為什麼整合是有效安全的關鍵 ?

 

今日的 CISO(資訊安全長)得在好幾個地方滅火才能確保組織安全。他們被要求用更少的資源做更多的事情,並且得抵禦一連串更加複雜且具進階持續性滲透攻擊」(Advanced Persistent Threat,簡稱APT攻擊),還得防備DDoS攻擊和其他傳統威脅。但他們也必須去做好這一切,因為組織的受攻擊面也隨著時間變大,這部分得謝謝行動裝置、雲端服務和新發現軟體漏洞的爆炸性成長。而就好像這還不夠艱難一般,

 

作者:Eric Skinner

許多IT安全主管必須綁起一隻手來,這得謝謝他們所使用的各種安全解決方案。通常都會購買這些產品的最佳品牌,但它們之間無法有效地相互溝通而會阻礙有效的防禦。

傘 Umbrella-connected-threat-defense

剖析攻擊

一個完整的威脅防禦平台應該涵蓋橫跨整個威脅生命周期的四個要素:

預防:評估漏洞與潛在威脅,主動保護端點、伺服器和應用程式。

偵測:找到在第一階段沒有被偵測和封鎖的惡意軟體。

分析:評估風險和確認威脅所造成的影響。

反應:提供特徵碼和更新以防止之後的攻擊。

不幸的是,大多數組織沒有一個完全整合的平台可以集中控制跨越這四個象限。意味著威脅可以鑽空隙來滲透入商業網路,造成硬碟的破壞性損害或客戶資料與智慧財產巨大的損失。

這裡是沒有連接威脅防禦可能會發生的事情:

  • 攻擊從一封電子郵件出現在使用者的收件匣開始,所夾帶的附件檔可以進行零時差漏洞攻擊及帶來資料竊取威脅。它可能會在預防階段經由特徵碼偵測、行為監控、漏洞防禦、應用程式白名單或單獨的工具加以阻止。
    Hacker Mail
  • 但是這零時差漏洞攻擊威脅被設計來繞過這所有的傳統防禦技術,讓偵測階段變得至為重要。惡意軟體沙箱和360度網路分析可以幫助識別進階惡意軟體,這惡意軟體是「進階持續性滲透攻擊」(Advanced Persistent Threat,簡稱APT攻擊)的一部分,特製來躲過雷達和藏匿起來數周、數月甚至幾年,竊取你最敏感的機密資料。
  • 但僅是在這階段偵測到威脅還不夠好。還需要透過端點感應程式來加以分析和評估,讓你可以發現此威脅是否已經在你的組織內蔓延,並加以控制。沒有做到分析階段,就可能讓惡意軟體留在你的系統上。接下來是和雲端運算的大數據威脅情報系統進行關聯分析以產生可供行動的情報,分享給四個威脅防禦象限,提高你整體的網路防禦態勢。
  • 分析完複雜威脅後就必須做出反應,畢竟,如果你已經用沙箱技術偵測到惡意軟體或用網路層分析找到C&C流量,就必須建立即時的特徵碼來立刻分享給所有的端點和閘道安全元件。沒有做到這一點,就無法在下一次遇到這威脅時自動加以封鎖 — 讓風險加乘。這一階段還應該包括損害清理來自動清除電腦上的任何惡意軟體,這樣做可以讓使用者的工作效率最大化。

繼續閱讀

< APT 攻擊防禦 > 識別和區分網路及使用者

適當進行網路區隔是保護網路對抗「進階持續性滲透攻擊」(Advanced Persistent Threat,以下簡稱APT攻擊)最關鍵的主動應對措施。對組織來說,適當的識別和分類自己的使用者與其所能存取的網路也同樣的重要。

attack hacker 鍵盤攻擊

這是一項重要的任務,因為它讓管理者能夠正確的區隔使用者權限和網路流量。有些使用者會被限制存取敏感公司網路;同樣的,某些網路可能會比其他網路擁有更廣泛的資料。這可以使得保護組織最重要資料(我們經常討論的話題)的任務變得更加容易。

可以同心合作來廣泛地評估組織所面對的威脅。有些風險並非出現在所有組織 – 比方說國防承包商面對的威脅就和家庭式麵包店不同。組織需要了解自己面對的是什麼樣的風險,以及有那些已經出現在自己的網路內。後者尤其困難,甚至連大型組織也面臨到這樣的挑戰。但這很重要,在組織提高其安全態勢前,需要先了解自己的狀況。

在過去,這項任務可能比較容易,因為所有的設備都在IT部門管控之下,而且連線只有有線網路。這代表了IT部門可以負責一切 – 而IT管理者,一般來說是一組人,可以將事情有邏輯的安排好,輕鬆的將以防護。

但在今日就不是這樣了。行動設備和BYOD政策代表想要強制進行「正確」的網路區隔變得困難得多。同樣的,因為角色會不斷改變和更具備彈性,也代表員工每日所需的資料可能會經常變動。此外,企業網路內資料流動的規模也是大大的增加。

