勒索軟體結合 APT 網軍手法演進成目標式攻擊,是當今最大的網路犯罪武器!諸多知名企業陸續淪陷,惡名昭彰的網路犯罪組織不只加密檔案以行勒索,更揚言外洩企業資料索取更高額贖金;一起深入了解與防範這個接下來幾年企業首當其衝的重大威脅。
Jenkins,我們熟知開源的持續整合工具,遇上了 COVID-19,內部系統反倒成為駭客入侵的管道,導致企業用戶因此遭攻擊而加密,在此案例中,我們會分享在 Docker 分析上我們遇到的困難和有趣之處,以及駭客如何快速的入侵與擴散,藉由實際的案例讓大家知道,駭客與威脅無所不在,且攻擊不會停止。
趨勢科技
資深分析師
Josh Huang
勒索攻擊儼然成為黑產經濟的歛金術,犯罪組織興起並有計畫地針對目標式勒索,傳統資安防護網被揭露出大量的破口並被利用,造成「目標式勒索」趨勢上揚,多起製造業者遭受犯罪集團勒索攻擊贖金皆高達數億元新台幣,並持續的「逼迫及再勒索」。在傳統防護網力有未逮下,企業需要鏈結多層資安防護網凝聚抵禦目標式勒索攻擊。
數聯資安
資安管理平台發展處 副處長
黃繼民
數位轉型帶來新的契機,但同時也衍伸出更多風險,面對 APT 攻擊,防毒軟體防火牆等傳統對外防禦不再足夠,站在資訊安全第一線的 MIS 和 IT 人員該如何構築防禦策略?在此議程中,就讓 UPAS 與各位分享從事內網安控近廿年的實務經驗:從 APT 剖析、勒索軟體型態、再到相對應的防禦環節和內外聯防機制,協助企業在後疫情時代力抗勒索攻擊。
UPAS 優倍司
資深技術經理
黃逸儒
加密勒索產業化來臨,上游銀行木馬平台佈建、勒索病毒持續變種、 APT 內網滲透竊密等行為,顯示勒索產業鏈已生成。高額贖金加上去中心化洗錢管道,讓各路份子依著 S.E.E.L (竊密、加密、勒索、洩密) 模式大行其道。講者協助處理過數起勒索加密事件,將從企業防禦角度,剖析勒索技術及面對勒贖的資安應變方式,指引企業遠離加密勒索威脅。
奧義智慧科技
共同創辦人
台灣駭客協會
理事
SEMI Taiwan
資安委員會委員
叢培侃 ( PK )
從各大集團與組織竊取勒索事件,實機展示幾大勒索家族,技術展示分析 (1) Target Ransom DLL 注入技術、(2) 內存無檔案式 (File-less)、(3) Epplus 迴避安全過濾機制之惡意設計、 (4) 利用 OS 白名單運行惡意行為… 等入侵手法。延伸建構減災可行的防護技術應用與解析防禦機制的缺陷。
精品科技
資訊安全部 副理
楊庭瑋
精品科技
資安部資安工程師
陳建誌
本議程針對針對性勒索軟體攻擊生態鏈進行拆解分析,從威脅散播源頭、企業危機處理、贖金談判到執法單位打擊犯罪的行動進行實例探討。除了技術面的分析外,希望提供實際案例和與會聽眾討論黑色產業鏈的現狀與應對方案。
Fox-IT
威脅分析師
吳宗育
SentinelOne
威脅情報研究員
謝怡臻