2015 台灣資訊安全大會- 4/2(四)上午09:40 趨勢科技專家分享:重大資料竊案,現場忠實呈現

趨勢科技資安核心技術部門資深協理明天 4/2(四)上午09:40 將出席2015 台灣資訊安全大會,分享的主題是”重大資料竊案,現場忠實呈現”

若您還只是聚焦在APT攻擊,您的企業還是暴露在很大的風險之中。因為寶貴的資料才是駭客不斷改變竊取手段的動力。趨勢科技資安核心技術部門資深協理張裕敏,將從企業、銀行到政府,剖析還原2013 ~ 2015 國內外重大駭客竊取資料的真實案例和手法精采呈現;透過實際案例為您的企業做最完整的防禦規劃。請勿錯過,精彩議程!

地點:台北市國際會議中心 – 台北市信義路五段 1 號

時間: 4/2(四)上午09:40 

以下為趨勢科技業務部協理楊肇謙今日在活動現場接受訪談, 談 APT攻擊

 

 

現場活動:

  • 現場趨勢攤位填寫完整活動問券, 可以換可口可樂一瓶 , 再抽 7-11 商品卡 (200元)
  • 趨勢科技Facebook 粉絲頁按讚,經現場攤位工作人員確定,即可獲得3M 標籤螢光筆一隻。 (不指定顏色,數量有限送完為止)。
  • 11086034_10203999134207418_703666782_n
    11132135_10203999134447424_1368673772_n

繼續閱讀

從 Premera 資料外洩事件學到什麼?

 

又一家大型醫療保險公司發生資料外洩事件。

上個月,我們才剛看到美國大型醫療保險公司 Anthem 發生資料外洩事件。今天,我們又聽到美國阿拉斯加州最大保險公司之一 Premera Blue Cross 也同樣發生大規模資料外洩

這又是一起非常嚴重的事件。根據報導,有 1,100 萬人受到影響,且外洩的資料包括了可能導致身分盜用的重要個人資料:

  • 保戶姓名
  • 出生日期
  • 社會安全號碼 (如同身分證號碼)
  • 保戶編號
  • 電子郵件地址
  • 郵寄或住家地址
  • 電話號碼
  • 銀行帳號
  • 醫療資訊
  • 理賠資訊

除此之外,Premera 坦承資料外洩事件也將影響曾在華盛頓州與阿拉斯加州就醫的其他 Blue Cross Blue Shield 保戶。他們表示這項攻擊始於 2014 年 5 月,並且在 2015 年 1 月 29 日被發現。

Premera 已開始透過一般郵件通知受影響的保戶。他們表示將提供二年的信用監控與身分盜用保障。此外,他們也成立了一個電話中心來回答各種詢問。

若您曾經或目前仍是 Premera 的保戶,那麼您應該立即採取行動。某些資料已經失竊 10 個月左右,而且從攻擊發現以來又過了將近三個月。這表示幕後歹徒已經搶先一步,而且可預料地,在事件曝光之後,他們將盡快賣掉這些資料或加以利用,因為他們知道這些資料的利用價值正隨著時間流逝。

您可以直接上 Premera 的官網來取得相關資訊:https://www.premeraupdate.com/

Anthem 資料外洩才剛過不久又爆發這起事件,令人不禁對美國境內醫療保險業者的整體資料安全嚴重懷疑,尤其是 Blue Cross 體系。就算您不是 Anthem 或 Premera 事件的受害者,聰明的您,或許也應該為自己尋找一份信用監控與身分盜用保障。說不定,您的保險公司也已遭歹徒入侵,只是您 (或他們) 還不知情而已。

美國白宮採取行動來打擊網路犯罪;這樣足夠嗎?

駭客同夥在烏克蘭、犯罪伺服器位在英國,攻擊目標是美國!為什麼如此大費周章?

白宮宣佈成立新情資單位以解決日益嚴重的網路攻擊和資料外洩問題。這單位命名為網路威脅情報整合中心(CTIIC),被認為是為了回應美國政府缺少「負責產生協同網路威脅評估」組織的問題。CTIIC 將負責為資料外洩事件迅速彙集和傳遞資料,同時協調其他應對網路威脅的機構。

各地政府(尤其是美國政府這樣的國家等級)現在都會採取行動來處理網路犯罪及其幕後黑手是個好消息。正如我們所看到的 Sony 和 Anthem 攻擊事件,網路攻擊者不僅將惡意活動變得更加複雜化,同時也更具備侵入性和破壞性,影響到實際的運作和生活。不過也正如我們一直所想要闡明的,要想打擊網路犯罪所需要的不僅是個專責小組或警察單位。有兩個主要原因:

  • 網路犯罪沒有界線或實體邊界。這是一種不法份子可以待在離受害者幾千英里遠進行的犯罪型態。用俄羅斯網路犯罪作為例子,他們可能有同夥在烏克蘭、伺服器位在英國,目標放在美國使用者。這顯然地讓他們難以被起訴,因為地方警察往往沒有越過國家邊界外的司法管轄權。
  • 處理網路犯罪需要專門的資源和專業知識。追蹤網路犯罪分子需要一套非常不同的技能,以及許多執法機構都缺乏的資源。畢竟可以在自己管轄範圍內維持和平已經是少數了。而且這佔據了他們自身受訓人員和資源的絕大部分。

繼續閱讀

影響全球銀行的 CARBANAKAPT 目標攻擊

想想看,有一種APT攻擊-進階持續性滲透攻擊 (Advanced Persistent Threat, APT) /目標攻擊將目標放在金融利益上,而非典型地會去竊取企業內部的重要資料或機密數據,那你大概就知道CARBANAK是什麼了。根據新聞報導,一個後門程式攻擊了超過100家的銀行和金融機構。這起攻擊始於2013年,影響了全球的銀行。

什麼是CARBANAK

CARBANAK是目標放在銀行和金融機構的針對性攻擊活動相關的偵測名稱。根據報告,它所採用的方法和技術(如魚叉式網路釣魚(Phishing)和漏洞攻擊),都常見於針對性攻擊中。因此,攻擊者的確會對目標網路進行情報蒐集以加以滲透。就跟其他針對性攻擊一樣,他們也使用魚叉式釣魚郵件作為攻擊進入點。趨勢科技將其偵測為BKDR_CARBANAK.A。

誰是目標?

CARBANAK惡意軟體背後的攻擊者將目標放在各個國家的銀行和金融機構,像是俄羅斯、美國、烏克蘭及其他亞太地區國家。

惡意軟體如何進入網路?

CARBANAK背後的攻擊者會寄送魚叉式釣魚郵件給目標銀行的員工。該電子郵件的附件檔帶有已知或舊的漏洞攻擊碼,如CVE-2012-0158、CVE-2013-3906和CVE-2014-1761。一旦攻擊成功,就會執行shellcode以執行CARBANAK惡意軟體。而在其他的感染鏈中,使用者會收到CPL檔案,執行後也會帶來CARBANAK惡意軟體。 繼續閱讀

不要成為資料外洩的受害者:任命資訊安全長(CISO)以免太遲


CISO

沒有人知道未來會出現什麼,但我可以很有把握的說,2014將被稱為「資料外洩的一年」。不過除了相互指責、推卸責任及無可避免的媒體報導外,還可以看到另一個有趣的現象:幾間被駭的公司在當時都沒有資訊安全長(CISO)。

沒有辦法可以保證你不會出現在2015年的資料外洩事件頭條上,但有個專職的網路安全專家來直接向董事會報告已經成為認真看待安全防護的組織所必不可少的事情。對於仍然缺乏此一職位的公司來說,現在就該採取行動,在2015年過去之前。

代價高昂的錯誤

現實是今日我們所要面對的不再只是待在自己家裡開發惡意程式的壞份子 — 網路犯罪有組織、資源充足並且反應迅速。黑帽駭客知道我們的弱點,準備充分地去利用任何安全間隙,好竊取我們最敏感的資料 — 無論是客戶的個人識別資訊或敏感的智慧財產。

在過去一年,有許多成功的外洩事件利用複雜的針對性攻擊技術來感染零售商的端點銷售(PoS)系統,使用著新「記憶體擷取程式」變種,像是Soraya和Backoff。令人沮喪的是,許多外洩事件是可以避免的。

想想可能產生的龐大損失,組織應該要盡可能地去降低風險 — 透過專門的資訊安全長來集中運作。

Ponemon Institute的最新資料顯示,在2014年發生資料外洩事件的平均成本為350萬美元,比前一年高出15%。而且不只是這些公司們所必須面對的可能產業或監管機構罰款、法律訴訟、甚至是調查和補救處理的費用。更令人擔心的是潛在負面消息會迫使客戶切換到競爭對手,而且對名聲的打擊也會影響到股票價格。

輸入資訊安全長

在其報告中,Ponemon指出資訊安全長是除了事件回應和危機管理計畫等之外的重要預防措施。資訊安全長可以幫助識別資訊安全風險所在,並向董事會闡明以使它們了解,好讓關鍵投資可以順利進行。

零售商Target一直都缺少資訊安全長,一直到最近這起事件發生,他們也被建議如此做。在2013年的資料外洩事件是該產業有史以來最嚴重的一次,超過4000萬筆卡號和7000萬筆客戶記錄外洩。該公司現在已經委派了資訊安全長,但代價是什麼?

下面是一些發生資料外洩事件卻沒有資訊安全長的主要組織:  繼續閱讀