AURIGA SECURITY, INC.
  • HOME
  • NEWS & EVENTS
  • BLOG
  • Contact Us
  • WE WANT YOU !

PREPARING FOR 2020: TRENDS IN CYBERCRIME, THREATS AND RISKS

12/30/2019

0 Comments

 
隨著 2019 即將結束,讓我們來看看這一年的網路情勢。 在過去的 12 個月中,主要趨勢是什麼?我們可以從中學到什麼來為2020 年及以後做準備?
Picture
勒索軟體:一個犯罪份子無限量提供的 “禮物” 

2019 年的主要威脅仍然是勒索軟體,這是一種相對簡單的攻擊,可對端點和伺服器上的資料進行加密,並要求贖金以換取釋放被劫持的數據。 勒索軟體攻擊是不用偷偷來的; 通知,是 MO 的一部分,除鎖定文件外,勒索軟體不會(直接)對受感染的系統造成其他損害。 也就是說,真正的目的地不在於重要的數據,而是這些數據可為企業帶來巨大的獲利。哪麼不管企業是否願意付贖金,最後獲利的還是這些犯罪份子。

從技術上來說,這是一個應對起來非常簡單的威脅,在 2020 年,每個 CISO 的第一個重要工作是在即使企業
處於危險之中但減少繼續向駭客們提供輕鬆的贖金,。如果有適當的備份計畫,公司企業所要做的就是清除受影響的 workstation,並從最新的感染前 snapshot 或 image 中恢復。 更好的是,值得信賴的 EDR 解決方案能夠輕鬆地從一開始就防止勒索軟體,並可立即還原感染的設備。

但是實際上,太多的企業沒有足夠的準備。 太多的企業擁有龐大的網路,網路的可見性太高,並且擁有大量的舊設備。 太多的企業使用過時的訊息系統; 對攻擊的知識不夠; 不定期備份或沒有頻繁地更新軟體。 對於某些組織而言,實用性絕非易事,千萬不要小看這些,但現實是,無論面臨多大的挑戰,若未能使網路井然有序並無法在其端點上實踐簡單又好訓練的企業都將面臨勒索軟體攻擊的考驗及影響。

Also see: Looking Into Ransomware-as-a-Service (Project Root) | Behind Enemy Lines
以 Balimore 為例,該市在 2019 年 5 月遭受了勒索軟體攻擊。攻擊使該市 offline 數週,恢復緩慢且昂貴。 Baltimore 政府估計此次金融攻擊的成本為 18.2  百萬-自該攻擊以來,該市的 Information Technology 辦公室已花費 460 萬美元用於恢復工程,並預計到年底將再花費 540 萬美元。 另外 820 萬美元的成本來自潛在的收入損失或延遲收入,例如地價稅,房地產費用和罰款。

2019 年的 Balitmore 攻擊是年中後襲擊美國的第一波(有時是協調一致的)襲擊。 最明顯的攻擊是針對 Texas 的 22 個城市和機構。 此外對教育部門的攻擊最大。 自 2019 年初以來,已有對美國公立學校數百次勒索軟體攻擊 - 超過了 2018 年對美國整體所有攻擊的總數。也由於這類攻擊,一些學區已經停止運作了幾個月。

在過去的12個月中,勒索軟體攻擊在全球增長了一倍以上,其中美國是全球一半以上事件的目標。 情況變得如此危急,勒索軟體被認為是對美國國家安全的威脅,並且人們真正擔心勒索軟體攻擊可能通過投票機或針對加密的選民數據來干擾即將舉行的美國大選。
Ransomware Take Away for 2020:  讓自己脫離攻擊區,得到適當的保護,並開始備份和實施應急計劃。 這不僅是 Security 101,還包括 Security119。2019 年教了我們,那些無法做出正確,關鍵的決定的人將還是會被攻擊。
APTs: Making Nation-State Attacks Great Again

