調查顯示:「企業領導者需要知道針對性目標攻擊(APT 攻擊)」

 

針對性目標攻擊攻擊和APT攻擊-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)對你組織的信譽、智慧產權、通訊和資料來說都是種不斷成長的風險。原因很簡單,發動針對性攻擊所需的武器和專業知識都是現成的。就跟你今天在線上購買一本書或你喜愛的歌曲一樣,攻擊者只需要一張信用卡和滑鼠來設計和執行針對性攻擊,同時使用支援的基礎設施和專業知識。

擔憂尚未明確

最近趨勢科技委託的哈佛商業評論分析服務所做的深入調查發現,有60%的企業管理階層非常關心針對性攻擊,有70%認為高層決策者在攻擊發生時需要瞭解影響程度。此外,根據研究,有三分之一不知道在這樣的攻擊下有什麼類型的資料會受到影響。

訊息很清楚:除非資深管理階層更了解問題的本質,和知道他們的組織哪裡容易受到進階攻擊,不然安全預算所解決的問題也有限。作為背景資料,有三分之一受訪者回應哈佛商業評論研究時指出,他們目前正被當作目標。更重要的是,調查中所提出的最主要安全擔憂包括了品牌形象受損(56%),損害專業信譽(54%),智慧產權損失(52%)和營收損失(49%)。更加迫切的是需要有辦法去遵循越來越多的規範和法律。

然而,「不知道」是當受訪者被問到他們的組織遇到這樣的攻擊時被竊取了什麼資料時的頭號答案,對針對性攻擊和進階威脅的性質及意圖缺乏深刻的瞭解。

 

是時候採取行動 

那我們該如何建立IT和業務主管間的橋樑,以增加對攻擊的認知和排定安全投資的優先順序?嗯,這份報告建議了很棒的第一步,分類和識別哪些企業資料最有危險。然後安全團隊可以開始用更有效的投資回報名詞來介紹網路防禦技術。易於部署並能阻止廣泛攻擊卻又不會增加管理和支援成本的工具將會最受到青睞。

很清楚的是,針對性攻擊是一個日益嚴重的威脅,像趨勢科技屢獲殊榮的Deep Discovery樣的解決方案可以幫助企業偵測和回應針對性攻擊

 

趨勢科技委託哈佛商業評論分析服務所做的調查可以在這裡下載。

 

@原文出處:Survey Says: “What Business Leaders Need to Know about Targeted Attacks” 作者:Bob Corson

《 IoT 物聯網安全趨勢 》智慧型電網攻擊情境

這是探討智慧型電網和智慧型電表可能威脅系列的第三篇(也是最後一篇)。在第一篇文章中,我們介紹了智慧型電表和智慧型電網,並說明為什麼它們會有風險。在第二篇中,我們看到了針對智慧型電表的攻擊風險。

在本文裡,我們會著眼在智慧型電網受到攻擊的風險。智慧型電網牽涉到電力網和消費者和供應商間記錄資訊的數位資訊通訊能力。怎麼區分智慧型電表攻擊和智慧型電網攻擊?簡單地說,規模:攻擊智慧型電網會影響比攻擊單一電表還要更多的用戶。潛在損害也會按比例變得更加顯著。

然而,這也意味著攻擊面不同。不僅智慧型電表會被攻擊,公用事業單位內控制智慧型電表的伺服器也可能成為攻擊媒介。然而,這些伺服器也可以用工具加以保護以對抗針對性攻擊。

最明顯的智慧型電網攻擊情境或許是:勒索。攻擊者控制智慧型電網就能干擾所提供的服務。攻擊者甚至可以「更新」設備上的韌體,如果他們真這麼做,會讓攻擊更難被徹底解決。無論是哪種,攻擊者的目標都是導致服務中斷,才能從當地的公用事業單位或政府手上拿錢。另外,製造混亂本身可能也是種目的,無論是出自政治因素,或是想要分散當地執法單位對同一時間其他犯罪的注意。

另一種針對智慧型電網較為微妙的攻擊是阻斷服務攻擊。智慧型電網會如何處理有問題的數據?這數據可能是完全被破壞(不正確的格式和內容),或這有問題的數據是格式正確,但內容不正確。無論是哪一種,就像其他軟體會出現緩衝區溢位一樣,伺服器上的漏洞也會對整體電網造成危險。

圖1:針對整個電網的阻斷服務攻擊

(來自我們的影片截圖 – 突顯出攻擊情境

繼續閱讀

網路銀行所面臨的挑戰:當使用者被誘騙在手機上安裝惡意軟體….

 

歐洲網路犯罪份子和他們用來在全球34間銀行吸錢的迂迴手法已經被揭露了。這起前所未見,會破解多因子認證的跨平台攻擊(電腦和手機) – Emmental行動專注於進階技巧來繞過各金融單位增強的身份認證機制。這些單位似乎已經提供帳戶額外的保護。

首先,全球的金融機構應該被鼓勵而不是被指責,因為他們努力地實施了多因子認證(MFA)。大多數的消費者只希望能夠輕鬆地按一個鈕就能夠完成交易。從歷史的角度看,多因子認證一直是簡化網路銀行使用者體驗的限制之一。值得說明的是,這一切的惡意活動都發生在銀行自身的範圍外,完全是因為操控了受害者的設備。銀行現在必須檢視他們的網路和行動銀行身份驗證機制,假設有多個使用者設備出現問題?這不是個簡單的任務。 繼續閱讀

您關心孩子網路安全指數有高於兒童安全座椅嗎?

