中共網路擾台每日平均遭侵擾240萬次
我網路去年遭侵擾240萬次較前年翻倍 多數是中共所為
2025/01/05 10:57
國安局今日公布《2024年中共網駭手法分析》報告,直指我國政府單位去年每天承受240萬次網路侵擾事件,多數為中共所為。(示意圖,路透檔案照)
我網路去年遭侵擾240萬次較前年翻倍 多數是中共所為 - 自由軍武頻道 https://bit.ly/4a4sCkd
中共「殭屍」群起網攻 國安局示警物聯網設備密碼漏洞成風險
國安局首公佈中共爭訊樣態 PTT淪假訊平台
〔記者涂鉅旻/台北報導〕中共對我國網路侵駭愈趨頻密,國安局近期完成的《2024年中共網駭手法分析》報告內容直指,我政府網際服務網去年每日平均遭侵擾240萬次,是2023年120萬次日均侵擾數的兩倍,其中多數為中共網軍所為。對此,我國政府藉由資通安全聯防機制、多元情報來源管道掌搜網安預警情資及時應處,並盼國人警覺中共網駭威脅。
國安局繼1月3日公布《2024年中共爭訊傳散態樣分析》報告後,今日則發表《2024年中共網駭手法分析》報告。國安局表示,考量中共網軍對我國網路空間攻擊、竊資及侵擾不斷,駭侵手法不斷翻新,期盼這份報告讓國人瞭解網安威脅趨勢。
國安局表示,就趨勢發展部分,國安局依據政府網際服務網「入侵偵測指標」統計,我國政府網際服務網去(2024)年每日平均侵擾數為240萬次,較前(2023)年日平均侵擾數120萬次翻倍,其中多數為中共網軍所為。雖我方多已有效偵阻,惟仍凸顯整體網駭侵擾態勢愈趨嚴峻。
國安局今日公布《2024年中共網駭手法分析》報告,針對中共等網路侵擾樣態與前年比較,成長趨勢顯著。(取自國安局《2024年中共網駭手法分析》報告內文)
國安局今日公布《2024年中共網駭手法分析》報告,針對中共等網路侵擾樣態與前年比較,成長趨勢顯著。(取自國安局《2024年中共網駭手法分析》報告內文)
國安局陳述,國安情報團隊去年掌握我國政府及民間網駭案件計906案,相較2023年752案,增長比率逾二成,其中以政府機關比率最高,占整體總數逾八成。經分析中共網軍駭攻目標,以電信業為主的通訊傳播領域增長了650%、交通方面增長70%居次,國防供應鏈以增長57%排名第三,顯見相關領域已成為中共新興網駭重點。
國安局表示,在駭侵手法部分,中共網軍鎖定我政府機關網通設備漏洞設伏竊資,以「離地攻擊」(Living off-the-land)手法躲避網防系統偵察,並針對我公職人員電子郵件,發動社交工程等攻擊,企圖竊取機敏資訊。此外,中共以多元手段,對我國防供應鏈及資服業者駭侵竊資,透過進階持續性滲透、釣魚郵件、零時差漏洞、木馬病毒、後門程式等方式,駭攻設伏我公路、港務等關鍵基礎設施,企圖影響我國交通運輸秩序。
國安局觀察發現,在中共軍演期間,其網軍對我交通及金融機構,發動「分散式阻斷服務攻擊」(DDoS),期強化騷擾效果,並擴大軍事威懾。值得注意的是,中共亦結合民間駭客協力組織,運用勒索軟體等網路犯罪手法,對我製造業廠商遂行駭攻,以及對各國高科技新創產業竊取專利技術,圖謀獲取經濟利益。另中共網軍以網駭手段竊取我國人個資,於暗網及駭客論壇公開販售獲利,遂行「駭侵及洩漏」(Hack & Leak),同時藉由社群網路論壇發文批評網防不力,打擊我國家威信。
國安局表示,中共持續加大對我網路攻勢,並結合多元網路駭侵手法,對我政府、關鍵基礎設施及重要民企,進行偵查設伏及網駭竊資。我國政府透過資通安全聯防機制,運用多元情報來源管道,掌蒐網安威脅預警情資,即時分享權責部門應處;同時提醒國人重視資安防護,警覺中共對我網駭威脅,共同維護我國整體網路安全。我網路去年遭侵擾240萬次較前年翻倍 多數是中共所為 - 自由軍武頻道 https://bit.ly/4a4sCkd
親俄羅斯駭客組織「NoName057」宣稱發起攻擊台灣政府網站+不只聯電!緯創證實官網遭到DDoS攻擊 - 自由財經 https://bit.ly/4dyod9n
兆豐金彰銀遭網攻、證交所主計總處網站一度當機 親俄駭客宣稱犯案
2024/9/12 21:18(9/13 13:53 更新)
兆豐金彰銀遭網攻、證交所主計總處網站一度當機 親俄駭客宣稱犯案 | 產經 | 中央社 CNA https://bit.ly/4d02mrj
(中央社記者蘇思云、張璦台北12日電)台灣證券交易所、主計總處、兆豐金與彰銀等網站今天下午陸續傳出當機、連不上網頁。數發部資安署今天說明,部分網站遭受分散式阻斷服務(DDoS)侵擾;兆豐金與彰銀表示,公司網站遭到攻擊,已於第一時間啟動相關防禦復原機制,目前已恢復正常運作,對營運無重大影響。
