雲端中間人攻擊手法:你的雲端硬碟其實是駭客的!

Imperva展示可怕雲端中間人攻擊手法:你的雲端硬碟其實是駭客的!

駭客不用破解密碼、不用攻擊程式,也不用撰寫伺服器端的程式碼,即可任意存取用戶Google Drive、微軟OneDrive或Dropbox,除了可任意竊取資料,還可拿使用者的儲存空間做C&C平台等惡意活動。

 

資安公司Imperva在黑帽駭客大會上展示雲端中間人攻擊手法,讓駭客不用破解密碼、不用攻擊程式,也不用撰寫伺服器端的程式碼,即可存取用戶Google Drive、Box、微軟及Dropbox上的檔案,達成竊取資料或進行其他攻擊的目的。

Imperva在其報告中詳細解釋,「雲端中間人」(man-in-the-cloud, MIIC)攻擊是利用雲端儲存服務的檔案同步化機制。檔案同步化的原理是利用同步化軟體與儲存在裝置上的同步化權杖(synchronization token)完成使用者身份驗證,使本機同步資料匣(sync folder)中的檔案變更或新增可同步到同一使用者的雲端服務上,反之亦然。

在實驗中,研究人員設計了名為「切換器」(Switcher)的工具,只要透過網釣或掛馬攻擊植入使用者電腦,取得裝置上的同步權杖,就可以冒充是雲端服務帳號持有人。然後,經由用步化機制,即可將用戶電腦的檔案傳到攻擊者設立的雲端服務帳號,如此一來,不必破解密碼,也能取得用戶雲端檔案。

攻擊者也可在雲端資料匣中植入木馬或勒贖軟體,將雲端平台當作C&C平台進行其他攻擊。攻擊者甚至能在檔案中嵌入惡意程式碼,等完成任務後,再把原本乾淨的檔案回復到用戶電腦,不留痕跡。更糟的是,由於權杖和裝置(而非使用者帳密)綁在一起的,因此,受害者即使修改帳號密碼也防堵不了攻擊者。

Imperva設計的工具只修改了用戶電腦的特定檔案或登錄機碼(registry key),因此很難被偵測到。而且事後駭客也可以將Switcher從使用者終端移除,神不知鬼不覺。

研究人員指出,企業與個人利用Google Drive、Dropbox等雲端服務進行檔案同步愈來愈普及,但同步服務設計反而使其變成駭客理想的攻擊平台,只要開個帳號,連C&C伺服器都不必架。在企業和個人使用雲端服務成為常態的今天,有必要更注意雲端的安全。

雲端服務成為駭客攻擊管道顯然不再只是理論而已。七月底FireEye發現一隻名為Hammertoss的後門程式,可利用Twitter和GitHub等合法網站作為掩護,以躲避偵測,暗中竊取用戶資料。五月時中國駭客組織也被發現利用微軟TechNet網站隱藏遠端控制受害電腦的C&C通訊,以竊取資料或修改、刪除檔案。(編譯/林妍溱)

 

資料來源:http://www.ithome.com.tw/news/97958

Android有嚴重安全漏洞 95%設備受影響

國際中心/綜合報導

網路安全機構 Zimperium近日發現Android的設備有個嚴重的安全漏洞,駭客能藉由此漏洞,在使用者全然不知的情況下遠程訪問Android的裝置,Android2.2至5.1的所有版本均存在此漏洞,預計會有95%的Android設備受到影響。

該漏洞存在於Stagefright的媒體庫上,只要駭客知道用戶的電話號碼,就可以透過MMS發送出一個媒體文件,獲得訪問用戶設備的入口。

Zimperium公司的首席技術官查克(Zuk Avraham)表示,「這項漏洞極其危險」,因為該漏洞不同於其他病毒,是要打開攻擊者發送的文件或鏈接才會遭感染,而是只要在用戶睡覺時發送木馬文件,就可以入侵手機,還可以再之後將文件刪除,就能神不知鬼不覺地讓用戶全然不知自己的手機已經遭人入侵過了。而且之後駭客還可以遠端操控用戶的手機,竊取文件、偷看密碼和電子郵件等隱私。

Zimperium公司發現漏洞後,開發了必要的補丁程序,並在今年4、5月初提供給了Google,Google也已將補丁程序提供給部分合作廠商。

今年年底,Android設備的佔有率預計將達到79.4%,遠超蘋果的16.5%佔有率。因此,根據安全機構F-Secure的數據指出,Android 也成為了移動惡意軟體的首要攻擊目標,99%的惡意軟體都將Android作為攻擊對象。

