論壇文章
【資安工具專欄】下一場防守大戰 來勢洶洶的APT 攻擊

"今年3月20號,南韓多家電視台、廣播公司、銀行、保險公司等總計 32,000 台個人 電腦感染,購物無法刷卡只能支付現金,ATM 卻無法提款,網路服務供應商中斷網路電信服務,南韓股市大跌,南韓國防部「情報作戰防禦態勢」(INFOCON)等級從 4 級 調升到 3 級,整起事件不只是幾家企業受害,而是整個國家都陷入危機。 根據最近一份針對 ISACA ( 國際電腦稽核協會) 會員的調查,有 21 % 的受訪者表示其 企業曾經遭受 APT 攻擊,另有 63 % 的受訪者消極的認為其企業遭受攻擊是遲早的事。"

近年全球接連發生多起天搖地動的資安攻擊 事件,包括2010 年初Google 在極光行動 (Operation Aurora)內部員工屢遭攻擊與發生 程式碼外洩情事;以及伊朗周遭等國自2010中迄今持續被棘手的超級資訊戰武器Stuxnet、 Duqu,與Flame 等惡意程式攻擊成功,嚴重動 搖核電廠等關鍵基礎建設的運轉與安全,當時更發現惡意程式使用到的數位簽章竟竊自台灣園區廠商;2011 年初動態密碼巨擘RSA 被一封夾帶 惡意程式的社交工程郵件入侵內部網路,並導致 部分SecurID 演算法與關鍵資料外洩。同年,日本三菱重工等三大國防工業廠商也相繼遭到社交工程郵件入侵成功,惡意程式感染數十台電腦; 2012 年,台灣多個政府機關傳出大量機密資料遭竊取;2013 年3 月南韓超過四萬台電腦遭受偽冒 防毒軟體的惡意程式入侵破壞,導致多家金融機 構業務停擺,歷經一週才全數復原;2013 年初漢 光演習馬總統公開呼籲「網路世界是無聲戰爭, 極短時間就能癱瘓戰力,對岸網軍24 小時侵入 我方網站,要做好防備工作。」

病毒不夠靈活可靠黑名單來防堵,人為操作的 APT 攻擊需靠「情資導向」防護

在過去20 年,多數的電腦使用者是聞病毒色變,細數過去造成各地哀鴻遍野的病毒和蠕蟲攻擊 包括CIH 病毒(1998 年)、Melissa 病毒(1999 年)、iloveyou 病毒(2000 年)、Code Red 蠕蟲(2001 年)、Blaster 蠕蟲(2003 年)、 Sasser 蠕蟲(2004 年)等等,時至今日黑名單 技術已非常成熟,大部分的企業與個人都可相 當程度地在網路層的封包和應用層的內容攔阻 這些以病毒為主的舊時代資安威脅。

APT 的全名是Advanced Persistent Threat ( 一般 稱為進階持續性威脅),此型態的攻擊行動以量身訂做,高度客製化著稱,不似從前的一般惡 意程式攻擊缺乏嚴格掌控,APT 會花費較長的 時間規劃、執行、偵查、蒐集資料及發掘目標 的安全漏洞或弱點。面對這種攻勢,防守方應 改變過去「黑名單導向」的資安防護,轉型為 「情資導向」的資安防護。美國在2012 年將網 路攻擊納入第五個作戰空間,「武裝衝突法」 (Laws of Armed Conflict)同樣適用於網路攻 擊,至此資訊戰不再是一場沒有煙硝的戰爭。

南韓APT 事件敲醒全球資安警鐘:真真假假、假假真真

2013 年3 月20 日下午2 點,南韓陸續發生大量電腦遭強迫重新開機、硬碟嚴重損毀無法繼續運作,此波攻擊事件以 DarkSeoul意程式為首,利用破解防毒軟體主機將偽冒 的更新程式派送至大量的端點電腦,此APT 攻擊事件有四大特色:

1. 玉石俱焚般的破壞行為, 破壞重要 開機磁區MBR 覆寫成奇怪字串如 HASTATI,刪除硬碟資料。

2. 以假亂真的防毒更新,並刪除掉感染電 腦上原始的合法防毒程式。

3. 定時炸彈設計,惡意程式的潛伏期長, 不易觀察。

4. 攻擊方有備而來,感染電腦被植入多個 駭客工具,如加密連線和加密傳輸。

面對驚天動地的APT 攻勢,我們提出以下幾項觀察淺見,期單位更加重視APT 防護:

1.看見威脅,量化風險,謀定後動 至少電子郵件應部署APT 攔阻

今天的APT 攻擊搭載在電子郵件作為主要入侵管道,電子郵件類型的攻擊有高度隱匿性 的優點,目前不論是SIEM 或Log Management 設備均鮮少將APT 活動納入監控資料來 源,導致單位看不見APT 風險。

2.了解問題,辨別手法,知彼知己 至少惡意檔案應進行APT 分析

APT 時代來臨意味著難以保證利用沙箱(sandbox)、蜜罐(honeypot)誘捕惡意樣本, 因為長時間下來攻擊方會察覺這些高互動的監控機制,進而加以反制。當然,現有的黑 名單類型防護設備仍是必要的,但要贏得APT 資安攻防的勝利是不足的,防守方務必要 持續「隱匿地」收集與分析攻擊方攻勢,在不與之互動的前提下,知彼知己,百戰不殆。

3.掌握現況,定期巡邏,及時因應 至少端點電腦應落實APT 鑑識

不論已有幾層縱深防禦,或已落實實體隔離,或已部署多套防毒軟體,單位內的所有電 腦應視分類分級需求進行定期資安健診,透過定期巡邏掌握資安現況,以及早察覺是否 有惡意入侵情事。有別於黑名單檢查( 如防毒軟體),定期巡邏著重於電腦實際運作的程 式行為與網路連線,透過數位鑑識技術發現惡意活動。