企業資安訓練只是新進員工的一次性事件?(內有影片)

資訊安全:它是一場旅程

作者:Rik Ferguson(趨勢科技全球安全研究副總裁)

影片裡「只想把事情做好」的員工,竟成最脆弱的資安漏洞,問題出在哪裡?

人,是最大弱點,企業,不管大小,都必須想辦法去解決「只想把事情做好」之原意良好員工所帶來的風險。同樣地,雇主也有責任去隨時瞭解技術和網路犯罪的發展,以提供有效的教育訓練。

企業必須確保他們真正瞭解今日所面對的威脅,不只是他們自己所認為的。他們需要確保他們的使用者被訓練好可以有能力且謹慎地去使用網路和公司資源,而非只是盲目地相信技術解決方案。員工應該知道無形的危害會如何發生和他們要關心哪些地方。

同樣地,人們需要清楚他們自己以及別人個人資料的真正貨幣價值,給予應有的對待,而不是隨便地透過社群和專業網路、部落格、電話、假問卷調查等方式提供給好奇的不知名者。

目前大多數公司的資訊安全訓練僅提供給新進員工。作為新進員工,你必須消化所有相關的政策並簽名。問題是這通常是一次性事件,三個月或三年過去,不僅員工會忘記如何實際應用這些政策,而且也沒有重新審查這些政策,只是假定威脅或技術環境本身沒有變化。

教育訓練,尤其是在資訊安全領域,應該是一個持續的過程而不是一次性事件。理想情況下,它應該有樂趣和被參與,確保安全性會放在公司意識的前線,無論是在工作還是外面。良好的資訊安全實踐應超出工作場所範圍,如在家裡活動,尤其是在自帶設備和消費者化時代,可能會帶給工作嚴重的影響。

資訊安全訓練對於提供給不感興趣的對象來說會是個棘手的問題;許多重要經驗可以向行銷、創意和網站內容學習,成為你企業的一部份。安全訓練不只是安全小組的任務;它需要企業內部多個團隊共同合作才能達到真正的成功。

遊戲化的概念或利用遊戲設計技術來提高非遊戲領域是能夠被成功應用在安全訓練的地方。將你的員工以功能性或地域性分組;用分階段的方式來提供員工相同的訓練,隨著時間慢慢的升級。制定排行榜來激發你員工的競爭心理,用一系列意想不到的測試來讓他們接受挑戰;比方說神秘來電者嘗試進行社交工程技術,嘗試在社群網路上建立關係,網路釣魚電子郵件活動設計用來誘捕粗心的人。如果你的員工隊伍已經被事先警告過訓練中包含實作元素,而且他們的安全雷達將會被不斷的測試,這只會加強他們的一般安全意識。能夠持續性的賺取成就和獎項,建立激勵動機來將安全性保持在你做日常一切事務時的列表頂端。

重點不是要懲罰或用其他方式對待得分最低的個人或團體;而是要建立安全的文化,讓每個員工都更加瞭解到他們行為所造成的後果,即時這些行為在當時看起來完全無害。

資訊安全不是一個目的地,這是一場旅程。

 

在10月份,我們支援國家網路安全聯盟以慶祝網路安全月 旨在教育企業和個人如何保持網路安全。到這裡來看看我們為你所收集的有用影片、圖表、部落格文章和報告。

 

@原文出處:Information Security: It’s a Journey

iWorm為Mac安全防護敲響警鐘?新蠕蟲感染1.7萬台蘋果Mac電腦

 

新蠕蟲病毒侵襲蘋果已感染1.7萬台蘋果Mac電腦  被控制電腦或淪為“肉雞”

新蠕蟲病毒侵襲蘋果已感染1.7萬台蘋果Mac電腦  

 一個新發現的蠕蟲病毒已經感染了全球超過1.7萬台Mac電腦。這種名為 “iWorm”的惡意軟體專門針對運行Mac OS X的蘋果電腦,能在被感染的Mac電腦上執行多種命令,竊取使用者資料、遠端遙控系統。目前,蘋果已經針對該惡意軟體更新了防病毒碼庫,用戶還可以使用可同時支援Windows,Mac,Android作業系統的趨勢科技雲安全軟體趨勢科技PC-cillin 2015雲端版保護系統不受感染。

iWorm侵入系統後,會創建一個系統檔,並打開一個埠來請求控制伺服器以獲得駭客的下一步指示。這一惡意軟體的特別之處在於,其能調用Reddit的搜尋服務,以獲得Botnet傀儡殭屍網路」的伺服器清單。目前,Reddit已經阻止了惡意軟體對搜索服務的請求,但駭客仍可能利用其它搜尋服務來獲得伺服器清單。