Zimperium公司計畫在8月份舉辦的 2015黑帽大會(Blackhat)及DefCon黑客大會上公布更多詳細的資訊。

 

資料來源:Android有嚴重安全漏洞 95%設備受影響

從零售業與核電廠遭駭實例,透視APT攻擊

雖然APT攻擊是目前政府和許多大型企業最在意的資安威脅,目前最主要的APT威脅仍以網路犯罪類型為主,針對國家型的APT攻擊仍占少數,受駭者大多仍是企業。趨勢科技全球核心事業部資深協理張裕敏以美國Target零售業以及南韓核電廠資料外洩事件為例,來剖析常見APT攻擊的6大步驟。他建議,掌握攻擊步驟,企業更能提高事先預防的效果。

常見APT攻擊的6步驟

張裕敏表示,APT攻擊最常見的攻擊方式就是社交工程和電子郵件,許多人的資料都可以在網路上找到,有心的犯罪者很容易利用電子郵件甚至是電話鎖定特定目標,來進行社交工程攻擊。舉例而言,目前發現的案例中,除了利用電子郵件的主旨誘使與主旨相關的當事人點擊並閱讀電子郵件外,「以電話為主的社交工程成功率,更是百分之百。」他說,因此,常見APT攻擊的第一步就是:先蒐集足夠的資料,第二步才是發動攻擊。

再者,除了社交工程電子郵件或網頁的資料蒐集外,取得企業組織內部資訊的方式不見得要透過網路。常見的手法還包括,廣布惡意程式,利用散布免費的USB隨身碟植入惡意程式,或者是利用已經有藍光光碟的韌體,可以被植入惡意程式等。

發動APT攻擊時,不會全部都是自動化攻擊,張裕敏表示,這過程中一定需要人為介入,所以駭客一定會設計第三步「打造控制及命令伺服器」,以便直接掌握入侵組織的攻擊狀況。

駭客攻擊手法的第四步驟則是盡可能地暗中蒐集資料,甚至在APT攻擊程式進入內網後,會模擬高階使用者的行為,來提高怪異蒐集資料行為的合理性,讓攻擊行動更不容易被察覺。因為目前所有APT攻擊最主要的目的是偷資料,所以第五步驟則是等候時機傳資料。當駭客已經取得所需要的資料時,不會馬上打包資料、更不會馬上外傳資料,會伺機而動,等到最合適的時機點。張裕敏以美國第二大零售業者Target外洩的資料為例,前後超過700GB,如果一口氣把資料外傳很容易被發現,而且,打包的資料如何儲存不會塞爆硬碟而被發現也是駭客會避免的問題。最後一步則是,當資料打包並外傳後,駭客必須隱匿蹤跡,就會暗中少量多次地慢慢刪除相關資料才,避免被企業IT人員發現異常。

了解APT常見攻擊步驟後,張裕敏認為,企業想要有效防禦APT,首先,要將駭客阻擋在組織外面,最好的方式是,盡可能地減少駭客能在外部取得的資料。再者,APT不是只有單純的人為,也有自動化的手法,因此在規畫防禦策略時,最好要做到電腦和人聯手的區域聯防,效果才會更顯著。第三,若是軍事等級的單位,一定要搭配實體隔離才行。

美國Target零售業資料外洩事件大剖析

張裕敏表示,如美國Target和南韓核電廠都是駭客從外面切入攻擊的案例,從這樣的攻擊案例中,也可以學習到正確的預防之道。

在2013年12月發生美國Target個資外洩事件,最後總計外洩1.1億筆個資,外洩包括姓名、地址、電話、電子郵件以及信用卡卡號資料,因為信用卡資料外洩導致盜刷事件,更引發140多起訴訟案件。

分析Target入侵手法,張裕敏表示,駭客往往會利用Google以及各種的媒體報導,找到鎖定單位的內部系統、網路架構圖,甚至連POS如何部署,有多少臺POS機、系統版本等資訊都一清二楚。

不過,駭客原先曾多次利用社交工程以及植入後門方式,試圖攻擊Target公司的系統,而沒有攻擊成功,所以駭客改利用供應商的管道入侵,取得往來的空調業者與電冰箱業者資訊後改先對這批供應商下手下手。