在今年政府 (US) 支持的高階威脅特別的忙碌。 在 2019 年期間,大陸,伊朗和北韓都被發現從事駭客活動,而美國政府今年已非正式承認對伊朗的網路攻擊。

在 2019 值得注意的攻擊是:對飛機製造商 Airbus 的廣泛攻擊,一個為北韓帶來近 30 億美元收入的金融界的攻擊以及伊朗對 Saudi 企業和公司的攻擊。 此外,事實證明,今年推出的中國客機 C919 ,幾乎完全是由一系列美國製造商和其他製造商仿製出來的,這表示被盜 IP 在攻擊過程中發揮了強大的作用。 美國國防部長最近並表示,中國正在犯下人類歷史上最大的 IP theft 權盜竊案。 但也不用多說,大多數資訊是通過網路措施被盜的。
Also see: APT and the Enterprise – FUD or Real Threat?
這與以前的國家級網路攻擊不同,這些攻擊範圍廣泛,影響了各種機構,個人和公司努力實現其最終目標。 在此過程中,更多不被視為這些高級攻擊者目標的傳統產業,也受到了打擊。 這些包括基礎設施公司和服務提供商。 毫無疑問,不斷變化的威脅環境也將要求這些企業投入更多的資金來保護公司資訊和基礎架構。

我們可以從美國國防部 CMMC 的新法規中看出這一點,該法規將在今年適用於組織主要武器製造商和供應商的 300,000 個分包商,在招標中參與的條件要求部署適當的保障措施。 中國政府從來沒有採取過一半的措施,得出的結論是,它不再信任美國的技術,並命令所有政府和公共機構刪除美國的硬件和軟件,並在2022年之前完全將其國內採購。
APT Take Away for 2020: 期望更多的相同性。 隨著各國爭奪網路空間的戰略優勢,越來越多的 battle 似乎將擴大到大型企業的保護和均質化供應鏈,而小型企業則可能不得不選一邊站。
IoT:網路上的陌生人

隨著入侵企業網路的物聯網(IoT)設備數量持續增長,今年的國家級駭客和犯罪企業自然都對利用 IoT 設備攻擊產生了興趣。

在今年年初時,APT 駭客 Fancy Bear(又名 Strontium)襲擊了印表機,影片解碼器和 IP / VOIP 電話來大規模的存取公司網路。 同時,模仿者 Mirai botnets 了在 2019 年中,易受 Eternalblue 攻擊的 unpated 設備,一個資安廠商報告中指出,他們在 honeypots 上看到幾乎所有攻擊都是專注於大規模攻擊的自動化腳本。
Also see: What is Network Security In Today’s Day and Age?
隨著製造商不斷的向最普通的設備添加 IoT 和雲端功能,因此每個企業都必須越來越重視與 Internet 連接的設備的安全性。避免在網路上出現此類問題並變得越來越困難。
IoT Take Away for 2020:  網路的可見度很重要。 你無法捍衛自己看不到的東西,每個盲點都是進入整個網路的潛在點。
Breaches and Leaks:  你的數據就是我的數據..

我們聽到的許多 “網路攻擊” 根本不是實質的攻擊,但數據洩露卻是,這是由於惡意或疏忽行為將敏感信息暴露給外面的世界而導致的。 數字數據洩漏一直存在,但是隨著數據量呈指數增長,並且公司企業正在遷移到基於雲端的系統,數據洩露變得越來越頻繁和嚴重。

令人震驚的規模的數據洩露 - 就如國家級一般 - 就是企業在缺乏對在雲端上的知識,技能或意願落實資安所付出的代價。
Also see: Insider Threats | From Malicious to Unintentional
例如,許多企業將其整個客戶數據庫存儲在例如 Amazon AWS 或 Microsoft Azure之類的雲端服務上。 如果使用正確,這些平台是可靠的,但客戶端很容易錯誤配置防火牆,保留開放權限,使用很弱的密碼,回收密碼或無法保護其他憑證。

