IT 部門因網路活動劇增而擔憂無法偵測威脅

有些IT主管認為自己正在跟網路犯罪份子打一場艱難的戰爭。最近一份針對英國IT專家的調查顯示,許多受訪者對於自己在資料量不斷增加時對抗攻擊缺乏信心,需要擁有額外的監控能力。

這樣子的想法並不只出現在英國。世界各地的私人和公家單位都一直在努力應付網路活動劇增的狀況,其中一些和複雜性攻擊有關。最近的假期季節出現幾起值得注意的攻擊活動,像是Target零售商的資料外洩,行動應用程式Snapchat數百萬使用者名稱和電話號碼被駭,以及針對Skype的攻擊。

對於防備網路攻擊的疑慮甚至已經悄悄地進入國家安全討論。警惕著對關鍵基礎設施的威脅,英國和日本已經採取行動來解決IT系統弱點。部分美國國防部官員甚至將網路戰視為最危險的國家安全。

此一不斷高漲的IT風險意識不需要變成了恐慌,但是組織必須建立新的安全策略,不只是來自IT管理者,還要包括其他部門人員的加入,因為網路攻擊可能會中斷整間企業運作。從技術角度來看,整合網路監控解決方案和資料中心可能是直線化IT基礎設施來面對新威脅環境的關鍵一步。

smb 中小企業 黑帽三人組

RedSeal調查顯示英國對於防備能力的廣泛擔憂

RedSeal對350位英國IT專家的調查顯示他們對網路安全的疑慮。不到一半的受訪者認為自己可以如實地告訴公司高層,公司的運作可以在面對攻擊時保持安全,超過36%的人表示自己不能這樣說。

不過對這些主管來說,真正要面對的現實問題是採購流程和人員方面,而不是網路罪犯能力的突然增加。有近三分之一受訪者證實,他們忽略嚴重的漏洞是因為缺乏時間或合適的安全解決方案,有28 %的人希望可以有更好的工具來處理網路資料過多的問題。

「網路犯罪社群知道企業已經無法處理過多的資料,而且沒有足夠的資源或工具來保護他們寶貴的資產,所以他們可以利用這些弱點,」RedSeal執行長 – Parveen Jain說道。「我們建議利用自動化解決方案,讓你可以利用可執行的情報來全神貫注在重要而脆弱的資料上。這樣一來,IT部門就能夠對全盤網路安全架構有可見性,使他們能夠捍衛自己的系統,對抗複雜性網路攻擊。」

溝通是另一常見的絆腳石,有60%的人反應說,在討論組織安全時,高層和IT部門的瞭解不同。同樣地,多數受訪者對於利用關鍵績效指標來展示進度有困難。

 

在攻擊偵測和回應前線要做的事

RedSeal對於企業要使用自動化解決方案的建議是第一步,特別是鑑於IT部門有監測和回應網路活動的問題。有百分之四十五的受訪者斷言,他們甚至不知道自己是否被駭客攻擊過,因為他們的系統內充斥著過多的資料,以致於不可能精確定位攻擊。

面對威脅真正問題並不完全是技術方面,有許多是跟組織如何去架構回應網路攻擊。說到財富雜誌,作者Peter Singer認為,公司的高階主管應該要更多地了解IT風險,尤其是因為70%的企業高階主管必須為公司做出關於網路安全的決定繼續閱讀

繼山寨版 Flappy Bird 後,相似度破表的 Google Play商店,夾毒矇騙,下載 APP 請小心戒備!!

使用者常常會到第三方應用程式商店來下載官方商店所沒有的應用程式,甚至是盜版應用程式(比如說付費軟體的免費版)。而有些使用者則是因為官方應用程式商店在他們所在區域無法使用,只好使用這些網站。

但是連上這些網站並不是個好主意。和Google Play相較起來,第三方應用程式不一定會嚴格監控被移除惡意應用程式。所以應該將來自這些第三方網站的應用程式都視為有潛在的危險,因為使用者並無法輕易地判斷裏面是否被加入了惡意程式碼。

Mobile 手機

 趨勢科技在前些日子討論了一些Flappy Bird的相關威脅。在追查的過程中,我們發現有好幾個第三方應用程式商店會散播或製造類似的危險行動應用程式。

這些第三方應用程式商店,將廣告,甚至是惡意程式碼植入到熱門應用程式內。這些應用程式會讓使用者的個人隱私陷入危險,甚至可能造成金錢上的損失 – 最近的木馬化Flappy Bird應用程式會濫用加值服務來賺錢,還會連到命令和控制伺服器來接收指令。

下面例子所舉的模仿Google Play商店的第三方應用程式商店,包含各種木馬化的知名應用程式。甚至還出現假版本的Google Play應用程式,只是它會導回自己的第三方應用程式商店。

