2018年3月15日 星期四

107 年 3月份 TWCERT/CC資安情資電子報

第 1 章、摘要

為提升我國民眾資安意識,TWCERT/CC於每月發布資安情資電子報,統整上月重要資安情資,包含TWCERT/CC近期動態、資安政策、威脅與趨勢、駭客攻擊事件、軟硬體漏洞、資安研討會活動及資安事件通報統計分析等資訊。



第 2 章、TWCERT/CC近期動態

2.1、協辦中華民國全國中小企業總會內部成員資安教育訓練座談會

TWCERT/CC平時除了協助國內外資安事件通報應變外,亦協助民間企業組織/產業公協會進行資安宣導,TWCERT/CC預計於2018319日協助中華民國全國中小企業總會內部成員辦理資安教育訓練座談會,將針對較常遇到的資安事件案例進行宣導。
(註:若您的企業需要協助辦理資安宣導座談會,歡迎洽詢承辦人王小姐,alian.wang@cert.org.tw02-2673-9638 #353412)

2.2、與內政部警政署刑事警察局合作一頁式廣告詐騙網站宣導事宜

我國近期一頁式廣告詐騙網站猖獗,因此本中心與內政部警政署刑事警察局合作,協助於本中心官網及臉書向大眾宣導相關訊息,以提升民眾資安意識,以免遭詐騙,導致個資外洩或金錢損失。

2.3、參與2018APCERT網路攻防演練

本中心於37日參與一年一度之亞太區電腦緊急事件回應小組2018年網路攻防演練(APCERT CYBER DRILL 2018),並於演練中擔任腳本設計及參與實際演練。本年度之演練主題為「透過IOT病毒導致資料外洩(DATA BREACH VIA MALWARE ON IOT)」,APCERT之官方新聞稿請參考:http://surl.twcert.org.tw/aJwi4

2.4、2018313日至15iThome舉辦台灣資安大會

iThome將於2018313日至15日舉辦台灣資安大會,今年將以「Cyber First, Cyber Taiwan」為願景,並首次規劃「臺灣資安館」,而TWCERT/CC亦於此次研討會中參加iThome的資安共同推廣計畫,協助iThome邀請民眾參與會議。


2.5、2018315日與資安人合作進行TWCERT/CC專題採訪

資安人將於425日至27日舉辦2018亞太資訊安全論壇暨展會,於會前將針對展會參與廠商與單位進行相關專題採訪,TWCERT/CC主任陳永佳將於315日接受資安人採訪,主要針對TWCERT/CC服務項目等進行相關介紹。

第 3 章、國內外重要資安新聞

3.1、國內外資安政策、威脅與趨勢

3.1.1、挖礦惡意軟體「WANNAMINE」悄然崛起

美國國家安全局(US National Security Agency)開發的一個漏洞利用工具,2017年被駭客揭露利用作為勒索軟體如「WannaCry」,現在正被用來開採加密貨幣(Monero)。據網路安全專家表示,感染的設備數量正在上升。

3.1.2、NCC攜經部,設資安檢測實驗室

NCC與經濟部將共同設立資安檢測實驗室,提供台灣網通設備商檢測物聯網(IoT)相關連網設備的環境,藉此協助台灣廠商加快接單速度。此外,NCC亦計畫培植民間檢測機構加入IoT連網設備檢測行列。

3.1.3、ATM吐鈔攻擊,趨勢科技7大點提醒資安風險

全球兩大ATM提款機製造商Diebold NixdorfNCR Corp.發布ATM吐鈔攻擊警告,趨勢科技提醒7大要點防範潛在風險!

