CSO 觀點:Ricoh USA 如何建立雲端及網路資安優先策略,讓營運邁入疫後「新常態」?

Ricoh USA, Inc. 企業與資安副總裁暨資安長 (CSO) David Levine 分享他對強化企業內部資安觀念的看法以及雲端優先的策略如何讓該公司營運順利邁入「新常態」

正當各行各業都在經歷劇烈轉變之際,企業 CXX 高階領導人應重新檢討自己的資安與技術架構是否足以因應。為了保護客戶並提升遠端工作人員的生產力及可用性,高階主管紛紛尋求可用的技術方案,例如導入雲端服務。

隨著疫情持續延燒,企業被迫必須實施在家工作的政策,越來越多企業都開始覺得有必要在永續性、安全與行動化方面做出改變。更重要的是,無論企業大小,這樣的改變都將為決策者帶來新的挑戰與契機。

Ricoh USA, Inc. 企業與資安副總裁暨資安長 (CSO) David Levine 對於該產業的演變早已司空見慣,包括網路資安與網路犯罪活動的演進,以及企業治理的觀念需要逐漸擴散到企業的各個層面。Levine 在該公司任職已有 25 年之久,憑著他在 IT 與資安產業的多年經驗,他對企業內的許多職務都不陌生:工程與專案管理、資安、基礎架構、網路中心、營運、法務支援、企業管理、存取管理、實體保全、電子化搜尋 (eDiscovery) 與訴訟支援等等。

繼續閱讀

趨勢科技研究發現 39% 的員工會從個人裝置存取企業資料

WFH 遠距工作已成為常態的情況下,企業應重新檢討當前的資料政策

【2020年9月17日,台北訊】全球雲端防護領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今天針對防疫新生活的遠端資料存取安全提醒企業多加留意,根據其「Head in the Clouds」研究調查指出,在家工作(WFH,Work From Home)遠距工作改變了企業資料的處理方式,現今工作與家庭生活的界線正日益模糊,智慧家庭裝置與相關應用程式將是企業網路資安防線的一大弱點。

趨勢科技「Head in the Clouds」研究調查了 27 國共 13,000 多名在家工作(WFH,Work From Home)遠距工作的員工在疫情期間的生活與工作習慣。該研究顯示,有 39% 的員工會使用個人裝置來存取企業資料,通常是經由雲端服務與雲端應用程式。這些屬於個人的智慧型手機、平板、筆記型電腦不僅在上網安全防護方面不如企業所配發的裝置,而且還暴露於家用網路中各種 IoT 應用程式與裝置的資安弱點。比方說,有超過三分之一 (36%) 的受訪員工,其個人裝置並非都有最基本的密碼保護。

繼續閱讀

《最新勒索病毒》Darkside 先評估目標企業財力,再決定贖金數目/ Crysis 釋出連菜鳥駭客也能上手的工具套件

過去幾週,趨勢科技發現勒索病毒出現最新發展。首先是一個新的勒索病毒家族 (黑暗面-Darkside) 之外,Crysis/Dharma 勒索病毒集團也釋出了一個駭客工具套件。
另外,在訊息威脅部分,我們發現了一波專門散布 Negasteal/Agent Tesla 惡意程式的針對性電子郵件攻擊。

Darkside 先評估目標企業財力,再決定贖金數目/ Crysis 釋出連菜鳥駭客也能上手的工具套件

Darkside 勒索病毒:先評估攻擊目標財力,再決定要勒索多少錢


一個名叫「Darkside(黑暗面)」的新勒索病毒家族 (趨勢科技命名為:Ransom.Win32.DARKSIDE.YXAH-THA最近浮上檯面。此勒索病毒會要脅受害者若不支付贖金,將公布受害者的資料,此手法與之前的 MazeNefilim 勒索病毒類似。被加密的檔案,其副檔名會被加上受害者電腦的網路卡 (MAC) 位址。

根據勒索病毒的 Tor 網頁,其幕後犯罪集團其實會評估目標企業的財力,然後再決定要勒贖的金額。除此之外,駭客似乎不會攻擊醫療、教育、非營利及政府等機構。

圖 1:Darkside 勒索訊息內容。

Crysis 勒索病毒釋出就連菜鳥駭客也能輕鬆滲透網路的駭客工具套件


Crysis/Dharma 勒索病毒 (趨勢科技命名為  Ransom.Win32.CRYSIS.TIBGGS) 最近釋出了一個名為「Toolbox」的駭客工具套件。 Toolbox 當中包含了專門用來搜刮密碼的 Mimikatz、專門用來竊取遠端桌面協定 (RDP) 密碼的 NirSoft Remote Desktop PassView、專門用來竊取雜湊碼的 Hash Suite Tools Free,以及其他用來搜尋攻擊目標電腦並植入勒索病毒的工具。有了這個套件,就連菜鳥駭客也能輕鬆滲透網路。

由於 Crysis 採用的是勒索病毒服務  (RaaS) 的經營模式,因此這套工具有助於讓它散播得更廣。

延伸閱讀:” 只要 39 美元便提供「終身授權」” —深層網路上的勒索病毒服務(RaaS),對企業的意義為何?

