1.企業(yè)IT應用正逐漸朝著云端化/SaaS應用、移動化/信息系統(tǒng)App化以及消費化/BYOD等幾個方向發(fā)展。
2.移動設備普及帶來設備管理與安全方面的隱憂,進階持續(xù)性滲透攻擊(Advanced Persistent Threat,APT)成為IT管理者面臨的挑戰(zhàn)。
3.一個讓IT管理者不得不面對的課題是BYOD,今年已有許多企業(yè)開始陸續(xù)進入評估,甚至編列預算準備建置管理機制。
站在歲末年終之際,回頭看今年企業(yè)IT應用趨勢,不難發(fā)現(xiàn)正逐漸朝向云端化/SaaS應用、移動化/信息系統(tǒng)App化以及消費化/BYOD等幾個方向發(fā)展。
只是就信息安全層面來看,IT管理者所面臨的最大挑戰(zhàn),除了移動設備普及帶來設備管理與安全方面的隱憂外,主要威脅幾乎矛頭皆指向進階持續(xù)性滲透攻擊(Advanced Persistent Threat,APT)。
針對這類目標式攻擊的問題,業(yè)內(nèi)人士洪偉淦指出,根據(jù)一年來于客戶端實地調(diào)查發(fā)現(xiàn),遭受攻擊的情況確實相當嚴重,只是受駭單位通常根本不敢聲張,一旦確定為攻擊事件則立即被列入最高機密處理。以往這類攻擊事件并不會被重視,甚至去年只要談到APT,多數(shù)IT主管都認為那是屬于政治目的之攻擊,只有政府單位才會遇到。自從今年逐漸意識到現(xiàn)代化攻擊行為已趨向低調(diào)隱匿,企業(yè)才開始升起警覺性,思索看似風平浪靜的IT基礎架構(gòu)下,究竟有多少未被發(fā)現(xiàn)的攻擊行為。
黑客組織化獲利模式
“今年陸續(xù)接獲客戶主動要求檢測,也發(fā)現(xiàn)的確就是遭受APT攻擊,且情況都蠻嚴重,幾乎可說是遍地開花,不論行業(yè)別都全面遭遇此類事件。”業(yè)內(nèi)人士洪偉淦強調(diào)。盡管臺灣近兩年高科技制造受大環(huán)境景氣影響始終低迷,卻仍是重要的攻擊標的。去年還只是預測企業(yè)內(nèi)部握有專利、營業(yè)秘密等核心競爭力資料,勢必會成為覬覦的目標,沒想到今年就出現(xiàn)許多高科技制造業(yè)接連遭受攻擊,而發(fā)現(xiàn)時,資料往往早就已經(jīng)被盜走。
業(yè)內(nèi)人士張嘉淵亦觀察到,過去一年來企業(yè)端已逐漸意識到社交工程、釣魚網(wǎng)站、詐騙等攻擊的破壞力,而不再只是單純當成新聞事件看待。”數(shù)字戰(zhàn)爭的利益導向,誘使黑客日漸猖獗。以前犯罪手法算是搶公司保險庫,現(xiàn)在則是數(shù)據(jù)庫、檔案庫,且不容易被發(fā)現(xiàn)。得手后再把數(shù)字資產(chǎn)到黑市交易變現(xiàn),可能還遠遠超過以往犯罪搶奪的有形資產(chǎn)。”
像是近期出現(xiàn)的CryptoLocker勒索軟件,一旦順利入侵計算機系統(tǒng)后,隨即加密系統(tǒng)中所有檔案,若不依照指示于期限內(nèi)支付三百美元(約臺幣九千元)贖金,檔案將永遠無法恢復。且支付方式是透過比特幣(BITcoin)等在線交易,利用網(wǎng)絡虛擬支付難以被追蹤的特性,來進行犯罪行為。由此可發(fā)現(xiàn),現(xiàn)代化黑客攻擊已經(jīng)不只以APT手法竊取數(shù)據(jù),地下犯罪組織經(jīng)濟規(guī)模已成形,最終目的即在于藉此獲利。