區隔使用者和網路是一項艱鉅的任務,但卻是必要的。在面對今日的針對性攻擊時,識別正常流量及使用者是必要的。能夠更加熟悉「正常」流量和使用者,在偵測可能是針對性攻擊跡象的不尋常網路活動就更加有用。

那麼,有那些標準可以用來識別和分類網路?下面是一些例子。 繼續閱讀

技術長觀點:防範來自企業內部人員的攻擊

Raimund Genes (趨勢科技技術長,CTO)

若您讀過不少犯罪小說,或者看過不少動作影片,您對這樣的情節應該不會感到陌生:一位內部人員因為多年前所受到的屈辱而對企業展開報復,導致企業蒙受重大損失。企業內部人員通常站在正義的一方,但有時也會站在邪惡的一方。

這道理不難理解,因為內部人員非常清楚企業的做事方法、寶貴資料,以及遭受攻擊時的因應方式。誰能比內部人員更知道該如何攻擊企業本身?

上網 攻擊 駭客 一般

 

然而這是假設「內部人員的威脅」無可避免。所幸,大多數人都不會想要毀掉自己所任職的企業。大多數人都希望自己所屬的機構能夠成長、茁壯。因此,除非您待的是國防單位,否則這點通常不是您要擔心的問題。

不過問題是,並非所有「內部人員的威脅」都是來自蓄意。內部人員也有可能因為不小心而造成資料外洩。社群網站為人們提供了許多新鮮有趣的溝通方式,但不幸的是,有時候也會讓一些「不該」透露的機密資訊外流。

若人們已經將資訊洩漏在網路上,那麼您還能利用社交工程(social engineering 從別人身上套出什麼更多資料?所謂的社交工程技巧,就是利用一些人際之間手段來讓別人照著您的意思去做。這是數千年來流傳已久的一門藝術,因此歹徒擅長這門藝術也就不令人訝異。

幾乎所有「進階持續性滲透攻擊」(Advanced Persistent Threat,以下簡稱APT攻擊)一開始都是利用某種形態的社交工程技巧。因此,儘管不易,您應該盡可能防範這類攻擊。 繼續閱讀

< WS 2003 EOS > Windows Server 2003 終止支援倒數計時

五月中,Microsoft 針對 Microsoft Windows Server 2003(WS 2003)一口氣釋出了七份安全公告。現在,這個長壽的伺服器作業系統只剩兩次週二定期性更新:6 月 9 日 (二) 以及 7 月 14 日 (二)。過了 2015 年 7 月 14 日,WS 2003終止支援後,未來 Windows Server 2003 將不再有任何安全更新。

win20030529

就實際而言,這意味著,若您 2015 年 7 月 15 日起還在使用 Windows Server 2003 的話,未來當 Windows Server 2003 發現任何新的漏洞時,您將立即面臨危險,因為從那一天起,Windows Server 2003 將不再釋出任何安全更新。

這並非第一次Microsoft 長壽的作業系統面臨終止支援。就在一年前,Windows XP 也終於在歷經 13 年半的日子之後劃下句點。雖然 Windows Server 2003 不像 Windows XP 如此長壽,但也快 12 歲了,其伺服器端面臨的問題也和 Windows XP 用戶端一樣嚴重。

正如 Windows XP 當年終止支援前夕仍有大量的用戶一樣,即使現在我們也還能看到大量企業正在使用 Windows Server 2003。根據 The Enterprise Strategy Group 最近的一項調查顯示,82% 的受訪者其企業內仍有一些 Windows Server 2003 存在。這些受訪者當中有 25% 表示,針對即將終止支援這件事的打算就是「在缺乏支援和維護的情況下繼續使用 Windows Server 2003」。

使用缺乏支援的作業系統,當視為營運上的一項漏洞,因為這基本上是個危險又不智的舉動。 繼續閱讀

變更密碼和移除惡意軟體並不足以化解 APT 目標攻擊

APT

說到APT攻擊-進階持續性滲透攻擊 (Advanced Persistent Threat, APT) /目標攻擊,攻擊者並非無所不知。他們需要在早期階段收集資料來了解目標,他們會從各種情報來源收集資料,像是Google、Whois、Twitter和Facebook。他們可能會收集電子郵件地址、IP位址範圍和連絡人列表等資料。然後將其來製造釣魚郵件的誘餌,最終可以讓他們滲透入目標組織的網路。

一旦進入,攻擊者會開始橫向移動階段。在此階段,攻擊者會進行端口掃描、服務掃描、網路拓撲映射、密碼嗅探、鍵盤記錄和安全政策滲透測試。目標是找到更加機密的資料以及更加隱密的存取方式。

橫向移動讓攻擊者可以取得對自己有利的資料。他們現在知道了有哪些安全弱點、防火牆規則設定缺陷和錯誤的安全設備部署。他們現在也擁有了最新的網路拓撲、密碼設定和安全性政策。 繼續閱讀