從零售業與核電廠遭駭實例,透視APT攻擊

雖然APT攻擊是目前政府和許多大型企業最在意的資安威脅,目前最主要的APT威脅仍以網路犯罪類型為主,針對國家型的APT攻擊仍占少數,受駭者大多仍是企業。趨勢科技全球核心事業部資深協理張裕敏以美國Target零售業以及南韓核電廠資料外洩事件為例,來剖析常見APT攻擊的6大步驟。他建議,掌握攻擊步驟,企業更能提高事先預防的效果。

常見APT攻擊的6步驟

張裕敏表示,APT攻擊最常見的攻擊方式就是社交工程和電子郵件,許多人的資料都可以在網路上找到,有心的犯罪者很容易利用電子郵件甚至是電話鎖定特定目標,來進行社交工程攻擊。舉例而言,目前發現的案例中,除了利用電子郵件的主旨誘使與主旨相關的當事人點擊並閱讀電子郵件外,「以電話為主的社交工程成功率,更是百分之百。」他說,因此,常見APT攻擊的第一步就是:先蒐集足夠的資料,第二步才是發動攻擊。

再者,除了社交工程電子郵件或網頁的資料蒐集外,取得企業組織內部資訊的方式不見得要透過網路。常見的手法還包括,廣布惡意程式,利用散布免費的USB隨身碟植入惡意程式,或者是利用已經有藍光光碟的韌體,可以被植入惡意程式等。

發動APT攻擊時,不會全部都是自動化攻擊,張裕敏表示,這過程中一定需要人為介入,所以駭客一定會設計第三步「打造控制及命令伺服器」,以便直接掌握入侵組織的攻擊狀況。

駭客攻擊手法的第四步驟則是盡可能地暗中蒐集資料,甚至在APT攻擊程式進入內網後,會模擬高階使用者的行為,來提高怪異蒐集資料行為的合理性,讓攻擊行動更不容易被察覺。因為目前所有APT攻擊最主要的目的是偷資料,所以第五步驟則是等候時機傳資料。當駭客已經取得所需要的資料時,不會馬上打包資料、更不會馬上外傳資料,會伺機而動,等到最合適的時機點。張裕敏以美國第二大零售業者Target外洩的資料為例,前後超過700GB,如果一口氣把資料外傳很容易被發現,而且,打包的資料如何儲存不會塞爆硬碟而被發現也是駭客會避免的問題。最後一步則是,當資料打包並外傳後,駭客必須隱匿蹤跡,就會暗中少量多次地慢慢刪除相關資料才,避免被企業IT人員發現異常。

了解APT常見攻擊步驟後,張裕敏認為,企業想要有效防禦APT,首先,要將駭客阻擋在組織外面,最好的方式是,盡可能地減少駭客能在外部取得的資料。再者,APT不是只有單純的人為,也有自動化的手法,因此在規畫防禦策略時,最好要做到電腦和人聯手的區域聯防,效果才會更顯著。第三,若是軍事等級的單位,一定要搭配實體隔離才行。

美國Target零售業資料外洩事件大剖析

張裕敏表示,如美國Target和南韓核電廠都是駭客從外面切入攻擊的案例,從這樣的攻擊案例中,也可以學習到正確的預防之道。

在2013年12月發生美國Target個資外洩事件,最後總計外洩1.1億筆個資,外洩包括姓名、地址、電話、電子郵件以及信用卡卡號資料,因為信用卡資料外洩導致盜刷事件,更引發140多起訴訟案件。

分析Target入侵手法,張裕敏表示,駭客往往會利用Google以及各種的媒體報導,找到鎖定單位的內部系統、網路架構圖,甚至連POS如何部署,有多少臺POS機、系統版本等資訊都一清二楚。

不過,駭客原先曾多次利用社交工程以及植入後門方式,試圖攻擊Target公司的系統,而沒有攻擊成功,所以駭客改利用供應商的管道入侵,取得往來的空調業者與電冰箱業者資訊後改先對這批供應商下手下手。

