「李宗瑞影片,趕快下載呦!」從公僕誤開測試信,看好奇心所付出的資安代價(含APT 目標式電子郵件攻擊實際案例)

「李宗瑞影片,趕快下載呦!」~~~政府單位以這測試信,導致 996 名員工好奇點閱「中招」,點閱員工分十梯上2小時的資訊安全課程。如果你是 IT 部門的主管,你知道公司裡最會開啟色情附件檔的是哪些員工?那個部門是網路安全的地雷區?

在本部落格提到的這篇文章中,   69%的人每週都碰到網路釣魚,25% 高階員工被釣得逞 ,而根據趨勢科技曾經針對國內某家超過300人的企業所做的調查顯示,防毒意識最差的部門是:業務部,而最會開危險郵件的員工是:工讀生等臨時雇員。(編按:上述文章中有提到防網路釣魚四步驟,推薦閱讀)

認識駭客(Hacker),Cracker(破壞者),激進駭客(Hacktivist)網路犯罪份子(Cybercriminal),白帽(White Hat),黑帽(Black Hat),灰帽(Grey Hat) 這意味著,幫公司締造業績的部門,卻同時有可能是企業網路運作殺手。跑腿的工讀生,可能因午休時間開啟一封朋友轉寄的色情信件或網站連結,而讓公司數位資產暴露在外。 這不是在叫IT部門看完本文後去把業務部門電腦搜查一遍,或解雇所有工讀生,而是要指出一個現象:在這個調查之前,該公司 IT 部門普遍不知道企業內部的安全殺手潛伏在那個部門,也不知如何隔離那些總是開啟網路釣魚(Phishing)頁面或誤開有毒色情檔案高危險群。

這是目前存在許多企業的安全管理難題,尤其是網路使用自由度高的公司, IT 部門在不干涉員工的網路連線前提下,又要有效率地執行安全守則,著實兩難。 最明顯的例子是,員工開啟色情郵件或連結引狼入室。

此類郵件藉由勾起使用者的好奇心,一個郵件標題、一個附件檔名,就能讓使用者 Click滑鼠進行散播,我們稱之為社交工程陷阱( Social Engineering) 趨勢科技攔截到許多以色情為餌的病毒。它們既不是散發大量郵件的蠕蟲,也沒有透過殭屍網路/傀儡網路 Botnet來散發垃圾郵件(SPAM),而是由人為手動轉寄木馬植入程式。究其原因,原來這封郵件樣本由群組中的某位成員散發給許多該群組的郵件,再滾雪球般地逐漸散佈出去。雖然屬於手動散播,但只要想想這封電子郵件所傳送的群組數目,加上每個群組所擁有的成員數目,也能釀成大禍。

資訊安全從「 IT 部門的事」到「全公司的事」

 

好的風險管理能成功教育員工為資訊安全負責,電腦中毒時不但不再衝動拿起電話開罵 IT部門,反而會為自己違反公司安全政策,影響公司網路安全而自責,讓安全意識的轉變從「千錯萬錯都是 IT 部門的錯」到「安全政策,不再只是 IT 部門的事」。 有個實際案例,某公司過去網路斷線時,員工總是高分貝抗議,但是請其合作遵守資訊安全守則時,卻是得不到明顯的成效,一直到他們舉行防毒演習為止。

在演習中,首先該公司以「看似」某部門最高長官 Dave的名義發出「軟體 Beta 版搶先試用,拿大獎」測試信,結果高達98%的員工開啟附件,結果得到如下訊息:「哈哈,上當了!!你的安全警覺性待加強。」而事實上該部門最高長官的正確名字是 David,而不是Dave。凡是點閱該封信件者,都會留下紀錄,藉著測試活動結果,以統計數據說服當事人或是高層主管,企業潛在的人為因素對整體網路安全的影響。

誤點信件後果比你想像的更嚴重! APT 攻擊全球戒備

今天我們就來分享APT進階持續性威脅 (Advanced Persistent Threat, APT)社交工程陷阱( Social Engineering)信件案例與入侵實際模擬,讓大家看看一時的好奇心,可能付出的代價不只是個人電腦中毒,還有可能失去客戶資料,付出昂貴成本與修復鉅資。