這些基本的錯誤導致在今年暴露了數百萬敏感記錄:病歷,財務,個人信息等等。 通常情況下,"技術" 是沒有錯的。 當今的挑戰是教育使用雲端環境的工作人員的 DevOps 的技能,使他們可以意識到危險並採取明智的行動。

此案例是當組織無法應對挑戰時可能發生的情況,Canadian Bank of Nova Scotia 的開發人員,他們在 Github 上保留了部分 code 及密碼,還有給敏感系統的憑證..。
Breaches Take Away for 2020:  做正確的事。 最好的落實是如何預防和處理數據洩露,但研究中表示,即使是一些頂級諮詢公司也沒有採納他們自己的建議。 請不要成為其中之一。
假新聞:偽造直到成功,政治的新常態 - 白的變黑的,黑的還是黑的..

今年,我們經歷了另一種趨勢的上升,越來越多的網路駭客攻擊參與政治活動,而且對我們的生活產生了更大的影響。 從據稱遭到伊朗駭客入侵以色列總理候選人的手機 ; 以色列網路攻擊公司製造產品用於世界各地的各種政權,用以監視政黨 ; 俄羅斯和北韓等國家政治動機攻擊,甚至以川普(或希拉里)的圖像為特色的勒索軟體活動。

業界以及民主國家的行為都已認知到,將不再有任何 “無網路干擾” 選舉。 2019 年 12 月的英國大選已經目睹了幾起網路事件:對一個主要政黨的 DDoS 攻擊,另一個政黨的虛假信息策略以及據稱由俄羅斯支持的實體洩露了與關鍵選舉問題有關的信息。

現在,隨著 " Deep Fakes” 和假新聞活動被視為真正的選舉策略,隨著走向美國 2020 年選舉季節,我們更需要提高大眾對民主威脅的普遍認識。
Disinformation Take Away for 2020: 加強有影響力的政治人物和政黨機構的安全機制,並做出更大的努力來防止投票程序受到篡改。 最重要的是,對於 24/7 新聞,即時點贊及轉發新聞保持著健康又保守的態度。
總結

很明顯的,2019 是前幾年的延續,但更加激烈 - 在全世界內發生了更多的攻擊,更多的數據洩露和更大的破壞。 2020 年會緩解嗎,還是威脅會不斷升級? 我們在 2019 年看到的問題不會自動 “消失”,但我們也不是無能為力。 2019 年的一大教訓是企業和公司,政府和個人必須在訊息安全,教育和預防方面進行更多投資。 網路犯罪是一個可以解決的問題,沒有人需要成為受害者。

但是對於那些繼續忽視現實,拒絕接受在現代,互聯世界中開展業務的挑戰的人來說,2020 年可能會比之前更黯淡。
原文
0 Comments

THE GOOD, THE BAD AND THE UGLY IN CYBERSECURITY – WEEK 51

12/23/2019

0 Comments

 
Picture
The Good

在年底前,蘋果兌現了承諾,即在 2019 年推出漏洞賞金計劃,該計劃涵蓋其所有硬體平台,並對所有人開放。 Apple Security Bounty 計劃提供了豐厚的回報,並將會吸引向來僅專注於 Web 應用程序和 Windows 平台的研究人員的興趣。
Picture
想要參加的人一定要先閱讀 ToC。 請注意,除其他條件外,要特別注意的是獎金將不會透過 Apply Pay 來支付。

蘋果也不是本周唯一向那些有助於提高安全性的人提供額外獎金的公司。Google 本周也宣布了,其開源社區 Patch Rewards Program 將開始為需要開發的第三方 open source 項目提供前期財務支援, 特別針對專注於安全問題的資金。 這項新計劃將於 2020年1月1日生效,對預算有限的小型項目尤其有吸引力。
The Bad