攻擊駭客發現,冷凍空調業者網站的防禦機制很弱,所以,駭客先發送社交工程郵件成功後,再植入木馬程式竊取銀行帳號密碼,等到供應商帳密全部到手後,再利用這批帳號密碼資料,登入Target供應商平臺網站,找出Target系統上的多重漏洞,利用上傳功能植入木馬程式後,來竊取Target系統的最高權限。

取得Target最高管理權限後,木馬程式先從內部網路擴散,首先是入侵AD(目錄服務),例如透過一些不需要AD密碼就可以登入的功能來竊取加密過的資料,接著就可以進一步入侵其他伺服器了。張裕敏表示:「IT人員務必時刻關注AD伺服器的動態。」                                                                                                                                              駭客成功入侵後,開始蒐集與打包資料,從POS系統的記憶體中找到Target客戶資料和信用卡資料,為了避免竊取的資料被發現,駭客先將這些資料打包成.dll檔案,並且透過網路芳鄰將資料除存在Target內部的一臺網路分享電腦中。

除入侵AD伺服器外,駭客也入侵微軟SCCM伺服器,並利用SCCM派送鎖定POS機的惡意程式BlackPOS到所有的POS系統,並先占領其中一臺伺服器當做內部攻擊的中繼站。張裕敏說,因為Target內部暗藏了中繼站電腦,所以即便POS機電腦硬碟都格式化來刪除資料也完全沒用,惡意程式仍可以在內部擴散蔓延。

目前已經確認,駭客透過一套BMC軟體來存取偷取Target的資料。因為該套軟體會透過FTP外傳資料,駭客就用同樣手法外傳資料。這些駭客竊取的資料已經可以在俄羅斯的黑市發現,有一批外洩的信用卡資料到期日到2025年,已經將這批資訊送交VISA調查;而卡片背面後3碼資訊更被賣到越南黑市製作偽卡。Target個資外洩事件發生9個月後,所有高階主管都換過一輪,連執行長也因此下臺。張裕敏表示,這類網路犯罪型的APT攻擊,會攻擊整個供應鏈最脆弱的環節,只有公司組織安全還不夠,必須連其他合作的供應商都安全,才是真的安全。

南韓核電廠資料外洩關鍵是文書軟體漏洞

另外一個因為APT攻擊導致資料外洩,就是才剛發生在今年3月12日的南韓核電廠外洩事件。張裕敏表示,這是一場持續性的資安事件。為什麼會持續發生的關鍵點在於,廠內所有電腦硬碟進行格式化作業不夠徹底。張裕敏認為,除非所有機器同時一起執行格式化且重灌系統,否則,只要採取分區或分部門來進行電腦重灌,就容易讓駭客有可趁之機。像這起南韓核電廠事件中,出現了一個看得到但找不到電腦的IP,實體電腦有8臺,但從網管軟體上看到的卻是9臺,「消失的幽靈機器可能是駭客掌控的機器」;另外,有些虛擬機器若沒有良好的控管,也可能出現幽靈虛擬機器而成為新的管理風險。

若追查南韓核電廠資料外洩事件,可從2014年11月28日發現的南韓常用HWP格式的惡意文件開始,到後來該惡意文件變成5,980封惡意郵件寄給3,571人,直到去年12月10日,惡意程式被觸發執行後,核電廠內部網路偵測到大量惡意程式的連線。張裕敏表示,HWP是韓國常用文書處理系統,和微軟相容但漏洞很多,甚至沒有CVE漏洞編號,這表示大多數HWP文書處理應用程式都不知道應該要修補漏洞,這也證明,要透過HWP應用程式的弱點攻擊韓國,其實很容易。

這起南韓核電廠資料外洩事件,駭客原本的目的是要錢,先透過部落格公布內部員工資料,像是一些員工身心調查資料都遭外洩來勒索金錢,宣稱發動攻擊的駭客集團為「Who Am I」,甚至還開設臉書帳號發訊息,最後則是利用推特(Twitter)公布南韓核電廠資料的下載連結,而引發各界重視。

韓國政府介入調查後發現,攻擊來源是從三個VPN端點入侵,也要求中國協助調查。南韓核電廠外洩資料總共發現,有12種類型、共計117件資料外洩。目前所知,南韓外洩的資料不只是水冷式裝置地圖被公布,連核能鈾棒也被駭客控制,只要駭客下命令,隨時可以讓核能鈾棒超標數倍。

