2013資安關鍵十大預測:多元平台挑戰數位生活安全 , APT攻擊和雲端隱私成為企業雙重隱憂

SMB office 辦公室

台北訊】全球雲端資訊安全領導廠商趨勢科技(東京證券交易所股票代碼:4704) 今日發表2013年「資安關鍵十大預測」(10 Threat Predictions for 2013)。報告中指出在2013年各種裝置、中小型企業與大型企業網路的安全管理將比以往更加複雜。除了消費端的多元平台挑戰,企業端的 IT 消費化、虛擬化及雲端平台的發展,也將面臨如何抵禦APT的強化攻擊和保護業務資訊兩大難題。聚焦台灣資安市場,面對雲端應用的逐漸普及,以及駭客針對性攻擊的雙重挑戰,如何更精確的保障消費端和企業端用戶的資訊安全,是趨勢科技2013年的重要任務。

 惡意與高風險的 Android App 程式數量預計在 2013 年當中將達140萬,相較於2012年攀升達四倍之多。Android 就像過去十年Windows的角色般,正逐漸主宰行動運算領域。趨勢科技台灣及香港區總經理洪偉淦表示:「隨著數位科技在生活中扮演越來越重的角色以及行動裝置快速普及,消費者已經正式走出個人電腦獨占的局面,擁抱多元平台。每一種平台都有自己的介面、作業系統和安全機制。這也意味著資安威脅將出現在更多令人意想不到的地方。我們同時發現,除了個人電腦以及行動裝置,連網電視等其他具備網際網路連線功能的裝置,也可能成為未來新式的攻擊管道。因此,如何在多元平台下,確保消費者的資訊安全,將是趨勢科技2013年消費性資安防護的重要目標。」

趨勢科技2013資安預測也顯示,不論是否使用雲端儲存,資料儲存基礎架構都將成為資料竊盜攻擊的目標。隨著企業開始導入公有雲服務或建置企業私有雲來存放機密資訊,企業需要檢視原先的資安解決方案是否適用於雲端環境並已提供完整的防護。

另一項由CNET與趨勢科技所進行的2012亞太地區企業資安調查報告指出,台灣對於BYOD的支持態度較整體亞太區的表現更為正面,而資料外洩防護是台灣企業最重視的資訊安全問題第二名,但要如何有效防範惡意程式透過各種管道如行動裝置入侵企業內部亦是相當重視。

針對上述未來預測和趨勢觀察,洪偉淦進一步分析:「BYOD趨勢的逐步發展,代表著使用多種運算平台和裝置也將成為企業端用戶的新趨勢,在此同時,因為雲端儲存的穩健發展,許多企業也將因採用公共雲端服務而得以降低成本、提升服務易用度以及穩定度。但對於資安防護而言,保護這些裝置將變得複雜又困難。此外,於2012年造成企業資安嚴重威脅的APT攻擊,未來也將更深更廣地持續擴大與強化,攻擊能力不容小覷。因此,除了網路犯罪者將繼續利用雲端犯罪,APT攻擊持續擴張和雲端資料外洩是2013年預測中的兩大企業資安威脅,也是趨勢科技持續精進企業端解決方案的關鍵! 」

2013資安關鍵十大預測」

趨勢科技所發布的「2013資安關鍵十大預測」報告,內容包含企業、個人數位生活與雲端發展上將會面臨的威脅與分析,如下摘要:

一、               惡意與高風險的 Android App 程式數量在 2013 年將突破百萬。

惡意與高風險的 Android App 程式數量預計在 2012 年底達到 350,000 個,這項數字在 2013 年當中將攀升四倍,大致上與該作業系統本身的成長率成正比。惡意與高風險的 Android App 程式將越來越複雜。

二、               APT攻擊廣度以及深度持續擴大成為企業資安防禦重點。

Gartner 於2011年8月正式發表進階式目標攻擊(APT)因應策略報告後,如何防禦APT威脅已成企業資安規畫的重點。然而,駭客的攻擊廣度及深度將更為擴大,並且可能有更多的駭客及不法組織會持續投入。

 