現在應該是快樂的季節,除非...你是
Emotet 的受害者。 木馬程式最近的一次反垃圾郵件攻擊不僅要利用聖誕晚會的邀請,來引誘毫無戒心的收件者,還要求他們 “穿上你最厚/最醜的聖誕毛衣” 參加假派對。
Picture
電子郵件中攜帶有有毒的 Word 檔,名稱為 “ Christmas party.doc” 和 “ Party menu.doc”。 當用戶嘗試打開檔案時,首先要求他們 “啟用內容” 或 “啟用編輯” 。 此動作立馬啟動躲在檔案中的惡意程式,並為 Emotet trojan 提供不美麗的季節驚喜。

同時,讓我們用下圖來敘述一下若是企業規模感染可能造成的損害,德國 Justus Liebig UniversityGießen(JLU)的38,000名學生和員工正在為他們的帳號親自領取新密碼排隊。 在遭受未指定的網路攻擊的受害者後,JLU 被迫重置所有帳號密碼。 大規模的清理工作也同時進行,禁止使用所有校園內的電腦,直到電腦經過消毒並由 IT 貼上綠色的 “ healthy” 標籤。
嗯...那可能要花一些時間。​
Picture
source
The Ugly

數據洩露總是醜陋的,尤其是當犯罪分子的不好的意圖與企業安全漏洞相結合時。
本週是比以往更醜陋的一週,第一個引起我們注意的消息是,Thinkrace,一個中國的位置跟踪設備製造商被廣泛地更名並用於第三方智能手錶和其他可識別位置的產品。該公司的數據經由不安全的雲端平台被洩漏出去。

被洩漏的後端是用於與其所有 4700 萬設備進行通信並發出命令。 此平台非常脆弱,研究人員既可以跟踪設備佩戴者的位置,又可以存取公司伺服器上存儲的超過 200 萬個語音記錄中的任何一個。 錄音含有使用智能手錶上父母和孩子之間進行的語音聊天對話。

對於消費者而言,更醜陋的消息是從今年 3 月至今年 12 月,網路犯罪分子可能在美國東海岸的 700 家 Wawa 便利店和加油站中安裝了惡意程式。 該公司在一份聲明中說,在這段時間內在 Wawa 店內付款或加油站使用付款卡的任何顧客都有可能被惡意軟體抓取其卡號,有效期限和持卡人姓名。
Picture
Wawa 表示,從 12 月 12 日起,病毒已被清除,商店中的自動提款機不受影響。 但是,當每週只是到商店或加滿油箱成為管理網路風險時,你就會知道,企業安全在到 2020 年之前仍有很多工作要做。
原文
0 Comments

THE GOOD, THE BAD AND THE UGLY IN CYBERSECURITY – WEEK 50

12/17/2019

0 Comments

 
Picture
The Good

有十多年的網路犯罪集團 “ Bayrob” 終於被逮補,2成員被判入獄。 Bogdan Nicolescu 被判刑 20年,Radu Miclaus 則被判了18 年。

FBI 和外國司法部門近來一直在各處減少犯罪分子,這都要歸功於與信任之全球團體的大力配合,及分享犯罪份子的 TTPs(Tactics, Techniques and Procedures),行踪和駭客基礎設施的相關訊息。

在犯罪過程中,這兩名駭客發送的電子郵件乍看起來像是來自西聯匯款,Norton ,甚至是美國國稅局等主要受信任的公司。 這些釣魚式電子郵件中包含惡意程式,隨後它們收集並向下一輪受害者並發送更多惡意電子郵件,依此類推,直到最後,他們已經發送了數千萬惡意電子郵件。 他們還通過植入在假 eBay 廣告中的惡意圖片誘導 ebay 買家,再引導他們到假的 ebay 付款網站。
​

但是像大多數罪犯一樣,Darwin caught up before Common Sense did - 達爾文最終還是比較聰明的。 $ 4,000,000 的贓款,他們所做的一切,將他們送入了數十年的刑期。
Picture
The Bad