攻擊駭客發現,冷凍空調業者網站的防禦機制很弱,所以,駭客先發送社交工程郵件成功後,再植入木馬程式竊取銀行帳號密碼,等到供應商帳密全部到手後,再利用這批帳號密碼資料,登入Target供應商平臺網站,找出Target系統上的多重漏洞,利用上傳功能植入木馬程式後,來竊取Target系統的最高權限。

取得Target最高管理權限後,木馬程式先從內部網路擴散,首先是入侵AD(目錄服務),例如透過一些不需要AD密碼就可以登入的功能來竊取加密過的資料,接著就可以進一步入侵其他伺服器了。張裕敏表示:「IT人員務必時刻關注AD伺服器的動態。」                                                                                                                                              駭客成功入侵後,開始蒐集與打包資料,從POS系統的記憶體中找到Target客戶資料和信用卡資料,為了避免竊取的資料被發現,駭客先將這些資料打包成.dll檔案,並且透過網路芳鄰將資料除存在Target內部的一臺網路分享電腦中。

除入侵AD伺服器外,駭客也入侵微軟SCCM伺服器,並利用SCCM派送鎖定POS機的惡意程式BlackPOS到所有的POS系統,並先占領其中一臺伺服器當做內部攻擊的中繼站。張裕敏說,因為Target內部暗藏了中繼站電腦,所以即便POS機電腦硬碟都格式化來刪除資料也完全沒用,惡意程式仍可以在內部擴散蔓延。

目前已經確認,駭客透過一套BMC軟體來存取偷取Target的資料。因為該套軟體會透過FTP外傳資料,駭客就用同樣手法外傳資料。這些駭客竊取的資料已經可以在俄羅斯的黑市發現,有一批外洩的信用卡資料到期日到2025年,已經將這批資訊送交VISA調查;而卡片背面後3碼資訊更被賣到越南黑市製作偽卡。Target個資外洩事件發生9個月後,所有高階主管都換過一輪,連執行長也因此下臺。張裕敏表示,這類網路犯罪型的APT攻擊,會攻擊整個供應鏈最脆弱的環節,只有公司組織安全還不夠,必須連其他合作的供應商都安全,才是真的安全。

南韓核電廠資料外洩關鍵是文書軟體漏洞

另外一個因為APT攻擊導致資料外洩,就是才剛發生在今年3月12日的南韓核電廠外洩事件。張裕敏表示,這是一場持續性的資安事件。為什麼會持續發生的關鍵點在於,廠內所有電腦硬碟進行格式化作業不夠徹底。張裕敏認為,除非所有機器同時一起執行格式化且重灌系統,否則,只要採取分區或分部門來進行電腦重灌,就容易讓駭客有可趁之機。像這起南韓核電廠事件中,出現了一個看得到但找不到電腦的IP,實體電腦有8臺,但從網管軟體上看到的卻是9臺,「消失的幽靈機器可能是駭客掌控的機器」;另外,有些虛擬機器若沒有良好的控管,也可能出現幽靈虛擬機器而成為新的管理風險。

若追查南韓核電廠資料外洩事件,可從2014年11月28日發現的南韓常用HWP格式的惡意文件開始,到後來該惡意文件變成5,980封惡意郵件寄給3,571人,直到去年12月10日,惡意程式被觸發執行後,核電廠內部網路偵測到大量惡意程式的連線。張裕敏表示,HWP是韓國常用文書處理系統,和微軟相容但漏洞很多,甚至沒有CVE漏洞編號,這表示大多數HWP文書處理應用程式都不知道應該要修補漏洞,這也證明,要透過HWP應用程式的弱點攻擊韓國,其實很容易。

這起南韓核電廠資料外洩事件,駭客原本的目的是要錢,先透過部落格公布內部員工資料,像是一些員工身心調查資料都遭外洩來勒索金錢,宣稱發動攻擊的駭客集團為「Who Am I」,甚至還開設臉書帳號發訊息,最後則是利用推特(Twitter)公布南韓核電廠資料的下載連結,而引發各界重視。

韓國政府介入調查後發現,攻擊來源是從三個VPN端點入侵,也要求中國協助調查。南韓核電廠外洩資料總共發現,有12種類型、共計117件資料外洩。目前所知,南韓外洩的資料不只是水冷式裝置地圖被公布,連核能鈾棒也被駭客控制,只要駭客下命令,隨時可以讓核能鈾棒超標數倍。

