網路威脅與資安產業之發展趨勢 洪偉淦 Bob Hung 趨勢科技 台灣區總經理 趨勢科技簡介 Background 1988 Oct: Founded in TW and US 1998 Aug: Listed in Japan OTC 1999 July: Listed in NASDAQ 2000.

Slides:



Advertisements
Similar presentations
布林代數的應用--- 全及項(最小項)和全或項(最大項)展開式
Advertisements

OCLC NetLibrary 電子書 文崗資訊股份有限公司. 2015/6/2 文崗資訊股份有限公司 2 What is NetLibrary ? 權威性: OCLC 旗下,為全球最知名的電子書資料庫 使用廣泛: 目前全球有超過 14,000 家圖書館採用此服務 新穎性: 每月 2,000 本的速度增加中.
EBI European Bioinformatics Institute. EBI The European Bioinformatics Institute (EBI) part of EMBL is a centre for research and services in bioinformatics.
Student Library Workshop Higher Diploma (Early Childhood Education)
3Com Switch 4500 切VLAN教學.
校園線上技術服務之使用意圖與 建置成功因素的研究 2011/04/22 淡江大學 資管所碩二 李依倫 鄭佳容.
倫理準則:機密性. Confidentiality By: Angela Lo. 倫理準則:機密性. Confidentiality 醫護人員有更多的機會接觸病患的隱私。 隱私包括兩方面︰一是病患的身體,另一 是有關病患的機密的訊息。 醫護人員有更多的機會接觸病患的隱私。 隱私包括兩方面︰一是病患的身體,另一.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 參 實驗法.
亂數產生器安全性評估 之統計測試 SEC HW7 姓名:翁玉芬 學號:
全球化環境下的組織管理 本章內容 全球化的趨勢 國際化的階段 國際企業母公司對分支機構的管理取向 國際企業組織的結構設計 Chapter 6
Review of Chapter 3 - 已學過的 rules( 回顧 )- 朝陽科技大學 資訊管理系 李麗華 教授.
消費者物價指數反映生活成本。當消費者物價指數上升時,一般家庭需要花費更多的金錢才能維持相同的生活水準。經濟學家用物價膨脹(inflation)來描述一般物價持續上升的現象,而物價膨脹率(inflation rate)為物價水準的變動百分比。
STAT0_sampling Random Sampling  母體: Finite population & Infinity population  由一大小為 N 的有限母體中抽出一樣本數為 n 的樣 本,若每一樣本被抽出的機率是一樣的,這樣本稱 為隨機樣本 (random sample)
各種線上電子資源的特異功能 STICnet 的 SDI 專題訂閱服務 2003/4/28 修改. 無論校內外皆可使用。連線至
Presentation by 張維廷 資訊中心 教學支援組
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
1 網路同步學習 如何使用中山大學管理學院知識管理平台 愷中 製作. 2 如何登入中山大學網路學習平台 1. 首先, 請輸入 2. 點選申請帳號, 依照螢幕所示, 輸入個人資訊.
1 單元三 查詢結果的引用分析 Web of Science 利用指引 查看出版及被引用情況 在查詢結果的清單中,可以瀏覽近 20 年來查詢主題出版和被引用的情況。
From: BOOKS ONLINE 1 Safari Tech Books Online Safari Business Books Online 電子書資料庫.
國立中山大學財產管理系統 線上報廢、盤點系統 總務處保管組 策劃 計算機與網路中心 分析設計 2008/03.
長訊科技 EVRCOM Voice Mail System 使用者操作說明及流程. 自動總機 -- 來電語音轉接服務流程 ( 範例流程 )
© The McGraw-Hill Companies, Inc., 2008 第 6 章 製造流程的選擇與設計.
第 1 章 PC 的基本構造. 本章提要 PC 系統簡介 80x86 系列 CPU 及其暫存器群 記憶體: Memory 80x86 的分節式記憶體管理 80x86 的 I/O 結構 學習組合語言的基本工具.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 貳 研究設計.
