日益擴大的受攻擊面:2022 年度網路資安報告

本文列舉 2022 年最重大的一些網路資安問題,如需詳細的研究內容請參閱我們的完整報告:「重新調整作法:2022 年度網路資安報告」(Rethinking Tactics:2022 Annual Cybersecurity Report)

2022 年是充滿經濟動盪供應鏈問題,甚至爆發戰爭的一年。而且對企業來說,不論線上或實體業務都是艱困的一年。儘管企業紛紛延長工時來對抗威脅、挑戰以及缺工的問題,但駭客集團同樣也日以繼夜地努力維持其犯罪事業的正常營運。這一點,從我們在 2022 年偵測並攔截了 1,460 億次威脅就能得知,而且較 2021åç年的數字大幅成長 55.3%。

本文列舉 2022 年最重大的一些網路資安問題,如需更詳細的資訊以及有關去年網路資安威脅情勢的分析,請參閱我們的完整報告:「重新調整作法:2022 年度網路資安報告」(Rethinking Tactics:2022 Annual Cybersecurity Report)。

繼續閱讀

每支付一筆贖金等於資助勒索病毒集團未來的 9 次攻擊

趨勢科技最新報告指出勒索病毒產業如何維持生存

【2023 年 3 月 8 日台北訊】全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 發布一份最新報告,指出雖然僅有 10% 的勒索病毒受害者會支付贖金,但這麼做等於讓更多其他企業受害。

完整報告「企業決策者對於勒索病毒風險應該知道的事註1」(What Decision Makers Need to Know About Ransomware Risk):

趨勢科技威脅情報副總裁 Jon Clay 表示:「勒索病毒是今日企業及政府面臨的一項重大網路資安威脅,而且它還在持續演變,這正是為何我們需要更準確的資料導向方法來為勒索病毒相關的風險建立模型。這份新的研究旨在協助 IT 決策者更了解其曝險狀況,並提供政策制定者一些所需資訊來擬定更有效、更具影響力的策略。」

該報告提供了策略性、戰術性、營運性及技術性威脅情報,並且運用先進的資料科學來找出犯罪集團的各種指標。這些指標可用來比較不同的勒索病毒集團、評估其風險,並且建立其行為模型。

以下是這份報告的主要發現:

繼續閱讀

勒索病毒準備撈更大,新商業獲利模式,將讓企業更頭痛

勒索病毒集團及其商業模式未來勢必有別於今日的樣貌,本文摘要說明一些可能促使犯罪集團在短期之內做出小幅調整以及長期下去可能發生大幅變革的誘因。

勒索病毒商業模式:未來的發展和趨勢

現代化勒索病毒(勒索軟體,Ransomware) 攻擊已成為近年來企業可能面臨的最危險的網路資安事件之一,為此趨勢科技特別針對勒索病毒集團當前的現況及未來的可能發展方向進行一番研究。有鑑於除了勒索病毒之外,還有其他更賺錢的網路犯罪商業模式,而且影響此非法行業的地緣政治與經濟條件正在不斷變化,因此我們檢視了一些可能促使勒索病毒商業模式在設計和經營上發生變化的誘因。

本文摘要說明「勒索病毒商業模式的短期與長期未來」(The Near and Far Future of Ransomware Business Models) 報告當中詳述的一些促使勒索病毒服務 (RaaS) 集團對其當前營運方式進行小幅調整的可能誘因 (參閱「演變」一節)。此外,我們也檢視在更長遠的未來,當這些誘因及小幅演變逐漸累積之後,犯罪集團可能做出哪些更大的變革來追求其他潛在的長期目標 (參閱「變革」一節)。雖然該研究報告提出了五項關鍵因素,但本文只挑出其中三點來討論:

  • 當迫不得已,勒索病毒集團將改用其他犯罪商業模式 (不論線上或線下),例如:放空某股票然後散布假消息或其他型態的金融詐騙、變臉詐騙 (BEC)、虛擬加密貨幣竊盜等等,以便將突破防線的能力轉化成獲利。
  • 勒索病毒集團將進一步演化,並在攻擊過程當中導入更多自動化、改善營運安全 (OpSec)、開拓新的雲端與物聯網 (IoT) 攻擊目標。Linux 勒索病毒同樣也會繼續成長。
  • 虛擬加密貨幣犯罪將大幅成長,勒索病毒集團早晚會投入加密貨幣犯罪。
繼續閱讀

