網路攻擊事件如WannaCry與Nyetya等勒索病毒,網路攻擊快速散播企業應更主動防禦

網路攻擊快速散播 企業應更主動防禦

近期網路攻擊事件如WannaCry與Nyetya等勒索病毒,顯露出快速散播與衝擊層面的廣泛,網路設備製造商思科表示,對這些更具破壞性的網路攻擊,企業應採取更主動的防禦行動。

「思科2017年中網路安全報告」揭露快速演進的資安威脅與不斷擴大規模的攻擊,並預測潛在的「摧毀服務(Destruction of Service,DeOS)」將竄起,相比傳統網路攻擊可帶來更嚴重的破壞,讓企業完全無法復原。

思科表示,「摧毀服務」攻擊能夠徹底崩潰組織的備援與安全網,以致在受到攻擊後無法回復系統與資料。隨著物聯網的興起,關鍵產業將更多營運業務移到網際網路上,促使攻擊的接觸點變得更廣大,而這些攻擊的潛在規模與影響也持續提高。

另外,思科發現,物聯網持續為這些網路犯罪者提供新的機會,潛伏其中的許多資安弱點會逐漸被發掘,促使未來更多新型的攻擊手法產生,造成越來越嚴重的影響。最近出現的物聯網僵屍網路(Botnet)已反映出有些攻擊者可能預先打好基礎,伺機發動大規模、高影響的攻擊,甚至對整個網際網路造成破壞。

要對抗現今手法日趨精密的攻擊者,組織必須採取主動的防禦行動。思科資安團隊建議,企業應定期更新基礎設施與設備應用,使攻擊者無法利用已發布的安全弱點進行攻擊;透過整合式防禦來對付複雜的資安環境,並限制孤島式網路安全設備的投資,及早讓組織高級主管參與資安項目,確保他們全面了解風險、回報及預算限制。

資安業者趨勢科技指出,網路攻擊數量日益增加早已不是新聞,但這並不表示研究人員和開發人員就不須設法減少一些關鍵軟體和IT系統可能被攻擊的漏洞,這時候漏洞研究就能派上用場。

趨勢科技表示,漏洞研究的目的,是希望及早發現一些零時差威脅以及軟體的其他問題,當然最好是在網路犯罪集團攻擊這些漏洞之前,就能減少駭客的攻擊管道,降低因零時差漏洞(也就是從未被發現的新漏洞)而遭感染的情況。

勒索軟體攻擊猖獗 12個月飆增11%

歐洲警政署今天發布報告說,全球勒索軟體攻擊事件在截至今年3月的12個月內激增11%,但歐洲警政署合作夥伴研發的專門軟體,已協助解鎖其中約2萬8000個遭鎖碼的裝置。

法新社報導,歐洲警政署(Europol)發布聲明說:「罪犯在暴利保證和執行難度不高的引誘下犯行,導致勒索軟體從2012年來持續增加。」

根據資安專門單位卡巴斯基實驗室(KasperskyLab)報告:「2016年4月到2017年3月間,全球遭遇勒索軟體的用戶總數比之前的12個月上升11.4%,從231萬5931件,增至258萬1026件。」

歐洲警政署指出,今年5月,勒索病毒WannaCry出現頭幾天,就造成全球150個國家超過30萬家企業受害。

而上個月,類似攻擊事件襲擊歐洲和北美洲,後來曝光是一個名叫Petya的更新惡意軟體。

歐洲警政署現在在名為「不再付贖金」(No MoreRansom)網站公布由9個合作夥伴提供的54個破解工具,這些工具協助「超過2萬8000個裝置解鎖,讓網路罪犯損失約800萬歐元的贖金」。

這個網站目前有26種語言版本,包含保加利亞文、中文、馬來文、坦米爾文與泰文。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏

今年勒索軟體活動更加猖獗,WannaCry死灰復燃

使用者眾多的Exchange Server漏洞公布後,後續威脅一波波。一項研究指出,今年以來勒索軟體活動更為猖獗,臺灣企業受害者占了3%,超過英國及中國。而且四年前的WannaCry也出現變種再度活躍起來。

安全廠商CheckPoint在Exchange Server漏洞公布後進行一項研究,顯示今年以來,共有將近3,900家企業或組織被勒索軟體影響。今年開年以來遭勒索軟體影響的企業家數以每月9%的數量增加,過去六個月被勒索軟體影響的企業數量也成長57%。其中人為操作的勒索軟體如Maze及Ryuk活動大增,這類攻擊需要受害者與駭客談判贖金支付細節。

以受害組織所在的國家來看,美國占最大宗(12%),其次是以色列(8%)及印度(7%)。臺灣受害企業也占了3%,超過加拿大、英國、西班牙、葡萄牙、墨西哥及中國。

值得注意的是,一如之前研究人員發現,合稱為ProxyLogon的4項Exchange Server漏洞成為駭客熱門,根據CheckPoint最新研究,光是上周,針對Exchange Server漏洞的攻擊大增3倍,全球攻擊超過5萬件,其中49%集中在美國,其後則分別是英國(5%)、荷蘭(4%)和德國(4%)。微軟本周也提醒,至少有DearCry及Black Kingdom今年三月起開始攻擊ProxyLogon漏洞。

Exchange漏洞攻擊不令人意外,比較令人意外的是,2017年席捲全球的WannaCry似乎又蠢蠢欲動。CheckPoint偵測今年以來WannaCry變種感染的組織和企業增加53%,若是今年三月 和去年十月相比更是成長40倍。根據Check Point的估計,WannaCry變種活動從去年12月起開始升溫,攻擊次數一路增加到今年三月的1.2萬。受害者若依產業來看,以政府/軍方(18%)最多,其次是製造業(11%)、金融銀行業(8%)和健康照護業(6%)。

CheckPoint分析,這一波WannaCry變種還是和2017年原始WannaCry一樣透過EternalBlue攻擊工具散布。所幸相關修補程式4年前就釋出,也說明及早修補系統漏洞有多重要。

研究人員再次提醒企業及一般用戶應做好資料備份,常保軟體更新狀態,安裝威脅偵測產品,以及使用多因素驗證。同時管理員最好記得定期掃瞄郵件及檔案是否有異常存取活動,並且將系統存取權設在最小權限。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