從SolarWinds 資料外洩事件,看管理認證憑證的重要性

SolarWinds 資料外洩事件活生生地證明了機密有多麼脆弱,因為這起攻擊就是利用了強度不足的密碼,而這應該是重要的機密才對。雖然使用一套解決方案來集中保管機密可避免單靠密碼的缺點,但卻衍生出單一資料外洩事件可能導致所有登入憑證和密碼都同時外洩的風險。而這也突顯出機密資料的儲存必須當成金庫來看待。這類金庫的存取管制措施非常重要,最好加入生物特徵辨識或多重認證 (MFA) 機制。

機密管理是確保必要資訊安全、防止資訊落入駭客手中的重要關鍵。本文探討何謂機密,以及如何安全地儲存機密。

本文旨在協助企業認識並認真思考機密管理在今日環境的重要性,因為光是一個密碼遭到外洩就可能導致嚴重的資料外洩事件。隨著越來越多企業工作負載移轉至雲端上執行,像密碼這樣重要的存取資訊也變得日益重要。

機密管理是確保必要資訊安全、防止資訊落入駭客手中的重要關鍵。只要能妥善保管機密,例如密碼和其他認證憑證,理論上就能確保唯有適當人員才能存取重要資產,減少企業遭駭客入侵的機率。然而機密就如同一把雙面刃,尤其是當企業的保密工作做得不夠確實時。

我們曾經在先前的一篇文章探討過供應鏈的一些脆弱環節,而供應鏈上各環節所面臨的一項問題就是:如何建立適當的機密儲存機制。本文將探討有哪些機密需要妥善保護,以及這些機密在資安上所扮演的角色、影響及可能衍生的問題為何。

繼續閱讀

稅務減免變相鼓勵美企業支付贖金?

為何將贖金列為扣除額反而會傳遞錯誤訊息給駭客和受害者?

美國白宮正面臨日益龐大的壓力,必須拿出具體對策來因應橫掃美國及全球的勒索病毒 Ransomware (勒索軟體)疫情。就在我們等待的同時,媒體卻報導了一則新聞指出,政府有可能不小心變相鼓勵遭到勒索病毒攻擊的企業支付贖金。

根據美聯社 (Associated Press) 一篇文章指出,美國國稅局 (IRS) 打算讓企業在年度報稅時將他們所支付的勒索病毒贖金扣除,而事情似乎不應該這樣發展。

繼續閱讀

大型勒索病毒不放暑假,今年夏天進入四重勒索警戒!企業如何防止被找到攻擊破口?

大型勒索病毒(勒索軟體/綁架病毒)攻擊持續攻擊全球的企業。無論是在財務、商譽或生產力方面,這些攻擊都會造成重大損害。趨勢科技最近將這情況稱為網路犯罪盛夏(Summer of Cybercrime)。

對大多數案例來說,只要努力做好網路安全習慣就有辦法防範這些攻擊。這是阻止現代勒索病毒攻擊繼續成長下去的關鍵。

勒索病毒的四種攻擊等級


現代勒索病毒會運用各種工具和策略來掃描企業基礎設施並找到企業的珍貴資料。通常來說,最初的進入點是尚未被修補的已知漏洞。
◼延伸閱讀: 應對洗劫數百萬美元的勒索病毒,企業的七個預防對策

最近一起針對Kaseya的事件裡利用了未知或零時差漏洞。雖然這類案例越來越少見,但還是有辦法阻止針對新漏洞的攻擊。
◼延伸閱讀: IT 管理平台 Kaseya 遭受 REvil/Sodinokibi 勒索病毒攻擊

不管攻擊者如何進入企業環境,在到達加密資料和勒索贖金的最後一步前,還是能夠在幾個點上進行偵測並阻止。

以下是今日的勒索病毒攻擊所可能發生的四種攻擊等級

📍1.單一勒索:

單純只有勒索病毒。將檔案加密,留下一封勒索訊息,然後等著收錢 (比特幣 Bitcoin

📍2.雙重勒索:

勒索病毒 + 資料外洩,如果沒有收到付款就威脅要公開出去。Maze 是第一個採用此手法的已知案例,隨後其他犯罪集團也立即跟進。最近能從對Colonial Pipeline的攻擊中看到。

📍3.三重勒索:

雙重勒索 + 威脅發動DDoS攻擊。Avaddon是第一個採用此手法的已知案例,
◼ 延伸閱讀: 「這是你嗎?」新勒索病毒Avaddon裝熟,內文只有一個笑臉符號

📍4.四重勒索:

勒索病毒 +(資料外洩或DDoS攻擊)+ 直接向受害者的客戶發送電子郵件。根據研究人員 Brian Krebs 指出,Cl0p 是第一個採取這種手法的攻擊
🔻 延伸閱讀:
剖析最強網路犯罪集團 Nefilim :只攻擊營收超過 10 億美元企業的勒索病毒
美國最大燃油工業業者Colonial Pipeline 勒索病毒攻擊事件只是開端,如何避免新一波攻擊?

