網絡保安仍是企業最頭痛的課題之一,即使不斷增加投資和部署保安策略,面對不斷演進且愈趨複雜的保安威脅,不少企業依舊步步為營。
Fortinet早前發表的《威脅形勢報告》即揭示,網絡犯罪份子的攻擊手法正不斷演進,以增加及加速感染成功率。其中,勒索軟件繼續破壞及影響公司,但有跡象顯示,部分網絡犯罪份子傾向劫持系統挖掘加密貨幣,而非勒索贖金。在香港,企業網絡系統運行Apache Struts (CVE-2017-5638)、Oracle WebLogic Server (CVE-2017-10271, CVE-2017-3506),和舊版IIS 6.0 web server(CVE-2017-7269),是2018年首季最常見的攻擊威脅。緊隨其後是針對物聯網設備的舊有漏洞,例如Linksys和D-Link的家庭路由器。傳統Windows的執行文件及PowerShell式惡意軟件,是本港最流行的惡意軟件,特別是惡意軟件利用已知的Microsoft Office漏洞(CVE 2017-11882),控制受害者系統進行惡意行為。
Fortinet香港、澳門及蒙古總經理馮玉明表示:「我們正面對嚴峻的資訊保安局面。懷有惡意的黑客正不斷以熟練和靈活的手法擴大攻擊層面,包括利用最新的零日威脅,及增加惡意軟件的接觸層面。而且,資訊科技及操作技術團隊不常具備資源,維持高強度和受保護的系統。但當實行security fabric就能以機器速度及規模執行更全面保護,優先加強速度、整合、先進分析及威脅決定。」
網絡攻擊進化成功率增
有資料反映網絡犯罪份子有更佳和熟練的手法,發動犯罪軟件和最新的零日威脅,使攻擊更具速度和規模。雖然在2018年首季,每間公司的漏洞檢測下跌13%,但新式漏洞檢測次數則上升11%,而73%的公司更經歷嚴重漏洞攻擊。
Fortinet方面指惡意軟件正不斷進化,令其更難防備和檢測。而有關挖掘加密貨幣的惡意軟件數目更較上季增長逾倍,從13%增長至28%。挖礦劫持攻擊特別流行於中東、拉丁美洲和非洲;虛擬貨幣惡意軟件亦顯示出驚人的多樣性。網絡犯罪份子正創造隱形惡意文件,將受感染的代碼注入到瀏覽器中,從而令檢測次數較少。挖礦者針對不同作業系統以及加密貨幣,包括比特幣、達世幣和門羅幣;並從過往成功和失敗的攻擊中汲取經驗,以改善交付和傳播能力,務求達致更高感染率。
黑客採多渠道攻擊
報告又指出,破壞性惡意軟件影響依然強大,特別是將其與精心設計的攻擊進行結合的時候。對攻擊目標發送攻擊之前,進行深入的偵查,有助於提升攻擊的成功率。及後,一旦成功滲透到網絡中,攻擊者便會橫跨網絡橫向移動,然後觸發計畫中最具破壞性的部分。奧運毀滅者(Olympic Destroyer)惡意軟件和最近的SamSam勒索軟件,就是網絡犯罪分子將精心設計的攻擊,與破壞性有效負載結合,以獲得最大影響的例子。
勒索軟件不斷增長的數量和複雜性,仍然是企業面對的重大安全挑戰。勒索軟件利用新社交渠道如社交工程,以及多階段攻擊等新技術,來逃避檢測和感染系統。 1月份出現的GandCrab勒索軟件是第一個將加密貨幣(達世幣)作為付款的勒索軟件。BlackRuby和SamSam是另外兩種勒索軟件變種,成為2018年第一季度的主要威脅。
此外,黑客亦採取多種攻擊渠道。一些頂級攻擊主要針對流動設備或路由器,網絡或互聯網技術上已知漏洞。21%的企業指,流動惡意軟件增長7%,顯示物聯網設備繼續成為攻擊目標。網絡犯罪分子繼續利用尚未被修補發現的零日漏洞進行攻擊,以增加機會。微軟繼續成為攻擊的頭號目標,路由器在攻擊總量中佔第2位;而內容管理系統(CMS)和面向網絡技術,也成為主要攻擊目標。