親俄羅斯的駭客組織NoName057近期宣稱已經對台灣政府發起分散式阻斷服務(DDoS)攻擊,包括交通、地方政府財稅網站陸續都成為目標。駭客組織今天再度發動攻勢,高調在X上宣稱瞄準證交所、行政院主計總處、兆豐、彰銀金融相關網站,甚至包含松山機場。證交所網站今天下午一度當機,行政院主計總處網站也斷斷續續連不上,目前已恢復正常。
兆豐金控今天晚間發布重訊表示,集團金控、證券、票券及投信公司網站遭受網路DDoS攻擊,已於第一時間啟動相關防禦復原機制,目前網站皆已恢復正常運作。
針對預計可能損失或影響,兆豐金指出,評估對日常營運尚無重大影響;集團相關資安防護機制,目前已足以因應此事件,後續將持續密切監控。
彰銀則指出,在遭受網路攻擊時,已於第一時間啟動相關防禦復原機制,目前網站皆已恢復正常運作,對營運尚無重大影響。
數發部資安署晚間表示,下午部分單位網站連線不穩定情形,經了解屬於DDoS侵擾,資安署將持續監控,協助機關共同加強防護應變。
資安署先前說明,機關如果碰到DDoS攻擊時,將加強流量監控,啟用流量清洗機制,導走或阻擋國內外特定來源的連線,並依所面對的網路流量情形,調整資安設備防護規則,以對應防範此類案攻擊行為,各網站阻擋情況不同,就會產生不同的服務情形。
資安署也曾多次強調,台灣因政經情勢特殊,遭受境外網路攻擊從未消退,各國也會互相交換網路威脅情資,資安署也會適時通知機關聯防應處,維護整體資通訊安全
兆豐金彰銀遭網攻、證交所主計總處網站一度當機 親俄駭客宣稱犯案 | 產經 | 中央社 CNA https://bit.ly/4d02mrj
----------------
親俄駭客接力攻擊 證交所大當機!兆豐金、彰銀也受害
20:302024/09/12 中時 吳靜君
親俄駭客接力攻擊 證交所大當機!兆豐金、彰銀也受害 - 財經 - 中時 https://bit.ly/4e3RaLu
親俄駭客NoName057本周盯上台灣,直接挑明攻打證交所、兆豐、彰化銀行等單位,證交所官網一度當機;更令人擔心的是,不只是Noname,另外一個親俄駭客團隊RipperSec今日開始也一起加入攻打台灣行列,而且,RipperSec不只攻打政府單位,就連私人企業也打,讓台灣整體資安環境蒙上一層隱憂。
兆豐銀回應,金控、票券、證券及投信網站遭受到網路DDoS(分散式阻斷)攻擊。第一時間已經啟動相關防禦復原機制,目前網站已經恢復正常運作,目前公司日常營運無重大影響。
此外,彰銀表示,於遭受網路攻擊時,已於第一時間啟動相關防禦復原機制,目前網站皆已恢復正常運作,對營運尚無重大影響。
---------------
獨/台灣被親俄駭客盯上!證交所、兆豐、彰銀下午官網一度當機 出手原因曝
2024-09-12 19:37 聯合報/ 記者馬瑞璿/台北即時報導
親俄駭客NoName057本周盯上台灣,從本周二開始,就針對政府單位發動攻擊,各地稅務局首先遭殃。示意圖,與新聞無直接關係。圖/聯合報系資料照片
獨/台灣被親俄駭客盯上!證交所、兆豐、彰銀下午官網一度當機 出手原因曝 | 金融要聞 | 產經 | 聯合新聞網 https://bit.ly/4gnccWS
親俄駭客NoName057本周盯上台灣,從本周二開始,就針對政府單位發動攻擊,各地稅務局首先遭殃,直到今天下午,Noname更是直接挑明攻打證交所、兆豐、彰化銀行等單位,證交所官網一度當機;更令人擔心的是,不只是Noname,另外一個親俄駭客團隊RipperSec今日開始也一起加入攻打台灣行列,而且,RipperSec不只攻打政府單位,就連私人企業也打,讓台灣整體資安環境蒙上一層隱憂。
賴清德總統日前接受專訪時表示,中國要併吞台灣,不是為領土完整,如果真是為領土完整,為什麼不拿回俄羅斯璦琿條約所簽的那些土地。清朝時期所簽的璦琿條約,中國現在可以跟俄羅斯要,可是中國也沒有,所以很顯然,不是因為領土的關係,才要來侵略台灣。賴總統也稱,俄羅斯正處於「最弱狀態」。
沒想到,賴總統的一席話,卻讓台灣被親俄駭客盯上。NoName057本周接連對台灣政府單位發動攻擊,政府人士都已經關注到此事件。
NoName057是親俄駭客團隊,以DDOS攻擊為強項。NoName057現身於2022年,當時,俄烏戰爭打得不可開交,過去兩年來,與俄羅斯對立的國家,都是他們的攻擊對象,目前為止,已攻擊了35個國家。
直到這一次賴總統專訪談及中俄領土問題,NoName057才將台灣列為明確攻擊目標,NoName057這幾天已經陸續打了地方政府稅務機關、財政機關、桃園機場等單位。
另外一個親俄駭客團體RipperSec則在今天對外表達,除了賴總統專訪言論之外,他們發現台灣與以色列也有同盟關係,因此,RipperSec決定與NoName057結盟,一起攻擊台灣。RipperSec表示,將開始針對台灣政府網站進行攻擊,如果RipperSec看不到台灣有提出任何的和平行動,那麼,接下來就會開始攻擊台灣基礎建設,例如銀行等等。
從駭客立場來看,有的駭客打企業,是為了勒索錢財、從中獲利,但也有另外一類駭客,他們發動駭客攻擊,並不是為了勒索錢財,而是為了政治、國家而打,而NoName057、RipperSec的結盟,就是為了維護俄羅斯而攻擊其他國家。
NoName057、RipperSec兩個駭客組織的攻擊手法都是DDOS。
DDOS是駭客利用大量網路流量,使目標的伺服器不堪負荷,進而當機。DDOS並不是新的攻擊手法,過去10年,許多電子商務網站都曾因為DDOS攻擊而影響營運,而在過去兩、三年間,因為地緣政治問題,DDOS攻擊手法明顯增加,相關攻擊量已經增加10倍。
一般來說,業者如果遇到DDOS攻擊,可以跟ISP、電信業者購買清洗流量服務,電信商可以透過清洗流量服務,降低DDOS攻擊帶來的影響。
面對親俄駭客組織DDoS攻擊威脅不斷升級,資安業者竣盟科技指出,這類攻擊的複雜性在於攻擊流量經常被巧妙偽裝成正常請求,使其難以輕易辨別並追蹤其來源,這對傳統的防禦措施構成極大挑戰。竣盟科技強調,透過流量清洗技術與 CDN(內容傳遞網路)的無縫結合,可以有效篩選異常流量,將攻擊壓力分散,從而大幅降低攻擊對核心基礎設施的衝擊,確保服務的穩定性與持續運行
獨/台灣被親俄駭客盯上!證交所、兆豐、彰銀下午官網一度當機 出手原因曝 | 金融要聞 | 產經 | 聯合新聞網 https://bit.ly/4gnccWS
北韓駭客入侵南韓法院系統長達2年 大量個資遭竊取
南韓政府調查發現,北韓駭客組織「Lazarus」過去入侵南韓法院系統長達2年多,竊取包含個資在內的大量數據資料。(路透)
北韓駭客入侵南韓法院系統長達2年 大量個資遭竊取 - 國際 - 自由時報電子報 https://bit.ly/4buw72W
2024/05/12 11:11
李欣潔/核稿編輯
〔即時新聞/綜合報導〕南韓警察廳國家搜查本部與國家情報院、檢察廳進行聯合調查,發現北韓駭客組織「Lazarus」過去入侵南韓法院系統長達2年多,竊取包含個資在內的大量數據資料,資料規模達1014GB。
根據南韓《韓聯社》報導,調查結果顯示,南韓法院系統在2021年1月7日至2023年2月9日這段期間被北韓駭客組織駭入,共有1014GB的法院資料被竊取,資料數量達5171個,包括自述書等文件,以及姓名、身分證號碼、金融資訊、病歷紀錄等個人資料。
南韓警察廳國家搜查本部指出,駭客入侵時的伺服器內部數據都被刪除,未能確認駭客入侵途徑與目的,警方也在本月8日向法院提交外洩的5171份文件,要求法院通知相關受害者。
此次事件被質疑,法院系統安裝的防毒軟體在駭客入侵的2年後才發現惡意程式碼,代表法院網路安全存在漏洞。不過南韓警察廳國家搜查本部強調,駭客通常會在確認其惡意程式碼不會被防毒軟體識別後才開始傳播,此事件很難說是防毒軟體有缺陷,是防毒軟體更新後才偵測到惡意程式碼與病毒。
北韓駭客入侵南韓法院系統長達2年 大量個資遭竊取 - 國際 - 自由時報電子報 https://bit.ly/4buw72W
監委認維護學術網路資安有「五大問題」 促教育部檢討 【資安日報】2022年12月19日,連網裝置成MCCrash殭屍網路病毒入侵的目標、駭客鎖定食品業者發動BEC攻擊 | iThome
監委認維護學術網路資安有「五大問題」 促教育部檢討 - 政治 - 自由時報電子報 https://bit.ly/4agr85v
2024/03/14 12:35
〔記者楊丞彧/台北報導〕基隆市教網中心2022年12月發生殭屍網路病毒資安事件,監察委員賴鼎銘、王麗珍、葉宜津調查後指出,基隆市該次殭屍網路事件應於在時限內以適當事件等級通報,惟不僅延宕通報時間,又低估事件等級,復未向上申請支援,導致事件衝擊時間拉長及無法進行溯源鑑識,確有違失。監委另指出,不少資訊組長由體育及語文等專長教師兼任,基層存在「五大問題」。學術網路資安實有「末端麻痺」之虞,主管機關教育部責無旁貸,應該檢討改進。