Negasteal/Agent Tesla 經由電子郵件散發,鎖定銀行客戶


我們最近發現了一波電子郵件攻擊專門經由惡意附件散布 Negasteal/Agent Tesla 惡意程式 (趨勢科技命名為 TrojanSpy.MSIL.NEGASTEAL.DYSGXT),此波攻擊的對象是泰國一家國有銀行 Krung Thai Bank (泰京銀行) 的客戶。電子郵件內容是有關「對外匯款交易」的收據,匯款金額將近 9,000 美元,郵件內容會請使用者下載並參閱附件檔案。附件檔案是一份會攻擊 Microsoft Office  CVE-2017-11882 漏洞的文件 (這是一個已經有 17 年歷史的 Microsoft Office 記憶體內容損毀漏洞),一旦攻擊成功,就可以下載惡意檔案到受害電腦上執行。

首次發現於 2014 年的 Negasteal 一直以來都會經由網站控制台、FTP 或 SMTP 傳送竊取的資料。最近,我們發現它會經由可卸除式裝置流傳,因為它會竊取 Becky!Internet Mail 的登入憑證。

圖 2:含有 Negasteal 惡意附件的電子郵件樣本。

入侵指標資料

Darkside 勒索病毒

SHA-256趨勢科技病毒碼偵測名稱
9cee5522a7ca2bfca7cd3d9daba23e9a30deb6205f56c12045839075f7627297

Ransom.Win32.DARKSIDE.YXAH-THA

網址

  • hxxp://darksidedxcftmqa[.]onion/

Crysis/Dharma 勒索病毒

SHA-256檔案名稱趨勢科技病毒碼偵測名稱
1cec5e4563e2c1570353e54a4ecc12ab4d896ab7227fd8651adcd56b884c0c1cGdAgentSrv.de.dllHackTool.Win64.CVE20160099.A
28042dd4a92a0033b8f1d419b9e989c5b8e32d1d2d881f5c8251d58ce35b9063process-hacker-2-39.exePUA.Win32.ProcHack.A
3680b9e492f49abc108313c62ceb0f009d5ed232c874cae8828c99ebf201e075takeaway.exeRansom.Win32.CRYSIS.TIBGGS
47dc3672971c242154a36622145de7060f17f56af75d21e2130e4f57089f5e48takeaway.exeRansom.Win32.CRYSIS.TIBGGS
75d9d85b152e030eb73d17c691203b49bf593ea6a4bddeae48ca255b22c2d36dtakeaway_ps1Trojan.PS1.CRYSIS.AA
77cbab006cf6a801dbd1c752659bddf28562fb8681d20305dd1dc0b1e105c67atakeaway.exeRansom.Win32.CRYSIS.TIBGGS
78983ad10fe05fadccb201dd3e8c7f952e93332433a42e3d331531c5497d1330winhost.exeRansom.Win32.CRYSIS.TIBGGQ
b0b8fd4f6ab383014ea225c2b7776735af059f526cd7c4fdbdcb2e99d074ade7takeaway.exeRansom.Win32.CRYSIS.TIBGGS
b2d2f4ecbc680d590743044744b3ff33c38e4aeb0ada990b0ae7be8291368155takeaway.exeRansom.Win32.CRYSIS.TIBGGS
b5a69f7c4a3681a753f3512e3b36ac06c6ddbb1129a3e87f8c722ff4f9834f0apurgeMemory.ps1Trojan.PS1.KILLSVC.Ahacktool
edef024abe48d6ed7b4757d63a8fd448a8ecf1ad15afd39cc97c97b27ed4498e

takeaway.exeRansom.Win32.CRYSIS.TIBGGS

ef5f2ce1a4d68d656400906ae906b0c7e7f61017f14840a7ac145d59ee69a4bdtakeaway.exeRansom.Win32.CRYSIS.TIBGGS

f47e3555461472f23ab4766e4d5b6f6fd260e335a6abc31b860e569a720a5446NS2.exHackTool.Win32.NetTool.A

