十大AWS安全秘訣:第八條 加密敏感資料

作者:Mark Nunnikhoven

今天我們要討論有關加密的部分。

資料推動你的業務

你的業務是基於資料和資訊而運作的。前進公共雲最大的擔憂之一就是資料的安全性。只要做點盡職調查(due diligence),你可以讓這些擔憂消失不見。

有三個關鍵步驟可以保護你在雲端中的資料:

  1. 識別和分類你的資料
  2. 保護存放中的資料
  3. 保護移動中的資料

識別和分類

在你確認自己有哪些資料,哪些對自己和客戶有價值,它們在哪裡儲存和處理之前,你沒有辦法採取有效的措施來保護你的資料。

檢查你的網路,你儲存了什麼類型的客戶資料?哪些是讓你具備競爭優勢的知識產權?還有可存取系統的身份憑證?

開始清查你的資料。

現在開始進行盤點,試著去找出資料的優先順序。它對你的客戶有多重要?對你的業務運作?你的聲譽?你不需要找出資料的準確價值,只要有什麼對你的業務是重要的粗略想法。

一旦你有了這份清單,查出在哪裡如何的儲存這些資料,在哪裡進行處理。這些是你首要專注安全性的地方。

繼續閱讀

《總經理看資安趨勢》循資安政策 私有雲更安心

BOB作者:洪偉淦  趨勢科技台灣暨香港區總經理

 

私有雲與傳統IT架構的最大不同,在於深具快速擴充的彈性,導致移動性特別大,機器的所在位置,往往隨著需求調整而變遷,而非一成不變。在此前提下,過往運用閘道概念,針對一群實體主機實施圈地保護的做法,顯然不合時宜。

循資安政策 私有雲更安心
循資安政策 私有雲更安心

時至今日,大家多已理解虛擬化與雲端運算的效益,其饒富彈性及擴充性之特質,確實有助企業降低管理成本、減少硬體購置支出;但儘管如此,仍有若干企業對雲端心存顧忌,甚至懷疑私有雲是否真的安全無虞。其實只要實施正確資安政策,企業仍可安心的使用私有雲。

然而,企業管理者在擬定雲端安全政策之際,務必清楚認知,虛擬與實體架構截然不同,倘若硬將過往資安政策套用至私有雲環境,恐因格格不入而滋生風險,所以必須釐清新舊架構之差異,才有助於產出正確的政策方針。

私有雲與傳統IT架構的最大不同,在於深具快速擴充的彈性,導致移動性特別大,機器的所在位置,往往隨著需求調整而變遷,而非一成不變。在此前提下,過往運用閘道概念,針對一群實體主機實施圈地保護的做法,顯然不合時宜,因為私有雲環境的變化性太大,根本不存在固定疆界,企業自然需要調整資安對策,在沿用閘道式防護機制之餘,另須於主機端(Host-based)部署防火牆或IPS等防禦系統。

另外值得一提的是,隨著虛擬化應用頻度持續攀升,虛擬機器的快速增生,將是今後無可避免的現象;這也意味著,企業想要確保每台虛擬機器,都能切實依循資安政策,難度勢必愈來愈高,倘若控制失當,恐導致不同虛擬機器出現資安落差。 繼續閱讀

非洲:網路犯罪份子的新避風港?

趨勢科技的威脅研究人員認為,在三年內,非洲將會成為更加龐大的網路犯罪來源。以下提到了理由:

更多可用的頻寬和更低的成本

聯合國所有成員國都已經同意在二〇一五年要達到八個千禧年發展目標。其中一個就是:「與私人企業合作,提供新技術的好處,尤其是資訊及通訊技術方面」。為了達到此一目標,就要幫助非洲趕上世界的其餘國家。有了新的資訊和通訊技術,非洲龐大的潛在使用者就讓它成為了要角。

來自世界各地的多家私人企業要一起來提供資金並建設在非洲的六個基礎設施工程。在二〇〇七年舖設了第一條海底電纜,將非洲東部和南部跟世界其他地方連接起來。在今天,網路基礎設施已經幾乎遍及了整個非洲大陸。隨著十一個線路工程繼續進行,當地的網路供應商和電信業者不斷擴大自己的服務範圍,提供客戶更便宜和更快的連線。