買遍APT產品,不如自己打造一個IR團隊

張裕敏表示,每一個APT產品都有自己的特色及專長,不是宣稱可以預防APT攻擊,就是適合每一個組織單位。關鍵點在於,所有的組織單位都必須清楚掌握內部系統哪個環節最重要,不過,駭客也很容易得知每個系統的重要性資訊。因此,他建議:「現在的資安防禦策略是,企業要預設已經被入侵,而不是防範被入侵。」因為防禦的視角不一樣,有能力做現場資安事件處理(IR)團隊,會比買遍各家APT產品更有用。

 

資料出處:http://www.ithome.com.tw/news/95149

網站更新

為了更有彈性的更新調整我們的服務,我們已將網站更新。
希望能讓大眾更清楚我們提供的產品及服務。

 

研究人員:智慧型手機介面含有嚴重漏洞,駭進Gmail的成功機率達92%

一群來自加州大學河濱分校(UC Riverside)伯恩斯工程學院的研究人員在今日(8/22)指出,他們發現智慧型手機平台上的漏洞,使駭客能夠取得智慧型手機中的個人資訊,根據他們在Android手機上所進行的實驗,成功攻陷Gmail的機率高達92%,並相信該攻擊同樣也適用於iOS與Windows Phone平台。

研究人員說明,圖像使用者介面(GUI)框架可能透過共享的記憶體而洩露每個使用者介面狀態的變更,這使得他們得以打造一個在背景執行的程式進行攻擊,並將其稱之為使用者介面狀態推論攻擊(UI state inference attack),並可因此取得使用者的登入金鑰或支票照片。

UC Riverside電腦科學暨工程系助理教授Zhiyun Qian表示,過去的假設一直是手機上的行動程式無法輕易地彼此干擾,然而,他們證明了這個假設並不正確,某個程式的確能影響另一個程式且可能導致嚴重的後果。

他們先設計出一個偽裝成無害的惡意程式,例如桌布程式,當手機用戶安裝該程式時,他們就能存取手機上的共享記憶體,並藉由偵測共享記憶體的變更並找出關聯性來辨識使用者的行為,例如使用者登入Gmail或H&R Block,或是拍攝了支票的照片等,並精確地判斷這些程式的作業程序。

此類攻擊有兩個關鍵,一是必須準確地抓住使用者登入某個程式或拍照的時機,二是必須不著痕跡地進行以避免被使用者察覺,因此,把握攻擊的時機非常重要。

該研究團隊測試了Android平台上的6款程式,發現攻陷Gmail的成功機率高達92%,其他含有重要個人機密資訊的程式被成功攻陷的比例依序是稅務程式H&R Block(92%)、購物程式Newegg(86%)、健康資訊程式WebMD(85%)、網銀程式CHASE Bank(83%)、飯店訂購程式Hotels.com(83%),但攻擊Amazon程式時,成功的比例只有48%,這是因為該程式允許一個活動轉移至其他任何活動,因此較難準確猜測正在進行中的活動,提高了攻擊難度。

雖然他們只在Android平台上測試,但由於包括iOS與Windows Phone在內的行動作業系統都具備同樣的功能,因此研究人員相信這類的攻擊也能在其他平台上執行。(編譯/陳曉莉)

資料來源:http://www.ithome.com.tw/news/90374

微軟MS14-045安全更新釀災,微軟:更新已撤下

微軟8月12日釋出MS14-045安全更新,傳出有用戶安裝後隨即出現藍屏或系統錯誤訊息,國內媒體近日報導該安全更新引發不少用戶災情,對此,微軟澄清更新已撤下,同時未接到使用者通報。

根據微軟MS14-045安全更新的說明,MS14-045修補Windows中三項未公開的資安風險,若駭客登入系統以特製的惡意程式攻擊,便可能提高系統權限,受影響的系統包括Windows Server 2003、Server 2008、Windows Vista、7、8及8.1等等,微軟將此安全更新的等級列為「重要」。

更新釋出後,微軟的論壇上有用戶反映遭遇藍屏或系統錯誤的訊息,透過光碟機開機回復先前狀態,發現肇禍原因為安全更新所造成,而國內媒體本週報導也指出微軟該次更新中的4項出包,導致不少用戶安裝後出現問題,藍屏、當機等問題必需重系統解決,對Windows Vista、7、8等用戶釀成重大災情。