山寨版 Flappy Bird 和相似度破表的 Google Play商店,夾毒矇騙

圖一、模仿Google Play的例子

這家商店的應用程式含有額外的廣告程式碼,從這些廣告中所獲得的利潤會到網路犯罪分子身上,而非應用程式作者。會送出的資料包括使用者的電話號碼、電子郵件地址和設備資料。

山寨版 Flappy Bird 和相似度破表的 Google Play商店,夾毒矇騙

圖二、廣告資料

繼續閱讀

2013年安全綜合報告:利用數位資料賺黑心錢

2013年也是個威脅環境充滿變化的一年(不管好的壞的)。某些威脅減弱了,有些則是顯著地成長,還有全新的威脅出現,讓使用者的日子更加難過。不過有件事是保持不變的,就是這些威脅會危害數位資料的安全。在這篇文章裡,我們要介紹一些去年所看到的威脅。這些都會在我們的綜合報告 – 「利用數位資料賺黑心錢」裡有更詳細的說明。

地下經濟/美金/錢

網路犯罪:銀行惡意軟件、CryptoLocker勒索軟體Ransomware成長;黑洞漏洞攻擊包墜落

某些和網路犯罪掛鉤的惡意軟體在2013年有顯著地成長。趨勢科技看到有近百萬的新銀行惡意軟體變種出現,這是2012年所看到數量的兩倍。大部份的成長都出現在下半年:

 

圖一、新銀行惡意軟體數量

 

有兩個國家 – 美國和巴西,佔了銀行惡意軟體受害者的一半:

圖二、受銀行惡意軟體影響最嚴重的國家

 

趨勢科技看到勒索軟體Ransomware活動在下半年變得更加強烈,CryptoLocker出現成為一種新的威脅,狠狠地攻擊了使用者。此一新威脅(演變自之前的勒索軟體攻擊)會加密使用者資料,需要一次支付約300美元(透過像比特幣這樣的電子貨幣支付),才有辦法將資料解密。從另一個角度來說,CryptoLocker對最終用戶來說,就跟前幾年的假防毒軟體是一樣嚴重的問題。

黑洞漏洞攻擊包(BHEK)在2013年因為其作者Paunch被捕而墜落,這是起改變威脅環境的大事件。它明顯地消減攻擊者放到垃圾郵件內的惡意連結。雖然從那時候起,有其他漏洞攻擊包也出現在威脅環境內,但沒有其他攻擊包可以達到BHEK這樣的程度。

APT-進階持續性滲透攻擊和資料外洩:仍在運作中

儘管媒體降低了關注,APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)在去年仍然持續地攻擊了世界各地的組織。我們在世界上許多地方都看到了攻擊,特別是許多亞洲國家都在這些目標攻擊的範圍內。精心策劃的攻擊活動像是EvilGrabSafe都凸顯出現代

APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)的能力和精細程度。

圖三、遭受目標攻擊的國家

料外洩事件也持續困擾著企業。像是Adobe、Evernote和LivingSocial等公司都遭受各式各樣的入侵外洩攻擊,洩露了數百萬使用者的客戶資料。像這樣的入侵外洩事件不僅會讓受害企業大失臉面,也可能讓他們因為未能保護使用者資料而陷入法律風險中。

行動威脅:行動銀行陷入大火中

行動威脅在去年持續地蓬勃發展,僅在這一年就約有一百萬個惡意和高風險應用程式出現。我們也很明顯地看到有越來越多的行動銀行威脅出現,像是PERKELFAKEBANK家族,這兩者都會讓行動銀行應用程式和網站使用者面臨跟其他使用者一樣詐騙和金錢損失的危險。 資料竊取程式,像是銀行惡意軟體,現在是惡意/高風險應用程式的第三常見類型,只在傳統的加值服務濫用程式和廣告程式之後:

圖四、行動惡意軟體威脅類型

 

數位生活:隱私遭受危險

政府的間諜行為讓人不僅要問,網路隱私還存在嗎,或說有可能做到嗎。在以前,使用者總是要擔心網路犯罪份子會將手伸到自己的個人資料,而現在他們要擔心大型且以前信任的機構(如政府和私人企業)會做一樣的事情。

現在透過社群媒體(結合社交工程)攻擊已經成為常態,像是InstagramPinterestTumblr等新社群網路也都出現了自己的詐騙攻擊。事實上,所有社群媒體平台上的攻擊都已經非常的普遍,幾乎可以說是全年無休。

想知道這些威脅更加全面的分析資料,請參考我們的2013年綜合報告:「利用數位資料賺黑心錢」。

 

