Gemalto SafeNet DDoS 惡意程式 APT 安全 威脅 防禦 攻擊 外洩 個資 郵件 資安

借力新世代資安機制 漸次打造企業防護網

2015-04-01
自從2013年全球總計發生超過5.5億筆資料外洩事件以來,許多資安專家便指出在駭客攻擊手法不斷進步,以及企業輕忽惡意程式帶來的威脅下,2014年絕對會爆發更多資安事件。果不其然,在Gemalto公布的2014年資料外洩水準指數(Breach Level Index)報告中,顯示全球在2014年總計發生逾1,500次的資料外洩事件,至少有10億筆資料外洩,比2013年激增78%,其中有高達54%是屬於機敏的個人資料。
進入2015年,企業遭到資安威脅的壓力並沒有減輕,駭客針對特定網站或公司發動的攻擊力道反而更強。僅從ITRC(Identity Theft Resource Center)剛公布2015年前2個月的資料外洩報告中,即可發現在短短兩個之間,全球已經發生115件重大的資安外洩事件,總資料外洩數量高達8,800萬筆。其中外洩規模最大的苦主是美國保險業者Anthem,約有7,880萬筆的資料外洩,資料範圍包含客戶姓名、生日、社會安全碼、地址、電話號碼、電子郵件地址、工作與收入資料等。


▲在Gemalto公布的2014年資料外洩水準指數(Breach Level Index)報告中,顯示全球在2014年總計發生逾1,500次的資料外洩事件,至少有10億筆資料外洩。

保護應用服務安全 WAF快速有效

為了協助企業趨吉避凶、強化資安防護,各家資安業者紛紛在2014年底至2015年初,公布展望新一年的資安趨勢預測報告,提醒資安人員即將接踵而來的新世代資安威脅。綜觀各家業者公布的資安預測趨勢,可以發現社交網站與社交平台的漏洞問題,將持續成為駭客散播惡意程式的最佳舞台。

通常而言,網站或應用服務伺服器的漏洞型態可以分成兩大類,一部份是軟體套件本身的漏洞;另一部份則是在程式設計師撰寫程式碼的過程中,因為設計疏忽以及前期測試不夠詳盡所造成。從早期SQL injection,到去年席捲全球的OpenSSL Heartbleed,都是軟體漏洞的代表,由於企業一般無法自行修復,只能仰賴原廠或開放原始碼社群提供相關修補程式,所以可能會因為漏洞修補不及,而造成大規模零時差攻擊事件。

至於程式設計師開發過程中產生的漏洞,對企業造成傷害則可能會比商業軟體更大。因為程式陸續開發改版的過程往往缺乏完整文件紀錄,多數企業用戶本身根本沒有足夠能力與人力執行原碼檢測,即便願意委託外部專業公司找出漏洞,也還得評估修改難度與是否會影響原有商業流程運作。

正因為如此,在衡量成本效益的前提下,與其被動等待商用軟體開發商釋出修補程式,或者耗時耗資檢修應用程式漏洞,倒不如直添購可保護應用程式安全的WAF(Web Application Firewall,網路應用程式防火牆),反而能夠立即且有效地降低資安風險。

對抗APT攻擊 仰賴沙箱模擬機制

應用服務網站存在漏洞不僅會導致企業機密資料外洩,也會成為駭客侵入消費者端點設備,藉以發動APT或DDoS攻擊的跳板。以2013年初南韓發生的「黑暗首爾」入侵事件為例,駭客便是先將惡意程式植入各類社交網站之中,以達到感染用戶端電腦的目的。當一切就緒之後,所有殭屍電腦即在駭客指定的攻擊發起日,對特定網站發動DDoS攻擊,或者同步竊取企業及政府機關中的機密資料,讓資安人員沒有足夠反應時間可以解決資安問題。

在本質上,APT攻擊是一種以合法管道散佈惡意程式的手法,惡意程式之間具備可相互掩護的特性,除預先在合法正當網站中植入釣魚程式外,也經常在電子郵件夾寄看似正常的文件或圖片檔,讓員工於閱讀或開啟過程中被植入木馬程式,成為駭客竊取資料的中繼站,並且極難察覺。例如曾經橫掃全球的HIMAN惡意程式,便可躲過46家防毒軟體的檢查,足見以特徵碼比對的傳統防護機制,根本無法阻擋新型態的APT攻擊,多家資安公司都表示唯有透過沙箱模擬實體運作環境,才能誘發惡意程式啟動運作,進而察覺其行為特徵後,在網路閘道端阻斷網路封包的運作。


▲ 台灣是遭受目標式攻擊比例最高的國家,主要原因在於與中國之間的複雜政治因素,因此企業更應該強化網路閘道口的安全。(資料來源:趨勢科技2015年暨未來預測報告)

值得注意之處在於,過去駭客組織發動APT攻擊的目標,多半是以商業網站或民營企業為主,不過自2015年則開始可以察覺到其攻擊目標,已經明顯擴大到政府組織與公共事業。根據Blue Coat資訊安全實驗室在2015年3月初發佈的最新報告顯示,有一項名為Inception(中文名稱為「全面啟動」)的APT攻擊手法,其攻擊標的專門鎖定國防、外交,及特定產業企業高層主管。

該攻擊手法初期鎖定石油、金融、工程界的一級主管,及軍官、使館人員或是政府官員,不過現今目標已經擴及全世界,主要是透過夾帶內含木馬程式文件的網路釣魚信件,更利用免費雲端代管服務發動攻擊,堪稱是首個利用公有雲端服務發動APT攻擊的惡意程式。

端點防護力有限 導致DDoS流量暴增

網站或應用程式漏洞對企業資安防護造成的另一項衝擊,即是駭客愈來愈容易入侵用戶端設備,所以能夠發動的DDoS攻擊流量愈來愈大。在Arbor Networks公布的全球基礎設施安全報告中,便指出駭客組織發動的DDoS攻擊規模,在過去十年來足足提高了50倍。

舉例而言,十年前駭客最大型攻擊流量僅為8Gbps,而2014年觀察到最大型DDoS攻擊規模達到400Gbps,其次分別為300、200、170Gbps。此外,十年前的阻斷服務攻擊型態僅有大流量的洪水式攻擊,但是現今卻有90%受訪者曾遭受包含應用程式層攻擊的DDoS,更有42%指出曾面臨多向性DDoS攻擊手法,如單次持續的龐大流量攻擊、應用程式層攻擊等,對網站應用服務帶來很大的衝擊,其中更有6個受訪單位表示曾遭受超過100Gbps規模等級的DDoS攻擊。

Fortinet台灣區技術總監劉乙認為:「儘管DDoS攻擊表面上是用來癱瘓應用服務,並不會直接造成機密資料外洩,但此舉卻也可能讓伺服器或資安設備發生當機,而給予駭客侵入內部網路的機會,所以即便企業沒有直接對消費者提供網路服務,也仍然應該注重DDoS攻擊衍生的其他資安問題。」

在新型態威脅不斷下,建議企業先從添購具備沙箱模擬功能的次世代防火牆或次世代UTM著手,強化網路閘道口的防護能力。其次,依照不同企業或產業的營運特性,逐步建立可防禦大流量DDoS攻擊、惡意垃圾郵件,以及能將APT防禦範圍延伸至端點裝置的防護機制。


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!