作者:趨勢科技台灣區暨香港區總經理 洪偉淦

面對日趨嚴峻的資安環境,金管會修法要求千家上市櫃公司於今年或明年底前增設資安長並成立資安專責團隊,以強化企業資安管控機制,如今設置資安長已成為企業的當務之急,對於多數企業而言,除了直接面臨去哪裡找人的困境,在相關職務設立之後,資安長又該肩負起哪些執掌、扮演什麼樣的角色,則是多數企業急於釐清的問題。
作者:趨勢科技台灣區暨香港區總經理 洪偉淦
面對日趨嚴峻的資安環境,金管會修法要求千家上市櫃公司於今年或明年底前增設資安長並成立資安專責團隊,以強化企業資安管控機制,如今設置資安長已成為企業的當務之急,對於多數企業而言,除了直接面臨去哪裡找人的困境,在相關職務設立之後,資安長又該肩負起哪些執掌、扮演什麼樣的角色,則是多數企業急於釐清的問題。
假使企業發現遭受APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT),如何因應?不久前恰好有一份相關的統計報告出爐,歸納最常見處理方式不外下面三種,第一種是「強化傳統資安解決方案」,就現有防護工具進行全面補強;其次是將受害電腦予以Format,也就是「毀屍滅跡」;甚至有人索性「放任不管」,因缺乏專業知識,不知如何下手,只好置之不理。
綜觀上述三種方式,除了「放任不管」明顯不值得鼓勵外,另兩種做法亦存在盲點。首先,APT攻擊與一般威脅的最大不同之處,在於它是針對特定目標量身訂做的攻擊,傳統方案無法偵測其蹤影,所以「強化傳統資安解決方案」效用不大。其次,APT攻擊通常依循著攻擊、控制、擴散等步驟,企業必須瞭解其發展至哪一個階段,方知已造成或潛在的傷害有多大,才有助於對症下藥,如今好不容易有線索可還原事件原貌,卻急於「毀屍滅跡」,殊為可惜,因為那些被Format的標的,可能只是冰山一角,恐存在更多漏網之魚。
持平而論,APT是持續性的滲透攻擊,完整的防禦機制理應包含工具、流程,以及APT攻擊專家介入協助,三者缺一不可。也就是說,企業在部署偵測、分析、欄截、鑑識等APT專用解決方案之餘,另須搭配事件反應處理流程IR Process(Incident Response Process),輔以APT攻擊專家針對攻擊型態深入剖析,才足以洞察事件全貌。一方面將分析結果回饋到防禦機制,持續發揮偵查之效,遏止新的攻擊入侵,另一方面產製真正有效的解藥,針對潛伏在企業的APT暗樁,進行大規模清除。 繼續閱讀
行動裝置出貨量目前已凌駕傳統PC,展望未來,此類設備現身於企業網路的機率,已是不可避免的趨勢。企業應重新定義企業的端點裝置的範圍,不管是桌機、筆電、伺服器或行動裝置,皆應被涵蓋在內,任何一項端點,都沒有自外於中央控管機制之理,行動裝置也應不例外。
自帶設備(Bring Your Own Device,BYOD)不僅是熱門辭彙,也的確是當前頗為盛行的趨勢,在企業內此現象已十分普遍;但在此同時,大多資訊主管其實很清楚,BYOD最大隱憂就在於資料外洩,未加以管制的行動裝置一開放使其存取公司網路、收取公司電子郵件及其他資訊,便可能成為資料外洩或駭客入侵的重要管道。
行動裝置遺失率高,內存的資訊外洩的風險也相對升高。此外,駭客可運用惡意App或弱點攻擊等方式,以受害的行動裝置為切入點,一路取得企業資料的存取權限,屆時受駭企業的個人資料、甚或價值更高的機密資料,都可能成為竊賊的囊中之物,企業輕則陷入個資外洩訟訴,重則因智財權外洩導致競爭力驟降,資訊主管不能漠視其影響。 繼續閱讀
新版個資法對於企業蒐集、處理、利用、停止利用以及刪除個人資料之歷程,不僅都有嚴格規範,而且制定嚴厲罰則,對企業肯定是巨大挑戰。
