解析十年來的資料外洩事件:前五大受影響產業

 

ladder-laptop2 漏洞 安全 一般

在這些日子裡,資料外洩事件來得是如此快速,有時對產業來說重要的是要後退一步並且調整呼吸。很難想像我們已經記錄這些事件有十年了。有鑑於此,趨勢科技決定利用非營利機構 – 美國隱私權資訊交流中心(PRC)所整理的美國資料外洩紀錄並加以分析以提供讓企業能夠更好地保護自己的見解。「這有跟著資料走兩部曲的報告,能夠在談到過去10年的關鍵資料外洩趨勢時,可以區分迷思跟現實。

這份報告清楚地指出,如果你身在醫療、教育、政府、零售或金融業,那就是這段期間最被針對的產業。事實上,這五個產業佔了自2005年以來公開披露的入侵外洩事件總數超過80%。

最常見被竊的資料類型是個人身份資訊(PII);醫療、金融、教育和支付卡資料及身分憑證。這些都很容易換錢,成為了利潤豐厚的目標。醫療和教育資料是被竊的大宗,因為它們含有PII。

 

產業對產業

跟著資料走:依產業分析資料外洩」是我們報告的第二部,根據產業別來看一些關鍵趨勢。這五大行業出現最多公開披露的資料外洩事件或許並不令人感到驚訝。畢竟,他們儲存了部分最有價值的個人和財務資料 – 所以永遠都會是網路犯罪分子的主要目標。而且他們是被高度監管的產業,因此也更有可能會去回報任何發生的事件。

讓我們來一一簡單介紹,從資料外洩最嚴重的產業開始看下來。

醫療(27%):從2010年的一次大爆發顯示網路犯罪分子已經發現醫療資料獲利豐厚而防禦薄弱。有意思的是,資料遺失或遭竊佔了資料外洩的三分之二,也在2010年後顯著升高。這可能是因為回報更好或是竊盜增加。駭客入侵佔不到10%。

教育(16.8%):不尋常地,教育產業的資料外洩事件在下降,也許駭客們轉換到更有利可圖的產業(如醫療)。駭客或惡意軟體(34.2%)、意外洩漏(28.9%)和遺失/遭竊(31.4%)是最大宗的原因。 繼續閱讀

Sony 被駭屆滿周年,資料外洩事件仍繼續延燒

作者:Tom Kellermann(趨勢科技網路安全長)

Sony被駭所發生的嚴重資料外洩事件已經屆滿周年了,駭客所造成威脅的數量和破壞持續上升著,成為美國政府機構和企業所必須面對的威脅。我們應該了解到,Sony並不孤單。

趨勢科技最近的一份報告「在美洲的網路安全和關鍵基礎設施防護」調查了500多名從阿根廷到加拿大的資訊安全長,帶來令人不安的氣氛。有44%的受訪者承認在2015年經歷過「刪除和銷毀」攻擊。在西半球,很顯然懲罰性攻擊在轉移和擴散。美國的國家情報總監(DNI)James Clapper表示他認為「下一個要挑戰界線的會是操縱或刪除資料。」

Clapper總監深深的了解不對稱的網路能力正在擴散著。主要黑暗網站論壇 輸出著具有破壞性的惡意軟體,包括 Shamoon、Destover 和 Cryptowall 勒索軟體。讓網路犯罪分子能夠設計複雜且具有破壞性的攻擊。我們觀察到二次感染出現在許多針對性目標攻擊(Target attack )中。這些二次感染會去部署具有干擾性甚或是破壞性的惡意軟體來破壞資料的完整性。這種懲罰性策略被用來對付事件回應措施。 繼續閱讀