Introduction to Java Programming Lecture 17 Abstract Classes & Interfaces.
第 5 章 深入 Response 物件 製作. 網頁的轉向與強制輸出 - 讓網頁轉彎的 Redirect 敘述 運用 Response 物件的 Redirect 方法,將瀏覽器顯 示的網頁,導向至其他網頁,語法如下: Response.Redirect 網頁路徑與名稱 此網頁路徑與名稱  若是導向到同一台.
微帶線濾波器 國立聯合大學 電機工程學系 主講人 : 徐振剛 何奕叡. 目 錄  設計程序理論說明  1. 微波諧振電路  2. 傳輸線特性  3.Chebyshev filter & Butterworth filter  4. 傳輸線殘段設計濾波器和步階阻抗式低通濾波器  設計模型.
最新計算機概論 第 5 章 系統程式. 5-1 系統程式的類型 作業系統 (OS) : 介於電腦硬體與 應用軟體之間的 程式,除了提供 執行應用軟體的 環境,還負責分 配系統資源。
8-1 Chapter 8 技術與流程 組織的技術 製造業的核心技術 服務業的核心技術 非核心技術與組織管理 工作流程的相依性.
台灣客家知識治理之研究 -- 以 行政院客委會為例 發表人: 彭安麗 南華大學公共行政與政策研究所助理教授 發表人: 彭安麗 南華大學公共行政與政策研究所助理教授
網路廣告 Web Advertising. 2 商業廣告 不被認知認知 熟悉 / 信任 沒有交易過 零星交易 固定交易.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 參 資料蒐集的方法.
講師:陳烱勳 第1章:網路安全概論 講師:陳烱勳
行政院國家科學委員會工程技術發展處自動化學門 * 試以國立成功大學製造工程研究所 鄭芳田教授 產學合作計畫 : 智慧預測保養系統之設計與實作 成果報告盤點為範例 國科會工程處專題計畫成果典藏 自動化學門成果報告盤點範例.
EBSCO A-to-Z ®. About EBSCO HQ in Birmingham, Alabama USA 32 regional offices in 21 countries Serves customers in more than 200 countries D&B Financial.
短缺,盈餘與均衡. 遊戲規則  老師想出售一些學生喜歡的小食。  老師首先講出價錢,有興趣買的請舉手。
1 第六章 Blog 網誌 網誌已是 Web2.0 的最新指標. 2 教學目標  了解 Blog 的意義  了解 Blog 的功用  了解 RSS  能註冊 Blog 並加以使用.
生產系統導論 生產系統簡介 績效衡量 現代工廠之特徵 管理機能.
:Nuts for nuts..Nuts for nuts.. ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 10944:Nuts for nuts.. 解題者:楊家豪 解題日期: 2006 年 2 月 題意: 給定兩個正整數 x,y.
校外使用圖書館購置之資料庫 龍華大學圖書館. 讀者遠端認證 (RPA) 設定說明  透過圖書館架設完成的 RPA (Remote Patron Authentication) 讀者遠端認證代理主 機系統,讀者於校外或院外 可直接連線使 用本館所提供的資料庫。  若非使用本館電子資料,請勿設定此代理.
教材名稱:網際網路安全之技術及其應用 (編號: 41 ) 計畫主持人:胡毓忠 副教授 聯絡電話: 教材網址: 執行單位: 政治大學資訊科學系.
從此處輸入帳號密碼登入到管理頁面. 點選進到檔案管理 點選「上傳檔案」上傳資料 點選瀏覽選擇電腦裡的檔案 可選擇公開或不公開 為平台上的資料夾 此處為檔案分類,可顯示在展示頁面上,若要參加 MY EG 競賽,做品一律上傳到 “ 98 MY EG Contest ” 點選此處確定上傳檔案.
法律系 系所科助之血淚辛酸史 劉蕙綺. 系上推行困難處 ( 學期初 ) 傳統習慣:法律系以教科書為主 很多老師沒有電子檔案 專、兼任老師使用平台的意願 因老師多為資深老師,因此在使用電腦部 份可能比較需要幫助 通常學生知道訊息的來源是藉由 BBS 或者 是系上的系板,使用意願會降低.
公用品.  該物品的數量不會因一人的消費而受到 影響,它可以同時地被多人享用。 角色分配  兩位同學當我的助手,負責:  其餘各人是投資者,每人擁有 $100 , 可以投資在兩種資產上。  記錄  計算  協助同學討論.
Management Abstracts Retrieval System; MARS 檢索操作.
Section 4.2 Probability Models 機率模式. 由實驗看機率 實驗前先列出所有可能的實驗結果。 – 擲銅板:正面或反面。 – 擲骰子: 1~6 點。 – 擲骰子兩顆: (1,1),(1,2),(1,3),… 等 36 種。 決定每一個可能的實驗結果發生機率。 – 實驗後所有的實驗結果整理得到。
