為何能見度是剷除勒索病毒的關鍵?

 

 

大多數組織都會努力降低營運成本和提高網路整體效率,但往往有不可預見的風險和成本出現在連接內部伺服器和主機與連接外部第三方廠商和設備的基礎設施。如果沒有具備對所有網路流量和活動內未知可疑事件的能見度,黑帽駭客總可以想出方法侵入你的網路。

缺乏對網路的能見度讓勒索病毒作者可以有效地利用你的資料來從你身上賺錢。更糟的是讓組織面臨大量未知的風險和成本,有許多會超出原本的勒贖金額

勒索病毒 Ransomware (勒索軟體/綁架病毒)曾經只是一般使用者的問題,但現在犯罪集團正用勒索病毒來侵入你的網路、主機、資料庫、共享檔案和系統備份,讓它們陷入成為勒索人質的危險。雖然很難準確地估計全球企業勒索病毒疫情的影響,趨勢科技在去年十月到2016年四月間攔截了9,900萬次威脅。另一個關於這問題有多嚴重的指標則是在2016年三月時,美國國土安全部的US-CERT和加拿大的網路事件反應中心(CCIRC)發出針對勒索病毒危險性的重大警告

該警告列出對企業的一些可能影響:

  • 暫時或永久性的損失敏感或私有的資料以及知識產權
  • 中斷正常業務運作
  • 回復系統和檔案所造成的財務損失
  • 對企業聲譽所造成的可能危害。

 

透過加密資料或是封鎖對主機、系統、伺服器或應用程式的存取能力,惡意分子要求金錢才讓你的資料可以正常使用,而從網路的角度來看,不管是不是支付贖金,都還有更多該考慮的地方。組織應該想想下列幾點: 繼續閱讀

令 IT 管理者頭痛的可客製化攻擊工具:Lost Door遠端存取木馬

 

趨勢科技最近發現一起網路攻擊使用被稱為Lost Door的遠端存取木馬(RAT),這是個在社群媒體網站就有提供的工具。讓我們對此遠端存取木馬(偵測為BKDR_LODORAT.A)最驚訝的是它會利用路由器的端口轉發(Port Forward)功能。這功能可以讓遠端系統連到內網裡特定的電腦或服務。但當其被作為惡意使用時,就可以被遠端攻擊者用來掩蓋自己在網路內的活動,避免被偵測。因為這個遠端存取木馬很容易客製化,即使是入侵指標(IoC)也可能無法阻止這威脅。像Lost Door這樣容易客製化的遠端存取木馬很難被偵測和防禦,對IT管理者來說是個頭痛的問題。

 

在YouTube和 Facebook等社群網站明目張膽宣傳,而非網路犯罪地下市場

不像其他攻擊工具大多只會出現在網路犯罪地下市場,Lost Door很容易取得。它就在社群媒體網站上進行宣傳,像是YouTube和Facebook。它的開發者「OussamiO」甚至有自己的Facebook網頁提供開發細節。甚至有專門部落格(hxxp://lost-door[.]blogspot[.]com/)來提供遠端存取木馬使用教學影片和說明。任何網路犯罪分子和有心人士都可以購買並使用這遠端存取木馬進行攻擊。

 

圖1、Lost Door遠端存取木馬在Facebook上的廣告
圖1、Lost Door遠端存取木馬在Facebook上的廣告

繼續閱讀

趨勢科技與TippingPoint 併購案正式完成,新一代入侵防護系統 (NGIPS) 與 Zero Day Initiative 零時差漏洞懸賞計畫加入陣容

打造網路防護基礎,提升企業整體進階威脅防護能力

今天對於趨勢科技、TippingPoint 及我們的客戶來說,都是一個重大里程碑。因為從今天起,TippingPoint 將正式加入趨勢科技家族。未來,趨勢科技客戶將能享受 TippingPoint 專業技術及產品所帶來的好處,同樣地,TippingPoint 的客戶也將因趨勢科技而受益。