揭開五個資料外洩的迷思

在過去十年來,出現了許多美國史上最令人矚目的資料外洩事件。有2005年的AOL的事件,一位內部人士流出了敏感資料。索尼(2011)和Target(2014)事件洩漏了數百萬筆客戶記錄。而光今年一年,我們就看到醫療保險公司(Anthem)、政府機關(OPM)、甚至是網路約會服務(Ashley Madison)也都發生資料外洩事件。被竊資料的數量非常驚人,所包含的種類更是繁多。

mobile 手機 筆電 平板 跨平台 nb usb

 

對這些資料外洩事件的關注多半集中在誰受到影響及如何復原。另一方面,被竊資料被視為是外洩的原因。不過關於什麼被竊,其實有許多值得研究學習的地方。跟著資料走,我們可以瞭解攻擊者在尋找什麼,他們如何使用這些資料,它值多少及最終到了哪裡。

趨勢科技前瞻性威脅研究團隊的Numaan Huq分析十年來的資料外洩事件來找出企業面臨入侵外洩事件的各種相關數字。這樣的概率研究讓企業可以評估自己目前的風險等級,以便制訂更好的策略來捍衛自己的網路。同時還可以幫我們證明對資料外洩的了解是正確的還是只是迷思。

 

迷思一:駭客和惡意軟體是資料外洩的主要原因。

儘管新聞充斥著某些惡意軟體或駭客團體要對哪些資料外洩事件負責的故事,但事實是,大多數其實是由設備遺失所造成。總體上,它佔了所有資料外洩事件的41%,相較之下,駭客攻擊和惡意軟體佔了25%。企業經常會忽略儲存在員工筆記型電腦、行動裝置甚至隨身碟上的敏感資料。如果這些設備遺失或被竊且沒有防護,就成為竊取資料的簡單途徑。

但這並不表示駭客和惡意軟體不嚴重。這類型的威脅絕不能掉以輕心。相較於設備遺失或被竊可以透過遠端設備刪除、使用虛擬基礎架構和實施更嚴格政策來加以解決,駭客入侵及使用惡意軟體攻擊更加有計劃性和有特定意圖。在這些情況下,需要高度客製化的防禦解決方案和策略。

繼續閱讀

竊聽,偷拍,窺簡訊,秘密錄音….RCSAndroid的10個間諜能力,威脅 Android 用戶

繼新聞報導指出 iOS 裝置可能遭到 Hacking Team 間諜程式監聽之後,現在 Android 裝置也將遭殃。趨勢科技在 Hacking Team 資料外洩的檔案當中發現其開放原始碼惡意程式套件 RCSAndroid (Android 遠端遙控系統) 的程式碼,這是該公司所販賣的一項間諜工具。

RCSAndroid 工具的程式碼是至今曝光的所有 Android 惡意程式當中寫得最專業、最複雜工具之一。程式碼的外洩已讓它成為一項公開的商業間諜利器。Android 用戶隨時留意裝置是否有遭到監聽的跡象。可疑的跡象包括系統出現異常行為,例如:不正常重新開機、裝置上出現一些莫名其妙的應用程式、即時通訊軟體突然當掉等等。

有關 Hacking Team 資料外洩入侵事件的各種消息及後續漏洞報導都著重在Adobe方面,但有一小塊對Android使用者很重要的訊息卻被許多人給忽略掉。

我們從 Hacking Team 資料外洩中所發現的攻擊手法及工具裡面,有一個特別惡劣的Android 惡意軟體稱為 RCSAndroid(Remote Control System Android)。RCSAndroid 工具的程式碼是至今曝光的所有 Android 惡意程式當中寫得最專業、最複雜工具之一。其程式碼的曝光,讓網路犯罪集團又多了一項新的利器可強化其間諜行動。

此一惡意軟體被該公司出售作為監控目標的工具。不同於其他惡意軟體,此一惡意軟體可安裝到 Android 手機上且近乎無法察覺。

跟其他個人電腦或Android上的惡意軟體不同,這個惡意軟體是真正的間諜工具。它安裝後所能做到的功能包括收集Android螢幕上的資訊、收集簡訊、收集電子郵件、拍照,甚至可竊聽電話,並且會打開內建麥克風錄製談話。它會針對Android設備進行漏洞攻擊,直到成功安裝為止。

