close
資訊保安

95% 亞太機構不知曾被入侵 APT 威脅香港僅次南韓

相比很會搶新聞版面的 DDoS 攻擊,進階持續性滲透攻擊(APT)就低調得多。但這不代表它不嚴重,相反 APT 的威脅其實更大。FireEye 發表 2014年上半年亞太區地區進階威脅報告,指出逾 95% 企業網絡遭其他電腦入侵而不自知,其中香港更是全亞太第二大重災區,不容忽視。

maxresdefault

 

四大地區承受亞太共八成 APT 攻擊

FireEye 發表 2014年上半年亞太區地區進階威脅報告,指出逾 95% 企業網絡遭其他電腦入侵而不自知,其中包括獲得國家背後支持的入侵行為、網絡罪犯、激進份子及業餘黑客等。

該報告旨在反映 FireEye 於 2014 年上半年於亞太區所發現、針對電腦網絡的進階持續性滲透攻擊(APT)。報告顯示亞太區及日本成為 APT 攻擊目標的機會,遠超全球其他地區,個案數字持續上升。

在亞太區內的 FireEye 設備中,51% 偵測到 APT 攻擊最少一次,遠高於全球平均值的 35%。其中南韓、香港、台灣及日本,就依次序合共承受了區內超過 80% 的攻擊。

 

服務業、政府及高科技業最為高危

區內多個行業均遭受攻擊,韓國(18)、香港(11)、台灣(10)及日本(9)是最多行業遭受 APT 攻擊的地區。威脅攻擊均針對高價值機構,服務業、政府及高科技業界合共佔大約 50% 可偵測到的總體 APT 攻擊個案。服務業及顧問業遭受猛烈攻擊,顯示攻擊者以第三方服務的客戶為目標。

由於大量攻擊涉及中國及日本非政府組織和激進份子感興趣的範疇,導致本港出現的進階持續性滲透攻擊活動(Kaba / PlugX)數量大幅上升。

 

三分二攻擊來自兩套黑客工具

三分二的攻擊 (66.7%)來自 Gh0stRat 及 DarkComet,兩者在全球 APT 攻擊軟件偵測排行榜上亦佔 53.2%。該兩種遙距存取工具 (RAT) 可於互聯網免費下載,具備先進的後門功能,因而成為了全球網絡罪犯和進階持續性滲透攻擊者的熱門工具,亦被用作盜取銀行憑證的罪惡軟件。

FireEye Labs 保安研究總監 Geok Meng Ong 指出,入侵者已改變其入侵技巧,從伺機而動、漁翁撒網和廣泛通用的舊方式,改變為針對具有復原能力及懂得躲避防禦機制的特定目標。

他建議機構確保現有保安工具時刻更新,以識別碼偵測病毒的保安工具能夠容易識別惡意軟件。部署先進威脅防護系統,確保高價值數據受到妥善保護,並計劃及實行事故應變及管理策略,消除現存的保安漏洞。

 

Tags : APThackers
Catabell Lee

The author Catabell Lee

Leave a Response