勢科技2020年度網路安全報吿(A Constant State of Flux: Trend Micro 2020 Annual Cybersecurity Report)中找到,從網路安全的角度重新審視了定義這一年的故事、趨勢和數字。

@原文出處:Hindsight is 2020: Looking Back on the Year From a Cybersecurity Perspective


 [TC(1]

 [TC(2]

全球近四分之一企業機構去年曾經遭遇至少 7 次以上的網路攻擊

趨勢科技「網路資安風險指標」報告,透過全球資料指出攻擊的風險正在升高

根據全球雲端資安領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 最新「網路資安風險指標」(Cyber Risk Index,簡稱 CRI) 研究調查報告指出,全球有23% 的企業機構去年曾經有 7 次以上網路攻擊滲透了企業網路或系統。絕大多數的受訪機構 (83%) 認為,這類攻擊在未來 12 個月內「有可能」甚至「非常可能」成功。此風險指標為由 Ponemon Institute 負責評量企業目前的資安情況與遭遇攻擊的可能性大小。

趨勢科技全球威脅通訊總監 Jon Clay 表示:「CRI 正快速成為資安長 (CISO) 自我評估網路攻擊準備度不可或缺的一項指標。今年的調查包含美洲、歐洲與亞太地區的資料真實反映全球的狀況並有助於各地企業尋找更有效的方法來消除複雜性、防範內賊威脅、彌補人才缺口、提升雲端資安,盡可能降低網路資安風險,成功面對後疫情時代的來臨。」

CRI 是一項從 -10 到 10 的數字指標,「-10」代表風險最高。目前全球指標數值為:-0.41,代表風險「偏高」。而全球風險最高的地區是美國 (-1.07),相較於其他地區,美國受訪者感受到的網路攻擊準備度較為缺乏。

六大企業網路資安風險


受訪企業認為,全球最大的網路資安威脅風險為:

  • 網路釣魚與社交工程詐騙
  • 點閱挾持
  • 勒索病毒
  • 無檔案式攻擊
  • 殭屍網路 (Botnet)
  • 中間人 (MitM) 攻擊

全球企業機構最擔心的資安問題為:

繼續閱讀

趨勢科技研究發現 39% 的員工會從個人裝置存取企業資料

WFH 遠距工作已成為常態的情況下,企業應重新檢討當前的資料政策

【2020年9月17日,台北訊】全球雲端防護領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今天針對防疫新生活的遠端資料存取安全提醒企業多加留意,根據其「Head in the Clouds」研究調查指出,在家工作(WFH,Work From Home)遠距工作改變了企業資料的處理方式,現今工作與家庭生活的界線正日益模糊,智慧家庭裝置與相關應用程式將是企業網路資安防線的一大弱點。

趨勢科技「Head in the Clouds」研究調查了 27 國共 13,000 多名在家工作(WFH,Work From Home)遠距工作的員工在疫情期間的生活與工作習慣。該研究顯示,有 39% 的員工會使用個人裝置來存取企業資料,通常是經由雲端服務與雲端應用程式。這些屬於個人的智慧型手機、平板、筆記型電腦不僅在上網安全防護方面不如企業所配發的裝置,而且還暴露於家用網路中各種 IoT 應用程式與裝置的資安弱點。比方說,有超過三分之一 (36%) 的受訪員工,其個人裝置並非都有最基本的密碼保護。

繼續閱讀

年中資安報告:駭客集團精心策劃目標式攻擊 勒索病毒瞄準更大目標以及更高金額

防護受疫情影響的工作場所

在我們對2020年的年度預測中,我們可以預想到網路安全領域的新常態。但是,卻沒有人能夠預料到這些變化不僅影響到網路安全,還會影響醫療、商業及其他產業。要注意的是,網路安全這些變化的背後都有著相同原因:新冠狀病毒(COVID-19,俗稱武漢肺炎)病毒爆發。

下載「防護受疫情影響的工作場所:趨勢科技2020年中網路安全報告」

當許多企業無法開展業務甚至瀕臨倒閉的困境時,網路犯罪分子卻繼續地在興風作浪。無論是已知或新興的駭客集團都在利用當前危機來開發新威脅並持續加強現有的攻擊。即使偵測次數變少,勒索病毒仍然是個威脅,因為駭客用新加功能來增強惡意軟體,來瞄準更大的目標。此外,安全研究人員也在競相修補最新發現的漏洞。

我們的年中綜合報告研究了上半年迫在眉睫的資安問題,並提出建議來幫助企業在新常態下保護系統安全。

與 Covid-19及在家工作(WFH)相關威脅不斷湧現


新冠狀病毒(COVID-19,俗稱武漢肺炎)是網路犯罪份子最新使用的社交工程(social engineering )誘餌之一。2020年從一月到六月,趨勢科技看到近900萬筆Covid-19相關的惡意威脅。這些威脅利用電子郵件、網址或惡意檔案(直接或隱蔽地提及這次疫情)作為載體來散播影響商業服務。

電子郵件威脅


電子郵件是最常用的進入點,佔新冠狀病毒(COVID-19,俗稱武漢肺炎)相關威脅偵測數量的91.5%。此數字從三月開始上升,並在四月達到高峰。我們看到了包括會冒充健康諮詢或捐贈請求的電子郵件。這些郵件通常都夾帶了惡意軟體附件檔。

