回到首頁
個人.家庭.數位化 - 數位之牆



產業動態 ASRC 2019 年第三季電子郵件安全趨勢
Softnext 本新聞稿發佈於2019/11/05,由發布之企業承擔內容之立場與責任,與本站無關

根據 ASRC 研究中心 (Asia Spam-message Research Center) 與中華數位觀察,2019 年第三季不論是垃圾郵件或攻擊郵件,數量皆明顯上升。

 
■ 發布/輪播新聞稿 新聞稿直達14萬電子報訂戶刊登新聞稿:按此 想在你的Blog上輪播產業動態按此
 
釣魚郵件以及變形後的附件檔釣魚郵件,是所有攻擊郵件中最需要被留意的;其次是漏洞利用的攻擊,最常見的當屬 CVE20144114、CVE20180802 及其後續的衍生變形攻擊。CVE20144114 的數量在第三季大增,被攻擊的目標有電子、食品及醫療等相關產業;另外映像檔病毒以及域名詐騙,這類威脅雖不直接,但也是資安防禦工事上需要特別留意的。


漏洞利用頻率創高峰,相較今年一月成長超過30倍
CVE20144114 漏洞利用頻率,一季比一季高,9 月份來到了高峰。相較於今年一月份的頻率成長了 30 倍以上,且並非平均分布,而是集中在某些企業單位才出現特大量攻擊。被攻擊目標企業包括電子、食品及醫療等相關產業。其次需要特別留意的是 CVE20180802 漏洞利用,雖然沒有明顯的突發性成長,但是每一個月都有穩定的攻擊數量。以第三季的樣本來說,最常見的就是夾帶 .xlsx 的附件,少量為 .docx 的附件,附件檔名多半帶有 Swift Copy、Scan、RFQ、Request、Remittance、Quotation、Purchase、Invoice、PO、Payment、Order...等關鍵字。

防禦建議:企業單位除了採用合適的郵件過濾軟體之外,也應進行內部軟體資安盤點,將已知的漏洞修補皆補上,防範後續的 N-Day攻擊。


附件檔釣魚郵件利用瀏覽器與收信軟體特性,發展更多更複雜的攻擊組合
附件檔釣魚郵件近幾年的數量持續佔有一定比例,主要是在一封釣魚郵件中,不直接放入釣魚網站的連結,取而代之的是放入一個帶有釣魚網站連結及其他網頁程式碼的 HTML 附件檔案。與一般釣魚郵件目的相同,是為了騙取收件者的機敏資料,但附件檔釣魚郵件會利用瀏覽器與收信軟體的某些特性,做出更多複雜的攻擊組合。比方某些收信軟體會將 .html 的附件檔內容直接展開在郵件內;.html 由瀏覽器打開後,可以不再受到收信軟體的限制,而能執行 JavaScript、頁面跳轉…等複雜與風險俱高的動作。釣魚的網址,可以躲過郵件掃描;透過合法網站的寄宿,還可繞過瀏覽器釣魚黑名單的封鎖。

防禦建議:面對釣魚威脅,最好從人員的認知著手!在任何地方,要求輸入自身的機敏資料時,特別不是由「自身主動為了存取服務進行認證」;當「被動受要求為了做甚麼事,而需要認證」時,一定要與原要求單位以其他管道進行確認。


映像檔有其特定用途,多數防禦機制忽略檢查因而淪為攻擊者工具
第三季出現了不少夾帶藏有病毒的 UDF 映像檔附件。UDF 映像檔原是用於光碟備份、燒錄前暫存、準備或大量複製光碟之用,其副檔名多為 .iso、.img… 等。由於這類映像檔有其特定用途,部分的防毒牆、防火牆、終端防毒軟體會忽略這類格式檔案的大小限制或其內容的檢查,因此攻擊者就利用此缺口,將病毒嵌在標準合法的 UDF 映像檔格式內,以躲過各種檢查關卡。

