《資安新聞週報》中小企業主成新一波跨國詐騙苦主,損失已達數千萬/直接向CEO報告的安全事務負責人僅占1/7

本周資安新聞週報重點摘要,本文分享上週資安新聞及事件。你將會看到新聞的簡短摘要及原文連結來閱讀更詳細的見解。

中小企業中招 損失已達數千萬工商時報

資安不能說的秘密iThome

資安預算平均大增14.5%,8成企業去年確有資安事件Pchome 新聞

調查顯示,82%的董事會對網路安全感到擔憂,然而直接向CEO報告的安全事務負責人僅占1/7中央社即時新聞網

去年10大高風險網路賣家  露天拍賣居首位 中國廣播公司全球資訊網

神祕帳號寄邀請! 臉書有「另一個自己」其實是陷阱  新聞雲
Hacking Team東山再起? 研究人員發現疑似該團隊打造的惡意程式iThome

未來的犯罪:所有物品都上網超方便,但也表示我們進入了萬物皆可駭的時代關鍵評論網

VOLVO推出智慧手機App開車門發動引擎,但NISSAN卻爆發出Leaf遠端遙控App遭駭!CarLink鏈車網

華碩路由器、個人雲服務因安全缺陷遭美國FTC起訴,願受20年稽核換取和解 Pchome Online

邀請駭客襲自家官網 美國防部有但書 中央通訊社商情網

台行動支付用戶首重安全 驗證方式多元中央社即時新聞網

陸製兒童智慧錶 易遭駭客入侵 安全系統存在漏洞 簡單幾步驟即可竊取個資  旺報

OpenSSL再爆安全漏洞 影響逾1,100萬個網站電子時報

聖文森高度肯定臺灣協助資通訊發展 中時電子報網

假消息駭進菲新聞署 險誤導媒體 Pchome 新聞

「開後門」爭議轉機? 紐約聯邦法院判決:蘋果毋須替FBI破解iPhone  風傳媒 繼續閱讀

Google 宣布其安全瀏覽機制,將防範社交工程冒牌內容

為了打造更安全的上網體驗,Google去年 11 月才宣布強化其安全瀏覽 (Safe Browsing) 機制,現在又宣布其安全瀏覽機制將增加冒牌內容的防範。

 

八年多來,該公司的安全瀏覽機制一直在努力遏止網路不良份子的各種活動,包括傳統的網路釣魚,以及誤導使用者下載不良軟體或洩漏敏感資料,如:電話、密碼、甚至信用卡卡號。2015 年底,Google 又再度強化這項機制來掃蕩一些專門誘騙不知情使用者的社交工程詐騙,因為這些伎倆已經成為網路犯罪集團詐騙使用者的常見方式。 繼續閱讀

Heartbleed 類型的新HTTPS漏洞 – DROWN出現

 

 

一個新的HTTPS漏洞(已經有了專屬網站、亮眼圖示以及響亮好記的暱稱)已經被發現,被描述為可能跟Heartbleed心淌血漏洞一樣嚴重的漏洞。它被稱為DROWN,跟它在2014年出現的前輩一樣,它會影響今日使用HTTPS的大部分網域(根據其網站的FAQ約33%)。不僅僅是網站,郵件服務器和TLS相關服務也都會受到影響。

 

DROWN是什麼?

它是會影響HTTPS及其他依賴SSL/TLS服務的漏洞。這些協定主要用加密技術來確保服務所需要的個人資料(如登錄憑證/信用卡號碼),像是網路購物、銀行網站還有即時通。

經由利用DROWN,攻擊者能夠破解這些協定,截獲並竊取被保護的個人資料。也可以用它來攻陷合法網站,好變更功能或插入惡意程式碼。

 

誰會受到影響?

很顯然地,任何允許TLS和SSLv2連線的伺服器或客戶端都會。網站 drownattack.com提供線上檢查服務來檢視某個網域或IP是否有DROWN漏洞。

DROWN網站聲稱在漏洞披露(3月1日)時,在所有HTTPS伺服器/網站中有33%具有此弱點。它接著說,以此來說,瀏覽器們所信任的網站中有22%具備此漏洞,包含了前一百萬名網域的25%。

繼續閱讀

企業如何對抗勒索軟體?請使用趨勢科技端點解決方案

勒索軟體 Ransomware 是一種嘗試加密你重要資料檔案的惡意軟體,並且會要求付錢來換取解密金鑰 ,無論是大小企業都得面對這日益嚴重問題。事實上,加密勒索軟體 ,是使用先進技術來避免被發現的勒索軟體 , 近幾個月來的勒索軟體 Ransomware相關攻擊一直在持續加溫。趨勢科技主動式雲端截毒服務  Smart Protection Network全球威脅情報網路可說是一路目睹了加密勒索軟體 Ransomware的崛起。從 2013 年起,我們所偵測到的傳統勒索軟體與加密勒索軟體的比例,已從過去的80/20 演變至今日的 20/80。

 

光是備份還不夠

針對勒索軟體 Ransomware的完整防禦中必須包含好的備份策略。但即使你可以快速地利用雲端備份來重新復原系統,還是無法避免產生運作中斷。最好是在勒索軟體影響資料前先加以發現和消除。

 [延伸閱讀:你付錢了嗎?別讓檔案當肉票!勒索軟體常見問題集       ]

特徵碼比對的限制

特徵碼比對技術仍是趨勢科技端點防禦的核心要素之一,每月封鎖了超過14億筆。特徵碼比對是打擊已知惡意軟體非常高效能的作法。然而,在進階惡意軟體(包括加密勒索軟體 Ransomware)的時代,光是特徵碼比對並無法完全保護你。

