本文探討面對持續升高的漏洞攻擊威脅,企業在修補更新管理方面應採取什麼最佳實務原則。

在今日這個數位優先的世界,良好的修補更新管理對企業來說非常重要且不容忽視。根據身分盜用資源中心 (Identity Theft Resource Center) 的 2021 年資料外洩年度報告指出,該年確認的資料外洩案例總共 1,862 件,比 2020 年成長 68%。此外,2022 年資料外洩調查報告也發現,在這些資料外洩案例當中,因漏洞而導致的資料外洩事件數量較前一年增加 7%。
繼續閱讀本文探討面對持續升高的漏洞攻擊威脅,企業在修補更新管理方面應採取什麼最佳實務原則。

在今日這個數位優先的世界,良好的修補更新管理對企業來說非常重要且不容忽視。根據身分盜用資源中心 (Identity Theft Resource Center) 的 2021 年資料外洩年度報告指出,該年確認的資料外洩案例總共 1,862 件,比 2020 年成長 68%。此外,2022 年資料外洩調查報告也發現,在這些資料外洩案例當中,因漏洞而導致的資料外洩事件數量較前一年增加 7%。
繼續閱讀看看紅隊演練/攻擊演練 (Red Teaming) 如何降低資料外洩成本,並且讓不斷擴大的數位受攻擊面風險降至最低。

今日企業的資安重點主要在管理數位轉型所衍生的複雜性,以及資料隱私與法規遵循的問題。隨著數位受攻擊面不斷擴大以及 遠距上班員工不斷增加,資安團隊已明顯感受到一股危機。但有一點卻經常被人忽略,那就是駭客的技術日益精進,而且經常能搶占先機。
所謂「紅隊演練/攻擊演練」(Red Teaming) 就是找一組人扮演駭客,模擬駭客對企業發動網路攻擊,製造一種相當於遭遇駭客攻擊的情境來考驗企業的防禦,並且累積第一線事件回應的經驗。
像這樣經過詳細策劃、由專家執行、並且在嚴密監控下模擬真實情境的攻擊演練,是為了找出企業的網路資安弱點。事實證明,經由這類演練所獲得的情報,對於改善企業的資安防禦非常有價值,而且能提高真實駭客突破企業防線並造成破壞的困難度。不僅如此,IBM 的 2022 年資料外洩成本報告也指出,攻擊演練平均可降低 204, 375 美元的整體成本。
繼續閱讀極具破壞性的網路犯罪正在飆升,其中大部分都會要求匿名加密貨幣。本文探討加密貨幣趨勢,以及企業該如何加強網路安全態勢來防止網路勒索。

想要破案時,有句諺語是:跟隨錢的足跡。但如果錢去中心化且匿名(像是使用加密貨幣),那該如何去破解網路犯罪?在今日的威脅環境中,企業提升網路安全成熟度變得越來越重要。
在十多年前,Silk Road(被廣泛認為是第一個黑暗網路(Dark Web,簡稱暗網)市場)帶動用匿名方式連結非法毒品的買家和賣家。Silk Road利用Tor網路來保護使用者隱私,用比特幣和暗網錢包來加密和掩蓋交易。它的成功及其為執法單位帶來的挑戰,都說明了防止用加密虛擬貨幣(Cryptocurrency)來網路犯罪的必要性。
從那時起,有許多其他暗網市場陸續出現,加密貨幣價值也出現爆炸式的成長,即便最近出現了大幅修正。當Silk Road在2011年2月出現時,一個比特幣的價值還不到1美元。十年過後,比特幣達到了超過68,000美元的歷史新高。儘管之後有所下跌,但在2022年6月,比特幣的價值仍只略低於23,000美元。
高價值和匿名性讓加密貨幣成為網路犯罪分子真正意義上使用的貨幣,也讓防止網路勒索成為執法單位和企業的首要工作。
繼續閱讀
針對關鍵基礎設施的網路攻擊會導致大規模的社會混亂並帶來巨大的經濟損失。本文將會探討該如何保護六個關鍵OT(營運技術)領域,以阻止勒索病毒(勒索軟體,Ransomware) 及其他對關鍵營運的威脅。

針對關鍵基礎設施的網路攻擊可能會導致大規模的社會混亂並帶來巨大的經濟損失。重要性讓工業IT和OT(營運技術)成為吸引勒索病毒攻擊的目標。對六個關鍵OT領域部署強大的網路防禦能夠阻止勒索病毒及其他對電網、油管或類似關鍵設施的威脅。
針對工業目標的勒索病毒攻擊正在持續上升,佔了所有工業端點惡意軟體的一半以上。它們也變得更加複雜,而且能夠利用長期未修補的漏洞及(不太常見的)零時差漏洞。通常他們會分工合作:一個網路犯罪分子(或團體)找出漏洞,另一個銷售漏洞,其他會銷售攻擊不同類型漏洞的工具,還有些人會負責處理付款流程。有些勒索病毒攻擊現在甚至升級成雙重或三重勒索。
這些發展與工業網路的發展軌跡相吻合,從只使用廠商專用通訊協定打造的封閉平台,發展到基於IP的系統,而且有越來越多會利用與其他應用程式共享的企業IP網路。透過遠端進行監控、設定和分析都已經相當普遍,同時自動化系統和現場營運也開始在利用雲端運算和邊緣運算。這些新的連線與通常更加互連的IT和OT系統相結合,持續地擴大了工業攻擊面。
本文探討為何安全網站閘道 (SWG) 對於有效保護雲端資源安全並降低受攻擊面整體資安風險非常重要。
另請參閱本系列前 2 篇:

隨著遠距上班人口的增加及 SaaS 應用程式的迅速普及,企業的受攻擊面也因而擴大,同時也連帶衍生出資料保護與使用者體驗上的資安漏洞。企業變得很難在員工存取雲端應用程式或上網的時候確保員工免於資安威脅,尤其當員工離開了 VPN 連線、直接暴露於風險時。
企業經常同時採用多套單一面向的資安產品,這些產品不僅會增加資安營運的複雜度,而且不同產品之間也很容易形成防護死角。所以,企業需要一套整合、靈活的資安方法來因應業務需求的變化以及日益複雜的環境。簡單來說,傳統的資安方法再也不能有效率偵測及回應今日的威脅。
在過去,架設在使用者瀏覽器與企業實際網站之間的網站代理器 (proxy) 就足以讓企業保護其對外連線裝置免於大多數威脅。然而,隨著網際網路、SaaS 應用程式、遠距上班以及網路攻擊的爆炸性成長,企業需要一種更靈活的資安控管以免影響使用者體驗。所以,安全網站閘道 (Secure Web Gateway,簡稱 SWG) 便應運而生。
本文將持續深入探討 SASE 的議題,分析 SWG 對於有效保護雲端資源並降低企業受攻擊面整體資安風險有何重要。
繼續閱讀