防禦建議:設定顯示被隱藏的副檔名;而管理者也要意識到映像檔也可以被運用於攻擊,並作為資安策略的考量。


域名詐騙再進化,提供線上購買續費,竊取機敏資訊運用於後續攻擊
域名詐騙郵件由來已久,過去常見的域名詐騙,多半單純利用社交工程的手段,以域名已過期、將遭佔用,誘騙收件者回覆後,進一步進行互動與詐騙。這類詐騙郵件提及的域名,有時是受害單位沒註冊過但非常相似的域名,因此若受害者思慮不周,直接查詢郵件中提及的域名,可能信以為真落入攻擊者的圈套。
第三季出現不少進化版的域名詐騙。大致與過去的域名詐騙內容差不多,但是多了可以線上購買或續用域名的連結,可供受害人點擊。當受害人信以為真並點擊後,則會連到釣魚網站,並要受害人填妥詳細的機敏資料,攻擊者得手後便可做後續的身分冒用或入侵受害者所用的各種網路服務。

防禦建議:域名的註冊、管理,應有固定的管理人員與監控流程;若真的需要購買、續用域名,應主動尋訪合適的合作廠商協助,而非照著可疑郵件的指示進行。


電子郵件攻擊手法推陳出新,演進雖然緩慢,卻從未停止!
曾經暴露在外的電子郵件信箱,經網路爬蟲收錄之後,天天都被迫收到許多廣告與攻擊郵件,幾乎難以有洗白的一天,這種情況持續了多年,雖然大家對於郵件位址不隨意暴露在公開的網頁開始有了安全意識,但暴露在外的文件內帶有電子郵件信箱的情況仍然不少,這其實是值得留意的問題。此外,各種資安事件之間,慢慢的都不是獨立存在了,只要曾經發生過入侵,或是個人、企業單位的資料曾經遭到外洩,接踵而來的就是一次一次BEC攻擊,或是收不完的網路釣魚郵件。電子郵件的攻擊手段不斷地推陳出新,雖然少有橫空出世般新穎的攻擊手法出現,但透過「利用」、「連接」、「交錯」將舊有攻擊手段緩慢持續的演進,卻從未停止!

ASRC 2019年第三季郵件安全趨勢 完整報告:http://bit.ly/34xGKiZ


關於 ASRC 垃圾訊息研究中心
ASRC 垃圾訊息研究中心 (Asia Spam-message Research Center),長期與中華數位科技合作,致力於全球垃圾郵件、惡意郵件、網路攻擊事件等相關研究事宜,並運用相關數據統計、調查、趨勢分析、學術研究、跨業交流、研討活動..等方式,促成產官學界共同致力於淨化網際網路之電子郵件使用環境。更多資訊請參考 www.asrc-global.com

- 新聞稿有效日期,至2019/12/06為止


聯絡人 :Softnext
聯絡電話:+886-2-25422526
電子郵件:ivychen@softnext.com.tw

上一篇:Xilinx Alveo加速器卡助力南韓SK電訊
下一篇:東京威力科創機器人大賽 全國學生一決高下 11/24台北松菸登場

 
搜尋本站


最新科技評論

訂閱制付費會員經營之道:我積攢一生的工作經驗 - 2020/12/06

共享經濟:以人民的名義爭奪流量入口 - 2017/06/18

影音網站的未來(三) PGC孵化IP,直播更接近長尾 - 2016/10/16

影音網站的未來(二)短影音適合往社交和工具發展 - 2016/10/09

影音網站的未來(一)長尾效應與頭部效應無法兼顧 - 2016/10/02

大部分O2O 模式違反網際網路經濟特性 - 2015/02/08

融資是怎麼回事(下)什麼人能拿到投資 - 2015/01/04

融資是怎麼回事(中)讀懂投資人的唇語 - 2014/12/21

融資是怎麼回事(上)融資是迭代的過程 - 2014/12/14

■ 訂閱每日更新產業動態
RSS
RSS

當月產業動態

Information

 

 

 




個人.家庭.數位化 - 數位之牆

欲引用本站圖文,請先取得授權。本站保留一切權利 ©Copyright 2008, DigitalWall.COM. All Rights Reserved.
Question ? Please mail to service@digitalwall.com

歡迎與本站連結!