演算法 8-1 最大數及最小數找法 8-2 排序 8-3 二元搜尋法.
2010 MCML introduction 製作日期: 2010/9/10 製作人 : 胡名霞.
逆向選擇和市場失調. 定義  資料不對稱 在交易其中,其中一方較對方有多些資料。  逆向選擇 出現在這個情況下,就是當買賣雙方隨意在 市場上交易,與比較主動交易者作交易為佳 。
產出外界效果的權利. 外界效果  是社會成本和私人成本發生分歧的原因。 外界效果可以是成本,也可以是收益。
845: Gas Station Numbers ★★★ 題組: Problem Set Archive with Online Judge 題號: 845: Gas Station Numbers. 解題者:張維珊 解題日期: 2006 年 2 月 題意: 將輸入的數字,經過重新排列組合或旋轉數字,得到比原先的數字大,
Structural Equation Modeling Chapter 6 CFA 根據每個因素有多重指標,以減少 測量誤差並可建立問卷的構念效度 驗證性因素分析.
廣電新聞播報品質電腦化 評估系統之研發 國立政治大學 資訊科學系 指導教授:廖文宏 學生:蘇以暄.
統計計算與模擬 政治大學統計系余清祥 2010 年 2 月 23 日 第一週:導論
網路介紹及其運用 講師陳炯勳. 5-2 IP 協定 ( 一 ) IP 協定運作 (1) – 網路成員:主機 (Host) 與路由器 (Router) – 路由表 – 電報傳輸運作.
概念性產品企劃書 呂學儒 李政翰.
1 © 2011 台灣培生教育出版 (Pearson Education Taiwan). 2 學習目標 1. 當面對可預測的變異性時,同步管理並改善供應鏈 中的供給。 2. 當面對可預測的變異性時,同步管理並改善供應鏈 中的需求。 3. 當面對可預測的變異性時,使用總體規劃將利潤最 大化。
Outlook 教學與研習 (1) - 設定及收發郵件 - 設定郵件規則 陽明大學資訊與通信中心 陳坤元 2006/03/27.
: Wine trading in Gergovia ★★☆☆☆ 題組: Contest Volumes with Online Judge 題號: 11054: Wine trading in Gergovia 解題者:劉洙愷 解題日期: 2008 年 2 月 29 日 題意:在 Gergovia.
第十五章 網路入侵. 前言 現在有越來越多的人生活中不能沒有網路,所以有些 不法之徒看準這點,想要藉由一些不正當的方法來獲取利 益或是刻意破壞企業或個人的正常運作。而這些不法之徒, 我們通常稱之為「駭客( Hacker )」。在這個章節,我 們將會介紹一些常見的駭客手法,並藉此凸顯網路安全的 重要;要特別提醒大家的是,知道了這些入侵的手法,只.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 參 資料蒐集的方法.
UPC 分析 幫助分析者就 UPC 的技術分類定義,找出技術的戰火 區或利基區,作為技術研發方向的重要參考指標。 提供分析者對專案內重要技術研發情況,利用時間點 來觀測整體技術的趨勢,充分掌握技術資訊。 了解各競爭國家間主要發展的技術領域差異性,以及 各國主要研發的重點方向。 了解各競爭公司間主要發展的技術領域差異性,以及.
1 寬頻分碼多重進接無線通訊上 鏈傳收系統之設計與製作 Transceiver System Design and Implementation for WCDMA Uplink Communication 國科會計畫 (1999/8 – 2002/7) 簡介 2004/1.
Microsoft Excel.
: Finding Paths in Grid ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11486: Finding Paths in Grid 解題者:李重儀 解題日期: 2008 年 10 月 14 日 題意:給一個 7 個 column.
著作權所有 © 旗標出版股份有限公司 第 14 章 製作信封、標籤. 本章提要 製作單一信封 製作單一郵寄標籤.
幼兒行為觀察與記錄 第八章 事件取樣法.
CH 14-可靠度工程之數學基礎 探討重點 失效時間之機率分配 指數模式之可靠度工程.
第 1 章 PC 的基本構造. 本章提要 PC 系統簡介 80x86 系列 CPU 及其暫存器群 記憶體: Memory 80x86 的分節式記憶體管理 80x86 的 I/O 結構 學習組合語言的基本工具.
台灣地區電子錢包 之現況分析 資管進修4B 指導老師:吳有龍 B 蔡恒德.
Presentation transcript:

網路威脅與資安產業之發展趨勢 洪偉淦 Bob Hung 趨勢科技 台灣區總經理

趨勢科技簡介

Background 1988 Oct: Founded in TW and US 1998 Aug: Listed in Japan OTC 1999 July: Listed in NASDAQ 2000 Aug: Listed stock on the first section of Tokyo Stock Exchange 2002 Sept: Listed the 225-share Nikkei Stock Average

Our Market Share #1 in the Internet gateway market with 36% market share #1 in the mail server market with over 20% market share #1 in file server market with 26% market share

Trend’s Global Coverage Japan Headquarters Taiwan BU Australia BU USA BU UK BU Italy BU Germany BU France BU Argentina BU China BU Brazil BU Philippine Virus Research and Development Center Business Unit Headquarters R&D Virus R&D Center Mexico BU Hong Kong BU Spain BU Korea BU

Transnational September 22, 2003 C.K. Prahalad, a professor at the University of Michigan Business School, calls this the fourth stage of globalization. The company routinely is among the first responders to viruses, often delivering 30 minutes before market leader Symantec (SYMC) Corp., according to GEGA IT-Solutions in Germany, a response tester.

數位世界的演進

The Digital World Around Us 8 Internet Debuts 1993 Standalone PC Microsoft DOS Floppy Diskettes 1980s Ecommerce Takes Hold 1998 Online Banking and MP3s Take Off 1999 Blogging Becomes Hip 2002 Laptops/Smartphones Plus Wireless Go Mainstream 2003 Mosaic allows people to surf the Internet / “Web 1.0” 1993/94 Macros Debut 1995 Instant Messaging/ICQ Debuts 1996 “Web 2.0”/ User Centric Approach to Web Billion Internet Users 2007 Nils Nilsson, director of the Artificial Intelligence Center at SRI International, believes the personal computer, like television, can "greatly increase the forces of both good and evil." Marvin Minsky, another of M.I.T.'s computer expertsSays he: "The desktop revolution has brought the tools that only professionals have had into the hands of the public. God knows what will happen now." Web 2.0 is a tool for bringing together the small contributions of millions of people and making them matter," Mr Grossman said. Late 1980sMid 1990sLate 1990sEarly 2000sMid 2000s

Now The Web Is The Platform To The World! 9

Web WiKI 10

It Is Also The Platform For The Attackers! With the increasing popularity of Web 2.0 and an increasing global Internet population, expect the Web to increase significantly as a threat vector - Multi-Vector - Multi-Component - Web Polymorphic - Rapid Variants - Single Instance - Single Target - Regional Attacks - Silent, Hidden - Hard to Clean - Botnet Enabled

惡意程式 (Malware) 演進

惡意程式演化階段 Before 2001 –Virus, Trojan, Warm… –Mass mailing 2001 –Vulnerabilities Warm Integrate Virus and Hacking 2003 –Spam 2004 –Spyware, Phishing, Pharming 2005 –Botnet 2006 –Web Threat

惡意程式種類

電腦病毒 什麼是電腦病毒 (Virus) – 會將本身複製到其他檔案或開機區的惡性程式 – 當電腦使用者在不自覺的情形執行到已受病毒感染的檔 案或磁片開機時,這個惡性程式就以相同方式繼續散播 出去 – 至於電腦病毒是不是都會在某特定日期發作且破壞電腦 資料 ? 這就和病毒的寫作者如何設計程式有關 ( 如: CIH) , 並不屬於電腦病毒的特性

