2013年9月18日星期三

從稜鏡計畫看保安事故趨勢

自從前中央情報局(CIA)技術人員史諾登,揭發美國國安局「稜鏡」(PRISM)計畫,監控網絡用戶及電話以來,各國人人自危,擔心外泄機密檔案。F-Secure新近發布的「2013年上半年互聯網保安實驗室報告」,便就稜鏡計劃提供更詳盡資料。

據悉,根據網址PRISMFAA所載,稜鏡計畫可以收集到的個人或通訊資料,包括:微軟、Google、Yahoo、Facebook、Paltalk、Youtube、Skype、AOL、Apple等。而所收集的資料則遍及電郵、視像、聲音、圖像、雲端檔案、VoIP、用數據傳輸時的檔案、視像會議、特定目標登入某網站時的警示、網上社交網絡的資料、甚至是任何官方要求的資料。F-Secure保安實驗室經理吳樹謙指出,事實上由2007年開始,稜鏡計畫已開始向微軟收集用戶資料,不難發現愈普及的互聯網工具,愈會成為稜鏡計畫的收集資料目標。

企業成APT攻擊主要目標

稜鏡計畫潛伏執行那麼久,掌握了那麼多機密資訊,到底對企業及網絡用戶有何影響?吳樹謙透露,F-Secure保安實驗室最近6個月來,發現了多宗進階持續性滲透攻擊(Advanced Persistent Threat,APT)案例。APT是針對特定組織所作的複雜且多方位的網絡攻擊。

雖然和稜鏡計畫沒有必然關係,然而黑客掌握的機密資訊愈多,就愈能製作出針對性的攻擊,或使用客製化郵件內容,誘使收件人點擊開啟惡意連結。從2010年開始,企業便成為黑客鎖定的目標,如2011年遭攻擊的RSA和Sony,甚至香港的專上學府亦在目標攻擊下淪陷,共失去了數百萬客戶的資料。

「APT並非新型攻擊手法,即使成功阻截一次攻擊,也並不代表能讓問題消失。就其性質而言,APT可以被視為近似網絡攻擊活動。防毒軟件的確可以阻止,但並不能停止攻擊。」

漏洞攻擊包繼續肆虐

就F-Secure保安實驗室近半年來的觀察所得,約31%的漏洞攻擊包(Exploit Kit)均為一個名為黑洞(BlackHole)引起。當中最常用的漏洞,為微軟的字體漏洞,約69%的入侵皆由此進入。當電腦被入侵後,黑客將對其作遙距操控。而我們發現,中小型企業所面對的問題可能更多,因為據資料所示,中小企最常用的操作系統,幾乎都有達致緊急級別的警告,而中小型企業亦往往因商務繁重,或缺乏支援而忽略系統更新,讓黑客有機可成。尤其是JAVA相關的更新,更加不容忽視。

香港生產力促進局香港電腦保安事故協調中心高級顧問梁兆昌則指出,2013年上半年度接報的殭屍網絡(Botnet)、分散式阻斷服務(DDoS),及黑客入侵事件合計320宗,較2012同期增加94%。

「香港在已發展經濟地區當中,擁有最高速的互聯網傳輸速度(63.6Mbps),因此容易吸引黑客利用本港伺服器作為發動DDoS攻擊的工具。我們預期未來DDoS攻擊數字將持續上升、殭屍網絡和惡意程式則繼續是主要的保安事故。另我們相信隨著愈來愈多銀行商家推動流動付費方式,未來將出現更多流動及雲端保安事故。」

沒有留言:

發佈留言