什麼是分散式阻斷服務(DDoS)攻擊?

 

DDoS攻擊的邏輯可以用一個比喻來解釋。比方說,使用者走到只有一個服務櫃台的銀行。當使用者接近櫃台時,另一人插入並且開始和行員閒聊,並沒有要想要進行任何銀行相關交易。即便身為銀行的合法使用者,使用者也無法存入他的支票,被迫等到「惡意」使用者完成他的談話。然而,當這惡意使用者離開後,其他人走到合法使用者前,再來一次地延遲合法使用者。這過程可能持續數小時,甚至數天,阻止這名使用者或任何合法使用者進行銀行交易。

超過十億使用者的網際網路已經成為企業和個人取得資訊、進行銀行業務、購物、與人交流,以及透過社群媒體平台來找到受眾的管道。這一切便利的背後是它面對破壞時很脆弱。網路犯罪分子有方法和能力來竊取資料或阻止正常系統運作,動機可能是產業間諜或金錢利益,甚至是駭客激進主義和政治目的。

ddos

過去幾年,分散式阻斷服務(DDoS)攻擊已經成為私人企業和公家單位日漸嚴重的安全問題。DDoS攻擊在規模上和影響上都在升級。同時也朝向更大高峰頻寬(Peak Bandwidth)和更長攻擊時間。DDoS攻擊不僅僅是激進駭客主義Hacktivism的工具,也被拿來進行敲詐勒索 。2013年到2015年間的DDoS攻擊相關事件和趨勢顯示平均高峰頻寬(Peak Bandwidth)增加了一倍。

在2014年底香港佔中事件發生後,CloudFlare執行長Matthew Prince指出該地的獨立媒體網站遭遇史上最大的DDoS攻擊。根據 Prince 陳述,這波攻擊比之前的紀錄保持者 – 2014年初在歐洲出現的每秒400GB的攻擊還要大。

*編按:2014年6月20日到6月29日,香港「佔領中環」行動發起電子公投。該手機投票系統的站點服務分別由亞馬遜(Amazon Web Services, AWS)、CloudFlare與通域存網(UDomain)三家網路服務供應商提供。

《延伸閱讀》
物聯網( IoT) | DNS服務商 Dyn遭遇的大規模DDoS攻擊,會是最後一次嗎?
Mirai 原始碼流傳之後….面對轉戰家用網路的殭屍大軍, 光在大門上鎖是不夠的
Mirai 殭屍網路成為鎂光燈焦點後, IOT物聯網威脅將成為主流?
APT 攻擊者偏好的DDOS 分散式阻斷服務攻擊與密碼擷取工具,自我更新更厲”駭”

 

什麼是DDoS攻擊?

DDoS攻擊的目的是要中斷或關閉網路、服務或網站。DDoS攻擊就是攻擊者利用異地電腦組成的「Botnet傀儡殭屍網路」來灌爆另一系統的連線或處理程式,讓它無法提供服務給其他合法流量。成功DDoS攻擊的目標和結果會讓目標伺服器無法提供網站服務。 繼續閱讀

關鍵基礎建設遭到攻擊:IT 和 ICS 網路整合的弱點

電力 停電

關鍵基礎建設遭到網路犯罪攻擊的頻率和複雜度在過去十年以來一直不斷上升。我們的 2015 年「美洲關鍵基礎建設網路安全」(Cyber Security of Critical Infrastructures in Americas) 報告調查了 20 個國家超過 575 家的政府與民間企業,結果令人大開眼界。有 53% 的受訪者認為去年專門針對關鍵基礎建設 (Critical Infrastructure,簡稱 CI) 的網路攻擊比以往更多,另有 76% 表示這類攻擊越來越複雜。更重要的是,有 44% 認為他們曾遭到惡意的刪除與破壞式攻擊。

以關鍵基礎建設為目標的網路攻擊在 2015 年 12 月 23 日烏克蘭大斷電到達重大里程碑,歹徒使用惡意程式對兩座烏克蘭主要電力輸送站發動廣泛、精密的攻擊。此攻擊造成了 80,000 用戶停電六小時,並且造成至少七座 110 kV 和 23 座 35 kV 的次級電力輸送站停擺。 繼續閱讀

資料外洩與人為因素:員工是最大的資產還是最脆弱的環節?

