Quantcast
Channel: Symantec Connect - ブログエントリ
Viewing all 5094 articles
Browse latest View live

Sowbug:网络间谍团伙将目标瞄准南美和东南亚的各国政府

$
0
0
网络间谍团伙使用定制的Felismus恶意软件,对南美外交政策特别感兴趣。

続きを読む

Sowbug: 南米と東南アジアの政府機関を狙うサイバースパイ集団を確認

$
0
0
Sowbug は、カスタムの Felismus マルウェアを使っており、南米の外交政策に強い関心を示しています。

続きを読む

The Dark Overlord: A New Cyber Threat Puts Schools at Risk

$
0
0
Background Image on Blogs "Quilted" Page: 
Publish to Facebook: 
No
Twitter カードのスタイル: 
summary

The education sector is learning the lessons of weak data security the hard way: Cyber thieves have attacked more than three dozen school districts this year, exploiting poorly-defended systems to steal valuable information or take over their networks and hold them for ransom.

It’s a familiar problem. The education field is seeing above average phishing attacks, malicious malware and SPAM than other sectors in the economy, according to Symantec’s 2017 Internet Security Threat Report - Government. No surprise, then, to learn that information security led the EDUCAUSE 2018 Top 10 IT Issues list for the third year in a row.

But as malicious hackers continue to target school districts, the US Department of Education is now warning of an even more insidious form of cyber-extortion.

New Challenge Looms

Schools have previously been targeted by ransomware attacks, where malicious hackers encrypt an organization’s data and hold it hostage until they get paid. In this latest scheme, attackers flat out steal data and then try to sell it back to their victims. Unless the ransom gets paid, the attackers threaten to sell the purloined names, addresses, phone numbers and other student data.  

As a way of applying added pressure on the schools, attackers also send email or text messages to parents and students raising the prospect of violence at their school. In one case, over 20 parents received these kinds of threatening messages. 

One district was forced to shut down 30 schools for three days as a preventive measure. So far, law enforcement has not deemed any of these threats of violence to be credible. But the psychological damage is real with falling attendance at the targeted schools. Meanwhile, news of these incidents has resulted in copycat incidents leading to bogus threats to disrupt other schools. 

The criminal gang behind these attacks calls itself the Dark Overlord. They have been described as foreign, but at least one member of the group has an excellent command of English. Most likely, the group is comprised of multiple members; at least one hails from an English-speaking country. These attackers have previously targeted healthcare organizations, movie studios and manufacturers. 

Fighting the Dark Overlord

What can you do to blunt the threat posed by the Dark Overlord?  First, don’t pay the ransom. There is absolutely no guarantee that the fraudsters will release data you pay to set free. You can’t trust criminals.

Secondly, keep these attackers out of your school from the start. And that means stepping up the work of securing your network and the data that resides on it. The Department of Education just issued some pretty good advice.  They suggest:

  • Conducting security audits to identify weaknesses and update/patch vulnerable systems;

  • Ensuring proper audit logs are created and reviewed routinely for suspicious activity;

  • Training staff and students on data security best practices and phishing/social engineering awareness; and

  • Reviewing all sensitive data to verify that outside access is appropriately limited.

Also, the FBI has spotlighted the practice where some attackers use anonymous FTP servers - most likely set up earlier and then forgotten by IT organizations - to gain access to an organization’s network. Unless there is a legitimate need to keep those servers in your organization, disable them now.

You don’t need to be afraid of cyber attackers. They may be evil, but they are not evil genius. They simply take advantage of mistakes we make. But we can fix the errors. It just takes diligence to follow best practices, put good security practices and products in place, and to be prepared.  

Saluting Heroes on Veterans Day and Beyond

$
0
0
Symantec supports veterans with resource group and fulfilling new careers in cyber security
Publish to Facebook: 
No

By: Symantec CR and the Symantec Veteran Employee Resource Group (ERG)- VETS

“Veterans Day is important to pay tribute to those that have served. I also personally feel that it is vital, as a veteran, to recognize and be grateful for the support that this country and our communities provide.“ — Stewart Summers, Marine Corps veteran and graduate of Symantec’s Cyber Career Connection program.

4 men wearing LifeLock for Good tshirts, holding flags
Above: Tempe volunteers Jeffrey Vernon, John Tharp, Benji Vesterby, and Tom Castellano volunteer for Flag Detail at the U.S. Departments of Veterans Affairs – National Memorial Cemetery of Arizona to honor those who served.

This Saturday, Symantec joins people around the world in honoring, thanking, and paying our respects to the military veterans that have provided selfless service to their countries. On November 11, “Veterans Day” is celebrated in the United States, while Canada and Australia observe "Remembrance Day,” France commemorates the day the Armistice after World War I was signed (Fête de la Victoire), and Great Britain observes "Remembrance Day" on the Sunday nearest to November 11. As we unite and pay special tribute to all military veterans, and their families, across the globe we take time to reflect on the freedoms we enjoy within our workplace and at home.

Symantec Cyber Career Connection helps vets transition to jobs in cyber security

Noelle Summers grew up in a church right next to a Marine Corps base in Kaneohe, Hawaii and admired the courage and service of the Marines she met. She knew she wanted to travel, gain new experiences, and challenge herself. Stewart Summers was also looking for a challenge, and wanted to develop other talents and life skills before pursuing college. They both chose the Marine Corps and signed on to be cryptologic linguists, one of the most difficult military occupations with regard to education.

In addition to mastering a new language in less than two years (her Pashtu, him Arabic), they were also trained to be fluent in Signals Intelligence, helping the Corps decode messages. After five years of service, deployments to Afghanistan in support of Operation Enduring Freedom, and numerous accolades for each of them, they returned to the U.S. and needed to decide what was next.

Noelle Summers, middle left, a Marine Corps veteran and Symantec C3 graduate on deployment.
photo credit: Noelle Summers, middle left, a Marine Corps veteran and Symantec C3 graduate on deployment.

