2014年11月26日星期三

FireEye提醒企業警惕APT


這些年來,逾95%企業的網絡遭受其他電腦入侵而不自知。FireEye上周發表的「2014年上半年亞太區進階威脅報告」正顯示,不少用戶網絡遭到各式威脅入侵,當中包括背後獲國家支持的入侵行為、網絡罪犯、激進分子及業餘黑客等。資金充裕的威脅入侵者,更已改變其入侵技巧,從伺機而動、漁翁撒網和廣泛通用的舊方式,轉投針對具有回復能力,及懂得躲避防禦機制的特定目標,因此企業面對進階持續性滲透攻擊(APT)的危機愈來愈大。

韓港台日承受亞太區內八成攻擊

利用 APT 攻擊手法的駭客,都是以長期滲透特定組織為目標,擁有高超複雜的入侵技巧,並且有足夠資金,方能支持這樣的滲透及攻擊活動。在2014年上半年,FireEye觀察到亞太區內的APT活動數量逐漸上升。當中以南韓、台灣及日本發生的攻擊活動最為頻密。

此外,於香港發現的APT活動(Kaba / PlugX)數量也大幅上升,當中大多涉及中國及日本非政府組織,和激進分子感興趣的範疇的攻擊。在亞太區內的FireEye應用設備中,51%曾偵測到最少一次APT,遠高於全球平均值的35%。當報告分析亞太區受APT影響的地區時,發現並非所有地區均受到相同影響。單就2014年上半年度,南韓、香港、台灣及日本,便合共承受了亞太區內超過80%的APT。

而以行業分析亞太區最熱門的APT對象時,則發現威脅攻擊不斷針對高價值的機構。在服務業、政府及高科技業界中,偵測到的APT合共佔整體約五成;而服務業及顧問業亦遭受猛烈攻擊,顯示攻擊者明顯以第三方服務的客戶資料為目標。

Gh0stRat與DarkComet成最熱門惡意軟件

報告顯示亞太區十大APT惡意軟件排行榜上,逾半數攻擊(66.7%)來自Gh0stRat及DarkComet,兩者在全球APT惡意軟件偵測排行榜上亦佔去53.2%。這兩種遙距存取工具(RAT),可於互聯網免費下載,具備先進的後門功能,有助掩飾攻擊者的來源,因而成為了全球網絡罪犯,和APT攻擊者的熱門工具,亦被用作盜取銀行憑證的罪惡軟件。而在APT以外的惡意軟件中,Zeus和Sality高踞亞太區和全球榜首的位置;加上Conficker,這三類惡意軟件在亞太區十大非APT軟件排行榜,共佔62.8%。三大惡意軟件的最古老變種,早於近十年前已出現,並一直躲避傳統保安控制系統的偵測。

FireEye報告建議用戶面對無孔不入的APT,要盡量確保現有保安工具時刻更新,以識別碼偵測病毒的保安工具能夠容易識別惡意軟件。而且應部署先進威脅防護系統,確保高價值數據受到妥善保護。另須計畫及實行事故應變及管理策略,消除現存的保安漏洞,並與其他團體交流及聯手應付新興網絡威脅,以完善保安狀況,才有望在APT益發猖獗的未來,保護數據安全。



沒有留言:

發佈留言