隨著頻寬的增加,電信商和最終用戶的成本也可能會進一步地減少,這對企業組織來說是項利多,對攻擊者和網路犯罪分子來說也是。

網際網路普及率:顏色越深代表越高的普及率。

快速成長的網路用戶

非洲使用者的成長會進一步地讓頻寬成本下降。它的人口在二〇〇九年達到十億人,預計會在二〇一二年六月達到1,073,380,925人,在三年內成長了七千三百萬人。

和這人口成長同調,行動上網已經成為非洲的主流。網際網路,特別是社群網路,有如野火燎原般擴散。從二〇一一年三月到二〇一二年三月,臉書使用者從二千七百萬增加到四千萬。如果一直維持這樣的成長速度,那非洲現在的臉書使用者已經超過了五千萬。無論怎麼看,這些數字都代表了非洲的網路使用者將會繼續迅速增加。

繼續閱讀

遊戲網路植入比特幣採礦程式到使用者電腦上

幾個星期前,趨勢科技指出比特幣(Bitcoin)採礦程式可能會利用GPU(圖形處理器),出現新的威脅趨勢。看樣子這已經發生了,以有點曲折的方式。

電子競技聯賽ESEA最近被迫承認,有員工在未經授權下將比特幣採礦程式派送給使用者,強迫這些電腦開採比特幣供私人使用。他們聲稱,這代碼是為了內部測試而產生,原本是要評估是否能夠成為他們軟體客戶端的新功能。 ESEA自己將這醜聞描述成一場「大失敗」。

這事件本身是很耐人尋味的。合法的軟體服務被用來派送未授權軟體到最終使用者的電腦,就跟最近發生在韓國的事件一樣。不過它所植入的程式也並不尋常:這是個比特幣開採程式,而且可以利用使用者的GPU運算能力。

這很可能是第一次真正使用GPU的事件,但我們認為這也不會是最後一次。它對使用者所造成的損失可能不會很大,卻還是真實存在:增加額外的電力和系統損耗。此外,受影響的使用者也會發現網路頻寬使用的增加,有效的採礦程式會用到更多的頻寬。

繼續閱讀

APT 攻擊防禦:阻撓,干擾,閃避

作者:Rik Ferguson

APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)目標攻擊的重點大部分都會和Lockheed Martin的網路擊殺鏈(killchain)有關,它其實是來自美國傳統的軍事目標攻擊週期(F2T2EA) – 搜尋(find)、定位(fix)、追蹤(track)、瞄準(target)、接戰(engage)、評估(assess)。網路擊殺鏈包含了七個階段:偵察(Reconnaissance)、武器化(Weaponization)、派送(Delivery)、漏洞攻擊(Exploitation)、安裝(Installation)、命令與控制(C2)和在目標內的行動。

重要的是要記住,網路擊殺鏈並沒有提到防禦方法,它只是詳述了攻擊者如何去入侵對象所採取的步驟。它是以一連串攻擊行為的觀點,而非研究各事件好了解如何阻擾、干擾或閃避持續不斷的入侵攻擊嘗試。主動反擊(Offense)必須要通知防禦方,目的是終止攻擊者繼續或完成攻擊的能力。

針對目標攻擊的主動式防禦必須要能夠使用攻擊者的長處去對付他們。雖然有個明顯不對等的地方,就是快速反應的攻擊者沒有必要去尊重法律或遵守遊戲規則。在攻擊活動時,橫跨所有階段所持續進行的分析活動,可以確認關鍵指標和重複的地方。這些標記可以讓防禦方將反應點從被動的漏洞攻擊後階段,向前推移到更主動的武器化和派送階段,甚至是偵察階段。

成功的關鍵是要能夠分析和關連大量的攻擊資料。識別出攻擊模式,代表以後攻擊者所使用的新攻擊指標可以被拿來更新防禦和消除方式。入侵的初始階段可能會在受害者網路內被偵測出指揮和命令(C&C)流量,或是被偵測到入侵後植入的惡意軟體,分析出可行動的情報可以用來發展更加主動的防禦措施。攻擊者在入侵活動裡所使用的基礎設施或漏洞攻擊碼,往往也會被重複用在APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)的後期階段,或用在攻擊其他受害組織上。建立出攻擊模型可以找出使用在安裝階段的漏洞攻擊碼,進而進行修補或更新入侵防禦技術。而在派送階段對攻擊流量的識別可以用來更新ACL(存取控制列表),防火牆和其他攔截技術,讓組織防禦可以從後期進化到早期偵測和消除。

最近針對幾個韓國公司的攻擊為這防禦模式做出有力的例子。在三月十九日,我們看到了這起攻擊的首個跡象。韓國組織收到包含惡意附件的垃圾郵件。附件會從多個不同網址下載九個檔案,利用假網站來掩蓋惡意活動。

繼續閱讀