Stewart completed his bachelor’s degree in Management and Information Systems (MIS), knowing technology was the right next step for him. “Understanding that I needed a new skill set to be successful in the civilian job market, technology seemed like the perfect fit. I had already been building computers for quite some time before I joined the Marine Corps, but I also understood that building computers and programming or exploiting vulnerabilities on systems were two completely different things,” Stewart said. Noelle began studying accounting and thought she’d go into Business Administration, but after seeing what Stewart was learning, she switched her bachelor’s from Accounting to MIS and never looked back.

They both grew passionate about cyber security. For Noelle, the agile and expansive nature of cyber security was the first thing that caught her attention, and she liked the various job paths the field could offer. She also saw cyberspace and the global impacts of security incidents as the next war front, and saw an opportunity to continue to serve her country in a new way. For Stewart, the appeal was how integrated technology and security were into our lives. “Security is everywhere. Cyber security really is what allows us to continue our way of life. Every aspect of our lives revolves around technology and sensitive information. Learning to protect this is a crucial skill.” Even with impressive military service, bachelor’s degrees, and a strong desire to work in the field, they couldn’t find a way to break into cyber security.

Stewart learned about the Symantec Cyber Career Connection (Symantec C3) program hosted by educational nonprofit NPower from a friend. The 26-week program, designed to train young adults and military veterans in computer sciences and cyber security fields, was appealing. For Stewart, “The transition from Signals Intelligence to a cyber security related job was tough. Even for a veteran working as a contractor for a prominent government agency. I had already finished my degree and started to complete a few certifications, but the barrier into the security field was still unforgiving. I decided to take a leap and participate in the Symantec C3 program. Not only was there the opportunity to learn more and gain certifications needed to get a foot in the door of cyber security, but the chance to gain exposure with industry leaders felt like it would pay off in and of itself.” Noelle also decided to complete the Symantec C3 program at NPower because she didn’t have the basic network and information security skills required for cyber security job positions. She had tried to learn these skills on her free time while working full-time, but that didn’t work very well. She was excited that the Symantec C3 program covered all the basic skills she needed to break into the cyber security industry.

Stewart Summers, left, with fellow Marine Corps veterans
photo credit: Stewart Summers, left, with fellow Marine Corps veterans

Both Stewart and Noelle found the Symantec C3 program hosted by NPower to be a positive experience. Their class in Dallas, Texas was comprised completely of veterans who were excited to learn and supportive of each other. For Stewart, advancing his knowledge in Linux was the crucial step to a better understanding of most of the security related tools that are used in the field. He also appreciated that the program felt authentic in its support of veterans. “The program created by Symantec and hosted by NPower really felt as if it was there to truly support the veteran. It was extremely important for me to find a program that didn’t use veterans to advance an agenda used for publicity purposes. I was not let down in this regard.”

For Noelle, Symantec C3 is directly related to her success today. “I have never been a computer nerd and barely knew my way around an operating system before I joined the program. I knew I desperately needed this basic computer network knowledge and looked forward to each day we were learning about this section. I was interviewed and hired directly by a large consumer brands company after meeting a recruiter at an NPower cyber security luncheon. The program allowed me to forget all other distractions, to focus on building my skill-set, and to break into the cyber security industry,” she said. Noelle now works as a Network Defense Cyber Security Engineer and this fall started her Master’s in Information Sciences and Technology at Pennsylvania State University.

Stewart was fortunate enough to gain employment at a major defense contractor outside of the program, however, feels the program’s resume enhancement and general interviewing practice contributed to his success. He was recently promoted to work on his company’s Vulnerability Assessment team and is working on his Master’s Degree in Penn State’s Information Assurance and Cyber Security program.

Both Noelle and Stewart would recommend the Symantec C3 program at NPower to other veterans. “Without a doubt, I would recommend the program to any other veteran that knows they want to enter the field,” and goes on to offer advice to fellow veterans. “Whether you were in the military for two years or twenty, be a humble learner. Expect to have a book open in the morning when class starts, during your lunch break, on the dinner table, and on the nightstand. In the end, success is completely dependent on how you approach the mission.” Noelle adds, “I would recommend the Symantec C3 program to any of my fellow veterans. I would encourage them to wring every piece of value they can from the program, study hard, ask questions, get involved, and rub elbows with as many cyber security professionals as they can. Treat the program like boot camp: eat, sleep, and breathe information security and you will learn the basic skills you need to break into the cyber security industry.”

Symantec’s commitment to helping transitioning service members find careers they love

Both Stewart and Noelle feel that one of the biggest barriers for veterans entering private sector careers is the lack of directly translatable skills. “I believe that many veterans fail to realize that they will most likely have to learn an entirely new skill set before entering the work force. Whether it be technical school, an undergraduate degree, or relevant certifications, veterans must be willing to accept that they need to undertake continuing education, and that their civilian peers are now their competition,” said Stewart. Noelle added, “Finding a way to market your military skills to fulfill the requirements of most cyber security job positions is very difficult.”

To make this easier for veterans like Noelle and Stewart, Symantec partners with Hire Purpose, a job board designed specifically to support transitioning service members, veterans and military spouses. Symantec values the skills and experience of military veterans, and uses this dedicated platform to post job openings that target veterans, offering links between the skills we need and those we know many veterans possess.

As the leader in cyber security, we hire veterans to leverage their skills and experiences gained through military service. Our team provides security expertise to make the world a safer place by helping people, businesses, and governments protect and manage their information. Being the global leader in cyber security means we are uniquely positioned to protect against cybercrime, and our veteran employees are uniquely positioned to help us combat these threats.

For Memorial Day Observance, John Tharp is on Flag Detail at the U.S. Department of Veterans Affairs National Memorial Cemetery of Arizona
For Memorial Day Observance, John Tharp is on Flag Detail at the U.S. Department of Veterans Affairs National Memorial Cemetery of Arizona

Fostering a network of support

We encourage veterans at Symantec to join our Veteran Employees and Troop Support (VETS) Employee Resource Group (ERG). Like all of our ERGs, these groups play an important role in delivering on our diversity and inclusion strategies, while building cultural awareness and a sense of belonging for our employees. VETS works to support the efforts of our employees who have served our country and to make sure we value their unique experience. The group also strives to assist veterans and military spouses in their transition to the corporate environment.

