您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。
News Detail Banner
> 首頁 > 資安新聞

資安新聞

駭客入侵IT代管服務商,藉由供應鏈滲透目標攻擊對象

普華永道(PricewaterhouseCoopers, PwC)、BAE Systems與英國國家網路安全中心(National Cyber Security Centre, NCSC)在2017/4共同公布了一份資安研究報告,指出惡名昭彰的中國駭客集團APT10正藉由IT代管服務供應商(Managed IT Service Providers, MSPs)入侵全球企業並竊取機密資訊。APT10屬於長期部署且有特定攻擊對象的進階持續威脅(Advanced Persistent Threat, APT)駭客組織,它有各種別名,包括MenuPass、Red Apollo、POTASSIUM或Stone Panda等。過去APT10的攻擊手法主要是藉由魚叉式網釣(Spear Phishing)來攻擊目標企業或政府的員工,但最新研究卻顯示APT10現是滲透攻擊目標的供應鏈展開間接攻擊。

該報告將APT10的新型態手法稱為「雲端跳躍行動」(Operation Cloud Hopper),該行動是先滲透IT代管服務供應商,以這些服務商作為跳板再攻擊它們位於全球的客戶。雖然此一手法一直到2016年才現身,但很可能從2014年便開始,只是APT10於2016年進一步擴大了規模並大幅改善攻擊能力。APT10的目的是竊取目標對象的智慧財產或是機密資訊,且橫跨全球市場。研究認為,鎖定MSPs對APT10來說是個投資報酬率極高的手法,因為只要成功入侵一家MSP,就可能獲得數千家的潛在攻擊對象,是一個蒐集全球機密資訊的高效途徑。英國除了發現不少境內組織成為APT10的攻擊目標之外,也揭露APT10同時正針對不少日本組織展開直接攻擊,包括偽造日本政府的官方網站以進行網釣。PwC並指出,雲端跳躍行動突顯了全球組織應全面審查包括供應鏈在內的各種安全風險的必要性。

Reference

資料來源:
http://pwc.blogs.com/press_room/2017/04/pwc-collaborates-with-public-and-private-sector-partners-to-uncover-new-sustained-global-cyber-espio.html
http://baesystemsai.blogspot.tw/2017/04/apt10-operation-cloud-hopper_3.html
http://www.ithome.com.tw/news/113259
完整報告請參閱:
https://www.pwc.co.uk/cyber-security/pdf/cloud-hopper-report-final-v3.pdf
國家資通安全會報技術服務中心整理

Publish Date
2017/4/18 0:00:00