沒有一天「輕鬆」過的資安團隊,如何以有限人力,提升生產力?四個資安預算管理訣竅

看看資安長 (CISO) 們該如何策略性地管理網路資安預算以便在人力不足的情況下提升網路資安團隊的生產力。

資安團隊的日子沒有一天是「輕鬆」的,他們一方面要面對經濟衰退所引發的潛在問題 (尤其是新創科技公司);另一方面,不論是何種規模的企業都面臨網路資安人才嚴重不足的問題,再加上預算被砍,還有網路犯罪活動比以往更多,甚至還有國家級駭客對美國企業發動攻擊

還好,根據以往經驗,即使在經濟蕭條時期,企業的網路資安團隊也不太可能被裁撤。這算是壞消息中的好消息。資安領導人仍有機會重新調整策略,採用一些適當的方法讓網路資安團隊變得更有效率。

本文討論資安長 (CISO) 與資安營運領導人如何更妥善管理網路資安預算及風險,利用一些尖端技術、策略性開拓預算來源,以及更有效的內部資安訓練,讓資安團隊變得更有生產力。

繼續閱讀

深入調查 Void Griffon 防彈主機代管服務

防彈主機代管服務供應商是網路犯罪營運與「進階持續性滲透攻擊」(APT 攻擊) 集團的一項命脈,因為這類服務為犯罪集團提供了穩定可靠的基礎架構。根據我們的調查指出,防彈主機服務供應商 Void Griffon 是不少知名犯罪集團在活動時不可或缺的一環。

鎖定防彈主機,從源頭攔截攻擊

網路犯罪集團要能長期維持順暢隱密的運作,一項基本要素就是穩定可靠且不怕遭人檢舉、也不畏懼執法機關警告的網站代管服務。這類所謂的「防彈主機代管服務」 基本上就是出租給網路犯罪集團躲藏的地方,其設計是專門為了讓駭客擁有穩定可靠的伺服器可以存放惡意檔案或攻擊行動所需的惡意程式。

「Void Griffon」是我們為某家從 2006 年經營至今的防彈主機代管服務供應商所取的名字。今日一些頂尖的進階持續性攻擊 (APT) 集團和惡意程式散播集團多年來都一直在使用該服務。

趨勢科技經由犯罪集團的活動循線找到了這些基礎架構,並主動加以攔截,從源頭保護我們的客戶免受攻擊。本文最後的簡短影片扼要說明了有關防彈主機代管服務供應商您該知道的一切。

深入研究 VOID GRIFFON


我們針對 Void Griffon 這家防彈主機代管服務供應商進行了一番深入研究,找出他們提供哪些服務,以及防彈主機代管業務如何成為網路犯罪活動的長期支柱。

Void Griffon 是一個從 2006 年開始營運至今的駭客集團。多年來,該集團曾經使用過多個化名,也在地下網路論壇上刊登了不少廣告。他們最早是在 2015 年開始提供快速變換 (fast-flux) 防彈主機代管服務,從此之後,業務便蒸蒸日上。我們發現 Void Griffon 的服務曾受到許多不同 APT 集團的青睞,也散播過許多重要的惡意程式家族。

Void Griffon 提供哪些服務?

 

我們發現,圖 1 所列的惡意程式家族之所以能夠成功且歷久不衰,要歸功於像 Void Griffon 這類便宜又可靠的主機代管服務。很顯然地,從清單中這些知名的惡意程式家族使用 Void Griffon 的天數來看就能知道該服務有不錯的名聲,同時也是許多網路犯罪活動能夠順利執行的一項重要因素。


圖 1:前 20 個長期使用 Void Griffon 服務的惡意程式家族以及使用天數 (從 2017 年 2 月至 2022 年 3 月為止的資料)。

切斷後勤支援系統


知名犯罪集團與惡意程式通常都會收到不少檢舉,但資安團隊與執法機關還是應該找出讓網路犯罪集團活動蓬勃發展的背後支柱。只要能主動找出並攔截這些防彈主機代管基礎架構,防守的一方就能從源頭攔截攻擊。