“I began my career as a carrier-based Naval Aviator in the Air Reconnaissance community and am proud to serve as the Executive Sponsor for VETS today. Symantec provides veterans with an opportunity for a fulfilling and dynamic career in cyber security, and one that makes a difference. VETS provides a space for veterans across the globe to come together, support each other, and continue to make our world a safer place. I am proud to be a veteran, proud to work at Symantec, and would like to express my gratitude to all the veterans, and their families, who have sacrificed to serve their countries.”

– Scott Behm, Vice President, Consumer Business Information Security and VETS ERG Executive Sponsor

Supporting veterans outside of Symantec’s walls

Man working to repair a houseWe pride ourselves on living our corporate responsibility values both as a company and when working with our broader community and world. This November we became a Bronze Sponsor of the Vets in Tech (VIT) Gala. VIT supports current and returning veterans with re-integration services and provides educational, employment, and entrepreneurial opportunities for veterans.

We also have provided charitable support to Team Rubicon, a nonprofit that utilizes the skills and experiences of military veterans with first responders to rapidly deploy emergency response teams devastated by natural disasters. Through monetary contributions and volunteer hours, Symantec’s support furthers Team Rubicon’s mission to provide military veterans with opportunities to help restore communities hit hard by hurricanes, earthquakes, and fires. Symantec volunteer Tom Castellano, shown in the photo on the left, deploys with Team Rubicon to Beaumont Texas for Hurricane Harvey disaster recovery operations.

This December, Symantec will host two free webinars for military victim advocates, as military families are frequent targets of identity theft. According to a report by the Federal Trade Commission, military families report identity theft at twice the rate of civilians. Working with the Department of Defense (DOD) and National Organization for Victim Assistance (NOVA), Symantec’s LifeLock team will offer educational trainings on identifying common types of identity theft, strategies for enhancing digital safety, and resources and tips for military victim advocates.

Thank you to our Military Heroes

Veterans deserve a day where the nation celebrates our service and what it has provided for our country.”— Noelle Summers, Marine Corps veteran and graduate of Symantec’s Cyber Career Connection program.

We appreciate and recognize all military veterans and their families across our company and thank them for their selfless service.

We’d like to thank Molly Handy and Tom Castellano for providing much of the content for this article. For veterans interested in cyber security, learn more about the Symantec Cyber Career Connection and feel free to connect with Stewart Summers on LinkedIn.

.Men in Black (and Gray)

$
0
0
Shady TLD Research, pt. 22
Publish to Facebook: 
No

[This is #22 in our on-going series on Shady TLDs. Links to the previous posts are found at the bottom of the page.]

With the close of Q3, it's time to update our Top Ten list of the shadiest Top Level Domains (TLDs), as well as profile another of the shady ones.

First, the Top Ten list for Q3 of 2017:

RankTLDPercentage of Shady Domains (All Time) *
1.country99.95%
2.stream99.74%
3.download99.58%
4.gdn99.50%
5.racing99.27%
6.xin99.25%
7.bid98.97%
8.reise98.97%
9.win98.75%
10.kim98.74%

* As of the end of September, 2017. Shady Percentage is a simple calculation: the ratio of "domains and subdomains ending in this TLD which are rated in our database with a 'shady' category, divided by the total number of database entries ending in this TLD". Shady categories include Suspicious, Spam, Scam, Phishing, Botnet, Malware, and Potentially Unwanted Software (PUS). Categories such as Porn, Piracy, and Placeholders (for example) are not counted as "shady" for this research; if they were, the percentages would be higher.

While eight of the Top Ten were on the membership list last quarter, and one (.win) has been profiled before, the .reise member is new, and therefore somewhat interesting. It's a German word, meaning "travel, trip, journey", and I wouldn't read too much into its presence in this quarter's Top Ten list. It hasn't been around long, and its percentage is based on just a few hundred ratings (barely over the minimum needed to make the list), rather than on thousands or tens of thousands (or even hundreds of thousands), like the other Top Ten members.

Caveats

As always, we caution against reading too much into the relative positions of TLDs on this list. Rankings are very fluid from quarter to quarter. Also, we are not advocating setting up policy to block all domains on all of these TLDs. Any such recommendation would come only after more research into a TLD. In particular, .xin is rather popular in China, as is .kim in South Korea, and it would not be wise to automatically block such domains if you do any business there. Also, several TLDs have percentages based on lower numbers of domains than some of the other TLDs in the list. (As with .reise above.) In general, it's better to leave shady domain blocking up to the professionals...

.Men in Black (and Gray)...

One of last quarter's Top Ten that has dropped a bit (it's actually down to #33 in this quarter's rankings) is .men, the subject of this "deep dive".

Looking at the top 100 hosts (by number of requests in our traffic), we see the following breakdown of a recent week of world-wide traffic:

CategoryCount / Percentage
Malware7
Phishing5
Suspicious63
P.U.S.1
Spam1
Scam2
Porn3
Adult3
Piracy Concern14
Health1

In other words, going by our official list of "shady" categories, 79% of the hosts were in the Red Zone, and another 20 were in the Yellow Zone (not directly related to a security concern, but still somewhat shady). Keep in mind that both Porn and Piracy are common lures used by malicious actors.

That left only one site -- about Men's Health -- rated with a normal/clean category.

How Dangerous?

In checking some of our database notes for the sites with the worst ratings, it's a mixed bag:

  • A site serving a cryptocurrency "miner" script. (More in the Potentially Unwanted Software realm than true Malware.)
  • Several sites initially flagged as Suspicious, with notes about using shady redirects; these were later upgraded to Malware when they were seen triggering IDS alerts for malicious traffic.
  • Several reported as Phishing, although given the frequent use of the word "winner" in some form in the domain name, and coupled with the fact that plain old spam is often labelled "phishing" by well-meaning but casual observers, I'm not sure that a category of Phishing is justified. But they're clearly shady.
  • A bunch of others in the "shady redirect" group, that follow some particular domain naming patterns that make them easy to group. (Normally "shady redirect" sites are involved with either shady advertising or spam...)
  • There were several of the sites included above in the Suspicious category that also had a category of WebAds/Analytics, indicating their likely usage. (These followed a different naming scheme that the more-numerous network in the previous item.)