三、               網路犯罪者將大量濫用正當的雲端服務。

許多企業和個人都因為改用雲端來滿足其運算需求而受惠。企業因為採用公共雲端服務而得以降低成本、提升易用度、提高穩定度。2013 年必定將出現更多正當服務遭人用於非法用途的情況。

四、               隨著數位科技在生活中越來越重要,資安威脅將出現在令人意想不到的地方。

「數位生活方式」使得消費者的生活與網際網路的連結越來越緊密,而新技術則提供了新的攻擊管道。除了個人電腦、平板電腦或智慧型手機等,其他具備網際網路連線能力的裝置(如連網電視),若並非以安全性為最高設計考量,很容易就被有心的駭客入侵。

五、               消費者將使用多種運算平台和裝置,而保護這些裝置將變得複雜又困難。

在以往同質性高的運算環境當中,使用者教育相對上單純,因為裝置只有幾種。但 2013 年將不再如此,每一種行動裝置平台都需要一種不同的安全防護。同樣地,隨著 App 程式的功能開始逐漸取代瀏覽器,資訊安全與隱私權問題就更難有通用的建議。

 

六、               以政治為動機的電子化攻擊將變得更具破壞性。

2013 年,我們將看到更多專門修改或破壞資料的網路攻擊,甚至對某些國家的硬體基礎建設造成破壞。這樣的發展,是網路犯罪者在蒐集資訊之後自然而然的下一步行動,不論是獨立的駭客團體或是由政府資助的團體。

 

七、               不論是否使用雲端儲存,資料外洩依然是 2013 年的威脅之一。

隨著企業開始將機密資訊移到雲端存放,企業將會發現,那些用來預防企業伺服器遭到大規模資料竊盜的解決方案,到了雲端環境將無法發揮應有效果。IT 系統管理員必須確保雲端安全解決方案設定正確,並且在這方面擁有充分的防護能力。

 

八、               解決全球網路犯罪問題的力量至少需要二年以上的時間來完成全面部署。

儘管某些國家已經成立了網路犯罪防治組織,但大部分的工業化國家至少必須等到 2015 年之後才能有效地強制執行網路犯罪防治法律。企業仍必須在自己的IT 基礎架構上採取更主動的預防措施,對於高風險的企業來說,威脅情報將成為標準防禦的重要一環。

 

九、               傳統的惡意程式威脅將緩慢演進,全新的威脅只是少數,而攻擊的部署方式將日趨精密。

惡意程式2013 年的發展將著重於改進現有工具或回應資訊安全廠商的防堵。網路犯罪者將發現,能夠成功潛入受害者的電腦而不引起懷疑,比運用特定技術來發動攻擊更加重要。2013年,不同網路犯罪地下團體之間的彼此合作也將更加普遍。他們將專精於自己的特殊專長、攻擊手法與目標。

 

十、               非洲將成為網路犯罪者新的避風港。

非洲是傳奇的「419」網際網路詐騙的發源地,同時也逐漸成為精密網路犯罪的溫床。執法不嚴格的地區,向來就是網路犯罪的溫床,尤其當歹徒能夠對當地經濟有所貢獻,卻又不會攻擊當地的居民或機關團體就更受歡迎。

 

透過「2013資安關鍵十大預測」報告,讓消費者和企業端更能掌握未來資安發展趨勢,提早做好萬足準備。趨勢科技資深產品經理吳韶卿分享到:「為了有效應對2013的資安挑戰,一般使用者須遵守的五大須知包括:一、定時自動更新電腦;二、網路交易、下載和郵件的處理更為謹慎;三、行動裝置防護不可少;四、密碼管理不可輕忽。而企業端則要秉持三大原則積極以對:一、使用有效的解決方案來保護企業;二、標準化的政策保護客戶利益;三、建立、實行有效的 IT 使用準則。」

 

如欲下載完整版的趨勢科技「2013資安關鍵十大預測」報告,請至

https://tw.trendmicro.com/imperia/md/images/tw/support/2013_preditions.pdf
想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚

◎延伸閱讀

五個給小型企業關於雲端運算的迷思與事實

《趨勢專家談雲端運算》VMworld的熱門話題:為什麼安全團隊喜歡虛擬化桌面架構

八個令人無法苟同的雲端迷思

小型企業是網路犯罪者的大事業-每個小型企業都應知道的五件關於網路犯罪的事

小型企業的雲端之路,到頭來還是回到原點

超神準的算命大師如何用雲端展開讀心術?!(影片)

保護您邁向雲端之路的 10 個步驟

巨量資料分析和主動式雲端截毒技術

關於雲端之旅的六個好處和風險(2012年趨勢科技雲端安全調查)

虛擬化的無代理防護也適用於雲端嗎?