眾所矚目的新版個人資料保護法,總算在今年10月1日正式施行。就條文來看,新版個資法對於企業蒐集、處理、利用、停止利用以及刪除個人資料之歷程,不僅都有嚴格規範,而且制定嚴厲罰則,對企業肯定是巨大挑戰。
按理說,企業一路「觀望」了兩年多,早該基於個資防護做好充分準備;但實則不然,特別是中小企業,迄今仍有許多人還抱持觀望態度,他們寧可「賭」自己不會這麼倒楣,凡事等到第一個違法判例成立再說。
持平而論,這些毫無動靜的企業,未必不遵循法規,說穿了就是因為「無所適從」。以往國人保護個資觀念堪稱薄弱,對於個資的蒐集與使用,總認為理所當然、無傷大雅,如今面對千頭萬緒的法條,還真不知該如何下手;再者,幾乎所有資訊安全廠商,都說自家產品可以防護個資,而且個個要價不菲,企業無力消化繁複的產品資訊,更難以負擔高昂的購置成本,所以索性按兵不動。
這群企業的苦衷,固然情有可原,但世事難測,面對最高可達兩億元的賠償金額,更是不可承受之重,因此絕不宜兩手空空賭運氣。企業必須先有一個觀念,要100%杜絕個資外洩,那是不可能的,但最起碼需要盡到良善保管的責任,所以當務之急,即是趕緊從法律條文中找出關鍵點,再配合資訊技術加以落實,才是明哲保身之道。
最值得企業謹記在心的法律關鍵點為何?無非就是設備安全、資料安全稽核、使用資料的軌跡記錄,為了迎合這些關鍵需求,企業必須做到三件事。第一,建立內容過濾機制,針對所有從PC或伺服器等設備向外傳送的資料,逐一加以監控,辨識其內容是否挾帶個資;不可諱言,傳送個資的行為,有些是出自商業行為,未必個個都是蓄意外洩,但倘若個資數量達到一定筆數,或即將觸及企業的規範底線,就需要加以警示、甚至攔阻,一來可以提醒無心人,二來更可遏阻有心人。 繼續閱讀
過去企業最關注的資安威脅,往往是全球病毒爆發事件,但從2011年起,焦點則轉向APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT),因為就連資安把關嚴密的大型企業,都能被 APT突穿防線而渾然不知,顯見此類攻擊確實可怕,難怪舉世為之震驚。
APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)是客製化的目標式攻擊,處心積慮就是要透滲攻擊目標,所以面對防毒軟體、防火牆或入侵防禦系統等傳統資安防線,早已深諳閃避之道,也擅長運用社交工程郵件以假亂真,讓員工在不疑有他的情況下,淪為駭客的禁臠,企業那怕做再多宣導與訓練,終將防不勝防。
企業如何因應APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)?第一步即是調整心態,先假設自己已遭攻擊,然後一方面積極提高被攻擊的門檻,避免持續遭到滲透,二方面設法早期發現、儘速處理。針對「發現」與「處理」,企業亦應有所體認,面對客製化攻擊,唯有運用客製化防禦才能順利反制,莫再倚賴一體適用的工具,只因這些工具根本無效;此時企業可與資安廠商合作將因應新型攻擊的反應機制和流程在企業內部建立,方可做到客製化的防禦。
要滿足上述目標,少不得需要工具輔助。所以近年來,奠基於沙箱模擬分析技術的APT解決方案,一一現身於市場,以協助用戶揪出惡意檔案,並據此求助防毒軟體廠商,儘速清理禍害。這類方案確實擁有一定價值,但亦存在若干盲點。 沙箱模擬是必要的分析工具,但單靠此一技術難以抑止實際攻擊。首先,高達九成APT攻擊,皆以社交工程郵件為先遣部隊,企業需考慮如何在第一時間阻擋社交工程電子郵件進入內部,以減少後續災害控制的成本。單一沙箱模擬技術在時效及效能難以符合實際需求。 繼續閱讀