資訊安全長的偏頭痛:痛處和解決方法

做一位資訊安全長(CISO)並不容易。一方面要無時無刻的面對董事會的難題 – 要求著不存在的額外預算,試圖對「非技術」對象闡明商業方面的安全威脅。然而當資訊安全長的資源保持不變時,威脅環境本身卻是千變萬化,日新月異,由日益靈活彈性、資金雄厚且進階的敵人來執行。在這些角度來看,資訊安全長可能是現代企業中最具挑戰性的角色之一。

只要漏掉了一次,你的組織就可能出現在明天全國媒體的頭條

在2014年問任何一位資訊安全長關於他們持續的關鍵挑戰是什麼,大多數會提到技能短缺。根據去年對ISC2的年度全球資訊安全從業人員研究顯示,有大約56%的受訪者認為這產業有人力短缺的問題。技能差距也是個長期的問題,特別是在新的領域,例如自帶裝置(BYOD)和雲端運算。即使有出現熟練的專業人士,CISO們也經常抱怨並沒有足夠資源來吸引這些人才。

還有管理問題。CISO們經常發現自己跟他們的資訊長(CIO)意見分歧,CIO想要推動更廣泛的資料存取,更好的效率,彈性和財務報表。然而,這些都可能會增加IT風險。想要滿足這些要求而又同時繼續阻止風險是場持久戰,而且常有人會低估資訊安全長在確保組織開展業務的安全上所做的努力。

安全主管們一次又一次遇到的問題是,跟其他IT領域不同,現在他們所做的事情根本沒有投資報酬率。這一方面讓他們很難說服董事會需要額外資源。同時也和壞人們有著顯著的對比,壞人們可以從投資網路犯罪上獲得巨大的回報。他們只需要成功一次,但是資訊安全長必須要在100%的時間都正確。只要漏掉了一次,你的組織就可能出現在明天全國媒體的頭條。

來自雲端和行動運算的額外風險

雪上加霜的是來自雲端和行動運算的額外風險。在同樣一份ISC2調查中,全球有超過12000名安全專業人士認為自帶裝置和雲端都是主要擔心的事情。在工作場所使用員工自有設備和雲端服務不僅會增加組織受攻擊的面向,也限制了資訊安全長發展深入防禦策略的能力。行動應用程式的風險尤其高。無論是公司內部購買或開發,往往都沒有經過小心的編寫,也沒有充分進行 OWASP Top 20 的測試來消除漏洞。

另一個增加攻擊面向的因素是第三方合作夥伴,像是管理服務供應商和律師事務所。跟他們的通訊是業務上必不可少的事情,但他們往往是最脆弱的環節,如果被攻擊者當作目標,就可以成為踏腳石進到更大的組織。  繼續閱讀

處理開放無線網路和公共熱點

開放的無線網路和公共熱點話題又再次地出現在新聞上,這有幾個原因。電子前線基金會(Electronic Frontier Foundation)發起了OpenWireless.org,一個開發路由器韌體的專案,提供開放無線網路給任何路由器範圍內的使用者。

安全 safty first

名義上,這除了可以提供網路給需要的人,也讓每個人更有網路隱私。因為任何人都可能使用開放無線網路上網,也就移除了個人身份和IP地址間的關聯。這將使得基於IP地址的監視和追蹤變得不可靠。

出發點可能是好的,但實際執行可能並不是個好主意。讓我們假設這它可以分開你的私人網路流量和開放無線網路流量。讓你自己的網路流量不會向外暴露,但這並不是唯一的風險。

讓什麼流向你的網路供應商是你的責任。你最後可能會陷入法律困境,如果有違法行為透過你的IP地址進行。被濫用的可能性非常高。「訪客」所造成的高頻寬使用率也可能吃掉你的傳輸量上限,導致月底被限速或造成高額連網費用

類似舉動也在其他國家嘗試過,像是RedLibre和Guifi專案(都在西班牙)。但採用者都相當有限。這些專案的實施方式可能有所不同,但最終,可能的風險都會讓使用者裹足不前,無論原本用意多麼良善。