3.1.4、蘋果IPHONEIBOOT原始碼在GITHUB遭公開

蘋果iPhone操作系統核心組件iBoot原始碼據稱已經在GitHub上遭公開,這有可能使駭客從公開的iBoot原始碼中發現漏洞,持續開發惡意軟體或使iPhone更容易越獄。

3.1.5、亞洲網路間諜組織與比特幣挖礦惡意程式

安全研究人員發現一起被稱為「PZChao」的網路間諜活動,針對了亞洲和美國的政府、科技、教育和電信機構。在過去幾個月對亞洲造成嚴重破壞,並且能夠執行令人討厭的攻擊行為,比如密碼竊取、比特幣挖礦以及為駭客進行遠端控制。

3.1.6、2017年的微軟漏洞您都更新了嗎?三組NSA工具已被移植到METASPLOITE多次改造和利用

資安研究員Sean Dillon將三個NSA(美國國家安全局)開發的漏洞攻擊工具:EternalSynergyEternalRomanceEternalChampion移植到了Metasploit平台。

3.1.7、惡意挖礦、竊幣事件頻傳,2018儼然成為惡意挖礦年

別再讓自己電腦淪為他人的挖礦苦工!! 駭客植入挖礦程式或虛擬貨幣交易平台遭竊事件層出不窮,觸手甚至伸入政府網站,災情日益擴大,公私部門及民眾個人都不可不防。

3.1.8、三種容易成為駭客肥羊的人

從刑事局公布的2017國內詐欺案件的資料顯示,高達近10億元的詐騙金額中,有5成的比例是因網購延伸而來的電信與網路詐騙,顯示假網拍真詐財的方式已經成為歹徒慣用的不肖伎倆。

3.1.9、美國能源部建立能源基礎建設之資安事件協處辦公室

美國能源部(U.S. Department of Energy, DOE)214日聲明中指出,他們將會於該部門下新建一個處理能源資安問題的辦公室(Office of Cybersecurity, Energy Security, and Emergency Response, CESER),該辦公室將負責協助能源部處理能源基礎建設相關資安問題,包含開發相關系統及裝置,以分享具時效性之重要情資,亦協助產業內公司對資安事件進行偵測、預防及復原作業。

3.1.10、RISK BASED SECURITY發布2017年度漏洞分析報告

資安業者Risk Based Security公布了2017年度漏洞分析報告,並觀察到2017年所揭露之漏洞比起2016年多了31%

3.1.11、新加坡政府逐步完成道德駭客計畫

20177月中旬,新加坡政府推出「道德駭客註冊機制」並徵求意見,此外,新加坡國防部於201712月中旬首度舉辦網路漏洞獎勵挑戰賽(MINDEF Bug Bounty Challenge),廣邀全球約300名「白帽駭客」入侵國防部電腦等網路系統,檢測系統安全,並於三週內解決了35個漏洞。

3.2、駭客攻擊事件及手法

3.2.1、惡意挖礦程式災情再傳,Mac軟體蒐集站MacUpdate淪陷

MacUpdate網站遭駭客掌握用來散播挖礦惡意程式,導致使用者Mac設備也可能成為駭客手底下的挖礦苦工。 資安專家發現,知名的Mac軟體蒐集站MacUpdate已經成為黑客攻擊的受害者,該服務現正在向Mac使用者散播惡意挖礦程式。
這個惡意軟體被稱為「CreativeUpdate trojan / miner」,它是開源開發工具Platypus的一個縮小版,會從Adobe Creative Cloud伺服器下載挖礦程式。 201821日至22日下載該連結的使用者皆處於此風險中。
駭客入侵MacUpdate網站,並利用其散播挖礦程式,駭客修改OnyXFirefox DeeperAPP,並將下載連結替換為引導用戶訪問惡意網站的連結,該假冒之惡意連結修改得看起來合法且令人信服。
FirefoxAPP是透過偽造的URLdownload-installer[.]cdn-mozilla[.]net」而不是Mozilla[.]net進行散播。當使用者安裝時,一如往常會被要求下載至應用程式資料夾,這類APP是透過Platypus開發。這個工具用於開發原生Mac應用程式,支援的語言包括 pythonperl ruby 或是Shell腳本。
當安裝假冒APP時,將從合法URLpublic[.]adobecc[.]com」下載檔案,便會開啟偽裝原始APP的偽冒副本並啟動惡意軟體。 MacUpdate發覺到這個問題後,立即由網站的編輯發出道歉聲明,並提供有關刪除惡意軟體的說明。
建議用戶直接從開發人員的官方網站或是官方Mac App Store下載APP,雖不能保證APP是否有問題,然而至少較第三方APP下載平台要來得安全。
Mac電腦不會得到病毒」,這個古老傳說被證明不再堅不可破。永遠不要認為自己的Mac電腦不會受到感染。

