close
殭屍網路(Botnet)是目前企業所面臨最大的網路安全威脅之一,可從任何地方對數千個、甚至數百萬個系統造成危害。駭客利用殭屍網路來接管電腦,執行非法及具有破壞力的活動—如竊取資料、存取未授權網路資源、發動拒絕服務(DoS)攻擊或散佈垃圾郵件。它具有動態的本質,可依網路犯罪者的指令快速變更。線上出售的傀儡程式工具套件只要500美元,但其攻擊卻會對企業造成數百萬元的損失,問題雖大,卻常常被企業忽略。
已連接網路的個人電腦當中,據估計約有四分之一都可能是殭屍網路的一部分。根據2011年的報告,TDL殭屍網路每天感染超過450萬部電腦,以及大約10萬個不同的位址。此外,有近半數的IT人員皆已感受到惡意軟體攻擊大幅增加。這種爆炸性的增加是源自幾項核心因素:
惡意軟體已成為大生意
資訊已成為駭客的金礦,而且攻擊者越來越常尋求一般的客戶資訊,能讓他們策劃未來的攻擊及成功的可能性。請想像假設對50萬人寄送提議購買某項產品的電子郵件。只要每1,000千人中有1位收信人訂購您的產品,就能獲得500份新訂單。就能輕易推敲出擁有7,000萬個電子郵件地址的垃圾郵件寄發者的潛在獲利了。實例之一,是「Rustock」殭屍網路的傀儡程式大軍,它在2011年3月被美國聯邦執法單位瓦解之前,每天最多可產生140億封的垃圾郵件。
APT威脅馬前卒
企業面對的是可能造成廣泛安全威脅的眾多惡意軟體類型,包括病毒、蠕蟲、木馬程式、間諜軟體、廣告軟體、殭屍網路等。這些工具被駭客用於進階持續性威脅攻擊(APT)中,藉以竊取資料,再針對目標企業發動攻擊。此外,殭屍網路的性質非常多樣化,能偽裝成正常的應用程式及通訊樣式(traffic pattern),因此如防毒軟體之類的簽署式解決方案,難以單獨對抗殭屍網路。企業需要多層次的配套方式,才能有效減緩傀儡程式威脅。
眾多的攻擊方式
許多入口皆可用來突破企業現有的防線,包括瀏覽器漏洞、行動電話、惡意附件及卸載式媒體等。此外,大量的Web 2.0應用程式及社交網路,也為駭客製造大量機會,引誘受害者按下惡意連結或廣告。
在未來數年中,殭屍網路將結合社交工程、零時差攻擊,並透過行動運算及社交網路的普及,持續發展。在傳統認知裡,大部分常見的殭屍網路都在Windows伺服器上執行,但現在連Linux和Mac系統也不再免疫。新的殭屍網路變體版本可橫跨平台,預期將會出現更多使用3G或無線網路與命令和控制伺服器(C&C)通訊的Apple、Android及其他行動裝置的殭屍網路。
另一項值得關切的趨勢是將社交網路用來做為指令與控制中心。社交網路及網頁式的服務,像是立即傳訊(IM),常用於對安裝在受害者網路上的惡意程式傳送指令,給予駭客傳送加密指令的能力。使用像是Twitter等社交網路,可讓網路犯罪者快速設立商店,並快速將其關閉,而不需要花費管理完整伺服器的費用。
此外,社交網路使駭客能更輕易取得個人資訊,以建立社交工程攻擊、殭屍網路及APT的新入口。Check Point研究顯示社交工程攻擊的主要動機為詐財(51%)與竊取機密資訊(46%) ,用戶毫無警覺的在社交網路分享自己的個資,正提供了駭客一個快速收集資料的絕佳方式。
隨科技迅速發展,駭客可輕易取得所需的工具及資源,以執行成功的殭屍網路攻擊。而且,這永遠是貓捉老鼠的遊戲。每當防毒軟體發行新的檔案簽署時,惡意軟體作者就會建立惡意軟體的新變體版本。現在,執法單位、大型企業及資安專家已開始設法阻止如Rustock之類的傀儡程式。只要擊潰C&C伺服器,傀儡程式的主人即無法再控制所有殭屍電腦,也無法散播感染。
