混合雲的安全挑戰和解決方案

探索混合雲的安全挑戰、安全元件,以及如何大幅降低網路風險

因為遠端工作者的大量出現和不斷變化的客戶需求造成了更高的業務敏捷性需求,也因此需要加速向雲端轉移。根據Forrester的資料,有94%的美國企業基礎架構決策者正在使用至少一種的雲端部署。

雖然有推動雲端原生的趨勢,但現實是多數企業會將關鍵資料或關鍵系統放在私有雲或本地端,同時利用公共雲進行業務運作和客戶服務。

這樣的混合雲架構需要一種現代化且全面的網路安全方法來保護關鍵資料及應用程式開發,同時不會拖慢運作流程和交付速度。本篇文章將會檢視關鍵的混合雲趨勢、安全迷思,以及加強網路安全成熟度的建議。

繼續閱讀

OPA 伺服器暴露在外將對應用程式造成什麼影響?

本文討論什麼是 OPA、它的用途是什麼,以及我們在 Shodan 上找到 389 台暴露在外的 OPA 伺服器時發現了什麼,還有暴露在外的 OPA 可能對您應用程式的整體安全帶來什麼負面影響。

今年稍早,趨勢科技發布了一份報告 指出我們透過 Shodan 找到了 243,469 個暴露在外的 Kubernetes 節點。過程當中,我們也發現了 389 台暴露在外的開放政策代理 (Open Policy Agent,簡稱 OPA) 伺服器。OPA 是雲端原生運算基金會 (Cloud Native Computing Foundation,簡稱 CNCF) 底下的一個開放原始碼專案,使用 Go 程式語言開發,是許多政策貫徹工具的核心引擎,目前已累積超過 1.3 億次下載,其政策是使用一種名為「Rego」的特殊宣告式政策語言來撰寫。OPA 可用於各種系統和環境,如:Kubernetes、微服務、API 閘道,以及其他雲端原生工具。假使 OPA 伺服器未妥善保護,其政策將暴露在外,進而洩漏一些敏感資訊,包括使用者設定檔與使用中的服務。此外,這些暴露在外的政策還可能意外洩漏有關系統行為的資訊,讓駭客知道如何避開政策管制來發動攻擊。

繼續閱讀

石油天然氣產業的網路資安:建議 (下篇)

在本系列的最後一篇,我們將詳細探討 APT33 駭客集團並提供我們專家團隊的一些資安建議。

石油天然氣產業依舊是駭客集團的主要目標,駭客的目的是要造成營運中斷並帶來損害。上一篇 (中篇) 我們討論了各種可能衝擊石油天然氣產業的威脅,包括:勒索病毒(勒索軟體,Ransomware)、DNS 通道和零時差漏洞攻擊(zero-day attack)。接下來,在本系列的最後一篇,我們將探討 APT33 駭客集團這個被視為許多石油產業及相關供應鏈遭到魚叉式網路釣魚 (Spear Phishing )攻擊背後的元凶。最後,我們將提出一些有助於石油天然氣公司強化網路資安架構的建議。

APT 33 個案研究

繼續閱讀

石油天然氣產業面臨的十種高風險資安威脅 (中篇)

本篇是趨勢科技「石油天然氣產業的網路資安」系列的第二篇 (第一篇在此),內容將繼續探討更多可能危害石油天然氣產業的威脅。

俄烏戰爭同樣也為石油天然氣產業帶來了威脅,我們研究團隊甚至在一份 2022 年 3 月所做的研究中發現多起由多個不同集團所發動的攻擊。在第一篇當中,我們已介紹了一家典型的石油天然氣公司如何運作,以及他們為何容易遭到網路攻擊,此外我們也說明了幾種可能中斷其營運的威脅。

本篇將繼續探討可能為石油天然氣公司帶來嚴重風險的十種威脅。

繼續閱讀

石油天然氣產業的網路資安:產業概況 (上篇)

當地緣政治的緊張局勢升高,石油天然氣公司將更容易遭遇網路攻擊。
石油天然氣產業對於那些試圖癱瘓其營運與服務的大型網路資安攻擊並不陌生。石油產業目前最令大家耳熟能詳的網路攻擊,基本上都是為了駭入石油公司的企業網路。

地緣政治的緊張局勢不僅可能對現實世界帶來重大衝擊,對網路世界其實也一樣。2022 年 3 月,我們的研究人員觀察到多起不同駭客集團所發動的攻擊。在今日,發掘可能衝擊石油天然氣產業的威脅比以往更加重要,尤其是在局勢緊張的時刻。

此外,我們的研究 也發現,石油天然氣公司都曾經因為網路攻擊而造成供應鏈中斷的情況,平均每一次中斷大約持續 6 天,財務損失金額大約 330 萬美元,而長時間的中斷也會對石油天然氣產業帶來進一步的損失。

所以,對於那些可能造成石油天然氣公司營運中斷的網路攻擊,我們有必要做一番更深入的研究,因為這類攻擊會嚴重影響企業營運和獲利。石油天然氣公司若能詳細檢視其基礎架構並發掘可能造成營運中斷的威脅,就有機會消除資安上的漏洞,同時改善其網路資安架構。

繼續閱讀