3.2.2、詐騙集團假冒「財政部電子發票整合服務平台」寄發中獎通知電子郵件

財政部寄發中獎通知電子郵件內不會提供任何設定「中獎獎金匯入金融帳戶之網址連結」,請民眾注意。
民眾設定中獎獎金匯入金融帳戶,請自行至財政部電子發票整合服務平台官方網址:「https://einvoice.nat.gov.tw」進行設定。 財政部提醒,電子發票服務不會指示您操作ATM,如接獲不明及可疑電話或簡訊,應立即撥打財政部電子發票整合服務平台「客服專線0800-521-988」或刑事局「165反詐騙電話」,保持鎮定並再三查證,以免落入詐騙陷阱。
TWCERT/CC提醒民眾,注意這起釣魚事件手法,切勿點選該電子郵件附件及相關連結,若發現資安事件可向TWCERT/CC通報。以下連結為官方通報網站入口頁面,請多加利用:https://www.twcert.org.tw/subpages/securityReport/simple_normal.aspx

3.2.3、印度銀行SWIFT系統遭駭,遭試圖盜轉近200萬美元

印度City Union Bank(城市聯合銀行)SWIFT系統遭駭客攻擊,查證有三筆詐欺式交易,其中一筆超過百萬美金,所幸另外兩筆分別在銀行端以及接收銀行端被阻止,並表示非內部員工所為。
根據官方所發布之新聞稿指出,217日及18日該銀行遭到駭客入侵其SWIFT系統試圖跨國匯款轉帳,並發現有三筆透過SWIFT金融平台嘗試未經授權的欺詐性匯款,總計金額近200萬美元。
其中一筆總額為50萬美元的匯款,在嘗試透過紐約渣打銀行帳戶發送給總部位於杜拜的銀行時被阻止,另一筆30萬歐元的轉帳則是透過法蘭克福的渣打銀行帳戶轉到土耳其帳戶,所幸土耳其銀行也阻止轉帳完成,第三筆總計100萬美元的轉帳交易則是透過在美國紐約的銀行帳戶發給了一家中國銀行,印度City Union Bank執行長在218日確認為中國杭州浙江農村信用合作社。
印度City Union Bank表示,目前沒有任何內部工作人員參與的證據,然確信該帳戶持有者應即為此事件關鍵人。銀行業安全專家表示,依賴SWIFT金融平台的印度銀行需要更加警惕。業內專家表示,印度有超過100家金融機構與包括央行在內都含有SWIFT相關系統。
資料來源:

3.3、軟硬體漏洞資訊

3.3.1、開發工具Electron有登錄值隱憂,危及Windows程式

GitHub發展的開放框架Electron(早期命名Atom Shell),可結合Node.jsChromium引擎開發GUI應用程式,本次弱點生效條件為Windows作業系統上APP,且編輯APP為登錄值內預設協定處理器,使用者在Electron開發之APP操作介面時,有可能因滑鼠點擊惡意URL,而連結到遠端指令並即刻執行,鑒於Electron所開發軟體應用過於廣泛,GitHub暫緩公開漏洞細節,待各開發商完成修補後,終端用戶始可更新。

3.3.2、Mozilla釋出例行更新,緊急追加Firefox修補項目

近期Firefox、雷鳥系列軟體常態更新,改善眾多元件功能,避免使用釋放後記憶體而衍生crash,諸如Skia library運用不當記憶體區段而觸發Integer overflowXSL轉換文件、widget listener、表單輸入值、媒體元件、字型等運算階段均有機會引起Use-after-free狀態;而從右至左文字經反序顯示網址,其URL將誤導使用者;當然也修補些許Memory安全性缺陷以杜絕遠距代碼執行,但安全更新甫公告未逾一週,Mozilla旋即追加修補Firefox嚴重漏洞,肇因於Chrome-Privileged文件(瀏覽器介面)內存有片段HTML資料,缺乏完整過濾,難防惡意輸入之後遺,若用戶身為系統管理者而誤入社交工程陷阱,則控制權悉數轉移至駭客手中。囿於新版Firefox倉促釋出,雖解決安全瑕疵卻伴隨功能缺陷,經實測,其外掛程式互動詢問介面失去鍵控功能,使用時須留意。