Overall, most of these .men were not in black, but more dark- to light-gray. But still well worth blocking. We didn't see many .men in "white" in our traffic survey.

--C.L.

@bc_malware_guy

P.S. For easy reference, here are the links to the earlier posts in our "Shady TLD" series:

.country

.kim

.science

.gq

.work

.ninja

.xyz

.date

.faith

.zip

.racing

.cricket

.win

.space

.accountant (and .realtor)

.top

.stream

.christmas

.gdn

.mom

.pro

Latest Intelligence for October 2017

$
0
0
Symantec research shows users to be twice as likely to encounter threats through email as any other infection vector, and the spam rate declines slightly for the second month in a row.

続きを読む

2017年10月最新情报

$
0
0
赛门铁克的研究表明,用户遭受电邮威胁的比例是其他感染媒介的两倍,垃圾邮件比例连续两个月小幅下降。

続きを読む

2017 年 10 月の最新インテリジェンス

$
0
0
シマンテックの調査により、ユーザーがメール経由で脅威に遭遇する確率は他の完成経路の 2 倍に達することが明らかになりました。一方、スパムの比率は 2 カ月連続で微減しています。

続きを読む

資料保護十大準則

$
0
0
Background Image on Blogs "Quilted" Page: 
Publish to Facebook: 
No

即便人類過去幾千年來經歷了巨大的轉變,但對多數人來說,過去傳承下來的十誡中,這十條簡單的準則仍然有助於塑造好公民以及進步的文明社會。

這讓我開始思考,我們是否能找到十條用於資料保護的十誡,這就是我在部落格中將要探討的主題。

隨著企業組織持續朝向數位轉型發展,資料安全性變得更加複雜。負責的資料管理人員開始整合各種要素以確保資料安全,而優秀的資料管理人員則更進一步建立整合系統,結合各種技術、程序與人類行為。以下是我提出的資料保護十大準則

  1. 了解您的資料

    如果您無法確定哪些是敏感資料,那麼您顯然無法保護這些資料!請盡可能利用人才與技術,確保您能夠判斷出所有的敏感資料。有些資料很容易判斷,例如資料遺失防範或雲端存取安全代理 (CASB) 等技術都能確實找到這些資料,無論這些資料為靜止、動態或位於雲端都不成問題。然而,唯有在加入人為因素之後,一切問題才能迎刃而解。允許您的資料擁有者標記敏感資料,您就能使用完整的方法,在整段生命週期中為資料進行分類。

  2. 為您的資料提供一致的保護

    現在您對敏感資料已有完整的了解,必須確保這些資料的安全。最佳的保護方式為何?那就是加密。利用資料分類以確定保護的需求,讓您能夠依據敏感程度一致地套用適當的保護,避免每次都重複進行相同的作業。

  3. 提供無所不在的保護

    事情並非總是非黑即白,那麼要如何保護灰色地帶的安全性?例如,允許某些人開啟文件,甚至進行編輯,但不允許將文件列印出來。將加密提升至更高層級並結合數位著作權管理,將為您帶來更佳的彈性與控制能力。

  4. 為您的雲端增加信心

    雲端呈現了人類最好與最壞的一面,提供開放的協同合作,讓人們展現人類精神中慷慨的一面。但這種慷慨可能導致資料過度分享,反而破壞了人們彼此的信任。這裡有一個更好的方法,那就是讓保護隨著資料移動,即使資料位於雲端也不例外,能確保無論資料位於何處或由何人保管,慷慨分享總是帶來有益的結果。

  5. 別輕易讓任何人破解您的密碼

    解密金鑰若落入壞人手中將會非常危險。如何控管哪些人可存取您的資料?比起只依賴解密金鑰,不如乾脆將使用者身份嵌入程序中。另外,如果您新增第三維的多要素驗證,那麼在使用者開啟文件時,您可以確定開啟文件的是使用者而非冒充者。這就是您開始降低帳戶盜用風險的方法。

  6. 密切留意資料使用者

    如同優秀的牧羊人能看顧羊群,您也可以多留意您的資料使用者,特別是不在您的組織裡以及位於世界各地的使用者。

    由於使用者需獲得授權才能存取檔案,因此您可以觀察到誰從何處存取哪些檔案。您可以鼓勵優秀的使用行為,並在任何人偏離正軌之前加以干預。如此可協助使用者重視敏感資料,您也能繼續往完整保護的目標前進。

  7. 在資料層級執行控制以達成全面保護

    您不再需要懼怕未知的情況,即使資料分散至四面八方,多次儲存於雲端及各種裝置,又經過多個國家與使用者,但聚焦於資訊的安全概念仍能確保資料安全,例如,在資料層級採用基於身份的授權可讓您保有完整的控制權。您知道只有對的人擁有存取權,您也能透過情境感知來提高或降低安全性,例如,如果使用者從遠端未受管理的裝置存取資料,您可以要求額外層級的驗證。

  8. 具備隨時撤銷存取資料權限的能力

    當人們跳槽升遷、擔任新職位或更換外部廠商時,會發生什麼情況?您是否能取回已授予他們的權限?您現在已經能夠追蹤誰正在存取資料,若資料處於遭濫用的風險中,您也會知道。利用能追蹤並控制企業組織內外使用者存取權限的雲端代管服務,您將擁有能提供「具備行動力情報」的系統。

    如果使用者開始出現行為異常 (想想信用卡公司如何監控異常消費行為以偵測詐欺),或不再有合法的理由持有資料,那麼您可以限制其存取權限,甚至直接刪除。如此一來,雖然您無法遠端刪除文件 (我們尚未找到實現此奇蹟的方法!),但您可以有效地鎖住文件並丟棄金鑰,使文件無法讀取。

  9. 只管理真正重要的資料

    這是個有趣的難題。我們不但有更多的資料要保護,而且我們保護資料的方法反而創造了更多的資料!這是資料呈平方增加的問題!我們該怎麼做,才能監控所有敏感的資料,知道這些資料是否移動到雲端,或已由行動使用者與裝置存取。這是不可能的任務,因此我們必須聚焦於真正重要的警報,但我們如何知道什麼是真正重要的?