什麼是 APT?簡單的說就是針對特定組織所作的複雜且多方位的網路攻擊。

這兩年很夯讓許多組織機構聞之色變的APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT) ,其特色之一就是【假冒信件】:針對被鎖定對象寄送幾可亂真的社交工程惡意郵件,如冒充長官的來信,取得在電腦植入惡意程式的第一個機會。

以往駭客發動的APT 進階持續性滲透攻擊 (Advanced Persistent Threat, APT)攻擊雖然以政府為主,但從2010年開始企業成為駭客鎖定竊取情資的受駭者越來越多,2011年幾個世界性的組織在目標攻擊下淪陷,付出了昂貴的成本。RSA和Sony是 2011年最大的兩個APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)的目標。

幾個世界性的組織在目標攻擊下淪陷,付出了昂貴的成本。他們失去了數百萬客戶的資料,光是完成修復就花費了鉅資。 趨勢科技身為全球雲端安全的領導廠商,在年度雲端資訊安全盛會 “CloudSec 2012”會中如何因應嶄新威脅APT (Advanced Persistent Threat)以守護企業重要機敏資訊的重要性。以下是:趨勢科技全球核心技術研發部技術經理翁世豪,在會議中分享的: 面對APT企業應當採取的縱深防禦防護策略。(含國內外社交工程信件案例與駭客入侵模擬)

 

目標式電子郵件攻擊實際案例(10:22) 駭客入侵模擬(20:20) APT 防護階段(29:16) 以下是幾個郵件樣本 1.攻擊者先收集 eMail 清單,然後寄給內部特定對象這個看起來像是excel 的附件,點開檔案只有一個空白的檔案,是寄錯檔案了嗎? APT社交工程信件攻擊案例

其實看到這畫面時病毒已經在背後運作了,因為該檔案是設計過的,背後插了一個 Adobe flash 物件,,即使用戶已經更新了所有的 patch 還是無法阻擋該攻擊,因為這是零時差漏洞攻擊   繼續閱讀

來自墨西哥、豬肉和雲端的陰謀 – 資料外洩防護和國土安全部

作者:作者:趨勢科技雲端安全副總裁Dave Asprey

趨勢科技雲端安全副總裁Dave Asprey

 

Mark Lemley,一個朋友同時也是史丹佛的法律教授,他有一篇很棒的部落格文章。

 

美國國土安全部最近因為情報自由法的訴訟而被迫公布用來監視社群網路和網路媒體以找出恐怖主義跡象或其他對美威脅的單字列表。

 

可笑的是,威脅單字包括了「pork(豬肉)」、「team(團隊)」、「Mexico(墨西哥)」,還有 – 你猜對了,cloud(雲端)。因為我 cloudywords.com 的工作緣故,我在雲端運算百大部落客榜上有名,所以我敢肯定我已經在政府的監視名單內了(嗨!各位)。還不提我曾經寫過 跟培根相關的內容,那也是種豬肉產品。

 

這個單字列表包含在國土安全部2011年分析師桌上手冊內,好讓全國營運中心內盡責的員工可以去「確認對國土安全部和反應活動不利的新聞報導。」

 

雖然遭受質疑,美國國土安全部堅持這樣的做法是好的,他們永遠不會找尋詆毀政府或一般的異議言論,因為他們只針對「潛在的威脅」。你知道的,就像是豬肉的威脅。一位國土安全部官員告訴赫芬頓郵報說,這份名單「是個起點,而不是終點」可以對人為威脅或自然災害保持警覺。

 

有趣的是,國土安全部在處理的問題,就跟企業在資料外洩資料外洩防護(DLP)上所面對的一樣。在一個企業內部,如果你不希望員工將機密資料送出公司。你會怎麼做?建立可能是外洩跡象的文字和數位簽章,再跟員工送到公司外部的資料做比對(像是Dropbox或是Google)。

 

最終結果?除非你非常有計畫的部署DLP軟體,並且在部署時先做好資料分類。不然你所會得到的就是像美國國土安全部這樣可笑的單字列表。

 

更糟的是,資料保護法跟廣為人知的外洩事件,加上BYOD(自帶設備)和BYOC(使用自己的雲端),這些都會讓你需要有真正好的DLP,即使它通常不會有立即明顯的投資報酬率。

 

也就是說,好的DLP是可行的。事實上,在最近的一項調查,產業分析公司 Canalys預測,2012年在歐洲和亞太地區,DLP會是IT投資在企業安全成長最快速的部分,比郵件、網頁安全或是加密還要多三倍。