您在車上放置兒童安全座椅,家中設安全柵門,插座保護及桌角防撞防護,那投資多少心力在孩子們的線上安全呢?

你教孩子說請和謝謝你、不要和陌生人交談、要扣好安全帶及尊重他人。同樣的規則也適用於網路。但就如同任何生活技能一般,只是需要花一點來指導線上世界的安全演練,以下我們以網路釣魚當例子(雖然網路釣魚障眼法,愈來愈高明,大人們也得睜亮眼)。

兒童安全座椅 ISKF

如果連爸媽都不能分辨網路詐騙,如何教孩子保護自己? 

趨勢科技發現為數不少的網路釣魚(Phishing)利用類似網址的分身詐騙事件,比如 Paypal 被改成Paypa1 ;Google 被改成 Goog1e,廣告商與詐騙者利用雷同 URL ,企圖矇騙臉友點擊。

以下以 三個facebook 分身,你得得出差異嗎?
1.     Faceook
2.     Faecbook
3.     Facebook

這些分身到底會帶你去哪裡呢?請參考<網路釣魚網址障眼法詐騙總整理 > 分身網址 Paypa1? Goog1e ? faecbook? 本部落格曾介紹過 69% 的人每週都碰到網路釣魚,25% 高階員工被釣得逞 如果連爸媽自己都不能分辨詐騙網址,你怎麼教孩子保護自己? 爸媽不在孩子身邊時, 【PC-cillin雲端版家長防護功能】幫孩子過濾網站內容,設定允許使用軟體的時間,過濾封鎖色情、暴力等內容不適當的網站。【免費下載  

20140808 iskf blog

如何讓孩子不會看到不適合他們年齡的內容?

根據身份盜竊資源中心(Identity Theft Resource Center,簡稱ITRC)統計將近10%個資被盜竊的對象是孩童。網際網路已經成為新的兒童遊樂場和成長過程中重要的一部分。他們會透過 Facebook 等社群網站來進行互動,用Google來做作業,用 YouTube 來看影片,花上好幾個小時在玩網路遊戲。

但是,讓你的孩子上網,並不只是要做到設定好網路連線跟付網路費。沒有你的指導,你的孩子可能會訪問不良網站或是遇上不安好心的人。了解網路上有何風險是很重要的,好為你的孩子建立可以安心成長的網路環境。

避免孩子在社群網站遇到網路霸凌

根據統計562萬名十二歲以下的兒童有Facebook帳號。但Facebook要求使用者在十三歲以上。 孩子們很容易透過網路來和他們的朋友互動或是交到新朋友。但同時也有遇到網路霸凌bully或不懷好意親近的風險。我們都不想再看到這類新聞:與足球隊員交往,少女遭網路霸凌導致自殺 繼續閱讀

APT 攻擊晉升 64 位元版本

Google 在6月發表 64 位元 Chrome 瀏覽器時提到,升級至 64 位元版本的主要動機就是絕大多數的 Windows 使用者現在都已使用 64 位元作業系統。儘管 64 位元 Windows 作業系統的普及率比 Microsoft 原先預期的稍慢一點,但卻一直有穩定成長,而且軟體開發廠商的支援度也有顯著提升。但不幸的是,駭客也同樣跟進,推出 64 位元惡意程式。

APT

趨勢科技已記錄了多個擁有 64 位元版本的惡意程式,包括 64 位元版本的 ZeuS 在內,而同樣的情況也出現在鎖定APT 攻擊/目標攻擊上。事實上,根據我們的「2013 年下半年鎖定APT 攻擊/目標攻擊趨勢」報告指出,在所有鎖定目標相關惡意程式當中,有 10% 僅能在 64 位元平台執行。

KIVARS:早期版本

趨勢科技所發現的64 位元惡意程式其中之一就是 KIVARS。根據我們的發現,該惡意程式的早期版本僅會影響 32 位元系統,並且是透過 TROJ_FAKEWORD.A (SHA1 218be0da023e7798d323e19e950174f53860da15) 這個惡意程式來植入系統。不過請注意,所有版本的 KIVAR 都會利用這個下載程式來安裝載入程式和後門程式。

當 TROJ_FAKEWORD.A 執行時,它會在系統植入 2 個執行檔以及一個密碼保護的 MS Word 文件,此文件的作用只是當成誘餌:

  • %windows system%\iprips.dll – TROJ_KIVARSLDR
  • %windows system%\winbs2.dll – BKDR_KIVARS
  • C:\Documents and Settings\Administrator\Local Settings\Temp\NO9907HFEXE.doc – 誘餌文件

 圖 1:TROJ_KIVARSLDR 會安裝成名為「iprip」的服務。

TROJ_KIVARSLDR 會將 BKDR_KIVARS 載入記憶體中執行。BKDR_KIVARS 具備下列能力:

  • 下載\上傳檔案
  • 操控\執行檔案
  • 列出所有磁碟機
  • 解除安裝惡意程式服務
  • 擷取螢幕畫面
  • 啟動\關閉鍵盤側錄程式
  • 操控前景視窗 (顯示、隱藏)
  • 觸發滑鼠左鍵、右鍵點選以及點兩下
  • 觸發鍵盤輸入

TROJ_FAKEWORD.A 會利用「強制由左至右書寫」(RTLO) 技巧並結合 MS Word 文件圖示來讓使用者誤以為它只是個一般的文件檔案,這兩項技巧之前就曾經出現在 PLEAD繼續閱讀