News

Symantec 年度威脅報告:針對政治及有目的地攻擊

  •  
  •  
  •  

Symantec 昨日(5月8日)發表第 22 期《互聯網安全威脅報告》。報告顯示,網絡犯罪者的野心在 2016 年進一步升級。過去一年內,全球發生了數次大規模攻擊事件,其中包括數百萬美元的虛擬銀行搶劫,以及受到國家資助的犯罪組織公然試圖破壞美國的大選過程。

 

Symantec 大中華區首席營運官羅少輝表示:「威脅本來就是日新月異和越趨複雜。但 Symantec 今年卻看到在網絡威脅的動機與焦點上有重大轉變。我們看到個別國家加大了政治操縱和破壞攻擊的力度。與此同時,網絡罪犯重點利用相對簡單的資訊科技工具和雲端服務,觸發前所未有的滋擾。」

 

Symantec 大中華區首席營運官羅少輝

 

Symantec 的《互聯網安全威脅報告》全面闡述威脅概況,包括對全球威脅活動、網絡罪案的趨勢和攻擊者動機等方面的見解。報告重點包括:

 

顛覆與摧毀攻擊現身前線

 

網絡罪犯正執行具政治破壞力的攻擊,逐漸將目標轉向新的目標群。針對美國民主黨的網絡攻擊和後來被竊資料洩漏,均反映了罪犯傾向採取高調、公然的宣傳行動,以此動搖和干擾目標機構和國家。儘管涉及破壞行為的網絡攻擊在傳統上較為罕有,但包括美國大選與 Shamoon 攻擊等幾次的行動顯然可見,都顯示罪犯份子有嘗試影響政治和煽動其他國家不和的趨勢。

 

 

民族國家的野心日益高漲

 

新一代攻擊者表現出對金融的巨大野心,但其攻擊目的或許在於資助其他隱蔽或顛覆攻擊活動。目前為止,大型金融搶劫案都在無形中發生,並造成了數十億美元的損失。儘管部分攻擊事件是由網絡犯罪組織發動,但 Symantec 首次發現民族國家似乎也參與其中。Symantec 揭露了北韓或與攻擊孟加拉,越南,厄瓜多爾和波蘭等國銀行有關的攻擊證據。

 

 

Symantec 大中華區首席營運官羅少輝指出:「那種肆無忌憚的入侵實在令人難以置信,這也是我們首次發現到有強烈跡象顯示主權國參與金融網絡犯罪。攻擊者偷去的金額不少於 9,400 萬美元, 而他們設定的目標甚至更高。」

 

常用軟件化身武器;電郵成為武器首選

 

以電郵作為感染點的情況也有所增加,這種網絡罪犯的首選武器,為用戶帶來具危險的威脅。Symantec 發現每 131 封電郵中,便有一封包含惡意連結或附件,比例為五年來新高。此外,透過仔細的魚叉式網絡釣魚電郵所策動的商業電郵漏動(Business Email Compromise;BEC)詐編個案,在過去三年在企業間騙去超過 30 億美元,每天有超過 400 家企業成為攻擊目標。

 

陷入數碼敲詐:美國人最有可能支付贖金

 

勒索軟件繼續成為肆虐全球的問題,也是罪犯一門賺錢生意。Symantec 發現網絡上有超過 100 種新的惡意軟件家族,數字為上次紀錄的三倍多,全球勒索軟件攻擊的事件也增加了 36%。

 

然而,美國是攻擊者瞄準的目標國家,穩佔榜首,香港則是全球第 29 大攻擊目標地。Symantec發現在美國,有 64%的勒索軟件受害人願意支付贖金,相比全球,只有 34%受害人願意支付贖金。不幸的是,同意支付贖金只會令情況更差。2016 年,平均贖金金額較往年激增 266%,從2015 年的 294 美元攀升至 1,077 美元。

 

雲端漏洞:網絡犯罪的下一戰線近在眼前

 

隨著用戶越來越依賴雲端服務,使得各大機構更容易受到突襲。2016 年,因為有用戶把已過期的數據庫在未有設訂核實許可下,令數據庫在互聯網上公開,令一家供應商數以萬計的雲端數據庫被騎劫及被勒索贖金。

 

雲端保安也繼續為各大資訊科技總監帶來挑戰。Symantec 的數據顯示,資訊科技總監對於企業內使用了多少個雲端應用程式並不了解,大部份受訪者回應指最多 40 個,實際數字卻接近 1,000個。事實與想像的差距,可能會令員工在未有足夠政策和流程的情況下使用雲端技術,增加使用雲端應用程式的風險。這些在雲端上找到的漏洞也越見成形。Symantec 預測,除非這些資訊科技總監更充份掌握機構內使用雲端應用程式的情況,否則,他們將會發現環境的轉變,看到威脅入侵。

 

專家建議:保安貼士與秘技

 

雖然攻擊者不斷演進,但其實企業與消費者可採取不同步驟保護自己。Symantec建議先從一些最佳常規開始,詳列如下:

 

企業層面:

 

不要毫無準備:採用先進的威脅情報方案,有助找出漏洞跡象,並較迅速回應事件。

 

為最惡劣情況做好準備:管理危機從而可優化、量度和重用保安框架,而從中所得的教訓則能改善所採取的保安態度。建議考慮加入一名預聘的第三方專家幫助管理危機。實施多層次防護:實施多層次防護策略,以針對網關、電郵伺服器和端點的攻擊向量,這應該也包括在整個網絡上實施雙重認證、入侵偵測或保護系統、網站漏洞惡意軟件保護,與網絡保安網關方案。

 

 

提供有關惡意電郵的持續培訓:培訓員工讓他們認識魚叉式網絡釣魚電郵和其他惡意電郵攻擊的危險, 包括他們可從何渠道匯報這些攻擊事件。監察資源:確保監察資源和網絡,留意不正常與可疑的行為,並找出它們與專家威脅情報之間的關係。

 

消費者層面:

 

更改所有裝置與服務的預設密碼:在所有電腦、物聯網裝置和 Wi-Fi 網絡上使用強效而獨特的密碼。不要使用「123456」或「password」等普通和容易猜中的密碼。

 

確保操作系統及軟件維持最新狀態:軟件更新經常附帶的修補程式有助修補有可能被攻擊者利用而新發現的安全漏洞。

 

使用電郵時加倍小心:電郵是最常見的感染途徑。刪除任何可疑電郵,特別是內藏連結及/或附件的電郵。如收到任何需要啟用巨集後才可閱讀內容的微軟 Office 電郵附件,應格外留神。

 

檔案備份:為數據備份是對抗勒索軟件感染的最有效措施。攻擊者會把受害人的檔案加密,令其無法使用,並以此為勒索籌碼。如有備份,清除感染後便可以復原檔案。

 

 


  •  
  •  
  •  

Chris

Chris Wong,主修新聞傳理,曾任職調查公司,細心發掘數據及真相,所有事情皆由微小因素所連繫。

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *