當駭客不斷試圖避開 EDR 的偵測時,XDR 將是最佳的解決方案

在網路資安軍備競賽當中,XDR 將成為企業對抗隱匿性威脅的新一代武器

  • 作者Greg Young (趨勢科技網路資安副總裁)

 真實的企業環境通常並非井然有序,一個很現實的情況是:企業無法將所有端點都全部列管。而我也在一位同事的聰明勸說下,將企業端點與伺服器的列管率視為一項重要的資安指標。

處於光譜這端的是像大學校園的這類環境,整個網路可能只有 10% 的端點是列管的。處於光譜另一端的則是像大型銀行與科技研發公司,端點的列管率約 98% 或 99%。那些投入數百萬美元資金試圖從 96% 提升至 98% 的金融服務機構,他們的想法是希望能藉此解決半數以上的資安問題,而非少少的 2% 而已。

所以,即使是最優秀的企業,也可能會有一些未列管的端點,這些端點將比已部署資安代理程式的端點更容易受到攻擊。這幾年來,我們一直在不斷推出新的進階防護,就是為了解決這項問題。

繼續閱讀

防護容器六步驟

容器(container)可以最佳化開發者體驗。利用容器建構應用程式讓開發者可以在任何電腦硬體、基礎架構或雲端環境內順利運行應用程式。作業系統和底層基礎架構差異性所可能帶來的問題也會在容器運行時消除。但就跟任何其他技術一樣,使用容器可能存在著取捨。如果沒有好好思考容器基礎架構的複雜性,可能會產生嚴重的安全風險。容器可能的威脅存在於開發流程的各個階段。

防護容器六步驟

[延伸閱讀:檢查容器環境可能的威脅]

為了將建構容器的風險降到最低,開發者可以遵循以下六個步驟:

繼續閱讀

數千個網路商店被注入 Magecart信用卡盜卡程式,今年第三起類似事件!

最近趨勢科技在 3,126 個網路商店當中發現了 Magecart (亦稱 E-Skimming) 網路信用卡盜卡攻擊。 此次攻擊所用的程式碼與先前攻擊英國航空 (British Airways) 及 Newegg 所用的類似。盜卡程式碼會拷貝付款畫面上的所有資訊,包括受害者的姓名、住址、電話、電子郵件以及信用卡詳細資訊 (卡號、持卡人姓名、到期月份、到期年份、CVV 驗證碼)。專挑大型受害者下手的 Magecart Group 6 駭客集團會試圖註冊與受害者的網域名稱相近的網域來架設接收資料的伺服器。在此次的案例當中,歹徒接收資料的伺服器網域為「volusion-cdn.com」與受害者 Volusion 自家的網域「cdn3.volusion.com」非常相似。

趨勢科技解決方案皆能保護使用者和企業,有效攔截惡意腳本並防止使用者連上惡意網域 。一般用戶, 可免費下載試用 PC-cillin 雲端版

根據我們的資料顯示,這波攻擊始於 2019 年 9 月 7 日,所有受影響的網路商店都是架設在 Volusion這個知名電子商務平台上。事實上,這已經是我們第三次發現盜卡程式被注入電子商務廠商的雲端平台。今年已有另外兩家廠商受害:一家是校園電子商務平台,另一家是飯店電子商務平台。很明顯地,這些目標之所以會被網路犯罪集團盯上,原因就在於這些平台廣受許多網路商店青睞,例如這次受害的平台旗下有數千家商店。

繼續閱讀

無檔案殭屍病毒Novter透過KovCoreG惡意廣告活動散播

無檔案殭屍病毒Novter透過KovCoreG惡意廣告活動散播

趨勢科技發現了一種新的模組化無檔案殭屍網路病毒(命名為 Novter,也被稱為NodersokDivergent),自三月起就一直透過KovCoreG惡意活動散播。自從此威脅出現發展以來,我們就一直積極地加以監控,也觀察到它經常地進行更新。從2011年就開始活躍的KovCoreG是以使用Kovter殭屍網路病毒聞名的長期惡意活動,主要是利用惡意廣告和漏洞攻擊套件散播。Kovter自2015年開始就一直參與點擊詐欺的操作,據報用欺詐性廣告讓企業損失超過2,900萬美元。在執法和網路安全專家(包括趨勢科技)的共同努力下,殭屍網路在2018年底被關閉

殭屍網路關閉並沒有阻止網路犯罪分子。儘管殭屍網路已死,但我們注意到KovCoreG並未停止活動,而是開發了另一個殭屍網路。通過與ProofPoint威脅研究人員Kafeine的合作,我們發現了由KovCoreG操作者散布的新型無檔案殭屍網路 病毒Novter。

繼續閱讀

FDA對影響醫療裝置和醫院網路的URGENT/11漏洞發出警報

美國食品藥物管理局(FDA) 對病患、醫療專家及其他相關業者就11種可能危害醫療裝置及醫院網路的漏洞發出了警報。這組漏洞被稱為 URGENT / 11,是在有超過十年歷史的第三方軟體組件IPnet內發現。

URGENT/11包括了六個可遠端執行程式碼(RCE)的嚴重漏洞,另外五個分類為分散式阻斷服務攻擊 (DDoS)和邏輯漏洞。阻斷服務攻擊和邏輯漏洞可能會導致裝置無法運作,而RCE漏洞能夠讓駭客遠端控制有問題的醫療裝置。

這些攻擊因為IPnet支援電腦間網路通訊而變成可能。儘管原始廠商已經不再支援IPnet,但仍有取得授權的製造商可以在不支援的情況下將軟體組件整合進裝置。也因此,這套軟體已經進入了各種醫療裝置或所使用的軟體應用程式。最嚴重的是,IPnet也被用於醫療產業即時作業系統(RTOS),這類系統因為可以即時回應事件而被用來提昇醫療裝置的效能和準確性。

繼續閱讀