  

防止常見勒索病毒找到攻擊破口的四個良好的資安習慣


專門設計來封鎖勒索病毒等惡意威脅的安全功能通常有能力阻止多重勒索及破壞性攻擊。對許多企業來說,這是件頭疼的例行工作,但也可以選擇讓資安合作夥伴管理你的安全堆棧(Security Stack)。

以下是四個可以減輕這些攻擊所帶來風險的建議:

📍1.啟用行為監控和機器學習(Machine learning,ML)的推薦設定。

◼延伸閱讀: 利用機器學習(Machine learning)透過有限樣本偵測病毒爆發

📍2.保持強大的更新管理計畫。

安裝廠商發布的最新修補程式來防止已知漏洞攻擊。虛擬修補技術也有助於在官方修補程式可用前填補安全空窗期。

📍3.對關鍵管理帳號啟用多因子或雙因子身份認證(2FA)身份認證,尤其是在公開的系統上。

這讓攻擊者難以利用被竊帳密來取得系統的存取權限。

📍4.遵循3-2-1 備份原則

萬一真的遭受到勒索病毒攻擊,關鍵是要保持至少三份以兩種不同格式儲存的資料副本,其中一份副本儲存在異地。這能夠讓你無需支付贖金來解密檔案就可以恢復運作。


這些並非是唯一能幫助確保公司安全的作法,但它們能夠防止今日最常見的勒索病毒攻擊進入點。啟用安全解決方案的全部功能並針對你的環境進行最佳化,可以補好安全間隙並在攻擊者開始前就將其阻止。

趨勢科技的機器學習和行為監控功能可以識別 Kaseya 事件裡的勒索病毒組件。這意味有著我們的高效能技術,客戶在攻擊被廣為人知前就已經得到了保護。對於沒有資源自行維護安全堆棧(Security Stack)的客戶,我們可以幫他們管理以確保提供最高等級的保護。

這裡提供更多趨勢科技如何防範Kaseya事件的具體資訊。

@原文出處:Summer of Cybercrime Continues: What To Do 作者:Jon Clay

與 2020 年相比,駭客發現企業那些新破口?


在趨勢科技 2020 年偵測到的 626 億次威脅當中,約有 91% 都是電子郵件威脅,這些郵件有很多都是利用員工在家上班容易分心、無法像在辦公室那樣專注,因此更 容易出現不安全的行為,同時也更可能使用一些不安全的裝置和網路。 

與前一年相比駭客發現企業現在一些新的破口:智慧家庭網路的攻擊成長了三倍、虛擬私人網路 (VPN) 未修補的漏洞、以及遠端桌面 (RDP) 伺服器密碼強度不足等等,這些都是駭客主要鎖定的弱點

在這瞬息萬變的威脅情勢之下,您需要的是一家值得信賴的網路資安夥伴,好讓您妥善保護四處零散的端點、網路、雲端基礎架構以及混合式環境。


「後疫情」時代的新常態,企業需要能夠涵蓋多重防護層的資安解決方案


在 2020 年期間,全球許多企業機構的網路資安風險都面臨急轉彎,駭客迅速抓住疫情的機會,攻擊居家上班模式所暴露出來的最新資安漏洞。勒索病毒 Ransomware (勒索軟體)、在家工作(WFH,Work From Home)基礎架構漏洞、利用 新冠肺炎(COVID-19) 疫情為誘餌的網路釣魚郵件等等,都讓原本就已疲於奔命的 IT 資安團隊受到更大壓力。而且,當企業開始要面對「後疫情」時代的新常態,企業需要能夠涵蓋多重防護層的資安解決方案。

然而目前過度飽和的網路資安市場上充斥著各種浮誇的宣傳,您又該相信哪一家廠商?此時,獨立研究報告就很重要,它能為買家提供重要的參考依據。這也是為何趨勢科技非常高興能在全球最受尊崇的一些針對不同網路資安環境的研究報告當中一再獲得領導地位。

駭客知道你 WFH 在家上班容易分心,除了網路釣魚,還找到了哪些新破口?

繼續閱讀

從 SolarWIND 事件思考供應鏈安全的脆弱環節

 

當前最駭人聽聞的 SolarWinds Orion 事件在資安界及一般大眾之間都掀起了不小的聲浪,全世界也因而更加關注所謂的供應鏈攻擊。事實上這類攻擊本身並不算新穎、也早就橫行多年。但所有攻擊都會不斷演化出更高階的手法,而軟體開發供應鏈包含了許多階段,而每個階段都可能遭到襲擊,因此更加危險。

 哪裡是脆弱的環節?

首先,我們先來為「供應鏈」下一個明確的定義,一般所謂的供應鏈是指「一套將產品提供給客戶的流程」。而本文所談是數位世界中產品、也就是軟體,所以我們先來探討軟體開發流程本身。

所有軟體開發人員,不論採用何種開發方法,都必須將一個複雜的專案拆成多個較簡單的工作項目,這樣才能將每個項目定義清楚,並且在問題追蹤系統內將工作項目指派給特定的開發者。接下來,開發者開始撰寫及測試程式碼,完成之再將修改過的程式碼傳送至原始程式碼管理系統 (Source Code Management System, 簡稱SCM)。

Figure.1
圖 1:開發流程示意圖。
繼續閱讀