會攻擊VMware虛擬機器的新病毒:Crisis(又稱為Morcut)

Cirsis/MORCUT 惡意軟體掛載虛擬機器

《趨勢專家談雲端運算》軟體定義網路重新洗牌:VMware收購Nicira,Oracle收購Xsigo

《趨勢專家談雲端運算》墮入虛擬化相關威脅的深淵

木馬專門竊取圖檔/影像檔案,得手資料傳送遠端 FTP,可能為APT 攻擊布局

《APT進階持續性威脅~主要目標攻擊侵入點:eMail》63%產品規劃藍圖 ,76%預算計畫經由 email 傳送

《APT進階持續性威脅》APT 攻擊常用的三種電子郵件掩護潛入技巧(含多則中英文信件樣本)

淺談APT進階持續性威脅 (Advanced Persistent Threat, APT)~含中文社交工程郵件案例

《APT 威脅》神不知鬼不覺的APT攻擊 — 多則APT 真實案件分享(含網路釣魚信件樣本)

《趨勢專家談雲端運算》目標攻擊在Web 3.0的演變

《Java 零時差漏洞攻擊》Nitro攻擊活動和Java零時差攻擊APT 攻擊

 

◎即刻加入趨勢科技社群網站,精彩不漏網
 

《APT攻擊》 2013年目標攻擊的三個預測

作者:Nart Villeneuve(資深威脅研究員)

APT

現在對於目標攻擊的認識,包括APT進階持續性威脅 (Advanced Persistent Threat, APT)已經在廣大的安全社群內成為主流。我預計到了2013年,我們的認知將會面臨到挑戰。我們在過去幾年間看到所謂「技術上不複雜」的攻擊是如何被成功的運用,我認為他們也將會繼續這樣做。他們的伎倆會盡可能的發揮在人的因素上,其次才是技術部分。

 

趨勢科技技術長 – Raimund Genes的2013年預測中,他認為惡意軟體攻擊將會變得越來越複雜,這並不一定是指惡意軟體本身的技術部分,而是如何去佈署攻擊。此外,他認為這類攻擊將會有越來越多具備破壞能力,使得做屬性分析時更加困難。基於這些觀點,以下是我對於2013年的趨勢預測:

  1.  越來越多針對性地區性目標攻擊尤其是有些知名的APT進階持續性威脅 (Advanced Persistent Threat, APT)活動日漸公開。我們將會看到本地化攻擊的增加,像是除非符合一定條件,不然惡意軟體不會執行。比方說語言設定,或是只會影響某些地區,甚至特定網段的水坑攻擊(Watering Hole )攻擊。
  2. 更多帶有破壞性的間諜活動:我們現在都認為目標攻擊的動機是間諜活動,但在2013年將會看到有更多攻擊帶有破壞性質。將會有越來越多目標攻擊所使用的惡意軟體具備破壞能力。無論這是它的主要企圖(即破壞),或是作為清理攻擊者蹤跡的手段。這功能很可能是時間性攻擊的一部分,運用在明確的政治(或是軍事)目的上。
  3. 故佈疑陣,讓判斷更困難: 繼續閱讀

2012年目標攻擊/ APT 攻擊回顧

作者:Nart Villeneuve(趨勢科技資深威脅研究員)

經過了整個2012年,我們研究了各式各樣的目標攻擊,包括好幾個APT進階持續性威脅 (Advanced Persistent Threat, APT)攻擊活動(像LuckyCatIxeshe),也更新了一些已經運行一段時間的攻擊活動(像Lurid/Enfal和Taidoor)。資安社群在今年有許多關於目標攻擊的精采研究發表,我將這些有意思的研究集結起來,分成六個我認為可以代表2012年目標攻擊趨勢的主題:

 

  • 目標和工具 –
    雖然在2011年,目標攻擊幾乎就等同於APT進階持續性威脅 (Advanced Persistent Threat, APT)。在2012年出現了各式各樣的攻擊,特別是在中東地區,包括沙烏地阿拉伯的ShamoonMahdi攻擊活動GAUSSWiper/Flame,這些都被卡巴斯基所記錄起來。還有一些攻擊和中東地區衝突有關,最顯著的是敘利亞以色列和巴勒斯坦(參考Norman的研究分析)。APT活動在2012年仍然是個重大的問題,Dell SecureWorks發表了一份集結各種APT活動的報告,還有關於MirageSinDigoo的報告來闡述問題的影響範圍。彭博社發表了一系列關於「Comment Crew」的文章,詳細介紹了APT攻擊活動的廣度和影響。還有針對俄羅斯台灣韓國越南印度和日本的活動也相當活躍。除了目標地理位置的擴張之外,我們也看到了所針對技術的擴展,包括Android行動設備和Mac平台。來自Citizen Lab的Seth Hardy在SecTor上作了一場很棒的演講,介紹了今年所新興的各種Mac相關遠端存取木馬(RAT)(SabPubMacControlIMULER/RevirDokster)。雖然我們在過去看過智慧卡的相關攻擊,不過感謝來自Sykipot和AlienVault的精采分析,提供蓄意用智慧卡做目標攻擊的技術細節。
  • 隱匿性和持久性 –
    這些是主要的趨勢之一,根據Mandiant在2012年的文件,APT活動之所以不只是惡意軟體,正因為確保持久存取會使用正常應用程式(例如VPN)。此外,雖然許多進行中的APT攻擊活動所用的惡意軟體可以經由網路流量分析而偵測,微軟發現一個舊惡意軟體組件會在NDIS(網路驅動程式介面規範)層建立一個隱蔽的後門,讓偵測變得更加困難。除了隱身在網路層,我們也看到在某些案例中,出現有數位簽章的惡意軟體讓檔案系統層級的偵測變得更加困難。有數位簽章的惡意軟體當然不是新伎倆,還有個大量被用在目標攻擊上的遠端存取木馬(被稱為PlugX),使用一種DLL搜尋路徑劫持(這技術本身也不是新的)。
    另一個出現在Mandiant報告中的HiKit工具也會利用DLL搜尋路徑隱藏在檔案系統層級,同時會在網路層竊聽進入流量(像是早期的遠端存取木馬),而非只是對外連接到命令和控制伺服器。Flame惡意軟體則會利用MD5碰撞攻擊劫持Windows Update功能來散播。將隱匿性及持久性帶到另一個境界。
  • 社交工程陷阱( Social Engineering) 
    毫無意外地,魚叉式網路釣魚郵件仍然是目標攻擊主要用來傳遞惡意軟體的機制。但其他技術,像是「Watering Hole」攻擊也讓人極為注目。Shadowserver發表了被他們稱之為「策略性網站入侵(Strategic Web Compromises)」的研究分析,利用了Java和Flash的漏洞攻擊碼,而RSA報告中所提到的VOHO攻擊活動,也使用了相同的技術。但在2012年,另一個有趣的社交工程伎倆就是利用安全廠商對惡意軟體的分析做為誘餌,來傳播惡意軟體。不過,魚叉式網路釣魚郵件和淪陷網站並不是唯一的攻擊途徑。即時通(被認為用在針對Google的Aurora攻擊)也提供了另一條攻擊路線。Skype也被報導提到用在敘利亞衝突的DarkComet RAT攻擊內。
  • 攻擊是最好的防禦 –
    在2012年,有個新興資安公司 – Crowdstrike提出了「攻擊是最好的防禦」概念,雖然這概念常被狹隘地理解為「駭回去」,但我卻想從David Dittrich所謂的「 主動回應連續(Active Response Continuum)」背景下來理解這件事。有各種戰術可以應用,滲透,強迫下線(不管是通過技術手段回報濫用行為策反點名和羞辱法律機制和執法單位合作)或是欺敵行動,好來進行反擊,而不是只能「駭回去」。這些都是經常用來對付犯罪份子的行動,但也可以應用在這裡。在一定程度上,針對基礎設施的攻擊,通常都是國家默許或國家資助的。所以這些措施以外的反擊作法也很吸引人,因為有國家資助的案例通常是不適用於法律途徑的,所以我們也開始看到這樣的行動出現。在2012年的一個案例中,CERT-GOV-GE不僅取得存取「Georbot」殭屍網路命令和控制伺服器的能力,還誘使殭屍網路運營者去偷取一個惡意檔案。執行之後,就讓CERT-GOV-GE可以遠端錄下運營者的影像。
  • 「超限」武器交易 
    這個備受爭議的話題 – 販賣零時差漏洞攻擊碼搭配的惡意軟體,在2012年已經是個公開的祕密。美國公民自由聯盟的Christopher Soghoian在VB2012大會上用這題目做了主題演講。除了會買賣漏洞和攻擊碼之外,也有惡意軟體的交易是在政府授意下。Morgan Marguis-Boire發表了被稱為FinFisher的產品(也可用來偵查智慧型手機)是如何被英國政府散播的相關資料。還有被義大利公司所散播的後門程式,據報導是被政府用來監控異議份子。另外Dell SecureWorks的Joe Stewart發現「一個由位在某亞洲國家(非中國)的私營電腦安全公司所經營的龐大網路間諜活動針對國外軍事單位」,進一步說明了問題的嚴重程度。 繼續閱讀