    舉例來說:如果您的系統可保護離開組織的敏感資料,那麼這些資料是安全的,您不需要做任何事。但如果您的資料保護系統為獨立運作,可能會產生多個事件,讓您的團隊不堪負荷。

    資料保護系統的智慧整合能解決此問題。我們認為建立資料營運中心以整理來自各種系統 (如 DLP、CASB、聚焦於資訊的加密、驗證等) 的資訊,可協助您針對重要事件採取行動,並區分事件的重要性。

  10. 針對性的做好威脅保護措施

    帳戶盜用是很嚴重的問題,當合法帳戶被惡意使用者控制,您的問題就來了,由於攻擊者現在擁有您大門的鑰匙,就能輕易迴避您的安全系統。 

    您不僅要監控哪些人存取您的資料,還要監控他們如何存取資料,這能讓您掌握更多情報。有能力在您的資料營運中心挖掘資料,並找出資料與使用者行為分析之間的關聯,將顯示出您的風險所在。您不僅能找出可能已遭入侵的使用者帳戶,還能發現無意間讓資料處於風險之中的善意使用者。關鍵在於能快速針對上述資訊採取行動以便控制風險,甚至在風險發生之前就及時阻止。

    聚焦於資訊的安全概念

    遵循上述十大準則,您可將資料保護提升至更高的水準。您充分運用技術與人才,讓人們彼此分享、支持、鼓勵,同時消除部分的重大風險領域。我們以這些準則為基礎,建立聚焦於資訊的整體安全措施,確保您不會阻礙資訊的流動,並且能夠控制資訊分享的對象與方式,讓您同時維持可見度與控制能力,即使是外部使用者也在控制範圍之內。由於您可以撤回存取權限,因此保護措施是動態的。我們不希望讓資料洪流淹沒您,因此我們使用遙測技術克服資料洪流,並協助您保護重要的資料,而智慧分析可確保您在入侵發生之前或之後,立即採取快速且果斷的行動。

    讓我們來回顧一下資料保護十大準則:

    1. 了解您的資料

    2. 為您的資料提供一致的保護

    3. 提供無所不在的保護

    4. 為您的雲端增加信心

    5. 別輕易讓任何人破解您的密碼

    6. 密切留意資料使用者

    7. 在資料層級執行控制以達成全面保護

    8. 具備隨時撤銷存取資料權限的能力

    9. 只管理真正重要的資料

    10. 針對性的做好威脅保護措施

    如果您想要深入瞭解,請按一下這裡觀看我們最新的網路研討會。在此研討會中,來自 Forrester Research 公司的 Heidi Shei 將探討多項資料保護難題,而我將展示賽門鐵克聚焦於資訊的安全措施。

安卓恶意软件工具包冒充色情应用程序,并将目标瞄准中国用户

$
0
0
赛门铁克在应用程序网站、论坛、种子网站和知名社交网络上发现了一种伪装成色情应用程序的恶意工具包。

続きを読む

進化する技術サポート詐欺 - パート 2

$
0
0
技術サポート詐欺は、AES による不明瞭化などの新たな手口を取り込みながら進化を続けています。

続きを読む

技术支持型诈骗手段愈加复杂 – 第2部分

アダルト系アプリに偽装して中国語ユーザーを狙う Android マルウェアツールキット

$
0
0
シマンテックは、アプリを集めたサイトやフォーラム、Torrent サイト、あるいは人気のソーシャルネットワークなどから利用できるアダルト系アプリに偽装する悪質なツールキットを発見しました。

続きを読む

Google Play に潜伏していることが判明した DoubleHidden マルウェア

$
0
0
複数の手法を組み合わせてデバイスに潜伏する Android マルウェアが見つかりました。

続きを読む

Google Play中发现双重隐藏的恶意软件


2017年11月最新情报

$
0
0
垃圾邮件和网络钓鱼电邮比例有所增加,赛门铁克发现未知网络间谍团伙。

続きを読む

2017 年 11 月の最新インテリジェンス

$
0
0
スパムもフィッシングも比率が上昇し、シマンテックはこれまで知られていなかったサイバースパイ集団を確認しました。

続きを読む

最近激增的垃圾邮件携带重新包装的Adwind RAT躲避检测

$
0
0
网络攻击者试图传播新型重包装Adwind RAT变体,导致垃圾邮件最近在数量上猛增,每个月超出了一百万封。

続きを読む

2018 年のサイバーセキュリティに関する予測

$
0
0
2017 年も終わろうとしている今、来るべき 2018 年のサイバーセキュリティについて予測してみました。
Publish to Facebook: 
No

この 1 年、サイバー犯罪者は強大な技術力でサイバー防御を突破し、世界中の組織で業務に深刻な被害をもたらしてきました。2018 年には、この傾向がさらに強くなると予測されています。機械学習と人工知能を使って、さらに強力な攻撃が可能になるからです。

来年は忙しい年になるものと覚悟しましょう。今年 5 月には、WannaCry の攻撃が全世界で 20 万台以上のコンピュータに影響を及ぼしました。しかし、マルウェアや DDoS 攻撃が新年にはさらに悪質化しそうなことを考えれば、これもまだ序の口です。しかもサイバー犯罪者は、オフィスでも一般家庭でも、モノのインターネット(IoT)につながった膨大な数の機器に対する攻撃を強めると見られています。

2017 年も終わろうとしている今、来るべき 2018 年のサイバーセキュリティについて予測してみました。

ブロックチェーンが暗号通貨のほかにも使われるようになるが、サイバー犯罪者は通貨とその取引所を集中的に狙う

ブロックチェーンはついに、暗号通貨のほかにも広がり始めました。IoT の人気上昇もあって、銀行間の決済に使われるようになっています。とは言っても、銀行間での利用はまだ始まったばかりで、サイバー犯罪者が特に目をつける対象にはなっていません。狙われるのは、ブロックチェーン技術そのものではなく、通貨取引所とユーザーのウォレットだろうと予想されています。標的として最も安易であり、見返りも大きいからです。被害者が巧みに誘導されれば、コンピュータやモバイルデバイスにマイニング機能をインストールさせられ、サイバー犯罪者にその機能を利用されてしまいます。

