《總經理看資安趨勢》Big Data與我何干?

其實所謂的大數據,指的就是當我們每天的生活,都離不開網路,行動電話,我們週遭布滿監視器、感應器,這些裝置,都無時無刻的紀錄我們的行為,透過人工智慧,不管是你說話、po的文、你的表情,最後都能被轉為可分析的數據,然後數據工程師就開始在裡頭挖寶,趨勢科技創辦人張明正認為,大數據時代裡,台灣有一個難得的機會,就是開發可以上傳下載數據的感應器。

21世紀原油 大數據時代的台灣機會~遇見未來城市 中天電視台
BOB

 

 

  • 作者:洪偉淦  趨勢科技台灣暨香港區總經理

 

回顧過去一整年,無庸置疑,海量資料(Big Data)絕對是熱門IT話題,但部分對此涉獵未深的人士,不免感到納悶,海量資料與我何干?能帶來何等好處?值得如此賣力推廣?

Big Data與我何干
Big Data與我何干

事實上,海量資料的應用效益,不僅遍及各類商業領域,甚至攸關民眾福祉,堪稱意義深長,無怪乎引來眾多資訊廠商積極搶灘。從商業角度來看,先以IT從業人員為例,其首要任務乃是維持系統的安全與穩定,因此只要遭逢若干異象,就應立即根據大量系統日誌進行根本原因分析(RCA),預測可能損及系統維運的因子,以發揮防微杜漸之效,海量資料分析技術定可幫上大忙。

此外,諸如半導體等製造業者,亟需從製程參數彙集大量樣本,據此強化變異分析精準度,大幅提高良率改善幅度;又或者,如電信、金融等觸及龐大資料的產業,基於決策輔助、精準行銷等目的,經常需要從川流不息的資料執行細膩分析,覓得足以帶動營收增長的線索。對於這些行業,一旦善用海量資料分析,資料採集與探勘的格局,便可順勢放大數十倍、數百倍,則過往因採樣或分析不易、抑或是受限於儲存運算能力等限制,導致營運成長受阻之困局,至此已見豁然開朗。 繼續閱讀

網路攻擊還是網路戰爭?

作者:趨勢科技Martin Roesler(威脅研究總監)

網路犯罪和「網路戰爭」的分別是什麼?

攻擊內的不同元素可以幫祝我們了解這問題:攻擊目標,威脅背後的攻擊者還有使用的工具。不過我認為最重要的因素,也是帶動其他因素的東西,同時也是我前面所提問題的答案:意圖。

 

我相信意圖的不同是很重要的,因為它定義了威脅本身。有許多報告指出很多不同組織被目標攻擊成功,數量已經多到混淆了我們到底是在處理什麼樣的威脅。雖然知道意圖可能無法幫助我們阻止攻擊,但可以幫助我們評估自己是否是潛在的目標。

網路戰爭或網路犯罪?

比方說,當A國的攻擊者對B國的幾家公司進行目標攻擊,它算是網路戰爭還是網路犯罪呢?答案再一次地,要看他的意圖。

網路戰爭,正如同趨勢科技 CTO Raimund Genes在他的二〇一三年預測裡提到,指的是有政治動機的攻擊,可能會破壞資料,甚至會導致特定國家基礎設施的實體損害。因此在我上面的例子裡,如果目標攻擊是因為政治意圖而去破壞這些公司的資料或他們的基礎設施,那它可能就會被認為是網路戰爭。

但如果這攻擊是因為金錢意圖而去這些公司竊取資料,那它就應該被認為是網路犯罪的一種。我們過去所看過的大多數網路犯罪目的都是想要影響盡可能多的個人用戶,但網路犯罪分子發現公司是一個更大更好的目標。

繼續閱讀

四個舊瓶裝新酒的惡意攻擊

作者:Gelo Abendan

趨勢科技對今年的資安預測裡,我們的技術長Raimund Gene曾經預測過傳統的惡意軟體會逐漸地進化,而非產生新威脅。惡意軟體作者將更著重於改善工具,以及如何去組織攻擊。

特別是我們將會看到他們發展某些隱形戰術來避免被資安研究人員或廠商所發現。一個很好的例子就是黑洞漏洞攻擊包(BHEK)2.0版本的釋出,這是對我們之前成功地封鎖黑洞漏洞攻擊包的反擊。

在過去幾天裡,趨勢科技注意到下列一連串的事件,舊惡意軟體變種用著某些威脅手法來企圖防止被偵測。

  1. 啟動睡眠功能避免被偵測的惡意軟體:
    某些版本的Kelihos(偵測為BKDR_KELIHOS.NAP)最近開始出現。有報告指出這個Kelihos變種會啟用SleepEx功能。利用這種睡眠功能,惡意軟體會在特定時間內呈現非活動狀態,這可以避免被自動偵測捕捉到它的惡意行為。Kelihos和額外的睡眠功能都不是新的威脅手法,但是當它們組合在一起就成為使用者應該小心的潛在威脅。
  2. 木馬使用Adobe簽章的憑證警察勒索軟體使用假數位簽章:
    一個被偵測為TROJ_BANKER.JBR銀行惡意軟體被發現帶有DigiCert所發行的有效數位簽章。這個帶有上述數位簽章的惡意軟體偽裝成PDF檔案,可能是要誘騙使用者去誤認為這是個正常檔案的社交工程陷阱( Social Engineering)伎倆。在一般情況下,數位簽證可以保證程式和檔案的正當性。因此當使用者碰到這種簽章過的惡意軟體,就有可能會加以執行。不幸的是,數位簽章被濫用是之前就已經報導過的。惡名昭彰的StuxnetFLAME等攻擊就被回報過使用一樣的伎倆。就在去年,趨勢科技也報導過有木馬使用Adobe簽章的憑證警察勒索軟體 Ransomware使用假數位簽章。
    繼續閱讀

雲端運算風險分擔模型

作者:Jonathan Gershater

我常常會覺得有些人很奇怪,會開快車衝去機場還一邊講著手機,結果坐上飛機後卻開始祈禱著不會墜機。難道他們不知道想要安全抵達目的地,自己也承擔部分的責任嗎?

