自受攻擊面管理:2022 上半年回顧 (下篇)

在這份 2022 上半年資安總評報告當中,我們檢視了一些左右今年上半年網路資安情勢的重大趨勢和事件。

隨著勒索病毒(勒索軟體,Ransomware) 的崛起與其他漏洞的出現,今年真的是 網路資安非常熱鬧的一年。我們之前在本系列的第二篇已詳細討論過這兩項議題,以及它們對今日全球大大小小的企業有何影響。

本系列的最後一篇,我們將討論駭客如何利用雲端通道,以及為何組態設定錯誤仍是絕大多數企業目前的頭痛問題。

駭客利用雲端通道


對企業來說,雲端技術是他們提升企業效率及安全的強大工具。但是,若 IT 團隊及資安人員無法確切掌握企業內資產的可視性,就無法有效管理這些系統。這將使得駭客有機會利用一些非傳統方法發動攻擊,而這類攻擊在缺乏完整監控能力的情況下將難以偵測。

繼續閱讀

受攻擊面管理:2022 上半年回顧 (中篇)

在這份 2022 上半年資安總評報告當中,我們檢視了一些左右今年上半年網路資安情勢的重大趨勢和事件。

2022 上半年的網路資安情勢變化劇烈,我們在上半年資安總評報告中檢視了這些變化以及對企業營運的影響,並說明您該知道些什麼來防範網路攻擊。

我們在本系列的第一篇當中談到了日益擴大的受攻擊面,以及駭客的手法如何變得更加精密。接下來的第二篇,我們將聚焦勒索病毒與雲端環境,此外也將討論其他值得注意、且在 2022 上半年造成嚴重危害的漏洞。

瞄準大型獵物的勒索病毒家族


隨著勒索病毒集團逐漸拓展成一種跨國營運,勒索病毒日益普遍也就不令人意外。一個名為「Black Basta」的勒索病毒專門攻擊財力雄厚的企業,光 2022 年初的短短兩個月內就襲擊了大約 50 家企業,其搜括的目標是主要網路登入憑證。

Black Basta 最早出現於 2022 年 4 月,當時有位化名「Black Basta」的使用者在一些大型地下論壇上徵求美國、加拿大、英國、澳洲和紐西蘭等地企業的網路存取權限。該使用者還提到他們會提供一筆豐厚的利潤給任何有意合作的夥伴。

目前,有關該集團規模和組織的資訊相當有限。不過就 Black Basta 最早張貼的廣告來看,該集團很可能是利用偷來的登入憑證進入受害者的系統,接著再執行加密動作:首先利用 vssadmin.exe 來刪除系統還原點,然後再開機進入安全模式。接下來會刪除一個名為「Fax」的服務,並建立一個新的服務指向惡意程式的路徑,然後將該服務加入系統登錄當中以便在開機後自動啟動。

繼續閱讀

受攻擊面管理:2022 上半年回顧 (上篇)

在這份 2022 上半年資安總評報告當中,我們檢視了一些左右今年上半年網路資安情勢的重大趨勢和事件。

數位時代是個令企業振奮的年代,因為企業有機會大幅提升營業效率和績效。許多企業都趁著這波機會導入新的技術,藉此改善營運,並在企業內部建立一種更好的文化。

然而,數位轉型卻也帶來了更寬廣的受攻擊面,涵蓋更多層面,包括電子郵件和 IoT 裝置。這一系列三篇文章將根據我們 2022 上半年資安總評報告來檢視一下今年上半年左右網路資安情勢最重要的一些趨勢和事件。

日益擴大的受攻擊面


在一份趨勢科技與 Sapio Research 合作的調查中,我們訪問了 29 個國家 6,297 名 IT 資安決策者,看看他們對日益擴大的受攻擊面所帶來的風險有何看法。

繼續閱讀

為何安全網站閘道 (SWG) 可有效保護雲端資源安全,並降低資安風險?- SASE 系列(3)

本文探討為何安全網站閘道 (SWG) 對於有效保護雲端資源安全並降低受攻擊面整體資安風險非常重要。

另請參閱本系列前 2 篇:

隨著遠距上班人口的增加及 SaaS 應用程式的迅速普及,企業的受攻擊面也因而擴大,同時也連帶衍生出資料保護與使用者體驗上的資安漏洞。企業變得很難在員工存取雲端應用程式或上網的時候確保員工免於資安威脅,尤其當員工離開了 VPN 連線、直接暴露於風險時。

企業經常同時採用多套單一面向的資安產品,這些產品不僅會增加資安營運的複雜度,而且不同產品之間也很容易形成防護死角。所以,企業需要一套整合、靈活的資安方法來因應業務需求的變化以及日益複雜的環境。簡單來說,傳統的資安方法再也不能有效率偵測及回應今日的威脅。

在過去,架設在使用者瀏覽器與企業實際網站之間的網站代理器 (proxy) 就足以讓企業保護其對外連線裝置免於大多數威脅。然而,隨著網際網路、SaaS 應用程式、遠距上班以及網路攻擊的爆炸性成長,企業需要一種更靈活的資安控管以免影響使用者體驗。所以,安全網站閘道 (Secure Web Gateway,簡稱 SWG) 便應運而生。

本文將持續深入探討 SASE 的議題,分析 SWG 對於有效保護雲端資源並降低企業受攻擊面整體資安風險有何重要。

繼續閱讀

為何 63% 的企業都在捨棄 VPN 而改用零信任網路存取 (ZTNA)-安全的遠距工作與遠端存取 – SASE 系列(2)

探討為何企業都在捨棄 VPN 而改用零信任網路存取 (Zero Trust Network Access ,ZTNA) 來讓任何裝置從任何地方存取網路資源。
另請參閱本系列第 1 篇: 企業領導人的 SASE 指南

現代化企業需要現代化的網路防護與存取控管解決方案,以提供集中控管與全方位可視性,涵蓋混合環境與遠端環境。

在過去,企業通常會將網路連線全部匯集到資料中心,因為這是所有企業應用程式所在之處。但現在,您大部分的應用程式都在雲端,或是分散在好幾個雲端。

所以,當企業採用的是混合雲或多重雲端環境時,針對傳統網路架構設計的 VPN 再也無法提供企業所要的防護。不僅如此,VPN 還會增加不必要的複雜性、衝擊效能、造成資源浪費,更何況還有昂貴的維護成本。

本文將繼續深入探討 SASE 議題,看看為何 63% 的企業都在捨棄 VPN 而改用零信任網路存取 (Zero Trust Network Access,簡稱 ZTNA) 來降低受攻擊面風險,而這也是整體零信任策略的一環。

何謂零信任網路存取 (ZTNA)?

繼續閱讀