買遍APT產品,不如自己打造一個IR團隊

張裕敏表示,每一個APT產品都有自己的特色及專長,不是宣稱可以預防APT攻擊,就是適合每一個組織單位。關鍵點在於,所有的組織單位都必須清楚掌握內部系統哪個環節最重要,不過,駭客也很容易得知每個系統的重要性資訊。因此,他建議:「現在的資安防禦策略是,企業要預設已經被入侵,而不是防範被入侵。」因為防禦的視角不一樣,有能力做現場資安事件處理(IR)團隊,會比買遍各家APT產品更有用。

 

資料出處:http://www.ithome.com.tw/news/95149

微軟MS14-045安全更新釀災,微軟:更新已撤下

微軟8月12日釋出MS14-045安全更新,傳出有用戶安裝後隨即出現藍屏或系統錯誤訊息,國內媒體近日報導該安全更新引發不少用戶災情,對此,微軟澄清更新已撤下,同時未接到使用者通報。

根據微軟MS14-045安全更新的說明,MS14-045修補Windows中三項未公開的資安風險,若駭客登入系統以特製的惡意程式攻擊,便可能提高系統權限,受影響的系統包括Windows Server 2003、Server 2008、Windows Vista、7、8及8.1等等,微軟將此安全更新的等級列為「重要」。

更新釋出後,微軟的論壇上有用戶反映遭遇藍屏或系統錯誤的訊息,透過光碟機開機回復先前狀態,發現肇禍原因為安全更新所造成,而國內媒體本週報導也指出微軟該次更新中的4項出包,導致不少用戶安裝後出現問題,藍屏、當機等問題必需重系統解決,對Windows Vista、7、8等用戶釀成重大災情。

微軟安全更新出現問題引發國內用戶關心,台灣微軟今天(8/22)特別澄清指出,安全更新傳出問題後已經撤下,其他安全更新沒有問題,請用戶放心,微軟沒有接到使用者通報問題。

不過,近期微軟在安全更新上確實傳出一些問題,如先前4月釋出的更新也引發了系統無法重新啟動、載入程式的問題,還有Outlook更新後郵箱歸檔區無法開啟、IE更新後瀏覽器效能低落等問題。

資料出處:http://www.ithome.com.tw/news/90375

郵件存Gmail雲端 隱私照樣被看光

自由時報自由時報 – 2014年6月17日 上午6:10

〔國際新聞中心/綜合報導〕Google提供許多服務,不管是免費的Gmail電子郵件與置入廣告的商業模式,都常被質疑隱私權有問題。

許多人擔心,當我們把所有信件都儲存在Gmail這類的雲端信箱後,是否也代表我們所有的隱私可能被人看光光?很不幸地,答案是Yes,你的郵件儲存在別人的伺服器上,人家當然有可能私自幫你打開信箱,讀取你的郵件。

Gmail與一些免費電郵供應商一樣,會掃描用戶的私人電郵訊息取得關鍵字,以便對個別用戶刊登個人化廣告。Google在前年三月進一步修改隱私政策,可記錄用戶在Google服務下的任何資料,其中也包括電郵傳送內容。由於隱私政策的改變,使得Google能透過用戶平時在搜尋引擎、YouTube的使用習慣,針對不同用戶投放廣告內容。

曾有一群Gmail及非Gmail用戶對Google提出集體訴訟,認為Gmail違反美國監聽法與隱私法令。不過,Google引用其他判例指出,若將訊息交由第三者,就不該預期在法律上維持個人隱私保密。像是今天發出一封商業信件,此封信是經由助理拆閱,那麼發信人不該感到驚訝;同理而論,用戶對於電子通訊服務商處理郵件內容也不用太過訝異,甚至強調若限制此服務,也會影響過濾垃圾信件及搜尋等功能。

