2019年3月16日 星期六

《BEC 詐騙 》一封信丟了工作,還被雇主索賠 400 多萬台幣

根據 BBC 報導,一家蘇格蘭的媒體公司正在對遭企業郵件受駭 (BEC) 詐騙的前員工提告。本詐騙案中,該名員工收到幾封貌似董事總經理寄的電子郵件,要求員工進行電匯付款。該員工與直屬上司共同完成第一筆付款後,後續三次付款皆在直屬上司休假期間完成,損失總金額高達 19 萬 3,250 英鎊 (約台幣 780 萬)。該公司透過銀行挽救回 8.5 萬英鎊後,除了開除該員工咎責之外,還向其提告求償,追討尚欠的 10.8 萬英鎊,將損失歸咎於員工忽視銀行對電匯詐騙的安全警告。


別責怪員工遭到 BEC 詐騙! 

現在不該再責怪電子郵件詐騙的受害者,而應開始實行使用者培訓、安全控管和程序控管,避免企業郵件受駭事件再次發生。

提供員工免費的教育培訓

本案例中的員工表示,公司從未提供預防網路詐騙的培訓。該名員工如同其他員工一樣,一收到貌似來自高階主管的電子郵件,會希望儘快處理交辦的事項,因此沒有注意到郵件是假冒的。這種情況下,務必確保員工提高對此等攻擊的警覺,並留意電子郵件的真實性。應培訓員工在收到可疑或意料之外的電子郵件時,不去回應、開啟附件或是點擊連結。
趨勢科技 Phish Insight 可提供免費網路釣魚模擬及使用者培訓。您可以藉此服務,傳送測試的網路釣魚電子郵件給使用者,獎勵/表揚發現電子郵件可疑的員工,並針對有此需求的員工提供培訓。Phish Insight 免費提供所有企業使用。

加強電子郵件安全,預防 BEC 詐騙

BEC 電子郵件通常不含惡意附件或惡意網址,完全依賴社交工程。由於缺乏針對這類攻擊的安全控管措施,偵測十分困難。Office 365 的 Cloud App Security 採用兩種人工智慧 (AI) 方法偵測 BEC 詐騙。首先,專家規則系統會尋找社交工程和攻擊行為。其中一項規則,專門用在收到來自免費電子郵件網域的郵件時,將寄件人的顯示名稱與高風險使用者的名稱進行比對。機器學習模型則會自行決定使用何種規則,達到最準確的偵測效果。
寫作風格 DNA (Writing Style DNA) 可用來找出較不易偵測到的冒充行為,特別針對高階主管等高風險使用者的寫作風格,建立一套 AI 模型,從主管過去寄出的電子郵件擷取中繼資料。如果電子郵件的寄件人名稱與高風險使用者一致或是相似,郵件也並未遭到專家規則系統排除,寫作風格 DNA 會將郵件的寫作風格與高風險使用者的 AI 模型進行比對。其運作方式請參閱此短片

程序控管

除了使用者培訓和安全控管之外,企業也應檢視電匯流程,務必要求經過雙重核准。FBI 亦提供額外的防護指南,加強企業對此類攻擊的防禦能力。
結合使用者培訓、安全控管和程序控管,我們可以遏止企業郵件受駭事件,避免高達 120 億美元的損失
來源:https://blog.trendmicro.com.tw/?p=59718

2019年1月5日 星期六

bagaimana awak lakukan sekarang?

Pada masa ini, Saya aangat rindukan awak...
Saya sangat ingin kembali untuk berjumpa dengan anda.


北市衛生局遭駭一案調查公布,298萬個資被竊,10多個公部門與企業網站也遇害

對於去年8月發生的北市衛生局個資遭竊一案,法務部調查局於1月2日公布調查結果,駭客共竊取298萬筆北市民個資,且遭竊時間是在發現的一年之前,同時還調查出臺灣還有10多個公部門與企業網站也遭入侵。


