趨勢科技研究發現:更完善的資安防護將帶動企業 5G 專網部署

全球企業表示他們已準備與合作夥伴一起實現這項目標

【2022 年 6 月 23 日台北訊】全球網路資安領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今天發布一份最新研究註一指出,提升5G 專網在資安與隱私權方面的能力是企業推動 5G 專網計畫的主要動機。

【圖說一】趨勢科技最新研究指出,提升5G-專網在資安與隱私權方面的能力是企業推動-5G-專網計畫的主要動機。
【圖說一】趨勢科技最新研究指出,提升5G-專網在資安與隱私權方面的能力是企業推動-5G-專網計畫的主要動機。

請點選此連結來取得這份完整報告「5G 專網的資安期望:結伴同行」(Security Expectations in Private 5G Networks: A journey with partners)。

S&P Global 市場研究機構旗下的 451 Research 首席分析師 Eric Hanselman 指出:「有三分之二的受訪者表示他們的環境在某些方面會用到5G 專網雲端技術。然而在雲端資安責任共同分擔的架構下,這些企業客戶將必須建立屬於自己的資安能力。這些客戶表示他們需要與資安專家合作來協助他們踏上這段旅程。企業對於 5G 資安有很大的期待,但其合作夥伴的品質將是成敗的關鍵。」

繼續閱讀

採用零散不連貫的單一面向資安產品, 有何風險?

資安營運 (SecOps) 團隊被迫處理大量警示通知而感到身心俱疲?
為了尋找某項資訊而必須在不同產品之間來回切換?
根據 Gartner 指出,市場對平台式方案的需求越來越高,這已使得某些廠商將彼此毫無綜效的不同產品包裝在一起販售。然而這卻可能適得其反,變成「集所有缺點於一身」,因為這些產品本身既非最強,也無法像廠商所宣稱可降低複雜性或減輕負擔。

Gartner 在一份報告中指出:廠商正逐漸將各種不同防護功能整合成單一平台,而那些能夠減少主控台數量與組態設定介面、並重複使用不同元件與資訊的廠商,將帶來最大效益。

為何趨勢科技的企業防護正在轉型?


世界有時變得很快,才不過兩年多前,企業都還在模糊地討論著數位轉型的必要性,而勒索病毒 Ransomware也才開始登上 IT 以外的媒體版面。時間快轉到 2022 年,駭客挾持了輸油管與關鍵食品供應鏈來勒索贖金,許多企業都已經跨過了數位轉捩點,再也無法回頭。在這樣的時空背景下,資安長 (CISO) 已逐漸感受到採用零散不連貫的單一面向產品所帶來的成本,以及營運上的問題和風險。

這正是為何趨勢科技正在從一家以產品為中心的廠商,轉型成以平台為中心的廠商。從端點到雲端,我們都致力協助客戶提升其對威脅的準備度、耐受度,以及快速復原能力,讓客戶走得更遠、完成更多目標。這一點似乎也獲得了分析師的肯定。

繼續閱讀

網路資安溯源 (cyber attribution),只是單純找出幕後駭客而已嗎?

認識網路資安溯源的重要性、效益及適當的輔助工具,好讓您更有效管理數位受攻擊面的風險。

網路資安風險管理:溯源策略
cyber-attribution-benefits

網路資安風險管理:溯源策略


何謂網路資安溯源 (cyber attribution)?只是單純找出幕後駭客而已嗎?本文說明網路資安溯源的意義、效益,以及如何利用一些資安工具來幫助您執行溯源工作。

繼續閱讀

趨勢科技與國際刑警組織合作破獲奈及利亞BEC變臉詐騙集團,三嫌不法獲利 6,000 萬美元

奈及利亞「經濟與金融犯罪委員會」 (EFCC) 在一項名為「Operation Killer Bee」(殺人蜂行動) 的突襲誘捕行動當中逮捕了三名涉及全球詐騙的奈及利亞籍嫌犯。趨勢科技在這項行動當中提供了有關該集團的背景資訊及做案手法。

背景

2020 年初,就在「石油輸出國組織」 (OPEC) 為了因應 新冠肺炎(COVID-19) 疫情而決定在俄羅斯與沙烏地阿拉伯地區減產前夕,許多石油天然氣產業的公司都遭到了網路攻擊,駭客使用的是Agent Tesla 惡意程式。我們分析了這起攻擊使用的惡意程式樣本 (趨勢科技命名為  TrojanSpy.MSIL.NEGASTEAL.THCAFBB,SHA-256 雜湊碼 0f67d58cb68cf3c5f95308f2542df6ff2e9444dc3efe9dd99dc24ab0f48a4756),找出了惡意程式背後的駭客集團以及他們的做案手法 ─ 假冒埃及某大型石油公司。

趨勢科技所分析的惡意程式會竊取某些應用程式和通訊協定的資訊與登入憑證,如:瀏覽器、電子郵件用戶端、FTP 檔案傳輸協定、Wi-Fi 等等。除此之外,也會鍵盤側錄輸入並擷取螢幕截圖。

除了使用 Agent Tesla 惡意程式之外,該集團還使用 Yandex 電子郵件服務來當成資料接收站。從監測資料當中我們觀察到很多偵測案例都出現在中東及東南亞地區,這一點相當合理,因為大多數的石油公司及生產設備和工廠都集中在這些地區。圖 1 的感染分布圖顯示的是資料接收站的資訊。

繼續閱讀

多平台 APT 攻擊瞄準線上博弈網站

趨勢科技披露了 Earth Berberoka 在各平台上用來攻擊線上博弈網站的工具和技巧。

New APT Group Earth Berberoka Targets Gambling Websites With Old and New Malware

Earth Berberoka 攻擊行動解密


趨勢科技發現了一個專門瞄準線上博弈網站的「進階持續性滲透攻擊」(APT 攻擊) 集團,我們將這個集團命名為 Earth Berberoka (亦稱 GamblingPuppet),他們使用中國駭客的升級版舊式惡意程式家族,如  PlugX 與  Gh0st RAT,此外也用到一個全新的多重階段惡意程式家族 (我們命名為「PuppetLoader」)。Earth Berberoka 使用了多種平台的惡意程式家族來攻擊 Windows、 Linux 和 macOS 作業系統。

攻擊目標


根據趨勢科技的分析, Earth Berberoka 的主要攻擊目標是中國境內的線上博弈網站。但也有證據指出他們曾經攻擊非博弈網站,包括某個教育相關的政府機關、兩家 IT 服務公司,以及一家電子製造商。 

從 2020 年 12 月 12 日至 2022 年 4 月 29 日,趨勢科技總共在中國境內記錄到 15 次冒牌 Adobe Flash Player 安裝程式下載,其中有 8 次是從某個網站重導到惡意的 Adobe Flash Player 網站 (5 次從美國的合法新聞網站,3 次從某個不明網站,其中 2 次來自香港,1 次來自馬來西亞),並且在台灣境內偵測到 1 次 PlugX DLL 下載。 

繼續閱讀