@原文出處:2013 Security Roundup: Cashing In On Digital Information

免費的DDoS反射攻擊解決方案:已經等了十年

冒著老生常談的風險,現在可以看到越來越多分散式阻斷(DDoS)攻擊使用另一個基本的網路協定。這次所用的是網路時間協定(NTP)。它並不像DNS或HTTP那麼有名,但卻同樣重要。NTP用來同步多個網路設備的時間。沒有它,我們就要回到必須手動調整電腦時間的日子。有個解決這類攻擊的方法已經出現了十年,但遺憾的是並沒有被廣泛採用。

NTP的主要功能是從高精確來源(如GPS或銫原子鐘相容設備)來散播時間。我很抱歉地要告訴你,你電腦內的時鐘很爛。石英晶體振盪器的誤差率通常是1ppm(百萬分之一),或是每秒多或少一微秒。相當於每個月誤差半秒鐘,這聽起來並不那麼糟糕。

不幸的是,我們不知道在特定時間點,時鐘的誤差方式為何。而輕微的溫度變化也會影響石英震盪週期。此外,1GHz處理器(現在這算慢的了)在半秒鐘就經歷5億次週期。在叢集和分散式系統裡,知道現在是什麼時間變得至關重要。

NTP各點會交換UDP封包來比較它們所認為的時間。設定良好的客戶端會去檢查三個或更多的點以獲得更好的時間準確度。當有個點從參考時鐘認為自己的時間不再準確,它就會對時鐘做出微小的修正。這會讓系統時間慢慢改變,所以所有正在運行中的軟體不會被打亂。這是解決一個重要問題的簡單解決方案。

不幸的是,不法份子利用這關鍵服務來發動DDoS攻擊。NTP伺服器通常都是公開的,往往會接受來自任何人的連線。有個monlist指令可以透過UDP發送給NTP伺服器,要求伺服器回覆最近接觸過的各點列表。

這對故障排除很有用,但它也是攻擊者的理想工具。送個將來源地址偽裝成攻擊目標的小封包,伺服器就會很樂意的送一大包資料給攻擊目標。該伺服器越繁忙,攻擊就會越被放大。

IT管理者可以做些事情來避免在無意間成為幫兇(IPv6並不能解決這問題,NTP也在它上面運作)。首先,關閉未使用的服務。你會很驚訝地知道有多少系統仍然提供字元產生協定(chargen)服務。如果電腦並不是NTP伺服器,那它就不需要運行NTP伺服器軟體。這也同樣地適用在其他未使用的服務和協定上。  繼續閱讀

你該做些什麼來保護你的隱私秘密?

很少有人是一本完全打開的書。非常合理也自然的都會保留一些事情,像是財務和醫療記錄不讓人知道。還有一些可能是瑣碎或無聊的事情(比方說對音樂的品味很糟),到更加嚴重的事情(像是一個人過去的創傷)。

pivacy2

現在有這麼多分享的方法,讓事情保持私密變得日益困難。網站和各種服務往往會要求填寫個人資料並追踪使用者的上網習慣,以提供更「個性化」的體驗。除了特定群組間的分享方式外,上網分享幾乎已經成為與公眾分享的代名詞。不論一個帳號的隱私級別為何,貼在網路上的任何東西遲早都會向大眾公開。

這樣子的活動讓一些使用者重新考慮他們願意分享的資訊數量。在2014年,我們將會看到使用者花更多精力來學習可以保護自己資料和控制線上分享程度的工具。今年的重點是確保秘密是秘密。

不只是一般人有秘密要保護。企業也是。這可能包括他們的未來計劃和戰略,到他們目前的程序,以及他們員工和客戶的個人記錄。一旦公開或洩漏給他們的競爭對手,損失將會達到好幾百萬美金,在最糟的情況下,會讓他們完全離開這業界。

保護資料在今年應該要成為每個企業的頭件大事,想一想,我們每個月都會看到重大的資料外洩事件。2013年中有好幾起重要的資料外洩事件,而我們會在今年繼續看到這類的事件。

作為我們2014年預測的一部分,在我們的技術長 – Raimund Genes幫忙下創造了這段影片,談談在今日的數位情勢下,使用者和組織可以做些什麼來保護自己,並保護他們秘密的秘密:

所以,你可以做些什麼來保護你的秘密?我們這裡的建議可以幫助使用者:

  1. 避免在社群媒體上過度分享。
  2. 不要在你不信任的網站上使用網路銀行或購物。
  3. 追踪你的資料,無論它是在雲端或在你其中一個設備裡。

總之,做個網路好公民將有助於避免你的秘密在網路上被網路犯罪分子或其他不良份子找到。

繼續閱讀