去年8月發生的臺北市政府衛生局個資外洩案,法務部調查局於今年1月2日,正式對外公布調查結果,共有約298萬的市民資料被駭客竊取,而調查的相關跡證中,也顯示臺灣有10多個政府機關、公立醫院、大學與企業網站被入侵。
同時,臺北市衛生局也在同一日,發出公衛系統個資外洩的公告,說明了調查局的調查結果,確認不當存取來源IP是在境外,遭不當存取資料為北市97年度的戶政資料,數量達298萬餘筆,其中的資訊包含了姓名、生日、身分證字號、地址等。
關於這起事件,是因為去年臺北市政府配合行政院執行資安前瞻計畫,為盤點資安風險,由資訊局委託資安業者戴夫寇爾進行紅隊演練時所發現。
當時,在紅隊演練初期的情資蒐集階段,該業者就發現地下網站有人販售臺北市衛生局個資,當下通報給北市資訊局,市政府即依照資安通報程序作業,並在2018年8月28日由北市資訊局向調查局報案。後續,這起事件在同年9月於媒體前曝光,而調查局在歷經數月的偵察後,在同年11月初調查完畢,並於今年1月2日正式對外公告。
關於臺北市衛生局系統個資被駭,法務部調查單位這次揭露了相關攻擊流程。簡單來說,駭客先是入侵中小企業網站,利用網站漏洞在網站植入木馬,滲透成功後即建立具管理者權限的帳號,接著使之成為跳板,並向衛生局資訊系統發動攻擊。
值得注意的是,調查局特別指出,「駭客首先鎖定資安防護較差之中小企業網站,利用網站漏洞植入名為一句話木馬之網頁型後門」。這裡的一句話木馬,指的是在網頁中插入「一行」指令,利用網頁的GET或POST以傳送指令文字,然後這一行指令負責接收、解譯指令,並直接在網站執行。
關於這次個資外洩的時間點,在調查局的揭露的資訊中也有說明,臺北市衛生局曾在2014年與2017年遭到攻擊,駭客透過操控的跳板掃描該局的主機,發現木馬而加以利用,並在2017年3月,就已經入侵並竊取了個資。也就是說,這起個資外洩事件隔了一年多,才因資安檢測而被發現。
至於地下網站販售北市衛生局個資的罪嫌,調查局也有進一步分析,發現對方手上握有全球90億筆個資,來自全球38國及1,509個網站。因此,調查局正透過國際司法組織共同追查。然而,過去我們也曾看到資安公司揭露,在地下網站銷售大量外洩個資的人,有些是負責牽線的掮客,這部分調查局並未多做說明。
另一點要注意的是,調查局指出,成為攻擊衛生局跳板的小企業網站,疑似來自中國的駭客所為,而且,從這次調查的相關跡證中,不只是臺北市衛生局,還發現臺灣有10餘個政府機關、公立醫院、大學與上市公司網站遭入侵。至於部分國內媒體報導有近40個組織單位遇害,因此後續我們向調查局確認,他們僅表示偵辦單位提供的資料,就是調查局官方網站上所稱的10餘個。此外,對於這些機關、企業的名稱是否提供,他們則表示並未對外公布。
無論如何,這次的事件也該讓我們警惕,國內可能還有許多網站或系統被入侵,尚未被發現,等到調查時才知道被駭。而且,那些被植入木馬成為跳板的國內中小企業網站,也是需要被正視的問題,因為他們其實也成為攻擊事件的共犯。
同時,調查局也提醒,不只是中國駭客的威脅,近期還發現到俄羅斯與東歐等國家駭客,對臺灣網路的攻擊活動,有日益頻繁與嚴重的跡象,他們也將持續關注。
綜觀國際上針對醫療系統的個資竊取,在2018年發生的事件並不少,不只是臺北市衛生局,還有新加坡SingHealth醫療系統遭駭客入侵,有150萬人個資外洩,政府醫療網站HealthCare.gov的健保申報系統也遭駭,有7.5萬筆個資被竊取。顯然,醫療系統的個資竊取,將是全球都需關注的議題。
至於發生個資外洩的臺北市衛生局,他們也表示將提升資安防護,將從策略面、管理面與技術面下手,包括像是增加資安經費與資安人力,並由資訊局協助衛生局將系統移至更安全的環境,還有擴大資訊安全管理制度驗證範圍,加強資訊委外安全管理等,並期望完善資安監控機制,並做好資安事件處理。
臺北市衛生局也在1月2日,發出公衛系統個資外洩的公告,當中也說明了該次事件經調查局調查,確認不當存取來源IP為境外,不當存取資料為北市97年戶政資料298萬餘筆,包含姓名、生日、身分證字號、地址等。對此,臺北市衛生局也說明後續處理作為,將增加資安經費與人力,擴大資安管理驗證等,並希望從技術面建立更完善的資安監控,做好資安事件處理。(圖片來源:擷取自臺北市衛生局官方網站)
https://www.ithome.com.tw/news/127981?fbclid=IwAR2eZXH3zF9o67bohCxsercoKDlmH3AeyRlRNS8TmiTPeLSMKtBwoD5ljQk 

《BEC 詐騙 》一封信丟了工作,還被雇主索賠 400 多萬台幣

  2019 年 03 月 13 日     Trend Labs 趨勢科技全球技術支援與研發中心     企業資安 ,  變臉詐騙/執行長 CEO詐騙/BEC- Business Email Compromise企業郵件受駭詐騙 根據 BBC 報導,一家蘇格蘭的媒體公司...