趨勢科技在討論新支付卡產業資料安全標準(PCI DSS)雲端運算準則的網路研討會中提醒到,雖然雲端服務可以有效地轉移掉資料中心的負擔,但不代表你的安全責任也是。(錯過這和Amazon和Accuvant一起的熱門網路研討會?點入這裡看重播)。

 

當組織在自己的資料中心內管理應用程式,他們控制也負責實體、網路和應用程式的安全。當組織將應用程式放入雲端環境時,他們也不能完全免除對自己應用程式安全性的責任,想要兩手一攤的說:「放到雲端服務上了,雲端服務供應商要負責。」因此就有了「責任分擔」或「風險分擔」的概念出現。公共雲供應商和雲端用戶需要共同對雲端應用程式的安全負責。

AWS(亞馬遜網路服務系統)詳述了雲端供應商和客戶所必須負的責任。

公共雲供應商(如AWS),通常會提供下列服務:

  • 防護外圍網路和資料中心
  • 外圍網路防火牆
  • 備援和高可用性儲存裝置(S3),資料庫和網路基礎設施
  • 故障轉移(亞馬遜主機可用區域(Amazon availability zones))

你(雲端用戶)要負責:

  1. 身份管理和存取控制。AWS用戶可以利用AWS基於角色的存取控制來確保存取AWS虛擬主機的人只擁有符合自己角色的權限。例如,管理者可以獲得存取AWS虛擬主機的所有權限,稽核人員可能只有查看設定或日誌檔的權限。此外,使用者要保管好用來連線到AWS虛擬主機的AWS存取和秘密金鑰,只有被允許存取虛擬主機的使用者擁有適當的金鑰。
  2. 加密運輸過程和磁碟上的敏感資訊。客戶需要用SSL加密所有通訊,並且加密AWS卷宗/磁碟。這可以確保任何網路通信被截獲或卷宗/磁碟被未經授權者存取時,資料是安全的,不能被讀取。
  3. 在AWS虛擬主機上的入侵偵測和防火牆。客戶應該在AWS虛擬主機上安裝防火牆和入侵偵測。客戶可以控制防火牆和入侵偵測規則。這些規則甚至可以依照AWS虛擬主機上所安裝的作業系統和應用程式來加以自動佈署。
  4. 確保應用程式和作業系統都安裝了修補程式並且更新到最新。雖然大多數應用程式和作業系統都有自動更新服務,但往往都會造成停機時間,讓使用者和服務產生中斷。為了減少這樣的干擾,同時減少資料外洩,入侵偵測系統可以防禦想要攻擊軟體漏洞的駭客攻擊。
    繼續閱讀

參加 RSA 2013大會分享:成為「知道該如何做的部門」,而非「只會說 NO 的部門」

 

身為資訊安全專家,應該成為「知道該如何做的部門」,而非「只會說NO的部門」。我們必須把重點放在如何讓用戶安全地做他們想做的事情,而非只是跟我們的客戶說NO,然後將系統鎖住。

SMB SM-5 (1)

作者:Menard Osena(解決方案產品經理)

兩個禮拜前,我參加在舊金山舉行的RSA 2013大會,並對所參加資安廠商的數量留下了深刻的印象。除了參加者的因素以及技術性會議裡突破性的研究發表外,技術性會議今年的演講場次也讓人耳目一新。

下面是我對於資訊安全意識、駭回去和合法攻擊等值得關注議題的一些經驗和想法。

安全意識計畫的七個有效習慣

Security Mentem的Samantha Manke和Ira Winkler討論了他們對於安全訓練和安全意識之間不同點的看法。他們強調公司內部安全文化的重要性,讓員工可以在日常作業裡應用最佳實作,進而導致組織內的長期安全意識。

他們介紹了最近針對財富500大公司中包括保健、製造、食品,金融和零售等行業的研究結果。這次研究重點在這些公司所實行的安全意識活動,以及它們的效果。他們提出了主要的發現,來建立他們的「安全意識計畫的七個有效習慣」:

  1. 建立堅實的基礎
  2. 讓組織買單
  3. 鼓勵參與式學習
  4. 更多創造性的努力
  5. 收集指標
  6. 和主要部門合作
  7. 成為知道該如何做的部門

我對這場演講的主要感想當然是在最後一個部分。我們身為資訊安全專家,應該成為「知道該如何做的部門」,而非「只會說NO的部門」。我們必須把重點放在如何讓用戶安全地做他們想做的事情,而非只是跟我們的客戶說NO,然後將系統鎖住。

我知道需要詳定什麼是該做而什麼是不該做的事情在公司安全政策內,但我們應該提高標準,將安全性成為幫助業務的一個重要部分,而非阻礙。

繼續閱讀