3.3.3、封包分析工具Wireshark可能遭受DoS攻擊

資訊界普遍運用之免費開放網路封包分析工具Wireshark(前身Ethereal),以C語言編撰各副程式,其中IxVeriWave解析器無法辨識簽章的異常時間戳記;WCP dissector未驗證有效buffer長度;而JSONXMLNTPXMPPGDBdissector俱有觸發堆疊overflow之機會,既然疏於妥處例外狀況,處理遠端注入惡意封包結構時,可能導致程式Denial of Service狀態,Wireshark已釋出升級軟體進行安全更新。

3.3.4、餐旅POS系統Hospitality Simphony測出路徑造訪漏洞

餐旅業常用POS(point-of-sale)支付系統輔助經營,Hospitality Simphony原為酒店技服商MICROS公司開發,後MICROS為甲骨文收購,經測Hospitality Simphony存在目錄遍歷弱點,駭客能循HTTP協定回傳用戶姓名及密碼hash加以破解,鑒於全球用戶多達33萬,其風險不容小覷,Oracle已修補相關版本軟體。

3.3.5、全球WordPress開發網站皆面臨DoS嚴峻危機

開放原始碼的部落格軟體WordPress,以PHPMySQL為開發基礎,世界上29%網站以其建置專屬內容管理系統(Content Management System, CMS),以色列研究員Barak Tawily檢視原設計,考量管理效率,建立load-scripts.php批次載入功能與wp_scripts完整javascript file清單,綜合兩者發覺漏洞乃1次請求可載入181JS模組,駭客無需身分驗證,即可無限發送正常HTTP請求,行使強力DoS,若輔以doser.py或類似工具,在非對稱、連續性請求及回應封包往來過程中,癱瘓目標網站硬體資源,Barak Tawily已就此事向WordPress官方申請錯誤通報獎金,然官方否認該漏洞係OSI7層事件,故不予受理亦無更新計畫,Barak Tawily請獎未果之餘,仍研發修補版WordPress並公布,網站維護者請迅速處置。

3.3.6、Lenovo指紋辨識系統hard-code密碼隱憂

近日聯想(Lenovo)公布其指紋辨識系統漏洞,原應保護硬體的Fingerprint Manager Pro反大開方便門,咎於一組寫死密碼,讓任何人可以操作Fingerprint Manager Pro,順便破解聊勝於無的加密,取得機敏身分憑證後直接控制設備,影響遍及36種型號之筆電、桌機及工作站,除非作業系統是內建指紋辨識的Windows 10始得倖免,Lenovo已釋出最新版軟體,但禍不單行,201610月到201710月期間出廠的ThinkPad X1 Carbon筆電,恐因螺絲鬆脫釀成電池高熱起火,持有者請優先送修,切莫開機更新指紋辨識系統。

3.3.7、VPN軟體Pulse Secure Linux用戶SSL連線恐遭中間人操控

Pulse Secure, LLC過往隸屬Juniper NetworksJunos Pulse產品線,後由Siris Capital收購,專職開發SSL VPN遠端存取服務,近期檢測Pulse Secure(Linux)用戶端程式GUI,發現安全性弱點,囿於WebKit忽視SSL錯誤事件,且WebKit組態凌駕JavaScript,導致程式疏於嚴謹查驗SSL憑證,無法警覺駭客介入GUIVPN伺服器之間,任意變造連線內容,欺騙受害者誤信圖形介面所示資訊,據稱該公司企業客戶約2萬,包括數所國立大學,此漏洞應有一定影響規模,Pulse Secure已完成升級版軟體,使用者可趁此契機,養成安全操作習慣,選擇適合網路環境,或者練習傳統指令。