特洛伊木馬 什麼是特洛伊木馬 (Trojan Horse) – 特洛伊木馬程式就不像電腦病毒一樣會感染其他檔案, 特洛伊木馬程式通常都會以一些特殊管道進入使用者的 電腦系統中,比如螢幕保護程式、算命程式、電腦遊戲 等,然後伺機執行其惡意行為(如格式化磁碟、刪除檔 案、竊取密碼等)。在定義上,特洛伊木馬不會自我複 製,也不會主動散播到別的電腦裡面

駭客工具通常會偽裝成一些有 趣的小程式,然後由駭客送出 或使用者自行從 Internet 下載 駭客 駭客工具是一種具有特殊目的惡性程式,它可以 設計來做遠端遙控或挖掘某些系統的後門等等。 Internet Net Hack Tools are usually disguised as by hackers or downloaded from the Internet 這些經過偽裝的程式可以取得 使用者電腦系統中的重要資料 ,並偷偷的回傳給駭客 These interesting programs can access the User’s system, get 它也可以暗地打開某些通訊埠 (port) ,作為駭客自由進出你的 電腦系統的後門,進而隨意存 取你系統裡面各種重要的檔案 駭客入侵手法

按鍵竊聽器的運作方式 H H ******** whatever 使用者在已經被植 入竊聽木馬的 PC 上 登入網路銀行 網路身分竊犯在另 一部 PC 利用接收器 竊聽的所有按鍵 帳號和密碼得手!

什麼是 DDoS - 分散式阻絕服務攻擊? 攻擊目標 駭客 散播特洛伊木馬, 潛伏在別人的電腦系統 集體發動攻擊 「 Call-in 部隊」 大量佔線, 導致網站無法接 受其他連線 「 Call-in 部隊」 大量佔線, 導致網站無法接 受其他連線 DDoS - Distributed Denial of Service 特洛伊木馬

電腦蠕蟲 什麼是電腦蠕蟲 (Worm) – 電腦蠕蟲也不會像特洛伊木馬程式一樣感染其他檔案, 但『本尊』會複制出很多『分身』,就像西遊記中的孫 悟空一樣,拔幾根毛就可以複制出幾個分身,就像蟲一 樣在網路系統裡面到處爬竄,所以稱為「蠕蟲」,從一 台電腦爬到另外一台電腦,最常用的方法是透過區域網 路( LAN )、網際網路( Internet )或是 來散佈自 己

Internet Mail ServerILOVEYOUILOVEYOU Mass Mailing Virus 疫情爆發 !!! 電子郵件伺服器被灌爆 用戶端檔案被破壞 疫情爆發 !!! 電子郵件伺服器被灌爆 用戶端檔案被破壞

網路蠕蟲興起

CodeRed 病毒, CodeRed 事件 CodeRed 是病毒 CodeRed 所造成的損害,是事件,是資訊災難 大家所經歷以及媒體所談的,是 CodeRed 事件, 而非單指 CodeRed 病毒 系統安全漏洞 敏感又脆弱的網路 軟體廠商之社會責任 Internet 上也會發生土石流

安全弱點 什麼是安全弱點 (Vulnerability) – 安全弱點會讓攻擊者、病毒或其他網路安全威脅更容易 傷害您的電腦。 Microsoft 已公開確認這些存在於其軟體 中的安全弱點,並且發行其相對應的修正檔 (Patch) – 修正安全弱點可協助您有效降低您電腦受到攻擊或病毒 感染的機會 Unpatched Machine Patched Machine First Infected Machine 中毒電腦會發散大量封包,導致網路癱瘓, 即使電腦有安裝 Patch ,也會受到這些中毒電 腦的封包攻擊影響,導致網路存取速度變慢 ,甚至無法存取

Internet網路型病毒 作者、 散播者 ① 製造② 散播、感染、潛伏 ③ 發作,發動隨機攻擊④ 造成阻絕服務效應 ⑤ 透過系統漏洞感染 弱點未補的系統 弱點已補的系統 隨機攻擊 隨機攻擊 隨機攻擊 阻絕服務 阻絕服務 阻絕服務 阻絕服務 阻絕服務 阻絕服務 阻絕服務 ① 製造② 散播、感染、潛伏 ③ 發作,發動隨機攻擊④ 造成阻絕服務效應 ⑤ 透過系統漏洞感染 藉由安全弱點進行攻擊