基隆市教網中心2022年12月發生殭屍網路病毒資安事件,監察委員賴鼎銘、王麗珍、葉宜津申請自動調查,並進一步針對國中小資安管理通盤檢討。監察院教育及文化委員會、交通及採購委員會聯席會議今(14)日審查通過調查報告,明確指出基隆市政府教育局在事件通報、復原及根因查明方面均有疏失;教育部則未正視資訊及資安業務之困境,要求教育部及相關單位強化相關配套。
賴鼎銘、王麗珍、葉宜津今發布新聞稿指出,基隆市本次殭屍網路事件造成防火牆瀕於崩潰,嚴重影響該市教育網路及教學活動,應依「資通安全事件通報及應變辦法」在時限內以適當事件等級通報;惟基隆市教網中心不僅延宕通報時間,又低估事件等級,復未向上申請支援,導致事件衝擊時間拉長及無法進行溯源鑑識,確有違失;而TACERT(台灣學術網路危機處理中心)未善盡審核職責,亦有檢討空間。
監委進一步說明,本案經訪談全國56名國中小基層資訊組長,發現不少資訊組長由體育及語文等專長教師兼任,不僅在專業背景及後天教育訓練方面尚待提升,更亟需縮短城鄉資源差距。
調查委員歸納發現,基層存在課程減授嚴重不平等、缺乏資安事件高發時期支援機制、事件通報與教學不能兼顧、專業匱乏及職務混淆等五大問題。例如,有教師反映18堂課之外還要負責網管,或是管理設備數量上千台等等,再再凸顯基層教師僅處理日常排查及維護即已分身乏術,遑論處理資安事件,顯見學術網路資安實有「末端麻痺」之虞,主管機關教育部責無旁貸,應該檢討改進。
調查委員最後補充,資安事件的管理和應處不僅止於事態控制,更應注重深入的根因分析及持續改進,避免風險持續未受控管。但在基隆市個案方面,迄今未能查明殭屍網路的感染方式及橫向移動途徑等技術手法,將難以防堵類似事件再次發生。
此外,調查委員指出,基隆市府教網中心及各校雖有辦理第二或第三方資安稽核及驗證,但監院調查發現相關稽核發現絕大多數都與殭屍網路風險無關,顯見資安稽核並未發揮應有功效。因此,教育部應與資安署合作研謀改善措施,以符合「資安是不斷精進的風險管理」之精神。
監委認維護學術網路資安有「五大問題」 促教育部檢討 - 政治 - 自由時報電子報 https://bit.ly/4agr85v
基隆教網中心遭殭屍網路攻擊延宕通報 監院促檢討 | 政治 | 中央社 CNA
【公告】因近期發生大量網路攻擊事件,將擴大設備封鎖範圍,敬請配合。
基隆市政府教育處-處務公告- 【公告】因近期發生大量網路攻擊事件,將擴大設備封鎖範圍,敬請配合。 https://bit.ly/3T8O6EE
事由:因近期發生大量網路攻擊事件,嚴重影響本市教育網路及學術網路正常服務。為維護其他使用者正常使用之權益,自111年12月29日19:00起,基隆市教網中心將擴大設備自動封鎖範圍,遭到封鎖之IP將無法進行上網,並且不會自動解鎖(包含DWC 200、DSA 6100等IP分享設備);請下轄學校資訊組長於確保受感染裝置恢復正常後,來電教網中心解鎖,敬請配合。
基隆市政府教育處-處務公告- 【公告】因近期發生大量網路攻擊事件,將擴大設備封鎖範圍,敬請配合。 https://bit.ly/3T8O6EE
依中華民國112年1月16日基府教學貳字第1120202464號函續辦。
本次殭屍網路攻擊事件說明如下:
一、本次殭屍網路攻擊,有別於過往由外部受感染裝置大量對內部網路攻擊之方式,而是由內部受感染裝置對外部問題IP進行連線接受攻擊指令後,於短時間內發送大量異常連線封包對外部IP發動攻擊,導致教育網路中心防火牆無法負荷所致;此次攻擊事件初步經由內部連線IP封鎖管理後,教育網路中心主要連線服務及防火牆功能即恢復正常,並通知轄下學校清除受感染之裝置。
二、部分轄下學校反映其連線裝置未有存取不當網頁內容,應屬遭誤判封鎖一事,實屬誤解。不當網頁阻擋為針對有內容疑慮之外部網站進行封鎖,並非封鎖內部IP;本次防火牆封鎖管理,為防火牆自動偵測受感染之裝置對外部問題IP進行連線時,對內部受感染裝置IP進行自動封鎖一事顯有不同,併此敘明。
三、另有部分轄下學校反映IP遭封鎖後致學校無線網路無法連線之情形,應屬學校於校內自行架設無線AP,而該AP所使用之IP遭到封鎖後所致。目前市立學校新規劃之AP架構,每個裝置連線會採用獨立IP進行連線,若其中有單一裝置受到感染,僅會針對該裝置IP進行封鎖;而校內自行架設之無線AP採所有連線裝置共用單一IP進行連線,故該共用IP若遭到封鎖,則相關連線裝置均無法使用;若貴校無自行架設未經授權AP,則不受影響。
四、本次事件經由IP封鎖管理與轄下學校努力清除受感染裝置並解除封鎖後,攻擊情況已明顯緩和。
(市網中心資安組長許愈綸112/3/15)
基隆市建德國中 | 最新消息 https://bit.ly/3x1mABn
--------------------------------------
監委認維護學術網路資安有「五大問題」 促教育部檢討
監委認維護學術網路資安有「五大問題」 促教育部檢討 - 政治 - 自由時報電子報 https://bit.ly/4agr85v
2024/03/14 12:35
〔記者楊丞彧/台北報導〕基隆市教網中心2022年12月發生殭屍網路病毒資安事件,監察委員賴鼎銘、王麗珍、葉宜津調查後指出,基隆市該次殭屍網路事件應於在時限內以適當事件等級通報,惟不僅延宕通報時間,又低估事件等級,復未向上申請支援,導致事件衝擊時間拉長及無法進行溯源鑑識,確有違失。監委另指出,不少資訊組長由體育及語文等專長教師兼任,基層存在「五大問題」。學術網路資安實有「末端麻痺」之虞,主管機關教育部責無旁貸,應該檢討改進。
基隆市教網中心2022年12月發生殭屍網路病毒資安事件,監察委員賴鼎銘、王麗珍、葉宜津申請自動調查,並進一步針對國中小資安管理通盤檢討。監察院教育及文化委員會、交通及採購委員會聯席會議今(14)日審查通過調查報告,明確指出基隆市政府教育局在事件通報、復原及根因查明方面均有疏失;教育部則未正視資訊及資安業務之困境,要求教育部及相關單位強化相關配套。
賴鼎銘、王麗珍、葉宜津今發布新聞稿指出,基隆市本次殭屍網路事件造成防火牆瀕於崩潰,嚴重影響該市教育網路及教學活動,應依「資通安全事件通報及應變辦法」在時限內以適當事件等級通報;惟基隆市教網中心不僅延宕通報時間,又低估事件等級,復未向上申請支援,導致事件衝擊時間拉長及無法進行溯源鑑識,確有違失;而TACERT(台灣學術網路危機處理中心)未善盡審核職責,亦有檢討空間。
監委進一步說明,本案經訪談全國56名國中小基層資訊組長,發現不少資訊組長由體育及語文等專長教師兼任,不僅在專業背景及後天教育訓練方面尚待提升,更亟需縮短城鄉資源差距。
調查委員歸納發現,基層存在課程減授嚴重不平等、缺乏資安事件高發時期支援機制、事件通報與教學不能兼顧、專業匱乏及職務混淆等五大問題。例如,有教師反映18堂課之外還要負責網管,或是管理設備數量上千台等等,再再凸顯基層教師僅處理日常排查及維護即已分身乏術,遑論處理資安事件,顯見學術網路資安實有「末端麻痺」之虞,主管機關教育部責無旁貸,應該檢討改進。
調查委員最後補充,資安事件的管理和應處不僅止於事態控制,更應注重深入的根因分析及持續改進,避免風險持續未受控管。但在基隆市個案方面,迄今未能查明殭屍網路的感染方式及橫向移動途徑等技術手法,將難以防堵類似事件再次發生。
此外,調查委員指出,基隆市府教網中心及各校雖有辦理第二或第三方資安稽核及驗證,但監院調查發現相關稽核發現絕大多數都與殭屍網路風險無關,顯見資安稽核並未發揮應有功效。因此,教育部應與資安署合作研謀改善措施,以符合「資安是不斷精進的風險管理」之精神。
監委認維護學術網路資安有「五大問題」 促教育部檢討 - 政治 - 自由時報電子報 https://bit.ly/4agr85v
---------------------
殭屍網路是什麼?原理與種類詳細介紹,關鍵4招預防攻擊
殭屍網路是什麼?原理與種類詳細介紹,關鍵4招預防攻擊 https://bit.ly/3IDI9uo
用殭屍網路發動DDoS攻擊輕而易舉,傳垃圾訊息、竊取資料、癱瘓服務等造成巨大損失。防守遠遠不夠,告訴你善用CDN Log與告警機制有多重要!
什麼是殭屍網路?誰都可能是受害者
殭屍網路(Botnet)是指眾多連接網路的設備,受到駭客、電腦病毒或是木馬程式入侵,使惡意人士可以以C&C(Command & Control)的方式遠端控制大量受到入侵的設備,進而構成「殭屍網路」(Botnet),發動惡意攻擊。
由於殭屍網路影響的設備並不只局限於可以連接網路的電腦,甚至包含了智慧型手機、家庭路由器、網路監視攝影機等。並且隨著物聯(IOT, Internet of Thing)日益興盛,大量可以連接網路的設備也隨之增加,除降低了殭屍網路建構的難度外,也提高了一般使用者的設備被殭屍網路感染的風險。
恐怖的殭屍網路,被感染將毫無察覺!
「Botnet」會被翻譯為「殭屍網路」也與其特性有關。一般使用者其實難以察覺自己的設備受到感染,因為它並不像傳統的電腦病毒或勒索軟體,讓人感受到電腦有明顯異常,或是檔案無法開啟等,受到感染的裝置可以繼續正常運作,系統的執行速度也不會受到太多影響,因此,受到感染的裝置就像個殭屍一樣,外面看起來無異狀,但其實早已經受到感染,任由駭客擺佈。
⬛延伸閱讀:網站趨勢!滿足速度、資安、一站式管理的 CDN 架構如何運作?
殭屍網路不只能發動多種攻擊,甚至能挖礦!
由於駭客控制受感染的裝置後可以進行的惡意攻擊不勝枚舉,並且隨著時間進步也迭代更新出各種不同的使用方法,從簡單的傳送大量機器人電子郵件,到近期進行比特幣的挖礦,都可以做到,當然也有駭客會利用惡意攻擊來獲取特定的利益。
分散式阻斷服務攻擊(DDoS)
大部分的殭屍網路都具有可以執行DDoS任務的能力,大量受到感染的裝置向被攻擊的目標傳送海量的請求,使其因收到過多的請求導致服務過載,無法回應正常的請求。同時,這些攻擊也會佔用服務的大量頻寬,若佔滿頻寬也會使被攻擊的目標產生「回應無法正常傳送」的情況。
⬛ 網站必看關鍵指標、攻擊分析懶人包:掌握10項專業級監控報表 ╳ 學習流量分析方法!
大量傳送垃圾訊息
大量散播訊息可以作為一種服務,讓有心人士以金錢購買此服務來大量傳遞想要散播的訊息。另外,殭屍網路自身也可能透過傳送大量釣魚郵件,誘使使用者開啟附加檔案,增加受到感染的裝置。
竊取資料
駭客可以透過殭屍網路竊取受到感染裝置的各類敏感訊息,包含您所使用的帳號密碼、信用卡資訊、受感染裝置上儲存的資料等,都有可能是被竊取的目標。
殭屍網路挖礦
過去曾經出現過一個名為ZeroAccess的殭屍網路,主要利用受到感染的裝置,執行比特幣挖掘及其他的惡意任務進行獲利,據研究人員估計,其規模龐大到每年足以獲利數千萬美元。
⬛ 延伸閱讀:WAF是什麼(Web Application Firewall)?傳統防火牆不管用了?
殭屍網路與DDos攻擊及關鍵事件
殭屍網路與DDoS的關係可以說是密不可分,殭屍網路一次可以控制多台設備的特性與DDoS本身的攻擊原理本身不謀而合。
Mirai Botnet
2016年Mirai botnet 開始受到世人關注。知名網路安全專家Brian Krebs 的網站遭到Mirai Botnet進行超過620Gbps的DDoS攻擊,自2012起Brian Krebs都會記錄網站受到的攻擊,而此次的攻擊量是以往的攻擊的三倍。
法國知名伺服器代管商OVH也公布一起針對其客戶的Mirai Botnet的DDoS攻擊事件,估計同時有超過145,000個裝置發起攻擊,並且產生高達每秒1.1Tbps的攻擊,並且持續了大約7天。
DNS服務提供商Dyn受到了1.5Tbps的攻擊,使得許多大型知名網站都無法開啟,包含Airbnb、GitHub、HBO、 Netflix、Twitter、PayPal以及Reddit等。
從以上案例可得知殭屍網路在DDoS方面的規模與力道是不容忽視的,並且在作者開放原始碼後,任何稍具能力的人都可以建立自己的殭屍網路,並且輕鬆地執行DDoS任務。
⬛延伸閱讀:境外網站進軍中國該使用中國CDN嗎?
如何預防受到殭屍網路感染?
相信沒有人希望自己的裝置成為殭屍網路的一員,以下告訴你如何避免裝置受到感染:
1.不使用預設密碼、並且使用高強度的密碼
預設密碼或是過於簡單的密碼在面對入侵時形同虛設,因為惡意軟體常常使用預設密碼與常見密碼來進行暴力破解,使用高強度的密碼,可以提升自身裝置的安全性。
2.即時套用系統與韌體更新
有時候裝置的更新並不一定是有新的功能,而是針對一些發現的漏洞進行修正與預防。即時套用可以保護您的裝置受到有心人士利用裝置的漏洞進行攻擊。
3.避免接觸來源不明的網頁、軟體
不明的釣魚網站與免費的盜版軟體都有可能潛藏風險,為了使自己的電腦不受到侵害,使用者也必須注意,讓自身有安全使用裝置的習慣。
⬛ SOC託管:24/7技術支援,真人回覆;事件分析、威脅監控,攻擊無機可趁
殭屍網路
如何預防殭屍網路攻擊?