根據外洩的程式碼看來,RCSAndroid 應用程式具備下列10 個間諜能力:

  1. 透過「screencap」這個指令擷取螢幕抓圖,並可直接讀取螢幕緩衝區內容。
  2. 監看剪貼簿的內容。
  3. 蒐集 Wi-Fi 網路與各種網路帳號的密碼,如:Skype、Facebook、Twitter、Google、WhatsApp、Mail 及 LinkedIn。
  4. 利用麥克風錄音。
  5. 蒐集簡訊、多媒體簡訊與 Gmail 訊息。
  6. 蒐集定位資訊。
  7. 蒐集裝置資訊。
  8. 利用前、後鏡頭拍照。
  9. 蒐集聯絡人,解讀即時通訊訊息,如:Facebook Messenger、WhatsApp、Skype、Viber、Line、WeChat、Hangouts、Telegram 以及 BlackBerry Messenger。
  10. 攔截系統的 mediaserver 服務,即時錄下任何行動電話與 App 的語音通話。

※RCSAndroid 工具的程式碼是至今曝光的所有 Android 惡意程式當中寫得最專業、最複雜工具之一。程式碼的外洩已讓它成為一項公開的商業間諜利器。Android 用戶隨時留意裝置是否有遭到監聽的跡象。可疑的跡象包括系統出現異常行為,例如:不正常重新開機、裝置上出現一些莫名其妙的應用程式、即時通訊軟體突然當掉等等。看更多關於會竊聽電話的 Hacking Team RCSAndroid 間諜工具

 

此種威脅自2012年起就出現了,但在7月因為兩個原因而出現重要轉折。

首先,因為 Hacking Team 資料外洩事件所被披露的文件,讓研究人員可以深入研究惡意軟體。其次,這惡意軟體可以透過Google Play上看似合法的應用程式來植入。雖然惡意軟體本身沒有出現在Google Play上,但其他應用程式會附帶啟動並加以安裝該惡意軟體。

在所有的 Android 威脅裡,這是我們所看到手法相當高竿的,其實這也不難理解,因為它的買主包含國家情報機構。

雖然我們大多數人感覺起來不太可能成為如此複雜間諜軟體攻擊的攻擊目標,但現在此惡意軟體背後的工具和技巧已經被公布周知,在 Android 惡意軟體在 2015 年 3月已經衝過了 500萬大關之際,可以預期會更廣泛地被其他惡意軟體作者所利用。 繼續閱讀

“給錢,不然告訴你親友 ….!! “Ashley Madison 偷情網站用戶遭勒索封口費

幫別人守住秘密值多少錢?根據利用Ashley Madison偷情網站入侵事件的駭客,它最多只值一比特幣(Bitcoin),以目前的匯率計算大概是230美元。

在外洩資料流出公眾後不久,我們就知道會有某些威脅趕上這股潮流。對於Ashley Madison的會員來說,當然希望機密不要被公開,於是網路犯罪分子從中找到獲利的商機。

駭客 信 SPAM Hacker Mail

事件爆發沒多久,我們很快就開始收到各種垃圾郵件(SPAM)有系統地寄給Ashley Madison資料庫中的電子郵件地址。

有些郵件試圖敲詐收件者支付一些錢(最初是要求一比特幣;後來的郵件只要求一半)。如果使用者不付錢,他們的朋友和家人就會收到通知。表面上,這列表可以從使用者公開的Facebook朋友列表取得。這類型的電子郵件經常帶有Ashley Madison或Avid Life在其寄件者名稱中,或許是為了讓郵件看上去更加可信。(結果造成這些地址所用的網域更容易被注意到也很快就被關閉。)

圖1、勒索郵件(點入以看大圖)

繼續閱讀