OfficeScan防護勒索軟體能力

近幾年來, 趨勢科技 OfficeScan™ 已經不單單是使用特徵碼比對技術,還運用行為監測、記憶體檢查等新一代技術來偵測惡意軟體。OfficeScan V11 SP1加強了這些技術,再加入針對勒索軟體的新功能。趨勢科技 OfficeScan™ 現在具備以下這些防護勒索軟體 Ransomware功能:

  • 使用雲端及本地端白名單來將誤判降至最低,以免影響已知的好程序(process)。
  • 透過現有的預防/偵測層來封鎖已知惡意軟體(在檔案層級使用特徵碼比對,或是在解開封裝/記憶體檢查時使用較小的片段比對)。
  • 將發現的未知物件與趨勢科技主動式雲端截毒服務SPN( Smart Protection Network)的全球威脅情報資料進行關聯以加強風險評估。如果物件是SPN所未知或很少看到,就會被標記為更加可疑。
  • 使用行為監測技術來發現異常或惡意活動模式以偵測隱匿惡意軟體活動。OfficeScan會特別檢視加密或修改檔案的未知程序(process), 以更即時發現加密勒索軟體。此外,我們也不停地更新行為偵測規則來強化勒索軟體的偵測率。
  • 迅速終止勒索軟體程序(process)和隔離受影響的端點,大幅減少資料損失並減少/阻止勒索軟體蔓延。
  • 注意:趨勢科技用這些新的先進功能來強化端點防護以回應這些勒索軟體攻擊。(到這裡下載OfficeScan V11 SP1及Worry-Free Standard/Advanced V9.0 SP2的最新防護勒索軟體更新。)

繼續閱讀

DROWN SSLv2出現漏洞,三分之一的HTTPS伺服器陷入危險

一個「新」而重要的漏洞被發現了,會影響到 HTTPS及有使用 SSL/TLS的服務。這個漏洞存在於SSLv2協定中,影響所有使用的程式。研究人員將此攻擊稱為DROWN,「Decrypting RSA using Obsolete and Weakened eNcryption(即利用過時和弱加密來解密RSA)」的縮寫。此攻擊讓攻擊者可以讀取或竊取透過「安全」連線送出的資訊。目前還沒有已知的真實攻擊發生。

DROWN和其他SSLv2問題在最近的安全通報中使用下列CVE編號:

  • 跨協定攻擊使用SSLv2的TLS(DROWN)(CVE-2016-0800
  • SSLv2不會封鎖停用的加密(CVE-2015-3197
  • 使用分治法(Divide and conquer)找出SSLv2的會話金鑰(session key)(CVE-2016-0703

SSLv2被認為是過時的協定(可以追溯到1995年2月)。已經不再被建議使用在任何工作環境中。然而,許多伺服器仍然因為向下相容的關係而支援SSLv2。伺服器管理員希望確保自己的服務可以盡可能地提供給更多使用者;他們希望確保使用者在連到伺服器時(即便是用過時的系統),可以存取所有可用的服務。

要進行DROWN攻擊,攻擊者必須能夠進行中間人(MITM)攻擊,並且可以對目標伺服器進行多次SSLv2連線。如果攻擊者對伺服器進行多個SSLv2連線,就可以使用暴力破解法找出會話金鑰。一旦找到金鑰,就可以解密被擷取的網路流量。

如果滿足底下兩個條件中的任何一個,伺服器就可能受到DROWN攻擊影響:

  1. 支援SSLv2請求
  2. 其私密金鑰被用在其他允許SSLv2連線的伺服器上,即便是用較新的SSL/TLS協定版本

提出DROWN的研究者聲稱,有17%的HTTPS伺服器仍然允許SSLv2連線。因此,如果能夠進行中間人(MITM)攻擊,攻擊者可以用SSLv2連線來試探伺服器(受害者電腦不會用此發送連線),找出會話金鑰,用它來解密(甚至是TLS流量)。

考慮到重複使用金鑰的狀況,有另外16%的HTTPS伺服器會受到影響,所以有三分之一的HTTPS伺服器都有危險。此外,如果其他服務(如SMTP、POP等)也在這些伺服器上共用同一把金鑰,它們也會有危險。

研究人員已經在GitHub上發表掃描程式,它會發送SSLv2請求到給定端口並等待回應;以此測試漏洞是否存在。這並非指這伺服器已經真的被攻擊了。

 

圖1、DROWN偵測工具展示(點入以放大)

 

解決辦法

要修復此漏洞相當簡單:如同OpenSSL的建議一樣,伺服器管理員需要確保在任何地方都不再支援SSLv2。SSLv2已經過時,有許多已知漏洞,今日已經不該再使用。此外,伺服器的私鑰不該被重複使用,特別是過去曾經支援過SSLv2的伺服器。

OpenSSL 1.0.2的使用者應該升級到1.0.2g。OpenSSL 1.0.1的使用者應該升級到1.0.1s。更舊版本的OpenSSL使用者應該升級到這兩版本的其中一個。

Deep Security客戶可以使用下列DPI規則下來檢查環境中是否有SSLv2被使用:

  • 1005321 – Detected SSLv2 Request

在SSL/TLS 中有其他弱點會讓攻擊更加容易,特別是還在使用出口等級加密(export grade cipher)的話。底下規則可以幫忙偵測和解決這類風險:

 

  • 1006561 – Identified Usage Of TLS/SSL EXPORT Cipher Suite In Response
  • 1006485 – SSL RSA Downgrade Vulnerability
  • 1006562 – Identified Usage Of TLS/SSL EXPORT Cipher Suite In Request

 

@原文出處:DROWN SSLv2 Vulnerability Rears Ugly Head, Puts One-Third of HTTPS Servers At Risk