傳統安全策略已經不再足以保護企業

傳統安全策略已經不再足以保護企業

是時候讓企業將他們原有的安全策略揉掉丟進垃圾桶了,因為傳統保護企業資料的方法已經不再足夠有效了。越來越多前所未見、更加複雜的攻擊會突破企業網路的防護,也突顯了現代化做法和新方案的必要性。

 

總而言之,由於對網際網路的依賴越來越重,舊的資料安全做法已經失去效用。網路犯罪分子已經大規模的轉移到網頁上,利用著每一個可能的漏洞。

 

根據最近一份來自資訊安全論壇(Information Security Forum,ISF)的報告,上述變化對許多組織都有嚴重的影響。

 

「企業領導人看到了網路所帶來的龐大商機和好處,能夠去增加創新能力、協作能力、生產力、競爭力跟顧客參與。他們會繼續想辦法去利用這些機會。」ISF執行長 – Michael de Crespigny說道:「但是很多人並沒有準確地去判斷風險與報酬的關係,沒有準備好去接受可能的壞處,也不了解這些好處其實也伴隨著重大的風險。」

這些公司似乎就是克制不住自己。ISF的報告指出,企業都搶著要加強他們使用網路的能力,好掌握這隨之而來的龐大機會。

 

結論是,如果沒有採取適當的方式來做好網路安全,這些所謂好處也只是場空。研究還發現,安全風險在網路世界裡更加多變,威脅也更為嚴重,而他們在網路上就會快速的以不可預測和危險的方式結合起來。

 

「在今日,網路世界對任何組織來說都很重要,從供應鏈一直到客戶端,所以要去減緩使用或是斷開連線已經是不可能的了。」de Crespigny補充說到。

 

既然無視網路或是失敗都是無法被接受的,公司應該想辦法去確認對企業資料最嚴重的威脅和消除它們。根據一份最近來自SC Magazine的報告,進階持續性滲透攻擊 (Advanced Persistent Threat, APT)是今日企業所面臨最嚴重的網路攻擊。

 

如果企業可以從過去12個月內學到些什麼,那就是進階持續性滲透攻擊 (Advanced Persistent Threat, APT)是難以被察覺,而且會對受害者造成巨大損害的。在聯邦政府所面對的眾多資安事件(有部分來自敵對國家)裡,許多被歸類為進階持續性滲透攻擊 (Advanced Persistent Threat, APT)

「長期的協同攻擊往往能在一段時間後,攻破防禦不足的地方。」Matt Ulrey在 SC Magazine裡寫道:「在許多案例裡面,這些攻擊會被加以偽裝,並且設計用來破壞在許多組織內所佈署的傳統安全控制措施。」

 

報告裡提到,要想找出進階持續性滲透攻擊 (Advanced Persistent Threat, APT)需要對資料安全提出革命性的作法,重點是要主動而非被動。這意味著要監測網路和稽核各種活動來發現在眾多應用程式和系統裡出現的特定特徵,最終去找到威脅。

 

這需要加強技能和能見度,這些是組織需要努力的目標。Ulrey說道。

 

「不主動收集和分析這些資料的組織,缺乏能夠偵測和應對威脅所需要的能見度」他說。

 

鑑於威脅環境的不斷變化,以及對保護企業資料需求的不斷成長,許多專家最近提出了他們所認為對公司的最好作法。一份來自Terry Greer-King在SC Magazine的報告裡建議企業要再更小心看管他們的資料。

 

透過實施在資料層級的安全措施,Greer-King說,公司可以確保機密資料無論在哪裡傳播都是受到保護的(在公司內部的設備,或是在防火牆之外)。

 

@原文出處:Report: Traditional strategies no longer enough to protect companies

什麼是 APT?簡單的說就是針對特定組織所作的複雜且多方位的網路攻擊。

認識 APT

以往駭客發動的APT攻擊雖然以政府為主,但從2010年開始企業成為駭客鎖定竊取情資的受駭者越來越多,2011年幾個世界性的組織在目標攻擊下淪陷,付出了昂貴的成本。RSA和Sony是 2011年最大的兩個APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)的目標。幾個世界性的組織在目標攻擊下淪陷,付出了昂貴的成本。他們失去了數百萬客戶的資料,光是完成修復就花費了鉅資。

APT 攻擊的特色:

【鎖定特定目標】針對特定政府或企業,長期間進行有計劃性、組織性竊取情資行為,可能持續幾天,幾週,幾個月,甚至更長的時間。

【假冒信件】針對被鎖定對象寄送幾可亂真的社交工程惡意郵件,如冒充長官的來信,取得在電腦植入惡意程式的第一個機會。

【低調且緩慢】為了進行長期潛伏,惡意程式入侵後,具有自我隱藏能力避免被偵測,伺機竊取管理者帳號、密碼。

客製化惡意元件】攻擊者除了使用現成的惡意程式外亦使用客制化的惡意元件。

安裝遠端控制工具】攻擊者建立一個類似殭屍網路/傀儡網路 Botnet 的遠端控制架構攻擊者會定期傳送有潛在價值文件的副本給命令和控制伺服器(C&C Server)審查。

傳送情資】將過濾後的敏感機密資料,利用加密方式外傳

APT 進階持續性滲透攻擊 (Advanced Persistent Threat, APT)可能持續幾天,幾週,幾個月,甚至更長的時間。APT攻擊可以從蒐集情報開始,這可能會持續一段時間。它可能包含技術和人員情報蒐集。情報收集工作可以塑造出後期的攻擊,這可能很快速或持續一段時間。

例如,試圖竊取商業機密可能需要幾個月有關安全協定,應用程式弱點和文件位置的情報收集,但當計畫完成之後,只需要一次幾分鐘的執行時間就可以了。在其他情況下,攻擊可能會持續較長的時間。例如,成功部署Rootkit在伺服器後,攻擊者可能會定期傳送有潛在價值文件的副本給命令和控制伺服器(C&C Server)進行審查。

【如何避免APT 進階性持續威脅攻擊?

趨勢科技建議民眾應:

  • · 養成良好的電腦使用習慣,避免開啟來路不明的郵件附件檔
  • · 安裝具有信譽的資訊安全軟體,並定期進行系統更新與掃毒

另一方面,為預防員工成為駭客攻擊企業內部的跳板,建議企業也應:

  • · 建立早期預警系統,監控可疑連線及電腦
  • · 佈建多層次的資安防禦機制,以達到縱深防禦效果
  • · 對企業內部敏感資料建立監控與存取政策
  • · 企業內部應定期執行社交工程攻擊演練

趨勢科技PC-cillin 2012雲端版採用最新雲端截毒掃描功能,能隨時蒐集最新威脅資訊,隨時協助電腦於最新最佳防護病毒與惡意程式的狀態,30天免費試用版下載,即刻免費下載

@延伸閱讀

什麼是 APT進階持續性威脅 (Advanced Persistent Threat, APT)?

進階持續性威脅LURID: 入侵了61個國家1465台電腦,包含外交等單位

《 APT 進階持續性滲透攻擊》BKDR_POISON 未來將出現更多挑戰

APT 進階持續性滲透攻擊研究報告10個懶人包

<APT進階持續性威脅>經由Email 發送的"員工滿意度調查"PDF檔案含SYKIPOT,展開目標攻擊行動

◎ 歡迎加入趨勢科技社群網站