殭屍網路演變至今已經是個難以遏止的生態,縱使我們可以使自己的裝置不受到感染,也不一定能夠避免自己架設的網站或伺服器不受到殭屍網路的群起圍攻。 有方法可以預防殭屍網路的攻擊嗎?以下這邊提供一些建議:
確認防火牆的配置,並且檢查是否有不應開啟起的網路服務與通訊埠。
檢查防禦系統是否將系統與韌體更新,並且確認攻擊識別的資料庫等是否都是最新版本。
定期檢視網路設備是否有異常活動。
確保網路防禦機制可以正常運作,並且考慮若無法是否需要添購可以用於緩解攻擊的設備,或是使用第三方的服務進行DDoS緩解。
⬛ 延伸閱讀:這篇就夠!DDoS是什麼意思?有哪些類型?OSI對照!完全解析
善用CDN的Log與告警機制,主動式防禦DDoS攻擊
DDoS攻擊已越趨普遍且防不勝防,這也是越來越多的網站採用防禦型CDN服務的主要原因,一舉了解決網站加速與網路攻擊問題。但DDoS防禦可不只清洗中心與WAF這兩個明星而已,許多網站資安人員可能沒發現,Log與告警機制也是預防DDoS攻擊不可或缺的利器。
完整Log事件紀錄,每項資訊都重要
在事件查詢(Log)當中您可以查看到每一個訪問的完整資訊,包含了域名、URI、IP、國家、觸發規則、http code、請求表頭、請求耗時、源站耗時等等。
Http code、請求耗時與源站耗時以及Upstream status可以協助您判斷目前用戶的訪問是否正常,以及源站的回應是否正常。而透過訪問的IP與表頭是否存在異常,再輔以監控面板的外部訪問做觀察,則可以查看目前是否有異常的訪問量。
詳盡的請求資訊與專業資安人員的分析技術,可以幫助您更全面的了解攻擊發生的情況,並能事先預防。
⬛ 延伸閱讀:WAF防火牆全攻略!攻擊型態破解、防禦邏輯與佈署策略解析
使用進階搜尋,分析異常流量
在事件查詢(Log)當中,您可以使用進階搜尋(Filter)功能找出想查看的資訊,例如,符合某些條件時,訪問的域名、URI、客戶端 IP及表頭等等的相關資訊。
例如:部分異常訪問會在表頭當中缺少一些常見的表頭,例如:accept-encoding、accept-language、user-agent。這些表頭在一般正常的瀏覽器訪問的情況下,都會帶有的Request header,若有大量異常的訪問時,訪問並不會帶有這些表頭,或是表頭的內容有異常,此時,您可以考慮設置WAF規則進行阻擋。
另外您也可以從來訪的IP國家查看是否有異常的攻擊,若您的來訪用戶大部分都是來自亞洲地區,但是異常流量卻來自於歐美國家,也可以考慮針對該國家進行限制訪問。
運用告警機制,Layer 7 攻擊即時阻攔
當您在使用ApeiroCDN時,您可以藉由告警配置,來掌握Layer 7的攻擊情況。
ApeiroCDN可設定訪問頻率發出警告,阻擋殭屍網路發動的攻擊。
以此圖為例,我們可以設置一個當域名10分鐘內有超過1000次訪問便會觸發的告警,若有域名受到大量惡意訪問達到閾值時,告警觸發後便會通知您。
而在接收到告警通知後,您可以透過監控面板以及事件概覽(log)查看攻擊的趨勢,以及是否有異常的Log,再針對攻擊設置WAF規則阻擋攻擊。
可以透過監控面板的部分搜尋受到惡意攻擊的域名,並且查看此域名的訪問量、source IP、http code等等的細部資訊。若需要查看更詳細的訪問紀錄,您可以使用事件概覽(log)的功能,來查看每一筆訪問的詳細資訊與請求表頭,以掌握攻擊者的攻擊模式。
⬛延伸閱讀:CDN躍上網站資安主流:選擇CDN廠商必問的4個技術問題!
ApeiroCDN管理平台可見外部請求趨勢,異常流量立即辨識。
ApeiroCDN管理平台可見外部請求趨勢,異常流量立即辨識。
ApeiroCDN管理平台可見域名請求數、來源IP、Http狀態碼回應次數等趨勢分析,幫助判斷是否遭受攻擊。
ApeiroCDN管理平台可見域名請求數、來源IP、Http狀態碼回應次數等趨勢分析,幫助判斷是否遭受攻擊。
ApeiroCDN管理平台可查看每一筆請求的完整資訊,擋下多少殭屍網路攻擊都看的到。
ApeiroCDN管理平台可查看每一筆請求的完整資訊,擋下多少殭屍網路攻擊都看的到。
DDoS的攻擊往往變化多端且不容易預測攻擊時間,因此提前設置異常流量的告警對於用戶是非常重要的,唯有在第一時間查看到異常流量上升,並且迅速應對進行阻擋,才能夠確保一般用戶永遠都有最佳的使用體驗。殭屍網路是什麼?原理與種類詳細介紹,關鍵4招預防攻擊 https://bit.ly/3IDI9uo
不怕駭 交大亥客書院培育資安人才
www.epochtimes.com查看原始檔十二月 1日, 2016
【大紀元2016年12月01日訊】網路資訊時代,資安更顯重要,交大今天表示,小至電腦被入侵,大至提款機吐鈔,都和資安問題相關,為培養資安人才,將成立亥客書院,以探討實務對策為主。