微軟安全更新出現問題引發國內用戶關心,台灣微軟今天(8/22)特別澄清指出,安全更新傳出問題後已經撤下,其他安全更新沒有問題,請用戶放心,微軟沒有接到使用者通報問題。

不過,近期微軟在安全更新上確實傳出一些問題,如先前4月釋出的更新也引發了系統無法重新啟動、載入程式的問題,還有Outlook更新後郵箱歸檔區無法開啟、IE更新後瀏覽器效能低落等問題。

資料出處:http://www.ithome.com.tw/news/90375

郵件存Gmail雲端 隱私照樣被看光

自由時報自由時報 – 2014年6月17日 上午6:10

〔國際新聞中心/綜合報導〕Google提供許多服務,不管是免費的Gmail電子郵件與置入廣告的商業模式,都常被質疑隱私權有問題。

許多人擔心,當我們把所有信件都儲存在Gmail這類的雲端信箱後,是否也代表我們所有的隱私可能被人看光光?很不幸地,答案是Yes,你的郵件儲存在別人的伺服器上,人家當然有可能私自幫你打開信箱,讀取你的郵件。

Gmail與一些免費電郵供應商一樣,會掃描用戶的私人電郵訊息取得關鍵字,以便對個別用戶刊登個人化廣告。Google在前年三月進一步修改隱私政策,可記錄用戶在Google服務下的任何資料,其中也包括電郵傳送內容。由於隱私政策的改變,使得Google能透過用戶平時在搜尋引擎、YouTube的使用習慣,針對不同用戶投放廣告內容。

曾有一群Gmail及非Gmail用戶對Google提出集體訴訟,認為Gmail違反美國監聽法與隱私法令。不過,Google引用其他判例指出,若將訊息交由第三者,就不該預期在法律上維持個人隱私保密。像是今天發出一封商業信件,此封信是經由助理拆閱,那麼發信人不該感到驚訝;同理而論,用戶對於電子通訊服務商處理郵件內容也不用太過訝異,甚至強調若限制此服務,也會影響過濾垃圾信件及搜尋等功能。

Google強調,這是透過電腦運算方式來讀取Gmail內容,Google也不可能一封一封信地以人力去閱讀,所以使用者的信件基本上還是保密的。

美國消費者保護組織Consumer Watchdog則認為,Google使用錯誤比喻,寄送電郵就像把信交給郵局一樣,人們會期待郵局根據信封上的地址把信送達,但不會希望郵差開信閱讀,使用Gmail也是同樣的道理。

新聞來源:https://tw.news.yahoo.com/郵件存gmail雲端-隱私照樣被看光-221044144–finance.html

「祕狐行動」IE零時差漏洞解密

當資安公司FireEye在追蹤一個有組織性的駭客攻擊計畫時,意外地發現了這個現已被微軟編號為CVE-2014-1776的IE零時差漏洞,不少攻擊者正積極的使用這個漏洞,展開有目的且持續性的攻擊行動。FireEye雖礙於某些原因無法透漏細節,但暗示此為國家級的手法,已將這個攻擊行動命名為「祕狐行動」,攻擊的主要對象為IE版本9到11。

這次的IE零時差攻擊總括來說,利用了一個之前未知的記憶體使用後釋放(Free-after-use)的漏洞,以及一個已知的Flash漏洞,繞過作業系統的記憶體保護機制,包含位址空間配置隨機載入和資料執行防止,以達到任意存取記憶體的目的,進一步控制被入侵的電腦。

現今的作業系統皆有不少記憶體保護技術,如,位址空間配置隨機載入(ASLR,Address Space Layout Randomization)及資料執行防止(DEP,Data Execution Prevention)。位址空間配置隨機載入指的是利用隨機的方式配置記憶體位置,避免惡意程式攻擊已知的記憶體位置。而資料執行防止指的是,利用額外的軟體或硬體技術檢查記憶體,避免惡意程式碼的執行。不過在這次的漏洞攻擊中,攻擊者成功躲過這兩個記憶體保護機制,以至於沒有發揮作用。

啟用多種保護工具提高系統安全性

經過FireEye 測試,微軟提供的安全防護工具EMET 4.1以及5.0版本能夠成功防止駭客控制使用者的電腦,而IE11加強的受保護模式(Enhanced Protected Mode)也可以阻擋這個IE零時差漏洞被利用。另外,這個IE零時差漏洞攻擊使用的是Flash的弱點,因此,使用者只要停用Flash外掛就可以避免這次的攻擊。