3.3.8、Joomla!釋出新版防止SQL injectionCross-Site Scripting

開放原始碼的架站軟體Joomla!,具備網頁內容管理功能,經查具4項輸入值驗證缺失,迫使後台模板hathorSQL injection影響,可能於postinstallation message介面不當暴露隱私資料;另外Cross-Site Scripting亦發生在Uri類別、com_fields參數及chromes模組等三方面,相關參數夾藏惡意payload且未經充分過濾,分別於相異介面環境執行腳本碼,恐讓駭客竊取cookie類型憑證資料,Joomla!原已針對安全性漏洞升級至3.8.4,然一週內又改善部分錯誤,公布3.8.5版軟體供下載更新。

3.3.9、Skype安全更新流程出現致命DLL hijacking破綻

通訊應用軟體Skype曾陸續被eBayMicrosoft收購,可運行於各種桌機與行動裝置,據最新資安消息,其安全更新流程出現瑕疵,若受害者下載惡意動態連結函式庫(DLLDynamic-link library),假冒DLL檔名變更後瞞過更新檔installer,令Skype使用惡意函式庫內程式,駭客將獲得系統管理者權力,遠端接管作業系統,然微軟宣稱不投注人力重編程式進行安全更新,待下回新版用戶端發行時一併解決,此件DLL hijacking波及範圍不限於Windows,漏洞已揭發且使用者眾,恐釀嚴峻資安災情。

3.3.10、駭客藉Telegram 0-day漏洞RLO散佈挖礦病毒

俄羅斯Telegram Messenger LLP公司設計之Telegram Messenger,算是繼LINE之後,頗受矚目的一款跨平台即時通訊軟體,其client端開放原始碼(可中文化),然server是專有軟體,經查Telegram Messenger有一0-day漏洞已遭資訊犯罪者濫用,散播MoneroZCash等挖礦程式,且能暗植各種後門,劫持主機控制權,其手法與2009年如出一轍,俱利用Unicode16進位的RLO(right-to-left override)反轉字元,將後段主副檔名反轉,以此障眼法結合社交工程遂行駭侵行動,目前受害者集中於俄境內WindowsTelegram Messenger用戶,Kaspersky通知Telegram Messenger LLP公司後,該公司即刻回應修補對策,本次弱點從發現到修復頗為迅速,尚來不及申請CVE編號。

3.3.11、趨勢科技數款軟體UMH模組具DLL劫持弱點,另IMSVA日誌內容遭任意存取

Trend Micro發展反制勒索軟體之User-Mode Hooking引擎技術,能提供API事件訊息給其他模組,支援預判與監視相關決策,經測試存在DLL劫持缺失,恐引發執行任意碼,鑒於DLL本是微軟共享函数的方法,此漏洞影響Windows平台上OfficeScanWorry-Free Business SecurityDeep SecurityEndpoint SensorTrend Micro Security等企業級軟體安全性;另駭客能經由InterScan Messaging Security Virtual Appliance之網頁介面,接觸/widget/repository/log/路徑下系統日誌,分析獲取重要憑證資料,趨勢科技已就各版軟體提供對應之更新程式。

3.3.12、印度泰盧固語系文字造成Apple裝置通訊功能停擺

印度傳統母語泰盧固文字(如圖),若出現在Apple裝置上將造成系統當機,囿於tvOSwatchOSiOSmacOS等作業系統均內建CoreText元件,用途為處理字串,一旦面對Telugu符號,則不斷重複無效載入,已確知該瑕疵能干擾iMessageslackFacebook MessengerWhatsAppGmailOutlook for iOSSafari等網路通訊,Apple針對此輸入驗證弱點,於春節期間改善4OS,由於此類text bomb手法無須駭客技術,普通人即可引發DoS,故尚無法安裝更新的Apple裝置持有者,遇此窘境可請旁人傳訊(絕非泰盧固文),促使通訊程式跳轉至新訊息通知,趁機清除被印度文困住的執行緒,年假為國人問候訊息最為頻密時期,應謹慎留意聊天軟體異狀。
資料來源:

3.3.13、駭客探勘PyBitmessage 0.6.2即時通0-day漏洞,利用RCE竊取比特幣錢包

奧地利Peter Šurda仿Bitcoin原理開發Bitmessage即時通軟體,適用LinuxMacWindows平台,無需中央伺服器即可於本機交換密鑰,支援P2P通信協定,以37字元hash值作用戶地址,落實隱匿身分來源效果,其正式版PyBitmessage 0.6.2近日遭駭客鎖定,利用訊息內容引發RCE,使自動化script對受害主機進行搜尋,嘗試找出比特幣錢包密鑰後,反向Shell回傳,據報已有多起資訊犯罪案件,皆與加密貨幣市場熱潮有關,經測試僅有PyBitmessage 0.6.2版涉此弱點,Bitmessage已公開解決方案,舊版0.6.1或升級0.6.3.2版,用戶擇一即可,若仍有顧慮,可換密並產生新key

3.3.14、隨身碟label竟可在Plasma圖形桌面環境執行命令

國際性自由軟體協會KDE,就LinuxBSDSolarisWindowsmacOS等作業系統,開發跨平台應用程式,旗下「電漿工作空間(Plasma Workspace)」專案團隊專職設計圖形環境,其中Plasma Desktop為多數Linux發行版的預設桌面,用戶較廣泛,經測試出現高風險漏洞,Plasma Desktop對隨插即用USB儲媒以通知器面板開啟時,對磁碟label名稱無過濾機制,label內以貨幣符號加括弧$( )或雙撇 ` `,中間加藏指令字串會被Plasma Desktop執行,KDE已公布新版軟體及修補檔。
資料來源:

3.4、資安研討會及活動

時間
研討會/課程
名稱
研討會相關資料
20180309日、16日、23
金融科技資訊安全專業精修班
【資安訓練課程】金融科技資訊安全專業精修班
主辦單位:台灣金融研訓院、中華民國電腦稽核協會
課程時間:20180309日、16日、23
受訓地點:台灣金融研訓院院本部(台北市羅斯福路三段62)
線上報名連結:
http://service.tabf.org.tw/tw/user/325462/

課程簡介:
資通訊科技帶來許多金融創新契機,卻也成為全球駭客入侵之犯罪溫床,近年來勒索攻擊事件層出不窮,動輒數千萬美金的損失,也讓各國機構企業無不正視資訊安全問題。本院特辦理「金融科技資訊安全專業精修班」課程,邀聘各界優秀師資,以資安專才應具備之專業職能為根基,進行課程主題規劃,以期完備資安專業培訓內容與需求,協助企業於投入金融服務創新之際,打造最安全的後盾,全面提升組織資安防禦力!

課程大綱:
1.          Fintech應用與科技風險
2.          網路弱點辨識與評估實務
3.          網路身分認證
4.          個資安全稽核
5.          資通訊網路安全技術與應用
6.          智慧金融治理與應用程式開發安全實務
20180315
舞弊稽核與數位鑑識系列_常見駭客入侵手法說明及滲透測試檢測實務
【資安訓練課程】舞弊稽核與數位鑑識系列_常見駭客入侵手法說明及滲透測試檢測實務
主辦單位:中華民國電腦稽核協會
課程時間:20180315()
受訓地點:電腦稽核協會訓練教室(台北市信義區基隆路11432樓之2)
線上報名連結:
http://bit.ly/2Ey4rOK

課程簡介:
針對常見駭客入侵手法進行介紹,另於課程中會帶領學員操作常見鑑識分析工具,如針對伺服器與系統稽核日誌,並將其所對應調查之證據來源予以說明。

課程大綱:
1.          網路安全趨勢概述
2.          駭客入侵手法說明
3.          滲透測試於資安防禦之應用
4.          滲透測試檢測工具說明
5.          滲透測試檢測實作
20180313日至0315
2018 臺灣資安大會
【資安研討會】2018 臺灣資安大會
主辦單位:iThome
日期:2018313日至15
地點:台北國際會議中心TICC (台北市信義路五段1)
線上報名連結:http://bit.ly/2kWAwUB