2020上半年Covid-19相關電子郵件威脅的每月數量

2020年上半年Covid-19威脅的數量及分佈

在家工作(WFH)


隨著企業因疫情爆發而轉向遠端工作,網路犯罪分子也紛紛將目標放到這些環境所用的工具,如視訊會議軟體。有些攻擊會造成私人視訊會議中斷或利用惡意網域來誘騙使用者。

我們還發現了跟視訊會議軟體安裝程式捆綁在一起的惡意軟體,如CoinminerWebMonitor RAT,還有惡意軟體(後門程式和Devil Shadow殭屍網路)會偽裝成假安裝程式。建議使用者只從官方下載中心或應用程式商店下載應用程式,以免受到侵害。

新舊威脅環伺

使用USBferry的攻擊情境範例

已知和新興駭客集團精心策劃目標式攻擊


不管有沒有疫情,駭客集團的業務都會照常進行,2020上半年所發現幾個值得注意的活動就證明了這一點。已知和新興駭客集團透過展現新技術或擴展到新平台來讓人們感受到它們的存在。

已知駭客集團

Lazarus:
集中在Apple平台。最新活動是關於一次性密碼應用程式。

Tropic Trooper:
透過USBferry惡意軟體攻擊軍方的實體隔離系統

新興駭客集團

DRBControl:
目標專注在東南亞的博弈公司,攻擊方式是用惡意DOCX檔案。

Earth Empusa:
目標是西藏、土耳其和台灣的維吾爾族相關人士。攻擊方式是用ActionSpy間諜軟體入侵其裝置

勒索病毒針對物流、科技業和政府單位等關鍵產業的贖金要求在增加


勒索病毒的偵測數量可能變少了,但這並不代表這類惡意軟體的威脅性降低。因為營運者瞄準了更大的目標以及更高的金額,讓勒索病毒攻擊可能變得更加隱蔽。

每半年的勒索病毒偵測數量比較

我們發現針對如物流、科技業和政府單位等關鍵產業的勒索病毒贖金要求在增加。Ryuk受害者的平均贖金要求增加了約62.5%。

平均贖金要求:2019年第四季:80萬美元
2020年第一季:130萬美元

Ryuk勒索病毒的贖金要求增加


另一方面,有些勒索病毒現在專注在私人企業。如Nemty背後的營運者在運作其勒索即服務(Raas)時將目光轉向私人公司,而非公家單位。

遵循著去年的趨勢,勒索病毒也加入了新功能。現在許多勒索病毒不僅會加密檔案,而且還會竊取資料。

新勒索病毒家族

ColdLock

透過入侵資料庫和電子郵件伺服器來攻擊台灣多個組織

Nefilim

可能是Nemty的後繼者,威脅會公開竊取的資料

未發現漏洞是各組織迫切關注的問題

Windows,VPN漏洞

自今年二月以來,微軟每月估計都會發布100個漏洞修復程式,其中以六月的漏洞修復程式數量最多,達到129個。往年發布修補程式很少會接近100個。

2018、2019和2020的上半年週二修補程式日更新發布數量比較

其他值得注意的是關於虛擬專用網路(VPN)的漏洞。美國網路安全和基礎設施安全局(CISA)警告說,漏洞CVE-2019-19781CVE-2019-11510持續遭受利用。此一發展可能是因為現在的在家工作模式會更加廣泛地用到VPN。

工業物聯網(IioT)漏洞

2019上半年、2019下半年和2020上半年向ZDI披露ICS漏洞數量的比較

上半年幾個值得注意的IIoT漏洞包括讓醫療裝置面臨風險的漏洞組合URGENT/11和會入侵不同產業中各類IoT裝置的漏洞組合Ripple20

已公布漏洞

趨勢科技Zero Day Initiative計畫在2020上半年共發布了786份諮詢報告,比2019下半年的數字大幅增長了74%。這些漏洞報告來自廠商和獨立研究人員。

透過我們ZDI計畫所披露漏洞數量的每半年比較

威脅環境

2020上半年所封鎖的威脅總量:「27,823,212,959」

與2019下半年相比,2020上半年的釣魚網址數量在增加;2020上半年唯一及非唯一釣魚網址數量也有增加

從每半年BEC詐騙攻擊比較可以看出,商業電子郵件入侵(BEC)詐騙攻擊有所增加。

今年第一季到第二季所封鎖電子郵件威脅、惡意檔案和惡意網址的數量增加。電子郵件、檔案和網址信譽評比查詢也出現了類似的高峰。

下載「防護受疫情影響的工作場所:趨勢科技2020年中網路安全報告」

在今年上半年,駭客們持續地努力及見縫插針的機會主義攻擊帶來了資安上的挑戰。為了應對不斷變化的威脅做好持續而徹底的準備,企業應採用多層次安全防護策略,確保所有可能的進入點(如閘道、網路、伺服器和端點)都做好防護來抵禦攻擊者。

要深入了解2020上半年的威脅及其他網路安全問題,請參閱我們的完整報告:「防護受疫情影響的工作場所:趨勢科技2020年中網路安全報告」。

@原文出處:Securing the Pandemic-Disrupted Workplace