方興未艾的威脅

Spam Problem: Worse Than Ever 絕大多數的信件都是垃圾 郵件,而且不斷的增加 Zombies 和 Botnets 讓發送 垃圾郵件變的更容易,現 在垃圾郵件幾乎是利用此 管道散播 Spam 新技術不斷的演進, 例如 Image Spam 既使已經採取過濾垃圾郵 件,大量的垃圾郵件訊仍 然佔用了頻寬、伺服器容 量和其他的網路問題

垃圾郵件氾濫 亞洲的垃圾郵件數量持續上揚 1/3 非英文垃圾郵件為中文

Image Spam 圖像式垃圾郵件 圖像取代文字 利用程式隨機改變影像 結合釣魚郵件

網路釣魚攻擊 何謂網路釣魚 (phishing) ? – 網路釣魚是一種偷取您身分的欺騙方式。詐騙人士利用 各種矇騙手段讓您提供他們所需的個人資料;例如信用 卡號碼、密碼、帳號或其他資料。網路釣魚的途徑可以 透過人或電話、在線上則是經由垃圾信件或彈跳式視窗 網路釣魚詐騙的外觀像什麼? – 騙子的詐騙技術進步,他們的網路釣魚郵件與網頁也一 樣。他們通常複製官方網頁的圖像與其他重要特徵 – 網路釣魚詐騙信件的範例:

網路釣魚攻擊 網路釣魚 (phishing) 詐騙的電子郵件特徵 – 確認您的帳號 – 親愛的重要客戶 – 如果您不在 48 小時內回覆,您的帳號將被關閉 – 按一下以下連結來存取您的帳號 Masked URL 住址範例 對於可疑信件的應變方式 – 檢舉可疑信件 – 點選電子郵件中的超連結時請小心 – 使用您個人書籤或直接在網址列上輸入網址 – 當您在網站輸入個人或金融資料前確認安全簽章 (SSL) – 不要在跳出視窗中輸入個人或金融資料 – 經常檢查您的信用卡與銀行明細

網路釣魚有多嚴重? 美國 – 根據 Consumer Reports USA 的報告, 2005 年美國公民 因網路釣魚攻擊而導致的損失高達 6 億 3 千萬美元 德國 – 幕尼黑警方估計,光是幕尼黑一地,線上詐騙活動造成 的損失 (2006 年 1 月至 7 月期間 ) 就已超過一百萬歐元 全球 – 據 Asia.Internet 表示, Gartner Group 的報告顯示 2006 年 網路釣魚攻擊造成的損失總金額高達 $28 億美元 – 據 Anti-Phishing Working Group 統計, 2005 年 9 月釣魚網 站數量為 5242 個,到 2006 年 9 月已激增至 24,565 個

網路釣魚相關調查數據 年度 收到詐騙郵件人數 7900 萬 1 億 9 千萬 平均每年收到詐騙郵件總數 年所得 10 萬美金者: 112 封 一般收入者: 74 封 平均每人損失 257 美元 1244 美元 假網站壽命 1週1週 1 小時 平均追回金額損失的 80% 損失的 54% 詐騙內容 假銀行賭金、樂透、禮品兌換 平均每月釣魚攻擊所發現的間諜軟體約 80 個 188 個 資料來源: Gartner Group 、 Anti-Phishing Working Group

更厲害的網域 / 址嫁接 (pharming) Pharming (網域 / 址嫁接)跟 Phishing (網路釣魚)最大的 不同是,後者仿冒銀行等金融機構發出帶有假網址連結的 E- mail ,而 Pharming (網域 / 址嫁接)採用更難識破的網域 / 址 嫁接手法 因為它是藉由入侵 DNS ( Domain Name Server )伺服器的 方式,植入惡意程式修改 HOSTS 檔案。使用者即使輸入正 確網址,經 DNS 的 IP 位址轉換,也會不知不覺地被導引到偽 造網站 駭客有機會竊取個人的機密資料,在各大搜尋引擎、討論區 以及社交網路網站發佈惡意連結,藉此感染廣大的使用者族 群。網路罪犯還會利用別出心裁的社交工程手法引誘或欺騙 受害者按下連結或造訪已遭感染的網站

