Microsoft分析網絡數據發表報告 本地路過式下載攻擊增六成
作為全球最大型的科技企業之一,Microsoft能收集的保安數據源頭眾多,當中包括在Azure公用雲平台上會分析超過10億用戶的活動,於Outlook上每日分析4,000億個電郵、甚至於Bing上掃描180億個網站,通過分析這些數據源頭,就能得知網絡攻擊的最新趨勢,以及網絡保安所需面對的威脅,而這些分析結果每年會記載在《安全端點威脅報告》內,給業界參考。
全新一份報告本月中剛出爐,涵蓋從2019年1月到12月期間,每天收到和分析的8萬億個威脅信號,我們特別訪問了Microsoft香港區域科技長許遵發,簡述今年報告有關香港地區的新發現,以及企業應對這些網絡攻擊時,所需進行的部署。
惡意及勒索軟件成企業痛點
近年最叫企業感到頭痛的網絡威脅,惡意軟件及勒索軟件定是首當其衝。據香港電腦保安事故協調中心(HKCERT)最新發表數字顯示,今年首季惡意軟件攻擊多達5,445宗,比前一季激增3.5倍,而涉及釣魚網站的保安事故亦錄得399宗,比2019年第四季上升約55%。許遵發解釋:「惡意軟件攻擊頻繁,通常與盜版率和整個網絡防護狀況相關,當中包括定期修補和更新軟件。盜版率較高且網絡防護狀況較差的國家往往會因網絡威脅而受到嚴重的影響。修補、使用合法軟件並進行更新可以減少因惡意軟件和勒索軟件攻擊而受感染的可能性。」
《2019年安全端點威脅報告》數據顯示,香港遭遇的惡意軟件攻擊數字則大幅下降34%,以2.28%排行第十一位,比亞太區平均水平低2.3倍;而本地勒索軟件數字在整個地區排名第九,為0.02%,同比大跌71%,比亞太區平均水平低2.5倍,但許遵發鼓勵所有企業保持警惕: 「網絡罪犯絕不會停步。我們目睹了攻擊者由傳統方法轉換至針對特定地區、行業和企業的定制策略。通過使用雲端技術並制定全面的網絡威脅抵禦策略,各機構可以有效地加強其網絡安全。」
加密貨幣威脅有整體下降趨勢
至於近年十分活躍的加密貨幣挖礦程式威脅,卻有緩和的趨勢。在此類攻擊中,受害者的電腦受到加密貨幣挖礦惡意病毒的感染,使犯罪分子可以在受害者不知情的情況下,利用其電腦進行運算,報告指出本地錄得的加密貨幣挖礦數字較2018年下降了71%,2019年數字為0.02%,比全球和區域平均水平低2.5倍,在亞太區排行第十。許遵發表示:「網絡犯罪分子一般被快速到手的經濟收益吸引。我們認為,最近加密貨幣價值的波動和延長的加密貨幣生成時間,可能令犯罪分子轉移至其他網絡犯罪模式。」
路過式下載有上升趨勢
雖然不論惡意及勒索軟件,還是加密貨幣挖礦程式威脅,本地個案數字都有下調趨勢,但報告卻發現路過式下載卻略有上升。所謂路過式下載,是指用戶在毫無戒心的情況下,包括瀏覽網站或填寫表格時,刻意將惡意代碼下載至用戶的電腦,然後透過這些惡意代碼竊取密碼或銀行資料。儘管全亞太區的路過式下載攻擊量整體下降,但研究發現,香港和新加坡等區內的金融中心,在2019年的攻擊量佔比最高,是亞太區和全球平均水平的三倍以上。過去一年中,香港遭受的襲擊量增加了六成,每一千個網站連結便有0.24個藏有攻擊。
許遵發分析:「網絡罪犯利用路過式下載攻擊技術來針對組織和用戶,目的是竊取有價值的財務資料或知識產權。這可能是區內金融中心錄得這些威脅數字最高的原因。但需要強調,攻擊量並不一定與感染率掛勾,因為網絡防護水平和正版軟件的使用可以防止系統受到損害。」
新冠肺炎為下一波攻擊
今年新冠肺炎疫情為全球帶來重大改變,至今仍是世界各地民眾及政府最大憂慮之一。Microsoft的數據顯示,自疫情爆發以來,世界上每個國家都至少發生過一波以疫情為主題的攻擊,每天數以百萬計的針對性網絡釣魚郵件中,大約有6萬個包含與新冠肺炎相關的惡意附件或惡意連結。攻擊者冒充世界衛生組織(WHO)、疾病控制與預防中心(CDC)和衛生部等的組織入侵用戶郵箱。香港警方數字亦顯示,近月全球有7.9萬個惡意網域,當中有787個針對本港攻擊,其中192個與新冠肺炎相關。
許遵發進一步解釋:「根據數據,我們發現以新冠肺炎為主題的威脅主要從現有攻擊改良,對這些攻擊稍作調整後套用疫情作為主題。這意味著攻擊者一直在使用其勒索軟件、網絡釣魚和其他惡意軟件等現有工具,加上新冠肺炎關鍵字以利用人們的恐懼。一旦用戶點擊這些惡意連結,攻擊者就可以滲透網絡,竊取資訊獲利。」
想知道疫情下如何保障個人及企業的網絡安全,歡迎按此登記參加由Microsoft舉辦的網上研討會,亦可瀏覽此網頁,獲取應對新冠肺炎的網絡安全貼士。
FOOTNOTE: Data collected goes through strict Microsoft privacy and compliance boundaries before being used for security.
(資料由客戶提供)
支持EJ Tech
如欲投稿、報料,發布新聞稿或採訪通知,按這裏聯絡我們。