APT攻擊成夢靨 近67%不知自己遭駭

【新唐人亞太台2014年8月5日訊】國際資安拉警報,有資安專家通過實際模擬,發現將近67%的受駭組織,竟然完全不知道已經被攻擊了,包括個人資訊竊取,在電腦後面安裝木馬,其中商業資訊與損失,難以估計。

打開一封看似平常的電子郵件,沒想到另一端的駭客電腦,已經在背後下了木馬,除了電腦螢幕被看光光,重要的商業機密也全部攤在駭客眼前。

FireEye總經理 馬勝彰:「如果我是一個偽裝的駭客,我在我的求職信裡面,就夾帶了惡意的程式,那收件者他一定要打開的,因為他看到這是一個求職信,他就把它點開了。//竊取他電腦裡面的資料,竊取他鍵盤的動作。」

資安專家表示,進階持續性滲透攻擊,已經成為企業夢靨,根據國家資通會近期報告指出,受駭組織平均229天才會發現自己遭到攻擊,而其中67%都是由外部進行通知,46%在電腦中找不到任何惡意程式,而且驚人的是100%的電腦卻都已經安裝最新的防毒碼。顯見傳統依靠病毒軟體的防護,並無法因應日漸嚴重的APT攻擊事件。

FireEye技術經理 林秉忠:「惡意程式攻擊的行為,可能只有在特定的單位才會看到,所以基於特徵來做防禦的時候,你看不到,沒看過,所以就沒辦法防禦。」

2013年3月南韓遭到大規模攻擊,2014年6月壹傳媒旗下蘋果日報網站遭駭,而美國也在今年五月份正式起訴中國61398駭客部隊,這些事件背後,都有APT進階網路攻擊的影子,而台灣也是其中的受害者,尤其金融業與政府機關首當其衝。

FireEye總經理 馬勝彰:「有大部分所謂的攻擊發起的地方,是存在歐洲跟亞洲,那我想說亞洲比較多的地方就是在對岸。//這些官方或是政府支持的駭客行為,他無非是要維護他的經濟利益,那他的經濟利益的來源,有可能他要去竊取競爭對手的一些機密性的資料,在表面上看好像是一個經濟間諜的活動,但實際上,他背後都有或多或少,一些政府的資助。」

雖然APT攻擊層出不窮,但資安專家表示,根據最新研究,目前可透過沙箱與IOC入侵指標技術(Indicator of compromise),最大限度的防堵駭客攻擊。

FireEye技術經理 林秉忠:「在沙箱裡面把這些惡意程式打開,在使用者點選之前,先幫使用者把這些文件,程式打開了,模擬一次,看看是不是惡意的//IOC,Indicator of compromise,說穿了就是發病的徵兆//你在感染的早期,會有一些相關的徵兆,如果出現這些徵兆,代表你的系統有問題。」

美國政府數月前將資安課題升級到國家安全層級,而台灣在亞洲區受到駭客攻擊比重僅次韓國、日本,資安問題刻不容緩。

新唐人亞太電視 胡宗翰 沈唯同 台灣台北報導

相關文章
評論