挑選 XDR 廠商時,該詢問的七個問題

趨勢科技在一份全球調查中發現 50% 的資安團隊表示他們因零散不連貫的單一面向產品與 SIEM 系統所產生的大量警示通知而疲於奔命。看看 XDR 如何減少誤判並改善威脅偵測及回應。

警示通知過多所造成的壓力,是許多資安團隊的一項挑戰。根據趨勢科技一項針對 IT 資安與資安營運中心 (SOC) 決策者的全球調查指出,超過 50% 的受訪者表示他們的團隊因大量的警示通知而疲於奔命。另有 55% 坦承自己沒有十足的把握能判斷警示通知的優先次序並採取回應。

問題的核心來自於威脅偵測及回應解決方案零散不連貫且缺乏效率。許多資安人員會採用一套 SIEM 來將分散於各資安工具的記錄檔與警示通知蒐集在一起。這會產生兩個問題:第一,網路攻擊很少只透過一、兩種途徑;第二,SIEM (Security Information and Event Management 資安事件管理)很會蒐集資料,但卻不會交叉關聯分析。不完整的可視性與情境資訊的缺乏,很容易因誤判而造成雜訊,進而拖慢調查工作的進度。此時,延伸式偵測及回應 (XDR) 就能派上用。

繼續閱讀

IDPS、IDS、IPS… 差別在哪裡?挑選入侵偵測及防護系統廠商時,該問的9 個問題

IDPS、IDS、IPS… 它們的差別在哪裡?探討入侵偵測及防護系統之間的關鍵差異,以及 9 個您在挑選廠商時該詢問的技術與非技術問題。

一眨眼,世界似乎又冒出了一個新的嚴重漏洞。也許企業已經習慣緊盯著那些最新、最受矚目的威脅,但企業仍須留意那些已知的 N-Day 漏洞 以及無法修補的老舊系統。由於不同威脅之間的差異極大,因此企業需要多管齊下來涵蓋整體 IT 基礎架構,包括 私有雲和公有雲

入侵偵測及防護系統 (Intrusion Detection and Prevention System,簡稱 IDPS) 對於提供全方位的威脅防護來防範已知及未公開的漏洞至關重要。本文討論入侵偵測系統 (Intrusion Detection System,簡稱 IDS) 與入侵防護系統 (Intrusion Prevention System,簡稱 IPS) 之間的差異,以及企業該如何做出明智抉擇來改善資安狀況、降低資安風險。

IDS 對上 IPS


IDS 與 IPS 之間最根本的差異,就在於它們偵測到入侵時所採取的動作。

IDS 只會發出警報來通知企業有潛在的入侵事件正在發生,接下來就交由資安營運中心 (SOC) 分析師來深入調查並判斷是否需要採取進一步行動。

常見的 IDS 五種類型:

1. 網路入侵偵測系統 (Network Intrusion Detection System,簡稱 NIDS):藉由部署在網路上的各種感測器來監控流量。
2. 主機入侵偵測系統 (Host Intrusion Detection System,簡稱 HIDS):直接部署在裝置上來監控流量,提供網路系統管理員更多控管能力。
3. 通訊協定入侵偵測系統 (Protocol-based Intrusion Detection System,簡稱 PIDS):部署在伺服器前端來監控進出裝置的流量。
4. 應用程式通訊協定入侵偵測系統 (Application Protocol-based Intrusion Detection System,簡稱 APIDS):監控一群伺服器的流量。
5. 混合式 IDS:結合上述不同類型的入侵偵測系統。


IPS 四種類型:


IPS 是專為攔截或矯正 (視掃描後續設定而定) 偵測到的入侵活動而設計。

1. 網路入侵防護系統 (Network-based Intrusion Prevention System,簡稱 NIPS):監控及保護整個網路。
2. 無線入侵防護系統 (Wireless Intrusion Prevention System,簡稱 WIPS):監控企業持有的任何無線網路。
3. 主機入侵防護系統 (Host-based Intrusion Prevention System,簡稱 HIPS):部署在關鍵裝置或主機上。
4. 網路行為分析 (Network Behavioral Analysis,簡稱 NBA):根據網路內的流量模式來監控異常行為。