人工知能(AI)と機械学習(ML)を利用したサイバー犯罪が増える

今や、AI と ML を抜きにサイバーセキュリティを語ることはできません。これまで、AI や ML の話題と言えば、保護と検出のメカニズムにその技術を使うという文脈で語られるものでした。しかし、来年にはその状況が一変し、サイバー犯罪者が攻撃をしかけるときにも AI と ML が使われるようになるでしょう。サイバーセキュリティの世界で AI 対 AI の争いを目撃することになる、最初の年になるというわけです。サイバー犯罪者は、被害者のネットワークに対する攻撃と探索に AI を使うと予想されます。そこが、侵入後に最も手間のかかる段階だからです。

サプライチェーン攻撃が主流になる

サプライチェーンに対する攻撃は、古典的なスパイ活動や情報傍受でも主力であり、上流の契約業者、システム、企業、サプライヤが狙われてきました。サプライチェーン攻撃はきわめて有効性が高く、国家を後ろ盾にした攻撃者は、人による諜報活動を用いて最も弱いリンクを狙ってくるほか、侵害や威圧を通じて製造工程や流通過程でのマルウェアインプラントも使われています。

このような攻撃が、最近はサイバー犯罪の主流になりつつあります。テクノロジーについても、サプライヤや契約業者、パートナー企業、基幹職員についても情報は一般に公開されているため、サイバー犯罪者がサプライチェーンで最も弱いリンクを見つけて狙うのは造作もありません。2016 年と 2017 年に大々的な攻撃がいくつも成功したことを考えると、2018 年にはこの手法がさらに注目を集めそうです。

この 1 年、サイバー犯罪者は強大な技術力でサイバー防御を突破し、世界中の組織で業務に深刻な被害をもたらしてきました。2018 年には、この傾向がさらに強くなると予測されています。機械学習と人工知能を使って、さらに強力な攻撃が可能になるからです。

ファイルレスまたはファイルライトのマルウェアが爆発的に流行する

2016 年から 2017 年にかけて、ファイルレス(ファイルを持たない)またはファイルライトのマルウェアが増え、この種の脅威に備えができていない組織が集中的に狙われるようになりました。侵害指標(IoC)が少なく、被害者の環境にあるツールが使われるうえ、挙動が複雑で一貫性を欠いていることから、この攻撃はたいていの場合、遮断も追跡も防御も困難です。ランサムウェアが登場したときも、少数のサイバー犯罪者が早い段階で成果をあげた結果、まるでゴールドラッシュのような心理を巻き起こしました。そのときと同じく、サイバー犯罪者は今、この手法に群がり始めています。ファイルレスまたはファイルライトのマルウェアは、従来型のマルウェアに比べると、まだ少数ですが、2018 年には大きい脅威として爆発的に広がると予想されます。

組織は引き続き SaaS(Security-as-a-Service)のセキュリティに苦慮する

SaaS の導入は、今もなお指数関数的な勢いで増え続けています。どの組織も、ビジネスの俊敏性を高めようと、デジタルトランスフォーメーションのプロジェクトに乗り出しているからです。これほど速く変化と導入が進むと、アクセス制御やデータ管理、ユーザーの行動、データの暗号化などが SaaS アプリごとに大きく違っているために、セキュリティ上の課題もふくらんできます。これは決して目新しいものではなく、セキュリティ上の課題についても理解は進んでいますが、各組織は 2018 年もこうした問題に苦慮することになるでしょう。

プライバシーとデータ保護に関するが世界各国で発効している今、違反した場合の罰金は巨額で、それ以上に評判の下落という点は重大です。

組織は引き続き IaaS(Infrastructure-as-a-Service)のセキュリティにも苦慮する - エラー、設計に起因する情報漏えいが増える

IaaS は組織の運営を大きく変え、俊敏性、拡張性、イノベーション、セキュリティの面で膨大なメリットをもたらしました。その反面、単純なエラーが大量のデータ漏えいにつながり、システム全体を停止に追い込む事態すらありうるなど、リスクも増大しています。IaaS より上層に関するセキュリティの管理は顧客の責任ですが、従来の管理体制では、クラウドベースの新しい環境にうまく対応しきれません。そのため、効果が低い、あるいは不適切な管理しか実施できないまま新しい管理体制が出遅れ、混乱やエラー、設計上の不備につながっているのが現状です。こうした状況を背景に、2018 年には IaaS 環境で有効なセキュリティプログラムに移行しようという試みが広がるため、データ侵害がさらに多発するでしょう。

金融機関を狙うトロイの木馬が、引き続きランサムウェア以上の損害をもたらす

金融機関を狙うトロイの木馬は、サイバー犯罪者がいち早く利益に結び付けたマルウェアのひとつです。当初は、資格情報を集める単純なツールにすぎませんでしたが、やがて高度な攻撃フレームワークへと進化し、いくつもの銀行や金融機関を狙っては、裏取引の送金や痕跡の隠蔽に利用するようになっています。こうした攻撃は、犯罪者にとってきわめて実入りが大きかったものの、モバイルやアプリケーションベースへの移行が進むと、攻撃の収益性に陰りが出てきました。そのため、サイバー犯罪者も同じプラットフォームに攻撃の場を移しつつあります。金融機関を狙うトロイの木馬による儲けはランサムウェア攻撃と比べても大きいことから、その被害は今後も増えると予測されています。

スマート家電がランサムウェアに狙われる

ランサムウェアの問題は、深刻化する一方です。ユーザーのファイルやシステムをロックして巨額の利益をあげるため、現在のインターネットにとって大きな災厄のひとつと言えます。ゴールドラッシュ心理がはたらいて、サイバー犯罪者が殺到し、ランサムウェアをまき散らしているだけではありません。サイバー犯罪のアンダーグラウンドには、Ransomware-As-A-Service(サービスとしてのランサムウェア)とも言うべきものや、ランサムウェア業者まで出現しています。こうして専門化した攻撃者は、攻撃の射程を広げようと考えており、そのために悪用し始めたのが、急激に増えつつある高価なスマート家電です。ユーザーは、スマートテレビなどのスマート家電やスマート玩具に及ぶ脅威までは意識していないのが普通なので、サイバー犯罪者にとっては格好の標的になっています。