活動概要:
今年主題聚焦「Cyber First Cyber Taiwan 建構資安優先意識、看見臺灣的資安動能」,三天會期總計超過 140 場議程,涵蓋高達 60 種熱門資安議題與技術面向,更從新興科技、典範轉移,以及軟體開發與硬體設計等面向深入資安死角,全方位關照資安。

現場更囊括 700 種以上主流資安產品與解決方案一次看盡,無論你對資安的了解或多或少,來到現場都能找到下一步對策,再造企業核心競爭力!

l   Keynote 國內外資安專家齊聚演講
l   Cyber First 熱門資安議題技術論壇
l   Cyber LAB 史上最強攻防實機體驗
l   Cyber Taiwan 臺灣資安館聚焦自主研發
l   Cyber Security Expo 百大資安展遍覽知名廠牌
l   CIO/CISO 資安長專屬前瞻策略會議

20180314– 15
2018 臺灣資安大會 CISO 論壇
【資安研討會】2018 臺灣資安大會 CISO 論壇
主辦單位:iThome
日期:2018313日至15
地點:台北國際會議中心一樓 103 會議室(台北市信義路五段1)
線上報名連結:https://seminar.ithome.com.tw/live/2018CISO/index.html
活動概要:
資安威脅無所不在,不再是一句嚇人的話。2017 年所發生的大大小小資安事件,除了記憶猶新的 WannaCry 勒索軟體肆虐與駭客盜領銀行數百億,其實上自宇宙的衛星通信,下至地面的陸海空交通、工業工廠、金融服務、電力供應等關鍵基礎設施,皆已淪為網路犯罪組織與國家駭客的囊中物。

甫出爐的世界經濟論壇 2018 全球風險報告,更將網路攻擊列為僅次於氣候變遷與天然災害的全球第三大風險。因為,資安威脅已不可同日而語,我們現在所經歷的網路攻擊,不僅速度快、衝擊大,影響規模甚至動輒遍及全球。

資安威脅已成為新常態,駭客攻擊足以讓執行長下臺,而董事會也得開始面對資安議題。現在,是重新思考資安策略的時候了。2018 臺灣資安大會 CISO 論壇將邀請國內外知名資安長,分享資安典範轉移與資安策略新思維,與大家一起重新思考資安新策略。
20180315
2018資安&雲端應用新趨勢-嶄新價值共創企業生產力研討會
【資安研討會】2018資安&雲端應用新趨勢-嶄新價值共創企業生產力研討會
主辦單位:Acer宏碁資服商軟
日期:2018315()
地點:台北維多麗亞酒店3樓維多麗亞廳(104台北市敬業四路168)
線上報名連結:https://www.accupass.com/event/1802231053001265935370
活動概要:
經過2017年眾多資安事件的摧殘,大家應該更有體認:在資訊安全的世界裡,無法達到所謂百分之百的安全,在事件發生時,為了要降低可能的損害,就需要事先建立處理應變的方式,才能將衝擊降到最低,以便在災害擴大時,仍能保持業務營運的正常水準。接下來,台灣各產業將迎面號稱史上最嚴格的歐盟資料保護規範(GDPR)、無論您的產業及產品是否與歐盟相關,都應該關注這個全球矚目的新動態!面對全球化、數位化所帶來快速變局的您,怎麼不能好好把握這個時機,一起來快速提升產業價值,創造企業生產力!
201803月24日
事故回應與處理
【資安訓練課程】事故回應與處理
主辦單位:亥客書院
課程時間:201803月24日()
受訓地點:國立交通大學 台北校區(台北市中正區忠孝西路一段118)
線上報名連結:
https://hackercollege.nctu.edu.tw/?p=590

課程簡介:
本課程內容包含資安事件處理流程與步驟、資安事件應變處理技術、運用autopsy處理資安事件案例、及運用SIFT處理資安事件案例等。

課程大綱:
1.     資安事件處理流程與步驟
2.     資安事件應變處理技術
3.     運用autopsy應變處理資安事件案例
4.     運用SIFT應變處理資安事件案例
20180322
化被動為主動的資安新思維
【資安研討會】化被動為主動的資安新思維
主辦單位:華電聯網
日期:2018322()
地點:台北威斯汀六福皇宮(台北市中山區南京東路三段133)
線上報名連結:http://www.digitimes.com.tw/seminar/HwaCom_20180322/

