供應鏈的勒索病毒攻擊風險

近年來,勒索病毒已成為一項嚴重的資安威脅,有可能讓供應鏈陷入重大危機。

勒索病毒已成為一項嚴重的資安威脅,同時也是董事會的討論焦點。勒索病毒是一種可將電腦鎖住讓使用者無法使用的惡意程式,駭客會將系統畫面鎖住,或者將檔案加密,然後向使用者勒索一筆贖金來解開電腦或檔案。

勒索病毒最早在 2005 至 2006 年間出現於俄羅斯,隨後便橫掃全球,成了一種駭客獲利模式。到了 2012 年,趨勢科技發現歐洲和北美已經持續不斷有感染案例出現。

新冠肺炎(COVID-19)疫情期間,勒索病毒更是達到了新的巔峰,根據一份研究指出,勒索病毒在去年暴增 105%,勒索病毒攻擊偵測數量破億。這突如其來的暴增,主要是因為企業紛紛投入數位轉型與遠距上班。

除此之外,所謂的「勒索病毒服務」(RaaS,Ransomware-as-a-service) 商業模式也引來一批新的犯罪集團,使得勒索病毒威脅在數量與種類上都不斷增加。還有所謂的「首次入侵仲介」(Initial Access Broker,簡稱 IAB) 集團專門為其他駭客提供進入企業的入口,這類集團會先透過網路釣魚攻擊或遠端桌面 (RDP) 駭入企業,接著再讓加盟的犯罪集團透過各種工具在企業內竊取資料和散播勒索病毒。 一些「瞄準大型獵物」的精密攻擊專挑大型企業下手,但中小企業遭受攻擊的數量反而更多。駭客使用雙重、三重、甚至四重勒索手法來逼迫受害者支付贖金的情況,已經是家常便飯。一些最積極的駭客集團 (如 Conti 和 REvil) 甚至獲利數十億美元。

一些「瞄準大型獵物」的精密攻擊專挑大型企業下手,但中小企業遭受攻擊的數量反而更多。駭客使用雙重、三重、甚至四重勒索手法來逼迫受害者支付贖金的情況,已經是家常便飯。一些最積極的駭客集團 (如 Conti 和 REvil) 甚至獲利數十億美元。

勒索病毒事件


光是最近兩年,勒索病毒就感染了不少大型企業,造成數百萬美元的損失。

🟥 Kaseya
2021 年 7 月,Kaseya 表示他們的系統遭到駭客滲透,造成大約 1,500 家使用該公司服務的企業機構受到影響。REvil 出面承認這起攻擊,並要求數千至 5 百萬美元的贖金。該公司拒絕支付,並與美國聯邦調查局 (FBI) 及美國網路資安與基礎架構安全局 (CISA) 合作取得了一個通用的解密金鑰。

🟥 Benttag
Benttag 的北美分公司在 2021 年 5 月失竊了大約 150GB 的資料。DarkSide 出面承認這起攻擊並要求 750 萬美元的贖金,經過幾天的交涉,最後降至 440 萬美元的比特幣 (Bitcoin)。

🟥 Colonial Pipeline
同樣在 2021 年 5 月,Colonial Pipeline 事件登上全球新聞版面,這起攻擊導致這家美國最大的輸油管營運公司停擺。DarkSide 經由某個可存取該公司網路的 VPN 帳號入侵了該公司的系統。 DarkSide 除了將 Colonial Pipeline 的電腦系統鎖死之外, 還 竊取了超過 100 GB 的企業資料

Nvidia
2022 年 2 月,全球最大半導體晶片公司遭到勒索病毒攻擊。駭客集團 LAPSUS$ 宣稱偷走了 1TB 的資料,包括有關 Nvidia 硬體與軟體的檔案。駭客要求該公司以虛擬加密貨幣支付贖金,否則要將這些資料外流。Nvidia 迅速採取更嚴格的安全措施來回應,並與網路資安事件應變專家合作將局勢控制下來。