IoT デバイスが乗っ取られて DDoS 攻撃に利用される

2017 年には、一般家庭や職場の何十万台という IoT デバイスを使った大規模な DDoS 攻撃が発生しました。家庭用 IoT デバイスはセキュリティ設定が貧弱で、ユーザーによる管理も甘いことが多いため、サイバー犯罪者がそれを悪用する傾向は今後も続きます。それだけでなく、こうしたデバイスの入力情報やセンサーも乗っ取られる恐れがあります。音声や動画などで偽の入力情報を送りつけ、IoT デバイス本来の動作ではなく、攻撃者の意図するままに動作させるのです。

IoT デバイスが常時、ホームネットワークへの侵入窓口に

家庭用 IoT デバイスを狙うのは、DDoS 攻撃やランサムウェアにとどまりません。ひとたび侵入を受けたネットワークは、恒常的にアクセスされ続ける恐れがあります。一般家庭のユーザーは、自宅の IoT デバイスにサイバーセキュリティ上それほど大きい影響があるとは考えないため、デフォルト設定のままにしがちです。コンピュータと違って、定期的なアップデートを心がけることもありません。常時アクセスされるということは、被害者が何度デバイスを正常化しようと、コンピュータを保護しようと、攻撃者はいつでもネットワークとシステムにバックドアを開き、好きなように接続できるということです。

DevOps への移行が攻撃者に悪用される

アジャイル、DevOps、あるいは DevSecOps への移行は、あらゆる組織で IT とサイバーセキュリティの運用を変革しつつあります。開発時間が短縮され、効率が向上して、IT サービス提供の即応性も高くなることから、こうした開発が新たな標準とも言えるようになってきました。いいことずくめのように思えますが、抜本的な変化が起きるときの常として、誤用が生じたり、さらには攻撃者による悪用も誘ったりする恐れがあります。SaaS と IaaS への移行に伴う問題と同様、このような新しいモデルの CI/CD(継続的インテグレーション/継続的デリバリ)やオートメーションをめぐって、セキュリティをいかにコントロールするかに組織は苦心しています。環境が常に変化しているため、異常検出は日に日に難しくなっています。既存のシステムは、どれも誤認があまりにも多く、効率的な対処は望めません。2018 年には、こうした隙をついて、被害者の環境内部で悪質な行動を隠そうとする攻撃が増えると予測されます。

プライバシー論争が再燃、新しいフェーズへ

プライバシー戦争が繰り広げられたのは、1990 年代のことでした。あるいは、誰もがそう思っています。しかし、2 年ほど前にこの議論が再燃しました。政府や政策立案者、捜査当局、テクノロジー企業、電話会社、広告会社、コンテンツプロバイダー、プライバシー擁護団体や人権保護団体まで、ありとあらゆる人々の間で暗号の使い方と破り方、回避方法、運用方法について、さまざまな意見が噴出しています。議論が続いているのは、プライバシーと、政府による監視とのせめぎ合い、とりわけデバイスと通信(メールとメッセージング)の暗号化をめぐる問題が大半です。それ以上に、コンテンツプロバイダー、電話会社、広告業界の動向がトランスポート層の暗号化に大きい影響を及ぼすだろうと見込まれています。トランスポート層の暗号化は、そうした業種のビジネスモデルと衝突すると目されているからです。

【参考訳】

2018年网络安全预测

$
0
0
2017年已接近尾声,以下是对明年网络安全态势的预测
Publish to Facebook: 
No

在这一年中,网络罪犯不断提升他们的专业技术来突破网络防御,在全世界范围内造成了多起重大的服务中断事件。赛门铁克预计,网络攻击者在2018年将使用机器学习和人工智能技术来发动更有力的攻击,因此这种趋势将愈发明显。

快为明年最好准备吧。五月份的WannaCry网络攻击事件影响了全世界20多万台计算机,而此类事件只是恶意软件和DDoS攻击在新一年前的热身而已。与此同时,网络罪犯正准备开始攻击在办公室和家中连接物联网的众多设备。

2017年已接近尾声,以下是对明年网络安全态势的预测:

区块链将具有加密数字货币之外的用途,但网络罪犯将只关注数字货币和兑换

在物联网日益增长的推动下,区块链最终找到加密货币之外的用途,将应用扩展至银行间清算。然而,这些应用案例仍处于发展初期,并未得到大多数网络罪犯的广泛关注。网络罪犯将注意力集中在数字货币兑换和用户钱包,而并非攻击区块链技术本身,因为这些目标最容易攻击,并且能够带来丰厚的回报。网络罪犯还会引诱受害者在计算机和移动设备上安装数字货币挖矿机,从而获取其CPU和电源的控制权。

网络罪犯将利用人工智能(AI)与机器学习(ML)技术发起攻击

当下,在讨论网络安全议题时,必然少不了对人工智能和机器学习技术进行讨论。到目前为止,这种讨论的焦点仅是将上述技术作为保护和检测的机制。然而,网络罪犯明年就将使用人工智能和机器学习技术发起攻击,因此讨论的焦点也将发生变化。在明年,我们将首次看到人工智能技术在网络安全领域中的比拼。网络罪犯将使用人工智能技术去攻击和探索受害者的网络,而这原本是他们成功入侵受害者系统后最耗费精力的环节。

供应链攻击将成为主流

供应链攻击一直是传统间谍活动和信号情报运作的主要组成部分,对上游承包商、系统、公司和供应商带来危害。这种方式非常高效,民族或国家所资助的网络攻击者利用人工智能技术攻击供应链中最薄弱的环节,并在制造或销售阶段通过感染或强制手段置入恶意软件。

