FineArt News

新的攻擊裝置與手法推陳出新

關注Hardware Hacking原因

在Insider風險問題上,特別關注Hardware Hacking的問題,其主要原因是Insider內部竊取與Hacker外部入侵,有著截然不同的差異。Insider十分熟悉企業組織內部的資通安全與檔案資料庫環境,且通常具有一定的權限可以閱覽或是編輯相關檔案,又因屬於內部人員,通常還具備資料交換的必要性;反觀外部的Hacker可能需要搭配層層的分析與滲透,在掌握企業組織環境後,再進行必要資料竊取,所費時間較長。但是Hacker或spy卻有機會買通內部人員(Insider),達到資料竊取的目的,這時候風險角色有回到Insider身上。

時有耳聞,獵人頭為協助競爭對手公司快速發展,會設法買通Insider來進行資料取得,再進一步以高身價方式與獎金方式,投靠競爭對手公司,來謀取可能的發展。在原公司內通常具有相關的安全管理系統,從防火牆延伸到端點裝置都設有層層關卡,但是具備其專業素養的工程研發人員,再搭配外部竊取裝置,都將成為企業重要資料外洩的管道。

身為一家專業的端點防護公司,必須更清楚掌握這些裝置與其搭配技術管道,進行驗證與必要的防護,這樣才能提供給客戶一個安心的資訊安全端點防護產品。另一方面企業組織也需要有相關資訊安全人員,隨時掌握相關裝置與裝置竊取的特性,進一步驗證企業組織的統體安全防護之強度。兩者搭配才是完美的「攻守之道」。

裝置入侵途徑分析

許多特殊裝置,看似難以取的,其實不然,其運作原理雷同,未必需要購買軍規級的竊取裝置才是有效,舉例來說某些MITM的網路裝置或是HID竊取裝置,就可以透過Raspberry Pi 就可以模擬出一樣的效果。再取得管道上,有些特殊裝置無法從國外直接出口,必須委由當地人進行代購處理,也因承受管制政府的關注,其誘因價格較高。不論裝置如何,身為一個資訊安全的防守方,盡其所能地進行相關驗證與測試,進一步強化X-FORT產品的安全強度,是必要的過程。

此外,這些裝置通常不侷限單一用法,有些透過網路,有些模擬成其他裝置,對資料竊取的Insider來說,USB儲存裝置並非唯一的管道,模擬成網卡,或是模擬成鍵盤滑鼠,都可以輕易迴避相關監控與關注。當然網路協定的整合應用,又是另一條門道。所以隨時關注相關裝置的竊取,是十分重要的防守前置作業。

也聽說過台灣科技大廠,隨時派人在電子賣場、3C賣場以及網路關注相關裝置資訊,無非就是圍堵於事件發生之前。因為相關資料損失都會轉化成企業生存的壓力。這樣目標十分明確,達成風險預防的效果。近期美國NSA的螞蟻計畫,就是利用「USB接頭」改成網路攻擊裝置,這就說明不論是攻擊方或是防守都需要嚴陣以待,重視相關Hardware Hacking Devices的問題。