該惡意軟體在使用者系統上留存的後門可被用於接收、執行各種任務,例如竊取使用者敏感資訊,執行惡意軟體指令,它也可以更改軟體配置或使Mac處於休眠狀態。當駭客控制這些Mac電腦之後,還可以利用其發送垃圾郵件,發動DDoS攻擊。

雖然大多數的惡意軟體針對Windows系統,但這並不表示Mac系統的使用者就可以高枕無憂。實際上,隨著Mac電腦用戶的逐漸增多,針對Mac系統的惡意軟體正有不斷增多的趨勢,用戶萬不可掉以輕心。

Mac系統的使用者如果想確定是否被該惡意軟體感染,最簡單的方法是輸入資料夾路徑“/Library/Application Support/JavaW”,如果系統找不到該資料夾,就說明電腦就是安全的。如果找到了該資料夾,就說明電腦有很大可能已感染此惡意軟體。

為了保障Mac電腦用戶的安全性,趨勢科技建議用戶可以安裝趨勢科技PC-cillin 2015雲端版等可多平臺防護、周全有效的防毒軟體。趨勢科技PC-cillin 2015雲端版 ,可跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦,採用全球獨家趨勢科技「主動式雲端截毒技術」,以領先業界平均 50 倍的速度防禦惡意威脅!即刻免費下載

企業該注意什麼?

當有許多新聞報導全世界出現數以萬計的 iWorm 受害者時,你的企業是否有著良好的 Mac 安全防護計畫?當 iWorm 感染一台Mac電腦時,惡意軟體會和網路上的命令與控制(C&C)伺服器建立連線。這和C&C伺服器的連線可以在之後用來進行更多惡意任務,包括竊取個人或公司資料、安裝其他惡意軟體,變更設定和其他更多動作。iWorm甚至展示出一些有意思的創意,會透過在受歡迎的Reddit網站論壇來和其命令與控制網路通訊。  繼續閱讀

IT 管理員容易忽略的網路防禦基本概念

本文分享一些 IT 管理員可以積極實行的規則,好為網路建立「基本的防禦」。這裡說的”基本”是因為這些規則並非是為了涵蓋網路內所有類型的可疑活動 – 只是一些作者認為很可能被漏掉的活動。

IoE-Vulnerabilities-700

偵測到使用非標準端口的服務

一般的協定都有預設的端口來讓應用程式或服務使用。一個執行某協定的服務卻沒有使用預設端口可以視為可疑 – 這是常被攻擊者利用的技術,因為預設端口通常都會被安全產品監控。同樣地,偵測未知協定使用標準服務端口也很重要,像是 80(HTTP)、25(SMTP)、21(FTP)、443(HTTPS)。因為有服務使用這些端口,所以IT管理員不能加以封鎖,所以就有可能被攻擊者利用來進行攻擊。由於每個企業的環境都有所不同,所以確認可以允許哪些端口就是IT管理員的工作,而且要密切地監視流過這些端口的流量,確保是預期中的正常流量。

除此之外,封鎖環境中所有未使用的端口也是個重要的做法。如同我們從以往關於針對性攻擊中後門程式所使用技術的研究裡學到,會使用的端口往往依賴於網路內允許哪些通過。限制網路中所打開的端口可以防止攻擊者加以濫用。像是攻擊者還可以利用網路中用來同步時間的網路時間協定(NTP)來發動分散式阻斷服務(DDoS)攻擊。

偵測名稱有可疑特徵的檔案

誘騙使用者打開惡意檔案的基本技巧之一是要變造檔案名稱讓目標認為自己所開啓的檔案並無害處。儘管很難單單靠著檔案名稱就確認一個檔案的性質,還是有幾個可疑的檔名特徵可以讓管理員加以注意:

  • 檔案名稱中帶有太多空格
  • 檔案名稱帶有兩個或以上的副檔名(尤其是當實際副檔名為可執行檔時)
  • 檔案類型和副檔名並不匹配(例如:PE類型檔案的副檔名卻是「pif」,「bat」或是「cmd」等)

繼續閱讀

《APT 攻擊》最安全的地方也是最危險的地方

IT管理員需要牢牢記住,漏洞如果不加以解決,那麼不管它已經被發現多久,都還是會對網路造成威脅。

能夠適應變化是今日處理資安問題最重要的能力之一,因為APT攻擊(Advanced Persistent Threat, APT) /目標攻擊也都會如此做。當前威脅的複雜程度可以從它們針對目標環境弱點來加以調整的能力中看出。