 

雖然資料外洩通常是想入侵系統的惡意分子利用惡意軟體或駭客攻擊造成,但要說資料外洩事件都是由外來者造成並不完全正確。事實上,趨勢科技在2014年3月所進行的一項調查結果顯示,19.8%的受訪者經歷過來自內部的資料外洩。註1

註1:這項調查涵蓋1,175位日本IT資安專家和決策者,同時也顯示有幾乎三分之二的受訪者曾遭遇過某種類型的資安外洩事件。

並不是說內部產生的資料外洩事件是蓄意而為,有些時候,資料外洩可能來自員工疏忽和常見的人為錯誤。最近的一起例子發生在2015年6月,一家澳洲雜貨連鎖店意外地將包含客戶資料及約八千筆禮品卡的Excel表格寄送給超過1,000名的客戶。因此讓電子郵件地址等客戶資料外流,由於郵件內還有可以下載7,941張購物券的鏈接,內含可於商店內購物的密碼,一些客戶登錄後才發現他們的購物券已被使用,零售商也被迫取消超過100萬美元的禮品卡。註2 這起事件是人為疏忽或錯誤會帶來經濟及名譽損失的最佳例子。

註2:客戶應該要收到的是帶有PDF格式禮卷的電子郵件,結果卻收到帶有客戶資料和兌換碼的 Excel表格。

 

人為疏忽(無論是因為不小心或缺乏知識)是網路犯罪分子會選擇(甚至是偏好)使用誘騙伎倆的原因。這讓他們可以更加輕易滲透系統而不必使用複雜的方法。

有鑑於此一資訊,必須要問:員工是組織中最脆弱的環節嗎?從許多因為員工疏忽或內賊所造成的資料外洩事件來看,這答案似乎是肯定的。註3 對於網路犯罪分子來說,透過網路釣魚(Phishing)從不知情員工手中取得所需資料會比突破網路防禦來駭入要來得容易。此外,隨著鑑識技術的增加,如入侵偵測和網路監控,網路犯罪分子要突破系統變得越來越困難,讓他們朝向最基礎但仍然有效的策略:社交工程(social engineering )

註3:2014年出現許多因為內賊所引起的知名資料外洩事件,打擊了像巴克萊銀行、AT&T、美國國鐵和韓國信用局等組織。

這是新的戰線,企業必須在投資安全技術和根據公司最佳實作來給予員工教育訓練間取得平衡。

 

是人都會犯錯,能加以防範才是了不起

有人說公司最大的資產是員工。雖然這是真的,但說到安全性時,也可以肯定員工是最脆弱的環節。雖然安全性主要是IT部門的責任,員工仍然是防禦的第一道防線。因此,員工需要進行教育訓練,讓他們可以保持警覺來防禦可能的安全攻擊。 繼續閱讀

勒索軟體以病歷當人質,好萊塢長老教會醫療中心(HPMC)癱瘓一個多星期

繼病毒會造成大停電, 車上聽歌 汽車被挾持,現在病毒竟可以迫使病人轉院了…

 

好萊塢長老教會醫療中心(HPMC)的網路已經因為勒索軟體 Ransomware 攻擊而癱瘓了一個多星期。美國聯邦調查局和洛杉磯警察一直在努力查明來源和攻擊的嚴重性,但截至發稿時,這具備430個床位的洛杉磯醫院所需要的網路和電腦相關功能包括電腦斷層掃描、實驗室工作、藥劑和文書作業都還在離線狀態。無法即時查詢病例或檢查結果,造成情況危急的病人被迫轉院治療

HPMC總裁兼執行長 – Allen Stefanek宣稱此內部緊急事件已經對急診系統造成嚴重的影響,造成必須將受影響病患轉到其他醫院。雖然沒有收集到證據顯示是否有病患或員工資料遭受未經授權存取,醫院工作人員被迫轉成在紙上手動登記掛號和其他醫療記錄。
繼病毒會造成大停電, 車上聽歌 汽車被挾持,現在勒索軟體竟可以迫使醫院病人轉院了...

繼續閱讀

【新興騙局:BEC 變臉詐騙 】專門入侵企業高階主管郵件帳號,假交辦事項 ,真匯款詐財

一位會計師收到一封來自公司執行長的電子郵件,要他等待來自合作夥伴的電話,警告不要將郵件分享給任何人看,因為擔心監管單位會反彈。該公司最終因為匯款詐騙而損失48萬美元。

BEC詐騙往往從攻擊者入侵企業高階主管郵件帳號或任何公開郵件帳號開始。通常經由鍵盤側錄惡意軟體或網路釣魚(Phishing)手法達成

mail2

 

  對抗企業郵件受駭,該如何開始?

如果你公司的高階主管透過電子郵件要求你為業務支出匯款,你會怎麼做?

網路犯罪分子會奸詐地計畫社交工程(social engineering )和入侵電腦計畫來誘騙員工匯款,企業因為郵件詐騙而遭受嚴重的危險。此一新興的全球性威脅被稱為企業郵件受駭(business email compromise,BEC),光在2013年10月到2015年8月間就已經有79個國家的8,179家公司受害。

 BEC 詐騙為網路犯罪分子帶來可觀的收入。美國聯邦調查局光是過去一年就因為這類型的電子郵件而發出多次警告。美國聯邦調查局指出其目標是會與外國供應商合作或會定期進行電匯付款的公司。在去年二月,回報的受害者總數達到2,126家,損失達2億1,500萬美元。到了八月,受害者人數已激增到8,179家,損失增加到近8億美元。

你要怎麼保護自己的公司不要成為上述數字的一部分?

繼續閱讀