賽門鐵克發佈第23期網路安全威脅報告(Internet Security Threat Report,ISTR),報告顯示,由於勒索軟體市場贖金過高且趨於飽和,網路攻擊者正在迅速將加密貨幣劫持用於網路攻擊,找到一條牟取暴利的新出路。
賽門鐵克公司大中華區首席營運官羅少輝表示:「加密貨幣劫持對網路與個人安全的威脅日益加劇。在巨大利益的驅使下,個人、設備和企業系統的資源在網路攻擊者利用未經授權的惡意挖礦程式竊取,將企業與消費者置於威脅之中,這進一步促使攻擊者將攻擊目標轉向從家用電腦到大型資料中心的各個領域。」
此次報告分析了來自賽門鐵克全球最大的民用安全威脅情報網路的資料,跟蹤追測全球超過700,000名攻擊者,記錄全球1億2650萬個攻擊感測器所監測到的攻擊事件,並對超過157個國家及地區的威脅活動進行監測。此次報告中的主要發現包括:
加密貨幣劫持攻擊事件暴增8,500%
過去一年,加密貨幣價值的激增引發了一場加密貨幣劫持(Cryptojacking)攻擊的“淘金熱”,網路攻擊者同樣試圖從這一變化莫測的市場中獲利。2017年,在全球終端電腦上所檢測到的惡意挖礦程式暴增8,500%。在加密貨幣挖礦攻擊中,台灣在亞太區排名第8位,全球排名第28位。
由於入門門檻低——攻擊者只需要幾行代碼便能夠發動攻擊,通過利用從消費者和企業所竊取的處理能力以及雲端 CPU 使用率來挖掘加密貨幣。惡意挖礦程式能夠降低設備的運行速度、讓電池過熱,並在某些情況下將會導致設備無法使用。對於企業而言,惡意挖礦程式可能會造成公司網路中斷,以及雲端 CPU 使用率飆升,從而增加企業的成本支出。
大多數的針對性攻擊藉由單一手段感染電腦
在2017年,針對性攻擊組織的數量不斷呈現出上升的趨勢。去年,賽門鐵克共監測到140個有組織性的針對性攻擊組織。71%的針對性攻擊利用了最常用的攻擊手段——魚叉式網路釣魚來感染電腦。由於該手段十分有效,針對性攻擊組織不斷使用該方法入侵企業,反而以零日漏洞作為攻擊手段已被逐漸捨棄。在過去,僅有27%的針對性攻擊組織使用零日漏洞發動攻擊。
長期以來,網路安全行業不斷在討論網路攻擊可能會帶來的破壞。隨著超過10%的針對性攻擊團體使用惡意軟體發動破壞性攻擊,這一話題已不再僅僅侷限於理論層面。
植入式惡意軟體增長200%,軟體供應鏈面臨更大威脅
賽門鐵克調查研究發現,2017年植入軟體供應鏈的惡意軟體攻擊出現了200%的增長。與2016年平均每月發生4次攻擊相比,2017年相當於每個月都發生1次攻擊。通過劫持軟體更新鏈,攻擊者以此為攻破口,破壞防衛森嚴的網路。Petya 勒索軟體的爆發成為軟體供應鏈攻擊的典型案例是最著名的。Petya 攻擊以烏克蘭的財務軟體作為切入點,通過使用多種方式在企業網路中進行大肆傳播,部署惡意程式載荷。
行動惡意軟體持續激增
行動端威脅依然呈現年度增長態勢,其中包括新增行動端惡意軟體變體的數量增長了 54%。2017年,賽門鐵克平均每天攔截24,000個惡意行動應用。由於許多使用者仍在使用較舊的作業系統,這為攻擊者提供了可乘之機。例如,在安卓作業系統中,僅有20%的設備安裝了最新的作業系統版本,而僅有2.3%的設備安裝了次要版本系統。
極具商業頭腦的攻擊者將勒索軟體作為“商品”
2016 年,勒索軟體的豐厚利潤讓無數攻擊者趨之若鶩,市場一度飽和。2017年,勒索軟體市場出現調整,平均勒索贖金降至522美元,這表明勒索軟體已經成為 “商品”。在勒索軟體威脅方面,台灣在亞太區受到勒索軟體影響持續明顯增加。與2016全球排名第11位相比,2017年,台灣在全球排名第6位。
賽門鐵克網路安全建議
隨著攻擊者不斷改進攻擊手段,企業與消費者應該採取多種措施來實現安全防護。賽門鐵克建議採取以下保護措施:
對於企業:
- 部署安全解決方案:企業應該部署進階威脅情報解決方案,協助及時發現入侵信號並做出快速回應。
- 為最壞的情況做好準備:事件管理可以確保企業的安全框架得到優化,並具備可測量性和可重複性,幫助企業吸取教訓,從而改善安全態勢。賽門鐵克建議,企業用戶應考慮與協力廠商專家開展長期合作,強化危機管理。
- 實施多層防護:實施多層防護策略,從而全面對付閘道、郵件伺服器和端點的攻擊。企業應該部署包括雙重身份驗證、入侵偵測或防護系統(IPS)、網站漏洞惡意軟體防護及全網 Web 安全閘道解決方案在內的安全防護。
- 定期提供關於惡意電子郵件的培訓:教育員工魚叉式網路釣魚電子郵件和其他惡意電子郵件攻擊的危害,採取向企業報告此類嘗試性攻擊的措施。
- 監控企業資源:確保對企業資源和網路進行監控,以便及時發現異常和可疑行為,並將其與專家所提供的威脅情報相關聯。
對於消費者:
- 更改設備及服務的預設密碼:在電腦、物聯網設備和 Wi-Fi 網路中採用獨特且強大的密碼。請勿使用常見或易被猜出的密碼,例如“123456”或“password”。
- 確保作業系統和軟體為最新版本:攻擊者通常會利用最新發現的安全性漏洞進行攻擊,而軟體更新通常會包含修復安全性漏洞的相應補丁。
- 謹慎對待電子郵件:電子郵件是網路攻擊的主要感染途徑之一。消費者應該刪除收到的所有可疑郵件,尤其是包含連結或附件的郵件。對於任何建議啟用巨集以查看內容的 Microsoft Office 電子郵件附件,則更加需要謹慎小心。
- 備份檔案:對資料進行備份是應對勒索軟體感染最有效的方式。攻擊者可通過加密受害者的檔使其無法使用,以此進行勒索。如果你有做好備份副本,則可以在感染清除後即刻重新恢復檔案。
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!