交通大學今天舉行亥客書院開幕記者會,宣布將整合資訊、電機、管理學院及資通安全研教中心、資訊服務中心、推廣教育中心與國內外資安學者專家,跨領域攜手成立「亥客書院」,並由交大講座教授張善政擔任書院院長。
交大校長張懋中表示,現在是資訊時代,「資安就是國安」,以交大為例,1天內全世界到台大拜訪的駭客報告就超過3600件,因此做好自我防禦,維持良好資安是必要的,不管國家、產業、醫院、公私立單位的隱私都要好好保管和保護。
交大亥客書院副院長謝續平表示,「Hacker」過去常被譯為「黑客」或「駭客」,因此使大家有誤解,但駭客其實是指技術高超的程式設計師,為培育資安實務高手,交大特地成立「亥客」書院,致力訓練最傑出的資安高手。
交大亥客書院規劃分為高階主管決策班、亥客基礎班、亥客進階班,課程將探討因應攻擊的資安實務對策,強調實務個案,為便利在職人員進修,書院多於週末開課,台北校區一班約15至20人,新竹校區一班約50至60人。
謝續平指出,現在國內資安基礎和高階人才嚴重不足,最大危機是很多人連資安有問題都不曉得,小至電腦被入侵、資料被偷走,甚至大到提款機被入侵進而吐鈔,都和資安相關,因此希望透過亥客書院培養資安人才,學員修完基礎、進階各3門課,約花1年時間,就可拿到高階騎士證書。(轉自中央社)
==================
打造資安將才,交通大學首創亥客書院
作者 TechNews | 發布日期 2016 年 12 月 01 日 16:15 | 分類 人力資源 , 市場動態 , 網路
新聞稿
一張電子發票會透露多少資訊?金融罪犯如何能盜領巨款?為響應政府推動資通安全政策、培育資安人才,交通大學整合資訊、電機、管理學院及資通安全研教中心、資訊服務中心、推廣教育中心與國內外資安學者專家,跨領域攜手成立「亥客書院」,敦請交大講座教授張善政擔任書院院長,以及美國電機電子學會會士、資訊安全學會前理事長謝續平特聘教授擔任副院長,打造台灣第一流的資安人才培育平台。
維基百科中「Hacker」意指技術高超的程式設計師,國內常譯做駭客,有隱密之高手形象。交通大學將訓練資安實務高手的書院定名為「亥客書院」,「亥」為地支最後一個,解為「最高境界」,意即書院將致力訓練最傑出的資安高手,為在職學員與學生建立廣博精深的系統學習脈絡,從基礎到進階、進階到實作,培養學員資安管理、決策、分析與實務能力。此外,「亥」至「子」為舊新交替,是沉聚實力以萌新生之時,期許學生完修書院課程後,具備解決新時代挑戰的能力,開創資訊安全技術新局面。
張懋中校長表示,隨著物聯網蓬勃發展,資訊系統大幅提升效率的同時也帶來資安危機,社會、企業需培養資安文化,建立完善資安政策,才能兼顧IT應用與資訊安全。亥客書院將凝聚國內外知名資安專家之力,開設網路攻防與資安課程,創建更多機會,為國內打造全方位的資安學習環境。
出身 IT 產業的張善政講座教授深知資安的重要性,將資安定位在策略層級,建立資安監控機制與規範,以教育為本,打造層層資安防禦網。謝續平特聘教授指出,亥客書院將延聘專精資安領域教授及國內外知名資安專家授課,課程設計強調實務,包含決策管理、分析工具、實務操練及網路攻防技術演練,依深度分為基礎、進階與高階課程,涵蓋實驗、個案分析與討論。
2017 年第一季課程將為高階主管開設決策管理課程,為資訊人員設計技術實務課程;包含「因應攻擊之防禦決策與應變處理」、「軟體脅迫、測試與除錯」、「基礎網頁安全與滲透測試」及「虛擬化技術及其資安應用」等多項課程。為便利在職人員進修,書院多於周末開課,每門課程六小時,分上下午時段提供不同講授主題及實驗內容,另外提供政府機關與企業委託開設客製化實務課程。亥客書院招收學生及業界人士,學員完成系列課程後將依階段獲得「白騎士(初階)」、「銅騎士(中級)」、「銀騎士(高階)」、「金騎士(最高階)」證書。
當社會走向無縫互聯的數位化時代,也潛藏個人資訊被暴露在網路上的危機,還有許多惡意程式潛伏在伺服器及個人電腦中,大開後門讓電腦罪犯潛入竊取資訊、破壞系統。除此之外,網際網路公開資料能從其中獲得隱私資訊,日常生活中唾手可得的電子發票也暗藏資訊,公益與隱私如何取得平衡,是個必須即時研究的課題;過去機密的資訊保護研究,隨著時代演進,資安問題已與社會、人類生活密不可分,更須盡快建立資安風險概念,並強化資安意識與能力。
資訊安全是國家科技發展的關鍵基礎建設,交通大學創全國先例,首創亥客書院,成為培育國家資訊安全人才大本營,搭建國內第一個產官學研共同平台,廣納國內外專家菁英授課,透過精心設計的實務與客製化課程,訓練程式設計與網路系統安全高手,以提升國內產業資通安全實力,扎實國家科技基礎根基。