從IE最新零時差漏洞看水坑技術(Watering Hole )為何仍有效?


hacker with mask2

一月初美國外交關係協會的網站被入侵放置一個針對微軟IE瀏覽器的零時差漏洞攻擊碼。經過分析發現,這次攻擊只針對特定的族群。只有當使用者瀏覽器語言設定為英文(美國)、簡體中文(中國)、繁體中文(台灣)、日本、韓國或俄羅斯才會被影響。

微軟已經針對該漏洞發布一個安全公告,微軟已經釋出安全修補程式來解決這問題。建議使用者馬上更新。趨勢科技趨勢科技的用戶可以經 Deep Security的下列規則來受到保護:

 

  • 1005297 – Microsoft Internet Explorer CDwnBindInfo Object Use-After-Free Vulnerability (CVE-2012-4792)
  • 1005301 – Identified Suspicious JavaScript Encoded Window Location Object
  • 1005298 – Microsoft Internet Explorer CDwnBindInfo Object Use-After-Free Vulnerability (CVE-2012-4792) Obfuscated

 

上述規則可以偵測所有已知變種的攻擊。

微軟IE瀏覽器的使用釋放後(use-after-free)漏洞可以讓遠端攻擊者執行任意程式碼。正如微軟部落格中所描述的,趨勢科技也觀察到至今被回報的目標攻擊都是透過編碼過或混淆化的JavaScript Window Location Object來觸發,這通常是被用來改變目前視窗的的位置。這漏洞是在CButton Object被釋放後,當頁面重新載入時,它的引用會被再次使用並指向無效的記憶體位置,讓當前使用者執行任意程式碼。微軟的IE6、IE7,IE8都會受到影響,但新版本 – IE9、IE10則沒有這個漏洞。

 

舊卻有效

水坑攻擊(Watering Hole )並不算新,事實上,早在二〇〇九年就有出現過這種技術,不過他們同時也認為水坑攻擊在未來將會更加普遍,並且將專門用在目標攻擊上。為什麼呢?