供應鏈勒索病毒攻擊


目前約有 25% 的資料外洩事件都有勒索病毒的蹤影,較去年成長 13%。FBI 接獲的報案數量從 2017 至 2021 年成長了 109%,而且這還只是冰山一角。

駭客隨時都在尋找獲取暴利的機會,因此供應鏈已經成為他們覬覦的目標。對駭客來說,供應鏈不僅是一種防禦更弱的目標,而且還有機會讓獲利翻倍,因為只要滲透一家供應商,就有機會連帶感染多家企業。

此外,企業的受攻擊面也因為供應鏈的關係而變得更加分散,從雲端、軟體供應商,到專業服務公司與其他連帶機構。這其中的每一個環節都可能含有高等網路存取權限,或儲存了客戶資料。

因此,每個環節都代表著一項潛在的資安風險必須妥善處理。但供應鏈通常不太透明且界線不清,其資安控管也趨於被動,就算有也是零零星星。這樣的情況必須改變。

我們的研究發現超過七成的台灣企業供應鏈曾遭勒索病毒襲擊


為了深入探究這項議題,趨勢科技委託 Sapio Research 調查了 全球 26 個國家 2,958 名 IT 決策者,涵蓋:英國、比利時、捷克、荷蘭、西班牙、瑞典、挪威、芬蘭、丹麥、法國、德國、瑞士、奧地利、美國、義大利、加拿大、台灣、日本、澳洲、印度、波蘭、香港、墨西哥、哥倫比亞、智利,以及巴西。

根據該研究結果,台灣有高達87% 的 IT 負責人認為他們的企業正因合作夥伴與客戶的關係而更容易成為勒索病毒覬覦的目標,而有六成以上 (61%) 企業的供應鏈大部分是由資安防護通常較弱的中小企業所組成,使得這項挑戰變得更加嚴峻。▷更多相關報導

想要提升供應鏈安全,很重要的一點就是要讓勒索病毒的風險透明化。然而在我們調查的企業當中,只有 47% 會與供應商分享有關勒索病毒攻擊的知識,另有 25% 表示他們不會與合作夥伴分享可能有用的威脅資訊。此外,勒索病毒活動的偵測率也出奇的低:

防範勒索病毒風險應從企業內部做起,這樣也有助於防止駭客與供應商聯繫,因為駭客會拿合作夥伴來逼迫受害者付款。

更安全的供應鏈


儘管沒有一種萬用的解決方案可以降低供應鏈的勒索病毒攻擊風險,但還是有一些最佳實務原則可以建立一個更好、更安全的供應鏈。其關鍵就在於全面掌握供應鏈的情況以及相關的資料流向,同時也要找出高風險的供應商。

不僅如此,可以的話也應根據產業基準定期執行稽核。同時,在招募新的供應商時也應落實這些檢查。

除了最佳實務原則之外,供應商及客戶還應採取以下防範措施:

  • 所有裝置和服務都實施最低授權政策。
  • 使用多重驗證來保護機敏資訊。
  • 在採用開放原始碼元件並將它們納入 CI/CD 流程之前,應先執行漏洞/惡意程式掃描。
  • 採用 XDR來預先發掘並解決威脅,不讓威脅造成損害。
  • 套用全方位的多層式防護,包括電子郵件、伺服器、雲端、網路、端點。
  • 執行持續的風險導向修補管理與漏洞管理。
  • 經常舉辦使用者教育訓練。
  • 根據    3-2-1 原則定期備份。
  • 導入受攻擊面管理 (ASM) 工具。
  • 定期執行滲透測試與漏洞測試。
  • 定期測試事件應變計畫。
  • 將儲存中與傳輸中的資料加密。

針對上述這些關鍵的資安控管,趨勢科技可提供不少協助,最關鍵的是,我們採用 Trend Micro One 單一平台來提供 ASM 及全方位的防護、偵測及回應。

◉原文出處: The Risk of Ransomware Supply Chain Attacks



 🔴一般用戶

假使您也不幸成了受害者,請保持冷靜,最好向外尋求協助,但不要支付贖金。而平時,最好可以安裝一套防毒軟體的即時防護。如 趨勢科技 PC-cillin 的「勒索剋星」可為您的寶貴檔案提供多一層防護。》立即免費下載試用