Negasteal/Agent Tesla

SHA-256趨勢科技病毒碼偵測名稱
58e74875b3659fa34aa1ecefba1a43cc049b7bb1c83de5a26ec8045c60f1099e

Trojan.W97M.CVE201711882.YQUOOUM
6991150c06b278712b052377ef768ca80923ff9c3396e7de18fa0fbce7211c96TrojanSpy.MSIL.NEGASTEAL.DYSGXT

原文出處:Threat Recap:Darkside, Crysis, Negasteal, Coinminer 分析師:Miguel Ang、Raphael Centeno、Don Ovid Ladores、Nikko Tamaña 與 Llallum Victoria

PC-cillin不只防毒也防詐騙 ✓手機✓電腦✓平板,跨平台防護3到位➔ 》即刻免費下載試用 ,分享使用心得,還可抽 iPhone

💝▎每月7 日下午 4 點 , 趨勢科技 IG 帳號,Fun 送粉絲獨享禮 ▎💝
) 快進來看看 🙂

FB IG Youtube LINE 官網

合法應用程式夾帶無檔案式挖礦病毒

趨勢科技發現一些像 TeamViewer、Rufus 與 YTD Video Downloader 這類合法的應用程式,最近被駭客夾帶了無檔案病毒(fileless malware)挖礦程式 (趨勢科技命名為 Coinminer.Win32.MALXMR.THHADBO)。這些應用程式的安裝檔並非來自官方下載來源或應用程式商店。在安裝的時候,安裝程式會將這些應用程式與一個惡意腳本 (VBS file) 安裝到使用者的系統。接著,惡意腳本會連線至一個網站來下載一個挖礦程式載入器,再由這個載入器將挖礦程式載入系統。

合法應用程式夾帶挖礦程式

將挖礦程式與其他惡意程式夾帶在合法的應用程式安裝檔案當中 (例如視訊會議軟體) 早就不是什麼新鮮技巧,只不過,不熟悉這類手法的使用者很可能會不小心從可疑來源下載到這類檔案,因而使得自己的系統遭到感染。 

繼續閱讀

一封郵件讓她丟了工作,讓公司損失 20 萬英鎊!如何不讓員工成為企業資安最脆弱的一環?

電子郵件詐騙對組織和個人都會造成很大的影響。BBC新聞最近的一份報導就強調了這一點,一位來自蘇格蘭格拉斯哥的金融專業人士成為變臉詐騙攻擊或稱為商務電子郵件入侵 BEC)詐騙的目標。駭客冒充成該員工的執行長,設法說服她將20萬英鎊轉入其銀行帳戶。當該組織意識到發生了什麼時,他們追回了一半的損失。然而該名員工被解僱,然後被透過法院追討剩餘的款項。她的律師成功地進行辯護,稱她沒有接受過任何識別這些詐騙的訓練,此案隨後被駁回。這起事件對該員工造成很大的個人損失,不僅失去了工作,還要擔心失去自己的家。她的雇主也在財務上遭受了損失,商譽也受到了打擊。在這起案例中沒有贏家,但它確實強調了安全意識的重要性。公司需要用知識來武裝員工,以保護業務並最終保護自己。

電子郵件是頭號的威脅載體。好的郵件安全軟體能夠阻止大多數的威脅,但沒有一款產品可以百分之百地封鎖電子郵件詐騙。這意味著人是我們的最後一道防線。即使發生全球性的疫情爆發時也不例外。反倒是新冠狀病毒(COVID-19,俗稱武漢肺炎)被網路犯罪分子利用成為吸引人的誘餌。根據趨勢科技Smart Protection Network™的資料顯示,在2020年的前五個月,所有利用Covid-19的網路威脅裡有92%是垃圾郵件或釣魚郵件。

好的郵件安全軟體能夠可以阻止大多數的威脅,但沒有一款產品可以百分之百地封鎖電子郵件詐騙。這意味著人是我們的最後一道防線。

趨勢科技的Phish Insight服務可以幫你提升員工對釣魚郵件及其他網路威脅的認識。最重要的是 – 它完全免費,讓你在提高網路安全性的同時還能將這筆預算用於其他重要用途。

真實案例:兩次網路釣魚模擬測試,提升員工的資安意識

美國一家Phish Insight服務的客戶在2020上半年為1,500名員工發起兩次網路釣魚模擬活動。兩次活動相距四個月,針對了同一批員工。

繼續閱讀