这些攻击方式现已逐渐成为网络罪犯的主要手段。获取有关技术、供应商、承包商、合作伙伴和关键人员的公开信息后,网络罪犯便可遭到供应链中的薄弱环节。网络罪犯在2016年和2017年发生了多起高调的成功攻击,并将在2018年着重使用上述方法。

在这一年中,网络罪犯不断提升他们的专业技术来突破网络防御,在全世界范围内造成了多起重大的服务中断事件。赛门铁克预计,攻击者在2018年将使用机器学习和人工智能技术来发动更有力的攻击,因此这种趋势将愈发明显。

无文件和小文件恶意软件将爆发

在2016年和2017年,无文件和小文件恶意软件持续增长,网络攻击者将目标瞄准对这种威胁防御措施薄弱的企业。由于较低的感染指标(IoC)、受害者所用的工具,以及复杂无章的行为,这些威胁在很多情况中很难进行阻止、跟踪和防御。这种情况和早期的勒索软件相似,少数网络罪犯得逞后便会触发一种类似淘金热的心态,导致现在有更多的网络罪犯争相恐后地使用相同的技术。尽管无文件和小文件恶意软件与传统恶意软件相比不在一个数量级上,但也会构成巨大的威胁,并在2018年全面爆发。

各企业仍将深受软件即服务(SaaS)安全问题所扰

随着各企业为了提高业务灵活性而推行数字化转型战略,对SaaS的采用将继续呈指数级增长。然而,由于SaaS应用程序间在访问控制、数据控制、用户行为和数据加密等方面相差很多,因此改变和采用速度过快带来了诸多安全挑战。虽然这算不上是新挑战,并且许多安全问题也得到了充分了解,但各企业在2018年仍难以应对所有这些问题。

结合即将在全球生效的新隐私和数据保护法,这将对企业造成重大影响,其中涉及处罚,更为严重的是声誉受损。

各企业仍将深受基础设施即服务(IaaS)安全问题所扰–将发生更多因错误、破坏和设计所引起的数据泄露事件

IaaS已完全改变了企业的运营方式,在灵活性、可扩展性、创新性和安全性等方面为企业带来诸多优势。与此同时,这种服务也带来了巨大风险,简单的错误便可导致大量数据外泄或整个系统沦陷。虽然IaaS层面上的安全控制是客户的责任,但传统控制措施却难以与新的云环境良好对接,造成混乱、错误和设计问题,使用户无法高效或适当地应用控制措施,并忽略新的控制措施。因此,2018年将发生更多的数据泄露事件,企业也将竭力转变安全策略,以更好地适用于IaaS。

金融木马程序造成的损失仍将高于勒索软件

金融木马程序是网络罪犯牟取厚利的第一批恶意软件。这种程序刚开始只是作为窃取认证信息的工具,如今已经演变成高级攻击框架,能够针对多银行及多银行系统,发送影子交易并且隐藏自己的踪迹。事实证明,金融木马程序能给网络罪犯带来丰厚利润。银行业务向移动应用的迁移对这种程序有所遏制,但网络罪犯正快速将攻击方向转向这些平台。网络罪犯从金融木马程序中获取的利润或将继续增长,要比勒索软件攻击带来的利润还要高。

昂贵的家庭设备将成为勒索绑架对象

勒索软件已成为一个重大难题,是现代互联网的主要威胁之一,使网络罪犯能够通过锁定用户文件和系统牟取巨大利润。这种淘金热心态不仅推动越来越多的网络罪犯传播勒索软件,并且导致勒索软件即服务(Ransomware-As-A-Service)及其他特殊服务在网络黑市中日益盛行。而且,这些专业的网络罪犯还希望通过利用大量增长的昂贵的互联家庭设备,扩大他们的攻击范围。通常情况下,用户意识不到智能电视、智能玩具和其他智能家具所带来的威胁,使之成为网络罪犯的主要攻击目标。

物流网设备将遭受劫持并用于DDos攻击中

2017 年,大型DDoS攻击利用家庭和工作场所中众多受感染的物联网设备生成流量。预测这种情况将不会得到改善,网络罪犯仍会在安全设置及管理措施薄弱的家庭物联网设备上大做文章。此外,攻击者还会劫持设备的输入和传感器,然后通过音频、视频或其他伪造输入来按照自己的意愿操纵这些设备。

物流网设备将能够持续访问家庭网络

除DDoS攻击和勒索软件外,网络罪犯还将会入侵家庭物联网设备,以获得对受害者网络的持续访问。家庭用户通常不会去考虑家庭物联网设备的网络安全性,并且选择保留默认设置,也不会像更新计算机一样持续对物联网设备进行更新。持续访问意味着无论受害者怎样清理设备或保护计算机,攻击者都始终能通过后门程序访问受害者网络及其连接的系统。

网络攻击者利用DevOps迁移趋势

向Agile、DevOps和DevSecOps的迁移正改变每家企业的IT和网络安全操作。随着IT服务速度和效率的提高,以及更积极的响应,这种趋势正迅速成为一种新的常态。尽管所有此类工作都是为了获取更好的效果,但就像任何颠覆性的变革一样,错误和漏洞都将应运而生。上述问题与向SaaS和IaaS迁移所面临的问题非常相似,各企业竭力在新型CI/CD和自动化中采用安全控制。然而,随着环境的不断变化,异常检测也变得越来越难,由于很多现有系统频频误报,导致问题很难得到有效解决。在明年,更多的网络攻击者将利用这一点来掩盖他们在受害者网络环境中的活动。

加密战争进入第二阶段

一直以来,人们都认为二十世纪九十年代的加密战争以胜利告终。然而,在过去的两年里,政府、政策制定者、执法机构、科技公司、电信运营商、广告商、内容提供商、隐私机构、人权组织,以及几乎所有人都对加密的使用、破坏、规避或应用表达出了不同的看法。这场战争将继续以隐私对抗政府监视的基础打响,主要涉及设备和通信(电邮和消息)加密。除此之外,内容提供商、电信运营商和广告商将对传输层加密的采用带来很大影响,而人们常认为这与这些企业的商业模式格格不入。

Viewing all 5094 articles
Browse latest View live




Latest Images