Spyware Threat 什麼是間諜軟體 – 所謂的「間諜軟體」是一個統稱,泛指會在未經使用者 同意的情況下進行廣告、收集私人資訊,或修改電腦設 定等行為的軟體 間諜軟體的特徵 – 我不斷看到廣告視窗 – 我的設定遭到更改,而且無法恢復原本的設定 – 我的網頁瀏覽器出現額外的元件,但我並不記得下載過 這些元件 – 我的電腦變得反應遲緩甚至當機

Spyware Threat 分析公司 IDC 在 2004 年 11 月所做的研究,估計大約百分 之 67 的消費者 PC 都已受到某種型式的間諜軟體的感染 間諜軟體可獲得利益,所以氾濫情形日益嚴重 並非所有的間諜軟體都有明確的違法行為 – 使用者常常無心的同意免費軟體的 EULAs Phishing.org Info

熱門的攻擊行為 – Web Threat

Bot – 又稱為魁儡程式或魁儡蟲,遭受感染後常見的行為如同 魁儡或殭屍般可受遠端有心人士操控此電腦 Botnet – 又稱殭屍網路 Zombie Network ,或機器人網路 Robot Network ,即一群 Bot 所組成的電腦網路 – 駭客藉由 IRC 等管道遠端控制受感染的主機,可發動網 路攻擊,包括竊取私密資料、網路釣魚 (Phishing) 、散布 垃圾郵件 (Spam) 、發動阻斷式服務 (DDoS)— 恐嚇被駭網 站等犯罪行為 何謂 Bot & Botnet

僵屍網路大行其道 僵屍網路大行其道 估計有 7 百萬台的僵屍電腦 超過 8 成垃圾郵件的元兇 一年至少引起超過 10 億次的 click fraud 平均每月成長 15%

熱門新聞

名 vs. 利 — 病毒作者大不同 過去的犯罪者 介於 14 至 34 歲的男性 對電腦狂熱 沒有固定的女友 證明自身之電腦能力 今天的犯罪者 為了獲取不法利益 利用僵屍網路 竊盜他人之機密資料或帳 戶密碼 擾亂金融或通訊系統

$500Credit card number with PIN $80-300Change of billing data, including account number, billing address, SSN, name, address and birth date $150Driver's license number Birth certificate $100Social security card $7-25Credit card number with security code and expiration date $7Paypal account ID and password 1000 元美金可以買到什麼? $1000 – 5000Trojan program to steal online account information地下經濟大行其道

Malware for Profit is Driving Web Threats The threat landscape is shifting to Web-borne attacks Source: Trend Micro Worms: Constant in the last 2 years Web Threats: High Volume and Growing

作者、 散播者 ① 攻擊網站漏 洞 ② 植入惡意連 結 藉由知名網站散播 知名網站 ③背景導向惡意連結 瀏覽者 散播 散播 散播 TROJ_ANICMOO 惡意連結 ④植入病毒下載器 SQL injection

被植入下載器的病毒感染源 散播 連線至僵屍網路下載更多的惡意程式 病毒下載器 Downloader 感染 感染 感染 感染 植入病毒及下載器的僵屍電腦 到處是病毒

資安產業的成長步伐

From Good To Great 47 LAN Server Virus Protection Server Protect™ Server-based Virus Protection ScanMail™ Web-based Centralized Management Trend Micro Virus Control System™ Threat Lifecycle Management Strategy Enterprise Protection Strategy (EPS) Trend Micro and Cisco Integrated Security in the Network Network Access Control Network VirusWall™ Reputation Services Gateway Virus Protection InterScan™ Web Filtering InterScan WebManager 2-Hour Virus Response SLA Integrated Gateway Content Security InterScan Messaging Security Suite With Spam Prevention Solution Total Web Threat Protection Web Reputation Services Revenue Growth Net Income Growth ~90B JPY ~20B JPY

危機與挑戰 偵測率與誤判率的抉擇 –594 crisis 具經濟規模的組織犯罪 10 倍數成長的惡性程式 Web 2.0 structure –“In the cloud” service

資安產業的工作型態 動態的競爭環境 – 新威脅 – 新科技 / 新平台 – 新對手 資訊爆炸 隨時改變的專業技能 體驗科技最前線 !!

問題討論