TippingPoint

這一次,趨勢科技與 TippingPoint 的結合對雙方及客戶來說,都是一個真正雙贏的局面。

在 TippingPoint 方面,該公司擁有新一代入侵防護系統 (NGIPS) 與整合式網路防護解決方案,兩者在業界都享有盛名。此外,TippingPoint 也為趨勢科技帶來了 DVLabs 的威脅研究及專業技術,這是其產品背後的威脅情報後盾。不僅如此,TippingPoint 更帶來了另一項獨一無二的珍貴資產:Zero Day Initiative (ZDI) 零時差漏洞懸賞計畫,這是資安業界第一個、也是最受尊崇、最多產的資安漏洞公平揭露平台。而 ZDI 同時也是 Pwn2Own 駭客競賽的贊助者之一,這是資安界歷史最悠久也最成功的漏洞鑽研競賽。

而在趨勢科技方面,我們擁有眾多得獎連連的產品,包括:趨勢科技 OfficeScan™ 趨勢科技Deep Discovery進階網路安全防護及 低普,全都提供了漏洞防護,可防止漏洞遭到攻擊。在威脅情報及研究方面,我們有 TrendLabs 及前瞻威脅研究團隊 (FTR)。而且,趨勢還有一個鮮為人知的漏洞研究單位 (Vulnerability Research),該單位在 2015 年通報並修正了 50 多個漏洞 (其中包含 11 個用於零時差攻擊的漏洞)。此外,我們還有趨勢科技主動式雲端截毒服務  Smart Protection Network,這是業界最早建立的雲端威脅防護網之一。 繼續閱讀

資料外洩與人為因素:員工是最大的資產還是最脆弱的環節?

 

雖然資料外洩通常是想入侵系統的惡意分子利用惡意軟體或駭客攻擊造成,但要說資料外洩事件都是由外來者造成並不完全正確。事實上,趨勢科技在2014年3月所進行的一項調查結果顯示,19.8%的受訪者經歷過來自內部的資料外洩。註1

註1:這項調查涵蓋1,175位日本IT資安專家和決策者,同時也顯示有幾乎三分之二的受訪者曾遭遇過某種類型的資安外洩事件。

並不是說內部產生的資料外洩事件是蓄意而為,有些時候,資料外洩可能來自員工疏忽和常見的人為錯誤。最近的一起例子發生在2015年6月,一家澳洲雜貨連鎖店意外地將包含客戶資料及約八千筆禮品卡的Excel表格寄送給超過1,000名的客戶。因此讓電子郵件地址等客戶資料外流,由於郵件內還有可以下載7,941張購物券的鏈接,內含可於商店內購物的密碼,一些客戶登錄後才發現他們的購物券已被使用,零售商也被迫取消超過100萬美元的禮品卡。註2 這起事件是人為疏忽或錯誤會帶來經濟及名譽損失的最佳例子。

註2:客戶應該要收到的是帶有PDF格式禮卷的電子郵件,結果卻收到帶有客戶資料和兌換碼的 Excel表格。

 

人為疏忽(無論是因為不小心或缺乏知識)是網路犯罪分子會選擇(甚至是偏好)使用誘騙伎倆的原因。這讓他們可以更加輕易滲透系統而不必使用複雜的方法。

有鑑於此一資訊,必須要問:員工是組織中最脆弱的環節嗎?從許多因為員工疏忽或內賊所造成的資料外洩事件來看,這答案似乎是肯定的。註3 對於網路犯罪分子來說,透過網路釣魚(Phishing)從不知情員工手中取得所需資料會比突破網路防禦來駭入要來得容易。此外,隨著鑑識技術的增加,如入侵偵測和網路監控,網路犯罪分子要突破系統變得越來越困難,讓他們朝向最基礎但仍然有效的策略:社交工程(social engineering )

註3:2014年出現許多因為內賊所引起的知名資料外洩事件,打擊了像巴克萊銀行、AT&T、美國國鐵和韓國信用局等組織。

這是新的戰線,企業必須在投資安全技術和根據公司最佳實作來給予員工教育訓練間取得平衡。

 

是人都會犯錯,能加以防範才是了不起

有人說公司最大的資產是員工。雖然這是真的,但說到安全性時,也可以肯定員工是最脆弱的環節。雖然安全性主要是IT部門的責任,員工仍然是防禦的第一道防線。因此,員工需要進行教育訓練,讓他們可以保持警覺來防禦可能的安全攻擊。 繼續閱讀