目前已有數千家公司成為傀儡程式和APT的目標,企業需要及早建構多種安全控管來做應對。3月15日Check Point Security Tour資安年會將分享更多關於APT與傀儡程式攻擊趨勢與防護對策,歡迎各界參與。
已連接網路的個人電腦當中,據估計約有四分之一都可能是殭屍網路的一部分。根據2011年的報告,TDL殭屍網路每天感染超過450萬部電腦,以及大約10萬個不同的位址。此外,有近半數的IT人員皆已感受到惡意軟體攻擊大幅增加。這種爆炸性的增加是源自幾項核心因素:
惡意軟體已成為大生意
資訊已成為駭客的金礦,而且攻擊者越來越常尋求一般的客戶資訊,能讓他們策劃未來的攻擊及成功的可能性。請想像假設對50萬人寄送提議購買某項產品的電子郵件。只要每1,000千人中有1位收信人訂購您的產品,就能獲得500份新訂單。就能輕易推敲出擁有7,000萬個電子郵件地址的垃圾郵件寄發者的潛在獲利了。實例之一,是「Rustock」殭屍網路的傀儡程式大軍,它在2011年3月被美國聯邦執法單位瓦解之前,每天最多可產生140億封的垃圾郵件。
APT威脅馬前卒
企業面對的是可能造成廣泛安全威脅的眾多惡意軟體類型,包括病毒、蠕蟲、木馬程式、間諜軟體、廣告軟體、殭屍網路等。這些工具被駭客用於進階持續性威脅攻擊(APT)中,藉以竊取資料,再針對目標企業發動攻擊。此外,殭屍網路的性質非常多樣化,能偽裝成正常的應用程式及通訊樣式(traffic pattern),因此如防毒軟體之類的簽署式解決方案,難以單獨對抗殭屍網路。企業需要多層次的配套方式,才能有效減緩傀儡程式威脅。
眾多的攻擊方式
許多入口皆可用來突破企業現有的防線,包括瀏覽器漏洞、行動電話、惡意附件及卸載式媒體等。此外,大量的Web 2.0應用程式及社交網路,也為駭客製造大量機會,引誘受害者按下惡意連結或廣告。
在未來數年中,殭屍網路將結合社交工程、零時差攻擊,並透過行動運算及社交網路的普及,持續發展。在傳統認知裡,大部分常見的殭屍網路都在Windows伺服器上執行,但現在連Linux和Mac系統也不再免疫。新的殭屍網路變體版本可橫跨平台,預期將會出現更多使用3G或無線網路與命令和控制伺服器(C&C)通訊的Apple、Android及其他行動裝置的殭屍網路。
另一項值得關切的趨勢是將社交網路用來做為指令與控制中心。社交網路及網頁式的服務,像是立即傳訊(IM),常用於對安裝在受害者網路上的惡意程式傳送指令,給予駭客傳送加密指令的能力。使用像是Twitter等社交網路,可讓網路犯罪者快速設立商店,並快速將其關閉,而不需要花費管理完整伺服器的費用。
此外,社交網路使駭客能更輕易取得個人資訊,以建立社交工程攻擊、殭屍網路及APT的新入口。Check Point研究顯示社交工程攻擊的主要動機為詐財(51%)與竊取機密資訊(46%) ,用戶毫無警覺的在社交網路分享自己的個資,正提供了駭客一個快速收集資料的絕佳方式。
隨科技迅速發展,駭客可輕易取得所需的工具及資源,以執行成功的殭屍網路攻擊。而且,這永遠是貓捉老鼠的遊戲。每當防毒軟體發行新的檔案簽署時,惡意軟體作者就會建立惡意軟體的新變體版本。現在,執法單位、大型企業及資安專家已開始設法阻止如Rustock之類的傀儡程式。只要擊潰C&C伺服器,傀儡程式的主人即無法再控制所有殭屍電腦,也無法散播感染。
目前已有數千家公司成為傀儡程式和APT的目標,企業需要及早建構多種安全控管來做應對。3月15日Check Point Security Tour資安年會將分享更多關於APT與傀儡程式攻擊趨勢與防護對策,歡迎各界參與。
全站熱搜
留言列表