然而這項工作對企業來說相當困難,趨勢科技所擁有的威脅情報卻可以讓我們幫客戶做到這點,並直接在我們的產品當中提供對應的防護。

希望大家能多關注網路犯罪行動背後的支撐力量,並知道如何加以反制,請觀賞以下影片來了解有關 Void Griffon 的更多資訊。

防彈主機代管服務是網路犯罪活動與進階持續性滲透攻擊 (APT) 集團的重要支柱,根據我們的調查指出,防彈主機服務供應商 Void Griffon 是不少知名犯罪集團在活動時不可或缺的一環。

原文出處:LOOKING INTO THE VOID

OpenSSL 3.0 最新重大漏洞與資安修正

新發現的 OpenSSL 漏洞帶來潛在的營運中斷風險。

以下是有關本週揭露的 OpenSSL 漏洞您該知道的資訊以及該如何因應

本週揭露的 OpenSSL 漏洞目前仍有許多未知細節有待 11 月 1 日正式公布,不過目前已出現一些雜音和疑慮,同時也是大家預做準備等待進一步細節公布的時機。

OpenSSL 是一個開放原始碼加密功能函式庫,廣泛應用於各種商業及內部應用程式,提供加密以及其他安全與隱私功能。不論是部署在企業內、雲端、軟體服務 (SaaS)、端點、伺服器、IoT 或 OT 環境的應用程式都有它的蹤影。所以,OpenSSL 一旦出現嚴重漏洞,其潛在的營運中斷風險相當高。


繼續閱讀

Amazon S3 惡意程式防護的殘酷真相

雲端物件儲存是任何現代化應用程式的一項核心要素,但絕大多數雲端檔案儲存的資安防護都不足。

雲端物件儲存是任何現代化應用程式的一項核心要素,當您的應用程式必須處理檔案時,很重要的一點就是要防止惡意檔案侵襲您的系統與使用者。

趨勢科技從 2020 年起便開始為我們客戶提供可擴充的雲端原生檔案防護。最近我們看到其他廠商也開始跟上腳步,在市場上推出類似功能,但坦白說,我對他們的產品並不覺得特別驚艷。

雲端防護領域充滿了各種新的技術,而新技術會帶來新的解決方案。客戶不斷地鞭策我們要能支援他們在市場上推出的各種創新應用。對於剛剛投入這塊領域的廠商,我可以諒解他們不可能支援每一種應用情境,但儘管如此,真正有效的雲端惡意程式防護還是有一些不容妥協的要求:

繼續閱讀

分析使用環境變數來儲存機密的潛在危險

儘管 DevOps 人員經常使用環境變數來儲存應用程式中的機密,但正如趨勢科技分析所指出,這些變數會讓網路駭客很容易從事惡意活動。

DevOps 人員經常透過環境變數來存取組態設定,這樣的作法在容器環境中尤其方便:因為使用環境變數來傳遞組態設定較為容易。但是,從雲端資安 的角度來看,使用環境變數來傳遞機密的作法應盡量避免,同時也應受到更多討論。因為,這麼做雖然比較容易,但卻可能有危險,萬一環境變數中的機密遭到外流,很可能會引發資安事件。

什麼是環境變數?


此處所指的環境是像指令列介面或子介面執行時的環境,而環境變數則是這個環境當中使用的機碼/數值。定義環境變數的方式有很多,其中一種就是使用「export」全域指令,這個指令經常用在指令列腳本中。此外,在 Linux 作業系統上啟動容器化應用程式時可使用「-e」參數來設定環境變數。還有,在建構容器映像時也可以在 Dockerfile 中使用「ENV」指令來設定執行時期的環境變數。環境變數在所屬環境當中是以明碼方式存在,並無加密。

圖 1:環境變數的範例。


圖 2:在指令列腳本中使用環境變數的範例。


繼續閱讀