 

 微軟編號CVE-2014-1776漏洞攻擊手法詳解 

負責這次漏洞攻擊的駭客是APT集團,過去他們也是第一個發現以瀏覽器為基礎(IE、 Firefox和Flash)的零時差漏洞的團隊,APT集團極度有效率,他們從不使用重複的指令及控制基礎架構,因此也難以追蹤,更不幸的是,他們手中握有為數不少的程式後門,難以預料下一個受害者是誰。據FireEye分析這次IE零時差漏洞攻擊手法如下


相關報導請參考「XP危機這次有解 但XP仍是企業資安未爆彈」

新聞資料來源:http://www.ithome.com.tw/tech/87596

你也被駭嗎?去年5.5億個資外洩

NOWnewsNOWnews – 2014年5月1日 下午12:24

記者李鴻典/台北報導

你的個資外洩了嗎?別以為,你不會成為被駭的那一位!「一位在跨國公司的員工,收到了一封附有發票附件的電子信函,幾分鐘後,她接到一通電話:麻煩請您處理一下發票。不疑有他,這名女員工,就打開附件,沒想到,就中獎了!」

賽門鐵克在4月30日公佈最新第19期全球網路安全威脅報告 (Internet Security Threat Report, ISTR)。報告指出,去年網路罪犯行為出現明顯變化,駭客放棄小額獲利的快速攻擊方式,轉而進行長時間潛伏,準備一次性的大規模攻擊計畫。

台灣賽門鐵克總經理宋仲玲指出,2013年網路安全威脅包括:2013年為巨量資料外洩之年;全新網路間諜活動崛起,社群網路讓隱私無所遁形;勒贖軟體超過5倍的巨大成長幅度;行動與社群媒體缺乏基本防護與危機意識的使用行為成為犯罪溫床;零時差漏洞攻擊,每8個網站就有1個重大弱點(漏洞),歷史高峰的數量超過前兩前總和;物聯網成新型態針對性攻擊的可能侵入點。

她回顧2013年台灣資料外洩事件指出,在去年2月23日發生活動網站被駭,知名手機大廠洩150萬個資;9月27日,中國大陸駭客利用網頁瀏覽器弱點對台灣等國發動攻擊;10月17日,史上最兇猛勒贖軟體肆虐台灣;10月28日,變種木馬病毒,利用網路釣魚鎖定攻擊台灣;11月25日,知名社群軟體詐騙新招,入侵好友帳號寄發認證碼;2014年起,則是智慧裝置串起物聯網,駭客攔截資料神不知鬼不覺。

宋仲玲說, 2013年整體網路威脅台灣名列全球第九名,在亞洲國家中僅次於中國大陸與印度;台灣的針對性攻擊有87%鎖定中大型企業251-2500人(相較於全國,同規模的企業僅占整體針對性攻擊的31%),其中批發業與製造業更是被駭客們鎖定針對性攻擊的前兩大產業。此外,台灣垃圾郵件的數量更是從去年全球的第十二名躍升,與殭屍網路的數量排名同列為全球第四名。

現今資料外洩的規模比起往年呈現大幅成長,讓企業的信任與商譽受到威脅。不論是信用卡號、醫療記錄、或是銀行帳號密碼等,有愈來愈多的客戶個人資訊遭受侵犯。根據報告指出,2013年整體全球網路資料外洩事件比起前一年增加了百分之62的成長,更造成5億5200萬筆個人資料曝光,這證明了網路犯罪對消費者及企業來說確實具有強大的威脅。另外,2013年全球前八大資料外洩事件中,每一件都造成至少千萬筆紀錄的損失;相較之下,2012年卻只有一次相同規模的巨量資料外洩事件。

台灣賽門鐵克首席技術顧問張士龍指出,每一個資料受害導致身分曝光的平均筆數約為470萬筆;裝置遺失或是失竊為資料外洩的主因中第3名,且占資料外洩事件的27%;在產業比例上,有58%的資料外洩事件為醫療保健、教育與政府部門。資料外洩內容上,則以真實姓名、生日、身分證字號最為嚴重,