重新檢視新型態(tài)攻擊
現(xiàn)代化黑客攻擊具有高度的隱匿特性,想方設法規(guī)避各式防御偵測,即使企業(yè)內(nèi)部已建置多層式防護,仍不敵黑客技術(shù)。”根據(jù)FireEye全球調(diào)查報告指出,95%的資安事件,皆是檢調(diào)單位發(fā)現(xiàn),當然臺灣也不例外,這是很可怕的事實。”FireEye臺灣區(qū)總經(jīng)理馬勝彰表示,就以今年發(fā)生在南韓的320黑客攻擊事件來看,受影響的銀行、電視臺等皆屬大型企業(yè),不乏最高端的現(xiàn)代化安全防御機制,仍舊被攻擊得逞,其實為政府與企業(yè)帶來不小震撼。根據(jù)FireEye對此事件持續(xù)研究與觀察后續(xù)發(fā)展,發(fā)現(xiàn)這類大規(guī)模攻擊行為,皆是計劃性的預謀犯案。
“追蹤這起南韓320事件后,除了深入挖掘出更多先進攻擊手法,更重要的是,從該起事件中學習到,既然資安事件勢必會發(fā)生,不論是政府、民間企業(yè),必須重新省思,依實際的要求而言:需要多快時間可發(fā)現(xiàn)遭受攻擊、多快反應可把損害降到最低、多快可修復,以此三大要點來檢視資安方面的投資。”馬勝彰強調(diào)。
面對信息科技進步的趨勢,IT部門需吸收新知建立基本概念,而黑客攻擊行為的變化可說是當中不可或缺的一環(huán)。如今多數(shù)IT主管都理解資安投資永無終止,只是思維上,仍舊局限在傳統(tǒng)資安工具。馬勝彰觀察,主要是來自心理因素影響,若IT主管承認現(xiàn)有的投資不足以因應新型態(tài)攻擊行為,需要導入新興防護機制,例如FireEye來協(xié)助,則可能會遭受高層管理的質(zhì)疑,既有資安建置已投入相當多資源,若坦言仍不足夠,恐會被認為是管理能力的問題。
“有時一個對的解決方案,要在企業(yè)內(nèi)部推廣時,通常會遇到政治因素問題。所以必須透過許多渠道跟更高層主管溝通,說明這類新型態(tài)攻擊事件之所以無法被有效控制,并非IT人員疏于防范或技術(shù)能力問題,而是黑客攻擊技術(shù)精進之下,僅以現(xiàn)有的建置來抵制,有防御上的極限。”馬勝彰強調(diào),像是FireEye采新興技術(shù)提供的解決方案,主要是為了補強現(xiàn)有的資安投資。盡管現(xiàn)在針對已知型惡意軟件的特征碼辨識技術(shù),已經(jīng)能防范大部分既有資安威脅,但面對APT這類未知型攻擊行為,必須采有別于以往的技術(shù)來辨識與抵制。
未知型惡意軟件的攻擊行為,通常有些特定跡象可循。Fortinet技術(shù)總監(jiān)劉乙舉例,惡意軟件滲入后通常會向所謂中繼站(Command and Control,C&C)聯(lián)系,但由于中繼站必須為動態(tài)變換才能躲避偵測,于是惡意軟件透過算法或程序中內(nèi)建的名單一一訪查時,經(jīng)常會出現(xiàn)許多聯(lián)機失敗的記錄,而以往多功能進階防火墻(Unified Threat Management,UTM)并沒有內(nèi)建記錄這類行為模式,如今則可透過報表或警示來發(fā)現(xiàn)。欲察覺出這類可疑行為,IT人員必須具備這方面的概念,并搭配相關工具來協(xié)助。