2013年台灣進階持續性威脅(APT)白皮書:80%企業在不知情下遭受APT攻擊,而77%於發現已被全面掌控!

TREND

進階持續性威脅(APT)在2013年引發一連串動大事件,從南韓爆發大規模的網路攻擊,到政府公文系統被駭事件,讓人認識到這種不易辨識,潛藏甚深的威脅!趨勢科技的資安事件處理團隊,累積多年以來協助國內政府機關與民間企業調查處理APT事件,加上全球威脅情報進行統計分析,發布第一份針對台灣APT攻擊現況的「2013年台灣進階持續性威脅白皮書」。

「這次趨勢科技發布的2013年台灣APT白皮書為針對台灣,我們從這份報告當中,可以看出超過80%的受駭組織,並不知道自身企業遭受到APT攻擊,而且受駭的目標除政府單位之外,還包含高科技產業、金融業和中小企業等。」趨勢科技技術總監戴燊說明。「2013年台灣進階持續性威脅白皮書」當中指出,一般的資安解決方案並沒有辦法解決APT攻擊的問題,「APT攻擊的危險在於,它的潛伏深度令人驚駭:高科技產業的受駭組織,平均要經過346天才會發現自己遭受到APT攻擊,而甚至有些機構花費1019天才察覺到。這當中有77%的組織在發現受到攻擊時,已經被駭客取得完全的掌控,卻只有50%的受害電腦內會被找出惡意程式。」這也顯示出,組織內的IT團隊所面臨的挑戰,不只是發覺問題,而是必須找出保護網路,對抗APT的確切解決之道。

這份白皮書主要是讓企業IT團隊可以對APT攻擊有更深一層的認識,幫助企業制訂對抗APT攻擊的策略,「藉著了解駭客所會用到的戰術和運作,我們認為有助於企業或組織中的IT人員,來建立本地威脅智慧和回應方式。」趨勢科技技術總監戴燊說。它透過三個面向–社交工程電子郵件攻擊、APT惡意程式和資安事件調查,為組織揭開APT的面紗。

內容摘要:

一、社交工程電子郵件攻擊

  • 小批量:社交工程電子郵件每次的寄送量都不大,只寄送給目標受害者,不會像垃圾郵件一樣出現成千上萬的數量。
  • 針對性:社交工程電子郵件的主旨和附件檔案名稱都會針對目標受害者來特別製作,以求符合現實。
  • 不重覆性:社交工程電子郵件不會重複寄送給不同的單位。

二、APT惡意程式惡意程式攻擊

  • 針對特定目標進行客製化,因此APT惡意程式佔全體惡意程式數量相當小
  • 由趨勢全球威脅情資了解APT惡意程式具有地域性
  • 泛政府機關構是APT惡意程式主要來源,但也代表其它產業缺少APT防禦機制與警覺性
  • 相同APT惡意程式出現在製造業、金融業等,代表APT攻擊是全面性

三、資安事件調查結果

  • 高科技、關鍵基礎設施、金融業攻擊來源與政府單位相似,且受駭深度不亞於政府
  • 中小企業受到民間組織型駭客的攻擊情形嚴重,造成鉅額損失
  • 自動化惡意程式清除工具只能看到冰山一角的問題,過度依賴只是一種惡性循環

這份白皮書將協助使用者從攻擊面向瞭解台灣APT威脅現況,並且期待讓企業機關認知到傳統的安全解決方案並無法有效的去偵測或反應APT攻擊;綜觀APT情資分析可加深對威脅全貌的認識,以作為資安防護策略訂定的參考依據。同時也建議,信任且專業的資安夥伴可協助共同檢視企業或機關中的安全死角,成為企業在面對APT 威脅時最值得信任的作戰夥伴!

消息及資料來源:趨勢科技股份有限公司

Related Posts Plugin for WordPress, Blogger...

  • 大家對網站文章上的一個讚、+1及轉分享,都是對我們的最好的鼓勵及繼續下去的原動力,請大家不要吝嗇。