 

如果你在IT工作,下列的單字盡量不要用在社群網路上,除非你想要觸發觀察列表:

 

Mitigation, Response, Recovery, Security, Threat, Screening, Crash, Incident, Cloud, Leak, Infection, Computer Infrastructure, Telecommunications, Critical Infrastructure, Grid, Power, Electric, Attack, Target, Flood, Warning, Phishing, Rootkit, Phreaking, Brute Forcing, Mysql injection, Cyber terror, hacker, China, Worm, Scammers還有我的最愛… social media。

繼續閱讀

Android上的間諜軟體測試版會竊取簡訊

趨勢科技發現一個目前可在Google Play上找到的間諜軟體正在某些駭客論壇上熱烈的討論著。從三月十一日開始,就可以從網站上下載這軟體的測試版。估計有五百到一千名使用者已經下載過這ANDROIDOS_SMSSPY.DT間諜軟體。

 

趨勢科技發現一個目前可在Google Play上找到的間諜軟體正在某些駭客論壇上熱烈的討論著。
趨勢科技發現一個目前可在Google Play上找到的間諜軟體正在某些駭客論壇上熱烈的討論著。
從三月十一日開始,就可以從網站上下載這軟體的測試版。估計有五百到一千名使用者已經下載過這ANDROIDOS_SMSSPY.DT間諜軟體。
從三月十一日開始,就可以從網站上下載這軟體的測試版。估計有五百到一千名使用者已經下載過這ANDROIDOS_SMSSPY.DT間諜軟體。

 

繼續閱讀

資料防護對中小企業來說比對大型企業還重要

資料防護對中小企業來說比對大型企業還重要
小型企業需要更強大的安全策略

資料外洩入侵外洩對任何公司來說都可能帶來毀滅性的後果,因為這事件可能會損害聲譽並將敏感資料洩漏給惡意的對象。然而對於較小的企業來說,這影響將會更加嚴重,因為罰款、客戶流失和其他入侵資料外洩事件所帶來的後果都可能會讓這家公司永久關閉。所以保護機密資料對於中小企業來說是更為重要。

根據CRN的報告,中小企業可以透過能夠回復資料入侵事件或是災難過程的資料來加強資料防護。決策者可以讓這些敏感資料不被惡意入侵者所接觸。

管理者必須採取有效措施來加以回復,但是使用像是磁帶備份這樣的傳統解決方案可能會導致資料安全問題。

 1/3中小企業受訪者: 允許員工選擇自己的備份工具

 根據Mozy一項新的研究發現,大約三分之一的中小企業決策者允許員工選擇自己的備份工具,往往讓他們的資料更容易外洩。比方說,有超過一半的受訪者表示,他們使用外接硬碟來備份資料,即使這些設備經常被偷,遺失或是損毀。

「現實情況是,企業往往會忽略備份這一塊,一直到他們嚐到了資料遺失的後果,」Mozy的總經理Russ Stockdale如是說。 繼續閱讀

你沒被告知的手機應用程式與資料外洩

今年初發生在iOS的事件,有應用程式在未經使用者允許或甚至未告知下就從通訊錄裡收集資料。

這問題第一次引起注意是在二月初,有個開發人員發現一個社群媒體應用程式 – Path會從使用者的通訊錄裡取得幾乎全部的資料,包括名稱、電子郵件地址和電話號碼,而且會將這些資料在未經使用者許可下送回Path的伺服器。

經過國會議員地介入並要求Apple回答此問題時,一大堆的應用程式開發商,包括Foursquare,Hipster和最近被收購的Instagram都趕緊修改自己的軟體,讓它在要求資料時會出現要求授權的訊息。

這裡要澄清一點,Apple對國會議員的說法是真實的:「應用程式未經使用者許可收集或傳送使用者資料違反了我們的規定。」但顯然地,這在並不能阻止不法或輕忽的開發商去「遺忘」這個規定。但Apple公司已經表示它會在未來的版本解決這個問題。

在比較兩個最受歡迎的智慧手機平台時,Android的安全性和隱私控制往往落在第二名。但它已經有內建功能會強制應用程式在存取手機通訊錄時要先取得使用者授權。

 

但在這裡我還是要提出一個和一般人的習慣有關的根本性安全問題,就是大多數使用者並不知道或不關心自己的手機或是會發生在他們個人 繼續閱讀