跟2012年相比,全球針對性的魚叉式釣魚攻擊事件增加了百分之91,而且平均攻擊期間多了三倍。其中,企業的個人助理及媒體公關業者為前二大受駭客青睞的攻擊對象,網路罪犯利用這些對象當跳板,對具有高價值的目標進行攻擊,例如知名人士或企業高層。

在個人方面,38%的智慧型手機使用在過去12個月遭遇過行動網路犯罪,有50%未採取行動裝置的基本保護,例如密碼、防駭軟體或備份檔案。張士龍也說,行動裝置及社群媒體的虛假販售類詐騙持續成長;而新的報告也證實,除了電腦與行動裝置外,其他透過網路連結的物聯網,像是智慧型冰箱、嬰兒監視器等,也都受到網路攻擊的威脅,他形容,以後說不定連免治馬桶都可能要加密碼!

雖然智慧型裝置、Apps、及其它線上服務讓網路罪犯有機會拿到更多的資料,但是企業與消費者可以採取更好的自我保護措施,如巨量資料外洩、針對性攻擊、或常見的垃圾郵件也是需要採取保護的項目。張士龍強調,特別是對網路罪犯來說。具有潛力的獲利模式只會吸引更大規模的攻擊發生,不要認為公司小就沒事!不論大小型公司都需要再檢查、再思考及重新設計他們的資安措施的可能性。 在面對現今嚴重的資安問題,賽門鐵克建議企業採取這些措施:了解資料:保護措施必須針對資訊而非裝置或資料中心。了解敏感資料儲存的位置,這樣有助於找出最佳的保護政策及程序。教育員工:提供指導方針或防護資訊,包括公司在個人及企業裝置上保護敏感資料的政策及程序。採取更強化的資安措施:在資料流失防制、網路安全、終點安全、加密、強式授權制度、及防禦性措施等方面加強資安基礎建設,當然也包括檢視檔案的信譽評等技術。

消費者個人方面:善用智慧防護:安全防護從密碼開始。使用密碼管理軟體為你造訪的每一個網站去強化與建立獨特的密碼,並隨時保持你的個人裝置及智慧型手機上所使用的防護軟體處於最新狀態。提高警覺性:檢查信用卡對帳明細有沒有異常,留意不請自來或是非預期中的email,並注意過於誘人的線上優惠。了解您的溝通對象:熟悉跟你要求銀行或個人資訊的商家及線上服務的政策。若你不得不提供敏感資訊,最好不要隨意點擊email上的連結,而是直接瀏覽該公司的官方網站。

網路安全威脅報告提供一個年度的全球威脅行動概況與分析。此報告是以賽門鐵克的全球智慧型網路為基礎,提供最新攻擊、惡意程式活動、釣魚程式以及垃圾郵件攻擊趨勢分析資料和建議。

資料來源:yahoo新聞

IE安全漏洞 專家建議升級電腦

IE安全漏洞 專家建議升級電腦

中時電子報作者: 陳大任╱台北報導 | 中時電子報 – 2014年4月30日 上午5:59

中國時報【陳大任╱台北報導】

隨著XP不再更新,電腦使用的風險跟著升高,最近IE瀏覽器也傳出重大安全漏洞,一方面是外掛程式Flash發生漏洞,Adobe已釋出更新檔;而IE本身漏洞出現在IE 9、10及11版本中,微軟還沒有推出修補程式。

雖然網路已有熱心玩家推出暫時解法,但資安業者建議,不論企業或個人都要慎選有行為式分析的安全軟體。

美國與英國政府資安當局28日罕見地聯手呼籲民眾停用微軟IE瀏覽器,因為在上周末發現重大安全漏洞,使得電腦系統暴露在駭客的零時差惡意軟體攻擊之中,並建議在微軟解決問題之前,先使用其他瀏覽器。

翔偉資安科技表示,這次其實是2個漏洞同時間發生,一個是發生在Flash外掛程式,除了使用Adobe釋出的更新檔,使用者也可以從IE的設定選項中,以停用Flash的方式處理。資策會也有針對IE的漏洞提出5大防護要點(短網址:http://goo.gl/0hAPcw),最重要的就是養成良好的網路使用習慣。

台灣微軟表示,已走過12年的Windows XP和舊版本IE已經無法因應新科技帶來的資安挑戰,建議使用者盡早將電腦升級至Windows 8.1與IE 11,是抵禦新型態攻擊模式最佳的方式。

資料來源:yahoo奇摩