企業資安危機:網路攻擊服務

幾年前,自從某些廠商開始推出「以服務供應」(as-a-service) 的解決方案之後,這類供應模式便迅速開始蔚為風潮。現在,軟體服務 (SaaS)、基礎架構服務 (IaaS) 及平台服務 (PaaS) 等皆已經成為企業 IT 的重要構成元素,從市場規模即可證明。

根據 MarketWatch 指出,全球軟體服務 (SaaS) 市場預計將以超過 20% 的年複合率成長 (CAGR) 持續發展,至 2024 年將達到 1,858 億美元的規模。而 Allied Market Research 也指出,IaaS 市場的 CAGR 甚至更高,將以 25% 的速度持續成長至 2023 年,達到 9,200 萬美元以上的規模;至於 PaaS 市場,Market Research Future 則預測將於 2022 年達到 121.2  億美元的規模,CAGR 高達 26%。

以服務供應的模式的確能帶來相當多的好處,包括:前期投資更低、關鍵解決方案運轉率及效能更穩。因此,不難理解地,不論任何規模或任何產業的企業,目前都一窩蜂地採用這類以服務供應的產品,且不僅侷限於前述幾項服務。

這樣的現象也出現在網路犯罪集團。現在已有一些專門的網路犯罪服務可讓犯罪集團在滲透企業、竊取資料或賺取不法獲利時變得比以往更加方便容易。讓我們來看看幾項目前最新的網路犯罪服務,以及這些對企業資料安全有何影響。

勒索病毒服務 (RaaS)

目前,網路犯罪地下市場提供了多種不同的惡意程式與網路攻擊服務,但其中最可怕的是勒索病毒服務 (Ransomware-as-a-Service,簡稱 RaaS)。

趨勢科技在這股趨勢剛成形時 (2016 年) 即曾發表過相關的報告,並指出某些勒索病毒 (例如一個名為「Stampado」的勒索病毒) 正在深層網路 (Deep Web) 上販售。當時,駭客以 39 美元的價格提供勒索病毒樣本以及「終生授權」

趨勢科技在當時的資安新聞部落格中指出:「這正是『勒索病毒服務』(RaaS) 的運作方式,現在,網路論壇上到處充斥著各種自己動手做 (DIY) 的勒索病毒套件,就算是完全沒有技術背景的人也有辦法獨自發動一波勒索病毒攻擊。」

繼續閱讀

臺灣資安大會明天登場,趨勢科技主題演講:【恐懼的總和-當關鍵基礎建設掌控於駭客股掌之間】精采預告

2019 臺灣資安大會明天登場,趨勢科技主題演講【恐懼的總和-當關鍵基礎建設掌控於駭客股掌之間】精采預告

臺灣資安大會明天登場,趨勢科技主題演講:【恐懼的總和-當關鍵基礎建設掌控於駭客股掌之間】精采預告

大眾交通、電力公司,這些攸關經濟民生的基礎建設,在駭客眼中是如何不堪一擊💔,由資安大會最受歡迎講者張裕敏,帶您認識駭客最新技術、檢視既有資安缺口,邀請您一聽為快😄

此外,我們還有 14 場精采演講+6 場Hands-on Labs(Target Ransom-無須惡意程式的目標式勒索攻擊手法),敬邀參加! 看詳細議程

企業管理數位足跡和資料隱私的六個祕訣

新的一年一開始就出現了關於超過20億筆來自過去多年資料外洩事件的大規模使用者帳密資料流出的報告。這份資料(稱為「Collection #1」)包括了純文字格式的使用者帳密及敏感文件,全部為87GB。據報在12月的最後一周就可以下載,在駭客論壇上被積極地交流著。某些報告指出將會有更多資料包在網路上公布和販賣,每份都有比第一份更多的個人帳密和敏感資料。Collection #1已經被拿掉,但對許多資料被流出的人來說,造成的影響才正要開始

[延伸閱讀:資料外洩101:它如何發生,被偷了什麼及會流到哪裡去]

Collection #1包含了超過7億筆不重複的電子郵件地址和超過2,100萬筆的明文密碼。有了這些資料,線上惡意活動可能會跨界成線下的犯罪活動。如果使用者在不同網站使用了相同帳密,那Collection #1將會造成很大的傷害。從社交工程social engineering )攻擊(如網路釣魚(Phishing)和詐騙)到身份竊盜和勒索郵件,個人甚至於企業的損失都會呈等比級數增加。發生資料外洩事件的企業不僅可能因GDPR或其他法規而被罰款,還可能會失去客戶的信任、收益和商譽。個人也會成為詐騙和網路攻擊的目標,且因為不安全感而讓自己在網路上的活動受限。

現在越來越多的新科技讓人們可以無時無刻的保持連線,也因此製造了大量的數位足跡和資料儲存,網路犯罪分子的攻擊媒介也在增加。這代表使用者和企業都必須優先考慮網路隱私和資料安全。

[延伸閱讀:2018年的三大資安故事]

企業的積極保護措施

企業仍是網路犯罪份子想獲取最大利潤的首選目標。一次成功的企業系統入侵事件就讓駭客有可能存取到資料的寶庫:內部伺服器、專有資料、公司資產、第三方供應商和客戶記錄。以下是企業保護資料及使用者和客戶隱私的六個做法和原則:

繼續閱讀

無檔案惡意程式(Fileless Malware)五種運作方式

無檔案惡意程式早已不是什麼新聞,但目前卻有 日益增加的趨勢。事實上,根據報導,在針對企業的攻擊得逞案例當中,有 77% 都是使用無檔案惡意程式。這類惡意程式不像傳統惡意程式那樣容易被發現,而且會利用各種技巧來長期躲藏在系統內部,因此隨時可能對企業流程或營運基礎架構造成危害。

以下詳細說明無檔案式威脅的幾種運作方式以及如何加以防範。

一.經由文件漏洞攻擊來啟動惡意程式

無檔案式威脅也有可能經由傳統方式進入系統,例如經由 JavaScript 或 VisualBasic (VBA) 惡意巨集腳本並內嵌在 Office 文件、PDF 檔案、壓縮檔或看似無害的檔案內部。這些巨集一旦執行,就會運用一些正常的工具 (如 PowerShell) 來進一步啟動、下載和執行更多程式碼、腳本或惡意檔案。這些巨集腳本通常也是經由 PowerShell 之類的工具來執行,並且會經過加密編碼,讓資安軟體無法輕易偵測觸發其執行的關鍵字。

這些腳本可利用 PowerShell 來讀取並執行本機系統上的執行檔,或者直接執行已經在記憶體中的程式碼。但即使是後者也不算完全的無檔案式攻擊,因為歹徒還是需要先透過檔案挾帶巨集來入侵系統。


無檔案式威脅透過文件漏洞發動攻擊的過程。

一般使用者可藉由培養一些良好的資安習慣並提升職場的資安意識,來盡可能避免遭受這類攻擊的威脅,例如:針對一些不請自來的郵件或檔案應提高警覺,尤其是在開啟時會要求使用者啟用巨集或腳本功能的檔案。

至於企業,則可採用一些端點防護產品來防範這類經由垃圾郵件散播的無檔案式攻擊,例如:趨勢科技Smart Protection Suites及   Worry-Free Business Security  這兩套解決方案都能妥善保護企業和使用者,偵測相關的惡意檔案和垃圾郵件,攔截所有相關的惡意連結。此外,還有趨勢科技Deep Discovery進階網路安全防護 可提供 電子郵件檢查來偵測惡意的附件檔案和網址以確保企業安全。趨勢科技Deep Discovery進階網路安全防護 可偵測從遠端執行的腳本,即使它並未下載到端點裝置上。 繼續閱讀

員工資安教育培訓的四個要點

對於負責監管組織內資料保護以及資訊安全的人來說,”員工因開啟郵件中的附件感染勒索病毒而影響商務”是一種很熟悉的故事情節。

這樣的新聞頭條並不新鮮。即使是最先進的安全防護技術,面對鎖定對象的目標式駭客攻擊也不可能是萬無一失。只要員工開啟一個惡意附件或是點了一個有害連結,全公司的網路安全便暴露在風險中。

因為這些行為如此簡單且普遍 – 打開電子郵件,連接到網站等等 – 企業加強網絡安全比以往任何時候都困難。

資訊安全最脆弱的環節:員工

一直以來,員工是企業資訊安全中最脆弱的一環現在,CIO的撰稿人Clint Boulton指出,這不只包含基層員工,還包括了監督和管理階層。駭客持續利用先進的技術騙過員工並進行攻擊。

此外Boulton發現,許多員工會陷入虛假的網路安全感,當採用了先進的資料保護技術以及防護工具時。

當然,先進的防護解決方案對抗資料外洩或是資料盜取是非常有用的,但是企業還需要投入必要的時間和精力進行適當的安全培訓,而不只是單純依賴資安防護軟體或是解決方案。

透過強健的員工資訊安全培訓,企業可以降低員工為駭客開啟大門的風險。

 “那是我們目前看到的一個大問題” Theodore Kobus, BakerHostetler 隱私以及資料保護主管告訴Boulton說。公司真的需要關注這個關鍵的議題以便在攻擊的初始階段就可以進行攔阻。

目前的統計數據支持這一論點:總體而言,網絡釣魚,駭客攻擊和惡意程式導致了大多數網絡安全事件,佔43%。據Boulton報導,其中32%來自人為疏失,18%來自設備遺失或被盜。

在2016年,網絡釣魚,駭客和惡意程式佔所有網絡安全事件的43%

由於員工自身行為導致的問題比例如此之高,企業再也無法忽視用戶在整體網路安全中的關鍵作用。 適當的培訓,包括需要注意的可疑事件以及對當前駭客技術的認識,應該成為任何企業組織的首要任務。

進行員工的資訊安全培訓的四個重點

企業組織可以將下列提示以及最佳實務融入到員工的培訓中以達到最佳成效。

1.確保員工了解重要性

正如安全顧問和作者Anthony Howard對BitSight Tech所說,在培訓中最重要的其中一點是確保員工了解流程的重要性。雖然員工可能意識到目前網絡安全領域發生的攻擊類型,但IT主管和其他部門經理必須讓員工了解培訓和適當安全措施的重要性。 繼續閱讀