Google強調,這是透過電腦運算方式來讀取Gmail內容,Google也不可能一封一封信地以人力去閱讀,所以使用者的信件基本上還是保密的。

美國消費者保護組織Consumer Watchdog則認為,Google使用錯誤比喻,寄送電郵就像把信交給郵局一樣,人們會期待郵局根據信封上的地址把信送達,但不會希望郵差開信閱讀,使用Gmail也是同樣的道理。

新聞來源:https://tw.news.yahoo.com/郵件存gmail雲端-隱私照樣被看光-221044144–finance.html

你也被駭嗎?去年5.5億個資外洩

NOWnewsNOWnews – 2014年5月1日 下午12:24

記者李鴻典/台北報導

你的個資外洩了嗎?別以為,你不會成為被駭的那一位!「一位在跨國公司的員工,收到了一封附有發票附件的電子信函,幾分鐘後,她接到一通電話:麻煩請您處理一下發票。不疑有他,這名女員工,就打開附件,沒想到,就中獎了!」

賽門鐵克在4月30日公佈最新第19期全球網路安全威脅報告 (Internet Security Threat Report, ISTR)。報告指出,去年網路罪犯行為出現明顯變化,駭客放棄小額獲利的快速攻擊方式,轉而進行長時間潛伏,準備一次性的大規模攻擊計畫。

台灣賽門鐵克總經理宋仲玲指出,2013年網路安全威脅包括:2013年為巨量資料外洩之年;全新網路間諜活動崛起,社群網路讓隱私無所遁形;勒贖軟體超過5倍的巨大成長幅度;行動與社群媒體缺乏基本防護與危機意識的使用行為成為犯罪溫床;零時差漏洞攻擊,每8個網站就有1個重大弱點(漏洞),歷史高峰的數量超過前兩前總和;物聯網成新型態針對性攻擊的可能侵入點。

她回顧2013年台灣資料外洩事件指出,在去年2月23日發生活動網站被駭,知名手機大廠洩150萬個資;9月27日,中國大陸駭客利用網頁瀏覽器弱點對台灣等國發動攻擊;10月17日,史上最兇猛勒贖軟體肆虐台灣;10月28日,變種木馬病毒,利用網路釣魚鎖定攻擊台灣;11月25日,知名社群軟體詐騙新招,入侵好友帳號寄發認證碼;2014年起,則是智慧裝置串起物聯網,駭客攔截資料神不知鬼不覺。

宋仲玲說, 2013年整體網路威脅台灣名列全球第九名,在亞洲國家中僅次於中國大陸與印度;台灣的針對性攻擊有87%鎖定中大型企業251-2500人(相較於全國,同規模的企業僅占整體針對性攻擊的31%),其中批發業與製造業更是被駭客們鎖定針對性攻擊的前兩大產業。此外,台灣垃圾郵件的數量更是從去年全球的第十二名躍升,與殭屍網路的數量排名同列為全球第四名。

現今資料外洩的規模比起往年呈現大幅成長,讓企業的信任與商譽受到威脅。不論是信用卡號、醫療記錄、或是銀行帳號密碼等,有愈來愈多的客戶個人資訊遭受侵犯。根據報告指出,2013年整體全球網路資料外洩事件比起前一年增加了百分之62的成長,更造成5億5200萬筆個人資料曝光,這證明了網路犯罪對消費者及企業來說確實具有強大的威脅。另外,2013年全球前八大資料外洩事件中,每一件都造成至少千萬筆紀錄的損失;相較之下,2012年卻只有一次相同規模的巨量資料外洩事件。

台灣賽門鐵克首席技術顧問張士龍指出,每一個資料受害導致身分曝光的平均筆數約為470萬筆;裝置遺失或是失竊為資料外洩的主因中第3名,且占資料外洩事件的27%;在產業比例上,有58%的資料外洩事件為醫療保健、教育與政府部門。資料外洩內容上,則以真實姓名、生日、身分證字號最為嚴重,

跟2012年相比,全球針對性的魚叉式釣魚攻擊事件增加了百分之91,而且平均攻擊期間多了三倍。其中,企業的個人助理及媒體公關業者為前二大受駭客青睞的攻擊對象,網路罪犯利用這些對象當跳板,對具有高價值的目標進行攻擊,例如知名人士或企業高層。

在個人方面,38%的智慧型手機使用在過去12個月遭遇過行動網路犯罪,有50%未採取行動裝置的基本保護,例如密碼、防駭軟體或備份檔案。張士龍也說,行動裝置及社群媒體的虛假販售類詐騙持續成長;而新的報告也證實,除了電腦與行動裝置外,其他透過網路連結的物聯網,像是智慧型冰箱、嬰兒監視器等,也都受到網路攻擊的威脅,他形容,以後說不定連免治馬桶都可能要加密碼!