至今政客們仍然不了解密碼系統的本質,及其密碼管理挑戰,個人隱私 v.s 幾時可以起訴兒童猥褻者,人口販賣等的必要性的平衡點。 在本週二的聽證會上,參議員 Lindsey Graham R.S.C.)發表的聲明完美地總結了這種無知(在視頻中的第20分鐘):
“…the fact that people cannot hack into my phone, listen to my phone calls, follow the messages, the texts that I receive. I think all of us want devices that protect our privacy…however, no American should want a device that is a safe haven for criminality.”
“……沒有人可侵入我的電話,聽我的電話,追蹤訊息,看我的簡訊。 我認為我們所有人都希望能使用可以保護我們隱私的設備……但是,沒有一個美國人希望該設備可作為犯罪的避風港。”
對任何了解加密系統及其保護性質的人的會知道這是很諷刺的。

最近,國際刑警組織公開了類似的聲明,但最後,該單位沒有那麼快就批評此加密技術,以及那些無法保護自己免於政府壓迫的人受到破壞性影響。

當加州參議員 Diane Feinstein (D-Calif.)詢問蘋果用戶隱私經理 Erik Neuenschwander 時,是否法院命令可以讓蘋果開啟他們的設備,他回了一個簡單的回答,完美的詮釋了挑戰性:
…ultimately we believe strong encryption makes us all safer, and we haven’t found a way to provide access to users’ devices that wouldn’t weaken security for everyone.”
​“……最終,我們相信強大的加密技術使我們所有人都更加安全,而我們還沒有找到一種方法在不會減少
安全性的前提下,來開啟對用戶設備的訪問權限。”
很明顯的,就像在聽證會上看到的那樣,因為要創建一個主密鑰匙來解密所有用戶設備的要求的程度等同於加密系統受到損害的程度,以及全世界數百萬依賴安全性密碼的人來保護他們免受威脅。
Picture
The Ugly

而在這周非常激烈的行動,俄羅斯國家警察週四突襲了 F5 Network 旗下 NGINX Inc. 的子公司在莫斯科的辦事處,並逮捕了其兩名創始人。
Picture
對於那些還不了解的人,NGINX 是在 Internet 上每 10 個 Web 伺服器中的4個提供動力設備,並且(當今)是一個 open-source 平台。 這項訴訟是由 Rambler.ru 的擁有者提出的,Rambler.ru 是一個受歡迎的俄羅斯搜索引擎和 Internet 門戶。 他們聲稱 NGINX 的 code 是由他們的員工編寫的,因此,技術上來說,code 也是他們的。 唯一的問題是:那已是 15 年前的事,遠遠超過了追朔期的法律規定,總統候選人參謀長 Alexei Navalny 並發文:
Picture
有鑑於明顯的限制法規,不禁好奇的想知道 “為什麼他們現在才想採取行動?” 還是 “別有用心?”。 無論是什麼,它可能都不是一個好結局的..。
原文
0 Comments

THE GOOD, THE BAD AND THE UGLY IN CYBERSECURITY – WEEK 49

12/12/2019

0 Comments

 
Picture
The Good

在這周的行動,
國際執法行動針對了即將來臨的 Imminent Monitor Remote Access Trojan(IM-RAT)的賣方和用戶。 該行動由澳大利亞聯邦警察(AFP)領導,在 Europol 和 Eurojust 的協調下開展了國際行動,導致 IM-RAT 失效,IM-RAT已在 124 個國家使用,並出售給超過 14,500 名買家。 購買 IM-RAT 的人不能再使用它。 這種陰險的 RAT 能夠禁用防毒功能,記錄打字紀錄,竊取數據和密碼並通過鏡頭監視受害者,而且售價僅為 25 美元(!!!)。 這次下架抓到其開發人員,一名 IM-RAT 員工以及13 名遍布全球於澳大利亞,哥倫比亞,捷克,荷蘭,波蘭,西班牙,瑞典和英國,大肆販賣此 Remote Access Trojan (RAT) 使用者 。