另一個讓公共無線網路出現在新聞的故事是Comcast調整50,000名用戶的數據機成為住宅無線熱點。這熱點會獨立於任何使用者所建立的無線網路,提供給所有Comcast的用戶。在登入這公共熱點前,他們必須輸入他們的Comcast用戶名稱和密碼。

其他ISP也打算推出類似的公共無線熱點。這讓我的腦海浮現兩個問題。如果我是用戶,我應該選擇退出這個網路嗎?登入這些公共熱點安全嗎?讓我們先處理第一個問題。

理論上,這種情況帶給使用者的風險會遠小於純粹開放的無線網路。透過這熱點所消耗的資料量不會算在用戶的傳輸量上限。熱點被濫用將會是ISP的責任,而不是你。那就沒有危險了,對嗎?

並不盡然。從技術角度來看,最大的問題是分隔熱點和你自己的流量。不幸的是,當跟軟體漏洞有關時,無線路由器並沒有辦法很好的追蹤記錄。出現會向外暴露你網路的漏洞還是有可能的。

真正的風險是想使用這些熱點的人。上述有漏洞的韌體也會帶給潛在使用者風險:訪客的網路流量暴露給執行惡意路由器韌體的攻擊者是完全有可能的。這本來就是當你連到無法完全信任的網路時的風險。  繼續閱讀

《 IoT 物聯網安全趨勢 》智慧型電表攻擊情境

 

之前的文章裡,我們探討了智慧型電表如何地引進到多個國家和地區,以及為什麼這些設備會帶給它們用戶安全隱憂。

在它們的心臟,智慧型電表簡直就是…一台電腦。讓我們看一看現有的電腦 – 無論是電腦、智慧型手機、平板電腦或嵌入式設備。很相似地,這些智慧型電表透過可以互相理解的技術通訊:行動網路連線、電力線網路或是用戶自己的網路連線。

想到這一點,我們必須考慮可能的威脅 – 如果智慧型電表被入侵會發生什麼事?同樣地,如果智慧型電表的連線被干擾,可能會發生什麼事?讓我們來看看。

最明顯的風險很簡單:電表被篡改。如果智慧型電表可以被駭客攻擊,就會送回不正確的資料給公用事業單位,讓攻擊者可以調整讀取的數據和導致帳單出錯。比方說,你跟你的鄰居起爭執。為了報仇,如果他可以存取你的智慧型電表,那你可能會收到一筆相當大的電費。

 

圖1:駭客入侵鄰居的智慧型電表(來自我們的影片截圖 – 強調攻擊情境

繼續閱讀

「不留痕跡」的惡意程式,專門鎖定行動網路銀行使用者

惡意 Android App 攔截銀行傳送密碼,專門破解連線階段密碼安全機制

趨勢科技發現了一個名為「Operation Emmental」(愛曼托行動) 的網路犯罪行動,專門攻擊網路銀行。當銀行及客戶利用手機簡訊 (SMS) 進行雙重認證時,駭客趁機竊取銀行客戶的登入帳號密碼並攔截簡訊,進而完全掌控帳戶。這項在奧地利、瑞典、瑞士相當盛行的犯罪行動目前已現身日本,因而使得亞太地區遭受類似攻擊的風險升高。

在這項攻擊行動當中,歹徒會先假冒知名銀行的名義散發垃圾郵件給使用者,引誘缺乏戒心的使用者點選一個惡意的連結或附件檔案,讓使用者的電腦感染一個特殊的惡意程式。有別於一般網路銀行惡意程式,此惡意程式會修改受感染電腦的網域名稱伺服器 (DNS) 組態設定,將DNS 設定指向歹徒掌控的DNS伺服器,然後再將惡意程式本身刪除,因此便不留痕跡,無法偵查。這雖然只是一個小小的修改,但對受害者的影響卻非常深遠。 

惡意 Android App 程式會偽裝成銀行連線階段密碼產生器。但事實上,它卻會攔截銀行所送出的密碼,並且將它轉傳到歹徒的幕後操縱 (C&C) 伺服器或歹徒的行動電話號碼。也就是說,網路犯罪者不僅透過網路釣魚(Phishing)網站取得了受害者的銀行登入帳號和密碼,現在更取得了網路交易所需的連線階段密碼。如此,犯罪集團便能完全掌控受害者的銀行帳戶。

您網路銀行帳號的防護很可能就像瑞士埃文達乳酪 (Swiss Emmental) 一樣千瘡百孔、充滿漏洞。長久以來,銀行一直試圖防止犯罪集團將黑手伸入您的網路帳號當中。密碼、PIN 碼、座標卡、交易認證碼 (TAN)、連線階段密碼等等,全都是用來防止銀行詐騙的措施。最近,趨勢科技發現一個專門破解連線階段密碼安全機制的網路犯罪行動,以下說明該行動的犯案手法。

該犯罪集團的目標是那些透過簡訊發送連線階段密碼到客戶手機的銀行。這是一種將客戶手機當成第二認證管道的雙重認證機制。當使用者要登入網路銀行網站時,銀行會利用簡訊傳送一串數字到使用者手機。使用者必須將這串數字,連同原本的使用者名稱和密碼,一起輸入到網站來進行網路交易。目前有某些奧地利、瑞典、瑞士及其他歐洲國家的銀行在使用這套機制。

資料外洩 信用卡 信上購物 網路銀行 手機 平板 行動裝置 online bank

 

網路犯罪者會先發送假冒購物網站的電子郵件給這些國家的使用者。若使用者點選了其中的惡意連結或附件檔案,其電腦就會被惡意程式感染。到這裡,一切都像典型的攻擊,沒什麼特殊之處。

不過,接下來就很有意思。使用者的電腦其實也不算受到感染,總之,不像一般的銀行惡意程式那樣。惡意程式只會修改系統的組態設定,然後就將自己刪除。這招反偵測手法如何?雖然只是小小的改變…. 但影響卻非常深遠。

其運作方式如下:使用者電腦的 DNS 設定將被指向一個由網路犯罪者所掌控的國外伺服器。惡意程式在系統上安裝了一個惡意的 SSL 根憑證,如此一來,系統就會自動信任歹徒的惡意 HTTPS 伺服器,不讓使用者看到安全警告訊息。

圖 1:電腦感染 Emmental 行動惡意程式之後的雙重認證流程 繼續閱讀

針對 NTP 協定的最新分散式阻斷服務 (DDoS) 攻擊早在 13 年前就有解法

 


 

網路犯罪者在 NTP 這個較不常用的 HTTP 通訊協定身上發現了一種校對時間之外的全新用法。本季,我們見到了一波專門針對該通訊協定漏洞的 DDoS 反射攻擊 (Reflection Attack)。這些攻擊利用已遭入侵的網路對目標發送海量的回覆封包和錯誤訊息。

安全性不足的預設伺服器設定會讓網路成為 DDoS 反射攻擊的來源。此外,由於許多伺服器都未變更過預設的服務組態設定,因此駭客才能快快樂樂地運用這項技巧來攻擊選定的目標。

但令人驚訝的是,這項攻擊早在 13 年前就已經有預防方法,那就是:BCP 38 (第 38 號當前最佳實務)。假使安全真的是 IT 系統管理員的優先要務的話,那麼這類攻擊根本就不應該發生。

IOE Time check Recent DDoS attacks against NTP has a 13-year-old solution.docx

 

851 215 FB Cover promotion812

萬物聯網時代,企業必要掌握的資安四大面向

萬物聯網資訊安全中心  多層次的資訊安全中心控管
萬物聯網駭客攻防手法  深度分析APT攻擊,建立完整的防禦架構
萬物聯網雲端防護架構  私有雲 、公有雲、混合雲的資訊安全
萬物聯網行動安全機制  企業行動裝置安全策略

當萬物聯網IoE(Internet of Everything)正待崛起,美國著名研究機構更看到比現今經濟大上30倍的發展契機;引領企業資安布局的您,該如何預見具前瞻價值的資安趨勢,為「萬物可聯網‧無處不資安」的時代及早準備?【即刻報名!!CLOUDSEC 2014企業資安高峰論壇】