《APT 攻擊》最安全的地方也是最危險的地方

在這篇文章中,我們會從攻擊者的角度來看網路 – 通過它們的弱點 – 並將其轉變成IT管理員該如何保護網路的指南。

人是最弱的環節

人們面對外界的刺激時總是脆弱的,尤其是那些可以引發強烈情緒的刺激。這也是為什麼社交工程(social engineering )總會是攻擊的一部分 – 有許多技巧可以用,而且非常的有效。正視人們總是會落入社交工程攻擊陷阱這假設對IT管理員來說很重要,因為它是真的。設計網路安全時需要將此考慮在內,不管員工會如何。IT管理員可以:

  1. 進行網路設定時不只是要阻止攻擊者進入網路,而且要防止從網路帶走資料。如果這樣做,即使攻擊者可以取得對網路中電腦的控制,要帶走任何竊取的資料都將會很困難。一個妥善管理的防火牆和網路存取控制將大大有助於實現這一目標。威脅情報在這裡也可以扮演重要的角色,如被攻擊用作C&C伺服器的IP位址。
  1. 根據系統所需的安全層級來切割網路。關鍵系統需要跟「一般」系統隔離開來,不管是實體或是它們所連接的網路區段。

然而,除此之外,員工教育仍然非常重要,需要定期進行。

 

最安全的地方也是最危險的地方

網路內哪怕是最小的安全漏洞都會導致嚴重的入侵問題。攻擊者也知道這一點,所以IT管理員也必須要牢記在心裡。網路應該進行定期的稽核,確保所有地方都正確地防護好。

例如,IT管理員可能沒有想到自己也會是潛在的目標,或網路內的某些設備也可能是感染點,像是網路印表機甚或是路由器

網站管理員也一樣。攻擊者可能不會直接攻破具備高度安全的網站,如銀行網站,而會轉去攻擊同一DMZ區中的其他網站,入侵之後再利用信任關係來對銀行網站進行跨頻道攻擊。

人們使用弱密碼

密碼管理對大多數使用者來說是項挑戰並不是個秘密,所以假設網路內的所有成員都有安全的密碼並不實際。在假設使用者會用不安全密碼的前提下防護網路就需要實施雙因子身份認證甚或生物特徵辨識技術等其他身份驗證措施。

網路內存在著幽靈機器

所有的網路都會有幽靈機器。這些機器不會出現在網路拓樸圖上,卻連接著網路。這可能包括了員工的個人設備、外包廠商的設備或應該退休卻還沒有的機器。攻擊者會去利用這些機器,因為它們可以同時提供對網路的存取和隱密性。 繼續閱讀

過去廿年他一直在販賣火車乘客資料; 1/5資料外洩事件來自內部

內部來的風險:美國國鐵資料外洩的教訓

最近由美國國鐵督察長辦公室所發表的一份報告顯示,這家鐵路大眾運輸公司的一名員工在過去廿年一直在販賣乘客資料。這份資料的買主不是別人,就是美國緝毒署,他們在過去支付了該員工854,460美元。愛荷華州的資深參議員Check Grassley致信緝毒署來表達對此事件的嚴重關切

內部來的風險:美國國鐵資料外洩的教訓

這起資安事件最誇張的地方是這名前員工可以從1995年就開始販賣美國國鐵乘客個人身份資料這件事。也就是說,這種不當行為在廿年來從沒有任何人發現。透過這樣未經授權的販賣客戶資料,這員工收到來自緝毒署總共854,460美元。

緝毒署應該是有權免費地要求有問題的客戶資料,只要透過美國國鐵和緝毒署的聯合工作小組。也就是說,美國納稅人付錢買了應該可以免費取得的資料。事件爆發後,為了不被懲罰,該名員工選擇了退休。

這起資料外洩事件一開始是如何被確認並沒有包含在國鐵的報告中。想到員工可以在這麼長的時間內一再地進行不當行為這件事,必須問一個嚴重的問題 –有進行內部控管和稽核嗎?有實施哪些安全措施來防止此類外洩事件嗎?

 

調查顯示:有五分之一受訪者的外洩事件來自內部

不管是來自網路攻擊或惡意員工,資料外洩事件持續地成為世界各地的頭條新聞。趨勢科技在2014年3月對1,175位日本IT安全專家和決策者所進行的調查顯示,有233(19.8%)在2013年經歷過內部系統的資料外洩事件。換句話說,有五分之一受訪者的外洩事件來自內部。

總共有778位受訪者(近三分之二)證實曾經歷過某種形式的安全入侵事件。有28名(3.6%)補充說,被竊的資料已經在某些地方被使用或運作。這些統計數據只代表在日本的資安入侵外洩問題,但在其他地方所得到的數據即便不一樣,可能也不會差太多。資料外洩已不再是「別人的問題」。 繼續閱讀