MSP必須進化超越端點偵測及回應的三個原因

https://blog.trendmicro.com/wp-content/uploads/2019/07/XDR-blog-1-300x169.jpg

端點防護是安全策略的關鍵組成。但這還不夠。

今日的威脅情勢如此廣泛及多樣化,需要有連續不中斷的監控、對IT環境完全的能見度加上多層次安全防護來阻止駭客的攻擊。對MSP來說,這是個可以超越端點偵測及回應來提供全面性安全策略保護客戶端的巨大機會。

但是大多數的MSP仍過於關注在端點偵測及回應,這會讓部分的網路沒有受到保護。現今有許多威脅行動都很隱蔽,會偽裝及隱藏自己來等待適當的攻擊時機出現,而傳統環境並沒有能夠阻止此類威脅的設置,因為傳統作法都會切成不同單位來運作特定任務的應用程式。彼此之間無法相互相連,因此無法彙總出威脅脈絡全貌,也會拖慢調查和回應的速度。

MSP可以利用一整套全面性的安全方案來改善客戶的安全狀況,整合了中央能見度和監視能力,在威脅初期仍無害時就進行調查的能力以及快速回應的能力。這裡有三個需要在端點之外進行偵測及回應的有力說法:

1. 新的威脅需要新的方法

繼續閱讀

層層掩護下的十多個 APT33 殭屍網路,鎖定亞洲在內的特定目標

在資安界稱為 APT33 的駭客組織是一個處心積慮、專門攻擊石油與航空產業的駭客集團。多年來,媒體一直不斷披露有關該集團的資訊,但根據趨勢科技最新的研究顯示,他們正利用十多個幕後操縱 (C&C) 伺服器來攻擊極少數的特定目標。該集團利用層層的掩護來保護這些以針對性惡意程式來攻擊中東、美國及亞洲少數特定對象的 C&C 伺服器。

我們相信這些伺服器所操控的殭屍網路每個最多只包含十幾台殭屍電腦,駭客利用這些殭屍網路來常駐在選定的目標內。其惡意程式非常陽春,只具備下載和執行其他惡意程式的功能。在目前 (2019 年) 仍活躍的感染目標當中,有兩個是專門提供國家安全服務的某家美國私人企業的兩個據點,其他受害單位還有:美國的某家大學和另一家學院、一個很可能與美國軍方有所關連的單位,以及多個分布在中東和亞洲的機構。

除此之外,APT33 在過去幾年也不斷從事一些更積極的攻擊,例如,該集團至少有兩年的時間利用了歐洲某高階政要 (該名政要還進入了該國的國防委員會) 的私人網站來發送魚叉式網路釣魚郵件給一些石油產業供應鏈上的企業。這些被攻擊的目標甚至包括一家供應美國陸軍某軍事基地安全飲用水的廠商。

這些攻擊很可能已入侵了石油產業,例如,我們在 2018 年秋發現英國某石油公司在英國和印度境內的伺服器曾與 APT33 的 C&C 伺服器通訊。另一家歐洲石油公司位於印度據點的某台伺服器也遭 APT33 的惡意程式感染了至少 3 週左右 (2018 年 11 月至 12 月間)。除此之外,還有多家石油產業供應鏈上的其他公司也在 2018 年秋天遭到入侵。這些入侵事件對石油相關產業來說可說是一項重大警訊,因為 APT33 習慣使用一些具有破壞力的惡意程式。

魚叉式網路釣魚攻擊,散播求職相關主旨

繼續閱讀

資安長 (CISO) 為何該關心XDR 的發展?

  • 作者:Ed Cabrera (網路資安長)

過去 15 至 20 年來,趨勢科技一直在業界呼籲:一套多層式的防護才是最佳的資安實務作法,但對許多企業來說,這似乎是個遙不可及的理想。絕大多數的企業資安長 (CISO) 都面臨作業系統與應用程式老舊的困境以及經費不足的問題。

對一些資源較充裕的成熟產業來說 (如金融業與政府機關),其資安長可針對每一個防護層分別採購滿足其功能的產品,然後再增加一些人力來負責管理每一層的防護,希望各防護層之間能彼此偕同運作,進而有效防範及回應攻擊,並從攻擊當中迅速復原。

今日的挑戰

這樣的策略不能說沒有一定的效果,但絕非長久之計,而且對絕大多數 (90%) 那些資源不夠充裕的企業來說,也不可能採用這樣的作法。因為,今日的攻擊會刻意瞄準各防護層之間銜接不良的缺口,且其規模和範圍亦不斷擴大。

繼續閱讀

防範針對性攻擊( Targeted Attack)入侵的三項建議

企業至今依然不斷遭受針對性攻擊的襲擊,原因就在於駭客暗中入侵企業網路邊境的精密手法和工具一直不斷向上提升,那麼,您該如何確保自身安全?

點一下上圖下載這份「有關如何防範針對性攻擊入侵您網路的三項建議」
點一下上圖下載這份「有關如何防範針對性攻擊入侵您網路的三項建議」

儘管今日已有不少進階的資安技術,但針對性目標攻擊( Targeted Attack)對企業來說仍是一項嚴重的威脅。許多企業至今依然不斷遭受針對性攻擊的襲擊,原因就在於駭客暗中入侵企業網路邊境的精密手法和工具一直不斷向上提升。事實上,根據 Accenture 和 Ponemon Institute 所做的一項 2019 年調查指出,平均每家公司因駭客精密攻擊而導致的網路犯罪損失已從 2017 年的 1,170 萬美元上升至 2018 年的 1,300 萬美元。

所幸,除了建置網路資安解決方案之外,企業還可配合一些最佳資安實務原則來進一步提升防禦,如此就能防範針對性攻擊,避免招致災難性的後果。以下是三項能夠防止您網路遭到針對性攻擊的資安建議:

1.實施網路分割。

網路基礎架構通常相當複雜,涵蓋了重重的使用者、工作站、伺服器及其他連網裝置。複雜的網路對資安團隊將是一項艱難挑戰,不論在網路的掌握或存取管理方面。因此,強烈建議企業將網路依照部門、地點、安全層級等等,井然有序地細分成較小的單位。

繼續閱讀

《看漫畫談資安》在家遠端工作應注意的資安重點

不限定在辦公室的工作型態持續普及中。本文為您詳細解說在職場以外的地點工作時,必需注意的資安對策。

NB 在家工作 遠端工作

    「居家工作 Telework(線上遠端工作 Remote Work)」讓上班族不再受限於時間及場地進行工作,也能取得工作與生活間的平衡。但令人擔憂的是在職場以外場所工作時資訊外洩及病毒感染等風險會升高。於居家工作時,應注意哪些事項呢?

資安漫畫:在家遠端工作應注意的資安重點
資安漫畫:在家遠端工作應注意的資安重點
資安漫畫:在家遠端工作應注意的資安重點
資安漫畫:在家遠端工作應注意的資安重點
繼續閱讀