​在可能成為 2019 年最大網路犯罪新聞的同時,聯邦調查局和美國司法部公布了 Maksim Yakubets 和 Igor Turashev 兩人為
“ Evil Corp” 駭客組織的主要人士, Dridex banking trojan 幕後黑手 。 當局提供了前所未有的 500 萬美元獎勵,以獎勵逮捕 Yakubets 的線報,他也被認為是臭名昭著的 Zeux 銀行惡意軟體的幕後黑手。 普遍認為,Yakubets 藏匿在俄羅斯,因此被捕的可能性很小。
Picture
The Bad

一個有
針對性的勒索軟體攻擊以 REvil(Sodinokibi)勒索軟體攻擊了美國最大的數據中心提供商 CyrusOne。 與本週攻擊美國企業的其他勒索軟體攻擊不同,例如在 Madison 的 Shakespeare Theatre  的非常 “ evil ” 的攻擊導致取消了周三晚上 Charles Dickens)的 “ A Christmas Carol ” 的表演,而 CyrusOne 的攻擊立即影響幾個下游企業。 該公司的初步評估發現,六個 MSP(服務託管商)遭受了拒絕服務問題。 相較之下,針對服務提供商的攻擊通常被認為是規模較小,技術含量較低的公司並具有更高的安全性,攻擊更為複雜,但長遠來看,它們可擴散並間接影響許多客戶企業。
Picture
The Ugly

這週的 The Ugly,克里姆林宮評論家 Ben Bradshaw(UK, Labour Party)聲稱,在收到莫斯科發來的可疑電子郵件後,他成為俄羅斯網路攻擊的目標。 根據 Guardian 的新聞報導,這封電子郵件(據說是來自俄羅斯的舉報人)包含了許多看來是真實的文件。 文件顯示,克里姆林宮如何建立秘密的“假新聞單位”,以壓制負面新聞並增強其遠東地區的親政府的情緒。 據 Guardian 報導,Bradshaw 已將這些文件發送給 “ cyber experts 網路專家” 進行分析,他們已經確認其中兩個文件帶有惡意程式。 但是,UK's National Cyber Security Cetre(NCSC)進行的後續分析似乎未能發現任何惡意軟體。
Picture
Bradhaw 本人似乎相信電子郵件可能只是為了贏得信任而進行的第一步棋,並且他的警惕可能阻止了隨後的魚叉式網路釣魚攻擊。 我們同意需要謹慎的處理電子郵件附件,畢盡這是迄今個人和企業最常見的惡意軟體感染媒介。 無論英國政客是否真的成為攻擊目標,但毫無疑問的,通過網路犯罪增加對政治的干預是當今網路世界的醜陋代價。 負責維護 2020 年美國大選完整性的人應該密切關注英國 2019 年大選的進行情況。
原文
0 Comments

    Categories

    All
    Hus-interview
    Qlik
    Sentinelone
    Thegoodthebadtheugly
    『胡』說一下
    關於 AI

    Archives

    January 2021
    December 2020
    November 2020
    October 2020
    September 2020
    August 2020
    July 2020
    June 2020
    May 2020
    April 2020
    March 2020
    February 2020
    January 2020
    December 2019
    November 2019
    August 2019
    April 2019
    February 2019
    January 2019
    December 2018
    November 2018
    October 2018
    September 2018
    August 2018
    July 2018
    May 2018
    April 2018
    March 2018
    November 2017
    October 2017
    September 2017
    August 2017

    RSS Feed

​Copyright © 2017 安創資訊 Auriga Security Inc,. All rights reserved.
  • HOME
  • NEWS & EVENTS
  • BLOG
  • Contact Us
  • WE WANT YOU !