IDS + IPS = IDPS


您不必只能在兩者之間選擇一個,理想的情況下,您會希望尋找一種可同時結合 IDS 和 IPS 的解決方案 (也就是 IDPS) 來提供完整的偵測及回應能力。IDS 可以讓您深入掌握自己的網路流量狀況,而 IPS 則提供了主動的網路防護來防範及矯正偵測到的狀況。

做出明智抉擇:9 個在挑選廠商時該詢問的技術與非技術問題


並非每家資安廠商的解決方案都具備相同實力,某些廠商非常擅長行銷,很會在市場上製造聲量,但他們的產品實際上卻不怎麼樣。首先,您必須評估及判斷您企業風險的優先次序,如此才能完全了解您對解決方案有何期待,然後才能夠聰明地採購。想要做出明智判斷,挑選一套適合您的入侵偵測及防護產品,您可詢問以下幾個技術及非技術問題:


技術問題:


1. 採用什麼技術來偵測威脅?請尋找一些結合深層封包檢查、威脅信譽評等、網址信譽評等、內建 SSL 加密流量檢查,以及根據個別流量分析進階惡意程式的技術,以便主動偵測威脅。如此有助於減少誤判,節省資安團隊的時間好讓他們執行其他任務。
2. 採用什麼技術來防範威脅?在資安團隊超時工作、人員短缺的情況下,一套具備自動化能力的解決方案非常重要。客製化的掃描後續動作和政策,以及虛擬修補,都應該自動化才可有效率保護含有漏洞的關鍵系統。
3. 是否能延伸到雲端?由於絕大多數企業都採用混合雲環境,因此能夠同時涵蓋企業內及雲端環境的防護至關重要。請確定同一套企業內防護也能夠延伸至雲端 (如虛擬修補) 來防範漏洞、攔截漏洞攻擊、防範已知及 零時差攻擊
4. 是否能與其他資安產品整合?您最不想做的一件事就是在現有的資安防護組合當中再增加更多單一面向產品。單一面向產品不僅有礙可視性,而且威脅很少會乖乖待著不動。為了正確調查威脅並限制其擴散範圍,您需要能涵蓋整個受攻擊面的完整可視性。一家能提供全方位網路資安平台的廠商,將可簡化防護、減輕資安團隊原本就已沉重的負擔,提供單一窗口來檢視企業的基礎架構。請小心那些將單一面向產品用優惠價購包裝在一起的廠商,一套真正的平台不僅要能整合廠商自己的生態系,還要能與第三方解決方案流暢整合。
5. 是否可擴充?雲端讓企業能隨時建立新的專案,因此您需要一套靈活、可擴充的解決方案來提供立即的防護。

非技術問題:


1. 定價結構如何?別被那些從未用到的訂閱額度綁死。一套按用量付費的方案,以及能輕鬆重新分配的彈性授權方式,可以讓您永遠不必多花冤枉錢。
2. 廠商提供什麼支援來解決部署方面與未來的問題?許多廠商在產品賣出之後就撒手不管,造成許多軟體被束之高閣 ,也使得採用率遲遲無法提升。好的廠商會像合作夥伴一樣協助您完成部署,確保所有必要功能都發揮作用,並且會盡速回應任何的疑問或問題,提供持續的教育訓練來強化您團隊的技能。
3. 廠商是否擁有一套威脅情報蒐集計畫?威脅情勢隨時瞬息萬變,因此您的解決方案也要跟著演變。一套全球威脅情報蒐集計畫 (重點在於「全球」二字),可確保您的解決方案隨時擁有最新的過濾規則,完整涵蓋整個漏洞來防止攻擊可能發生的突變,而非只防範特定攻擊手法。為了應付零時差漏洞,請尋找一家擁有 零時差漏洞揭露優良傳統以及 非限定廠商獨立漏洞懸賞計畫的資安廠商來協助您預防性地保護系統,限縮攻擊的擴散範圍。
4. 廠商是否榮獲市場或業界評測肯定?人人都能宣稱自己是第一名,但重點是能不能提出證明?請參閱知名產業分析機構 (如 Gartner、Forrester、IDC、Omdia 及 MITRE) 的客觀報告。此外,擁有龐大客戶基礎的廠商,也會不吝分享業界評測來協助您進一步了解他們的解決方案如何滿足您的資安及業務需求。

下一步


如需有關受攻擊面風險管理的更多資訊,請參閱以下文章:

原文出處:Intrusion Detection & Prevention Systems Guide