PC-cillin 防詐防毒、守護個資,支援Windows11 ✓手機✓電腦✓平板,跨平台防護3到位➔ 》即刻免費下載試用

🔴 企業用戶
建議企業採用一套跨世代的多層式防護技術來防止最新勒索病毒攻擊,在適當時機套用適當的技術來保護您的使用者和資料。》立即前往了解

混合雲的安全挑戰和解決方案

探索混合雲的安全挑戰、安全元件,以及如何大幅降低網路風險

因為遠端工作者的大量出現和不斷變化的客戶需求造成了更高的業務敏捷性需求,也因此需要加速向雲端轉移。根據Forrester的資料,有94%的美國企業基礎架構決策者正在使用至少一種的雲端部署。

雖然有推動雲端原生的趨勢,但現實是多數企業會將關鍵資料或關鍵系統放在私有雲或本地端,同時利用公共雲進行業務運作和客戶服務。

這樣的混合雲架構需要一種現代化且全面的網路安全方法來保護關鍵資料及應用程式開發,同時不會拖慢運作流程和交付速度。本篇文章將會檢視關鍵的混合雲趨勢、安全迷思,以及加強網路安全成熟度的建議。

繼續閱讀

石油天然氣產業的網路資安:建議 (下篇)

在本系列的最後一篇,我們將詳細探討 APT33 駭客集團並提供我們專家團隊的一些資安建議。

石油天然氣產業依舊是駭客集團的主要目標,駭客的目的是要造成營運中斷並帶來損害。上一篇 (中篇) 我們討論了各種可能衝擊石油天然氣產業的威脅,包括:勒索病毒(勒索軟體,Ransomware)、DNS 通道和零時差漏洞攻擊(zero-day attack)。接下來,在本系列的最後一篇,我們將探討 APT33 駭客集團這個被視為許多石油產業及相關供應鏈遭到魚叉式網路釣魚 (Spear Phishing )攻擊背後的元凶。最後,我們將提出一些有助於石油天然氣公司強化網路資安架構的建議。

APT 33 個案研究

繼續閱讀

石油天然氣產業面臨的十種高風險資安威脅 (中篇)

本篇是趨勢科技「石油天然氣產業的網路資安」系列的第二篇 (第一篇在此),內容將繼續探討更多可能危害石油天然氣產業的威脅。

俄烏戰爭同樣也為石油天然氣產業帶來了威脅,我們研究團隊甚至在一份 2022 年 3 月所做的研究中發現多起由多個不同集團所發動的攻擊。在第一篇當中,我們已介紹了一家典型的石油天然氣公司如何運作,以及他們為何容易遭到網路攻擊,此外我們也說明了幾種可能中斷其營運的威脅。

本篇將繼續探討可能為石油天然氣公司帶來嚴重風險的十種威脅。

繼續閱讀

暗中修改的程式碼如何破壞開放原始碼生態系安全?

本文討論開放原始碼如何遭到程式碼維護者暗中修改以表達政治上的抗議。此外,我們也分析了這類事件對 IT資安產業及開放原始碼社群的意義。

傳統上,人們對於開放原始程式碼的資安疑慮大多圍繞在開放原始碼可能暗藏漏洞、後門或惡意程式。然而近幾個月來,我們觀察到一種特別的現象,那就是開放原始程式碼遭人暗中修改來表達政治上的抗議。之所以出現這類所謂的「抗議軟體」(protestware),是有些負責維護開放原始碼軟體的開發者因政治上的動機或為了表達抗議而對程式碼做某些修改。這樣的情況雖然不是新聞,因為之前就曾發生過,但最近的一些地緣政治事件卻讓開放原始碼社群分裂成兩派:一派支援這樣的發展,另一派則傾向於維持開放原始碼生態系的非政治化,因為抗議軟體可能會破壞開放原始碼社群整體的信任基礎。

繼續閱讀