雖然智慧型裝置、Apps、及其它線上服務讓網路罪犯有機會拿到更多的資料,但是企業與消費者可以採取更好的自我保護措施,如巨量資料外洩、針對性攻擊、或常見的垃圾郵件也是需要採取保護的項目。張士龍強調,特別是對網路罪犯來說。具有潛力的獲利模式只會吸引更大規模的攻擊發生,不要認為公司小就沒事!不論大小型公司都需要再檢查、再思考及重新設計他們的資安措施的可能性。 在面對現今嚴重的資安問題,賽門鐵克建議企業採取這些措施:了解資料:保護措施必須針對資訊而非裝置或資料中心。了解敏感資料儲存的位置,這樣有助於找出最佳的保護政策及程序。教育員工:提供指導方針或防護資訊,包括公司在個人及企業裝置上保護敏感資料的政策及程序。採取更強化的資安措施:在資料流失防制、網路安全、終點安全、加密、強式授權制度、及防禦性措施等方面加強資安基礎建設,當然也包括檢視檔案的信譽評等技術。

消費者個人方面:善用智慧防護:安全防護從密碼開始。使用密碼管理軟體為你造訪的每一個網站去強化與建立獨特的密碼,並隨時保持你的個人裝置及智慧型手機上所使用的防護軟體處於最新狀態。提高警覺性:檢查信用卡對帳明細有沒有異常,留意不請自來或是非預期中的email,並注意過於誘人的線上優惠。了解您的溝通對象:熟悉跟你要求銀行或個人資訊的商家及線上服務的政策。若你不得不提供敏感資訊,最好不要隨意點擊email上的連結,而是直接瀏覽該公司的官方網站。

網路安全威脅報告提供一個年度的全球威脅行動概況與分析。此報告是以賽門鐵克的全球智慧型網路為基礎,提供最新攻擊、惡意程式活動、釣魚程式以及垃圾郵件攻擊趨勢分析資料和建議。

資料來源:yahoo新聞

IE安全漏洞 專家建議升級電腦

IE安全漏洞 專家建議升級電腦

中時電子報作者: 陳大任╱台北報導 | 中時電子報 – 2014年4月30日 上午5:59

中國時報【陳大任╱台北報導】

隨著XP不再更新,電腦使用的風險跟著升高,最近IE瀏覽器也傳出重大安全漏洞,一方面是外掛程式Flash發生漏洞,Adobe已釋出更新檔;而IE本身漏洞出現在IE 9、10及11版本中,微軟還沒有推出修補程式。

雖然網路已有熱心玩家推出暫時解法,但資安業者建議,不論企業或個人都要慎選有行為式分析的安全軟體。

美國與英國政府資安當局28日罕見地聯手呼籲民眾停用微軟IE瀏覽器,因為在上周末發現重大安全漏洞,使得電腦系統暴露在駭客的零時差惡意軟體攻擊之中,並建議在微軟解決問題之前,先使用其他瀏覽器。

翔偉資安科技表示,這次其實是2個漏洞同時間發生,一個是發生在Flash外掛程式,除了使用Adobe釋出的更新檔,使用者也可以從IE的設定選項中,以停用Flash的方式處理。資策會也有針對IE的漏洞提出5大防護要點(短網址:http://goo.gl/0hAPcw),最重要的就是養成良好的網路使用習慣。

台灣微軟表示,已走過12年的Windows XP和舊版本IE已經無法因應新科技帶來的資安挑戰,建議使用者盡早將電腦升級至Windows 8.1與IE 11,是抵禦新型態攻擊模式最佳的方式。

資料來源:yahoo奇摩