活動概要:
隨著物聯網的世代來臨,資安防護備受重視。但資安設備產生的大量數據資料,如何被即時的分析,並協助企業採取正確的資安防衛,是企業面臨的重大挑戰。
將於本次活動提出具體且有效的解決方案:快速存取的數據方案、大數據分析的平台、以數據分析來做行為模式分析的資安思維、化被動為主動的資安新思維。
20180415
106-107年週日閱讀科學大師系列講座-資訊安全威脅與防護
【資安研討會】106-107年週日閱讀科學大師系列講座-資訊安全威脅與防護
承辦單位:國立科學工藝博物館、國立高雄應用科技大學、國立成功大學、財團法人國家實驗研究院國家高速網路與計算中心
日期:201841510:00-12:00
地點:國立科學工藝博物館南館國際演講廳(高雄市三民區九如一路797)
講師:國立成功大學暨國網中心 李忠憲 教授
報名方式:
(1)網路報名:先於報名系統(https://serv.nstm.gov.tw/)註冊會員,登入後即可報名
(2)電話報名:(07)380-0089分機51378100
線上直播:http://demo.dracosky.net/cs_demo/nchc/

資料來源:http://science.nchc.org.tw/web/index?cp=home

第 4 章、201802月份事件通報統計


本中心每日透過官方網站、電子郵件、電話等方式接收資安事件通報,20182月收到通報計286筆,以下為各項統計數據,分別為通報來源統計圖、通報對象統計圖及通報類型統計圖。
通報來源統計圖為各國遭受網路攻擊事件,屬於我國疑似遭利用發起攻擊或被攻擊之IP,向本中心進行通報之次數,如圖1所示;通報對象統計圖為本中心所接獲之通報中,針對通報事件責任所屬國家之通報次數,如圖2所示;通報類型統計圖則為本中心所接獲的通報中,各項攻擊類型之筆數,如圖3所示。
1、通報來源統計圖

2、通報對象統計圖

3通報類型統計圖
本月以「遭植入挖礦腳本」網站屬特殊案件。挖礦(Mining)是獲取比特幣的探勘方式的暱稱。比特幣則由比特幣網路產生,該網路一開始是每十分鐘產出一定數量的比特幣,而產生的速度會再隨著時間遞減。想得到比特幣,只能利用隨機產生hash值,並看該值是否能夠碰撞,若能產生碰撞則可取得比特幣,而這個運算Hash值並取得比特幣的過程就稱作挖礦。
剛開始是通過IntelAMDCPU產品來挖礦,後來有些礦工為了結省自行購買CPU之成本,將挖礦程式寫成惡意程式,例如Coinhive(coinhive.min.js),並嵌入至網頁中,而使用者瀏覽網站時,透過執行JavaScript程式,則可利用使用者電腦的資源挖礦賺取虛擬貨幣,造成使用者之電腦資源耗竭,若未告知使用者,可能會有潛在法律與道德的問題。有些線上免費套件會內藏此程式,而網頁開發者可能在不知情狀況下引用到內含惡意程式之套件。
近期頻傳駭客利用已知漏洞將原本用以傳播勒索軟體的工具改用以散播挖礦程式的事件,如SmominruWannaMine病毒等利用來自NSA的漏洞攻擊工具感染數以萬計的電腦。
針對網頁挖礦的防堵,趨勢科技建議[1],要避免瀏覽器執行JavaScript應用程式,防止Coinhive挖礦程式使用CPU資源。並定期修補、定期更新軟體,尤其是網頁瀏覽器,以降低加密貨幣挖礦程式的影響。
TWCERT/CC建議,在發現開啟特定網頁時會造成CPU使用率大幅上升,導致電腦運行緩慢等嚴重影響效能等情事時,應即關閉瀏覽器離開頁面,若遇到已遭挖礦程式植入裝置之情況,則透過裝置管理員查找其惡意程式或使用防毒軟體偵查,並保持病毒碼最新,以免遭駭客挾持成為挖礦苦工。

沒有留言:

張貼留言