Raimund對二〇一三年的預測裡提供了一個可能的答案,他說,攻擊者將更加著重於如何去佈署威脅,而非開發惡意軟體。攻擊者在進行攻擊前會盡可能的收集關於目標的資訊,以設計出更加有效進入目標的方法。

如果我們檢視水坑攻擊是如何運作的,我們會發現所使用的方法都非常熟悉。然而,這種威脅本身所採用的策略佈署讓跟其他類似網站入侵或零時差攻擊等威脅看來是在不同層級上,就好像魚叉式網路釣魚(Phishing)郵件會比一般垃圾郵件(SPAM)威脅來得更有效率一樣。攻擊者可以利用對於目標資料的了解來建立強大的社交工程陷阱( Social Engineering)手法,因此也就不需要去開發非常複雜的工具。使用者必須要完全認清這一點,攻擊者所利用的不再僅僅是軟體漏洞,還有使用者本身。 繼續閱讀

《APT 攻擊》退信和讀取回條自動回覆的風險

不在辦公室通知可能洩漏目標的組織架構、聯絡方式等有用資訊。讀取回條可以顯示哪起攻擊成功了,以及如何有效地繼續進行攻擊。總之,這些自動回覆可以被用在精心策劃和執行的目標攻擊上,尤其是對那些位在極其敏感位置APT進階持續性威脅 (Advanced Persistent Threat, APT)鎖定的對象。

本部落格之前有討論到四個使用Outlook的郵件自動回覆功能的注意事項,就是它們會洩漏資訊給攻擊者,以用來進行攻擊。

不過,自動回覆的危險並不止於不在辦公室通知而已。其他兩種類型的自動回覆也會造成危險:退信和讀取回條。這裡就讓我們一併討論。

退信,正式的名稱應該是未送達報告(NDR),長久以來都已知會造成垃圾郵件(SPAM)問題。然而,它也可能成為資料外洩的來源:設定不正確的郵件伺服器可以洩露像它們的主機名稱、IP地址和軟體設定等詳細資料。一個熟練的攻擊者可以利用這些資訊在不同地方,無論是技術(即攻擊伺服器)或非技術(建立組織結構圖)方面。

然而,退信的主要用途是即時確認電子郵件地址的有效性。雖然在網路上找到的電子郵件地址可能有用,但是透過退信可以更有效、更準確的來確認電子郵件地址。

讀取回條的問題甚至更多。對攻擊者來說,可以告訴他們攻擊是否「成功」:也就是說對方讀了電子郵件(同時也讓攻擊者知道這電子郵件地址的確存在。)這是攻擊者所想得到最有價值的資訊,他可以利用這資訊來評估受害者讀了哪封電子郵件。加上網路漏洞,攻擊者甚至會知道受害者所用的軟體。

對使用者來說,是否要發送讀取回條是完全可以控制的。但也可能設定電子郵件軟體去自動發送讀取回條,而不需要使用者確認。讀取回條對於企圖強烈的攻擊者來說會透漏非常有價值的線索;所以自動發送給他們的風險也就更大了。(取消自動發送讀取回條會讓這風險變得可以掌控。只要使用者自己小心,不要把發送給不認識的人)。

讓我們來看看可能發生最壞的狀況,這些自動回覆的有著不安全的設定,而且會洩漏資訊。退信可以和網路搜尋一起使用來確認電子郵件地址是否存在。不在辦公室通知可能洩漏目標的組織架構、聯絡方式等有用資訊。讀取回條可以顯示哪起攻擊成功了,以及如何有效地繼續進行攻擊。總之,這些自動回覆可以被用在精心策劃和執行的目標攻擊目標攻擊/進階APT 攻擊(進階持續性滲透攻擊Advanced Persistent Threat, APT)上,尤其是對那些位在極其敏感位置的對象。

 

@原文出處:Other Risks from Automatic Replies作者:Jonathan Leopando

 APT 攻擊

◎延伸閱讀

休假時,你的 Outlook 自動回覆(郵件答錄機)透漏太多訊息?!

什麼是 APT進階持續性威脅 (Advanced Persistent Threat, APT)?

進階持續性威脅LURID: 入侵了61個國家1465台電腦,包含外交等單位

《 APT 進階持續性滲透攻擊》BKDR_POISON 未來將出現更多挑戰

APT 進階持續性滲透攻擊研究報告10個懶人包

<APT進階持續性威脅>經由Email 發送的"員工滿意度調查"PDF檔案含SYKIPOT,展開目標攻擊行動
想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚

◎即刻加入趨勢科技社群網站,精彩不漏網