企業因BEC變臉詐騙的損失金額超越勒索病毒

變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise, BEC) 是否比勒索病毒(勒索軟體,Ransomware) 更具破壞力?變臉詐騙集團有哪些手法?企業如何強化防禦能力?趨勢科技威脅情報副總裁 Jon Clay 在本文中為您解說這些問題,協助您降低資安風險。

2021 年 BEC變臉詐騙造成的損失高達 24 億美元,勒索病毒只有 4,920 萬美元
變臉詐騙集團有哪些手法?企業如何強化防禦能力?

重點預覽
🔻2021 年 BEC變臉詐騙造成的損失高達 24 億美元,勒索病毒只有 4,920 萬美元
🔻BEC 變臉詐騙比勒索病毒黑心錢賺更兇的四個原因
🔻變臉詐騙使用的電子郵件服務的五種類型
🔻變臉詐騙防禦策略
🔻有關變臉詐騙的相關數據以及管理資安風險的更多資訊



2021 年 BEC變臉詐騙造成的損失高達 24 億美元,勒索病毒只有 4,920 萬美元


變臉詐騙 (BEC) 亦稱電子郵件帳號入侵 (EAC),是一種電子郵件網路犯罪,其主要目的是要誘騙企業將款項匯到駭客的銀行帳戶。主要有五種型態:假發票詐騙、執行長詐騙 (假冒企業 CXX 高層主管要求底下員工匯款)、盜用帳號、假冒律師、資料竊取。

表面上,似乎每天都有關於某家企業又被勒索數百萬美元的新聞,例如:俄羅斯 REvil 勒索病毒集團駭入使用 Kaseya IT 管理軟體的企業並勒索 7 千萬美元 的贖金。儘管勒索病毒經常占據媒體版面,但其損失金額跟變臉詐騙相比,其實是小巫見大巫。根據 FBI 的報告指出,2021 年變臉詐騙造成的損失金額高達 24 億美元,但勒索病毒造成的損失卻只有 4,920 萬美元。

不用高深技術, BEC 變臉詐騙得逞的原因



BEC 變臉詐騙比勒索病毒黑心錢賺更兇的四個原因:

繼續閱讀

駭客找到新搖錢樹!逾七成台灣企業供應鏈曾遭勒索病毒襲擊


趨勢科技委託 Sapio Research 於 2022 年 5 月至 6 月期間針對全球 26 個國家 2,958 名 IT 決策者進行了一項問卷調查。根據該研究結果,台灣有高達87% 的 IT 負責人認為他們的企業正因合作夥伴與客戶的關係而更容易成為勒索病毒覬覦的目標,而有六成以上 (61%) 企業的供應鏈大部分是由資安防護通常較弱的中小企業所組成,使得這項挑戰變得更加嚴峻。

【圖說一】趨勢科技發布最新研究指出,全球企業正因日益擴大的供應鏈而面臨勒索病毒入侵的風險,其中超過七成的台灣企業供應鏈曾遭勒索病毒襲擊。

全球企業正因日益擴大的供應鏈而面臨勒索病毒入侵的風險。趨勢科技呼籲位處供應鏈樞紐的台灣更須謹慎提防因供應鏈所帶來的潛在資安風險,同時加強企業受攻擊面的可視性與控管。

一年前,一家 IT 管理軟體供應商遭遇一起精密攻擊事件,連帶使得其下游的數十家託管式服務供應商 (MSP) 與數千家客戶遭到入侵。然而,全球僅有 47% 的企業會與其供應商分享有關勒索病毒攻擊的資訊,另有 25% 表示他們不會與合作夥伴分享可能有用的威脅資訊。

上述的現象有可能是因為企業自始就沒有資訊可以分享,因為各項勒索病毒活動的偵測率低得令人擔心: 

•      勒索病毒惡意檔案 (63%)

繼續閱讀

前美國特勤局資安長對拜登網路安全行政命令的看法

前美國特勤局資安長和趨勢科技現任網路安全長Ed Cabrera檢視了拜登總統行政命令的成果以及各式組織能夠從中學到什麼。

作者:趨勢科技網路安全長Ed Cabrera


為了應對發生在Colonia Pipeline的嚴重勒索病毒(勒索軟體,Ransomware) 攻擊,美國拜登總統在2021年5月12日簽署了第14028號行政命令 – 改善國家網路安全Executive Order 14028, “Improving the Nation’s Cybersecurity)。拜登行政命令的目的是要讓國家網路安全現代化,保護關鍵基礎設施對抗未來的攻擊。

本文我將檢視過去一年多以來,該行政命令的成果、面臨的挑戰,以及各行各業的CISO資安長能從中學到什麼來加強自身的網路安全策略。

繼續閱讀

企業領導人的 SASE 指南- SASE 系列(1)

探索 Secure Access Service Edge (SASE) 的效益,導入現代化資安架構來降低受攻擊面的資安風險。


隨著疫情迫使員工必須改成在家上班,多數的企業也開始採用 VPN 解決方案來保護連線至企業應用程式與資源的遠距使用者。

就在上班模式開始轉換的同時,企業的數位轉型計畫也紛紛將各種資源移轉到雲端,並導入 SaaS 應用程式來徹底消除必須管理基礎架構的麻煩。這些改變讓企業很快就發現 VPN 解決方案的效能、使用體驗、可用性及彈性越來越差,顯然它無法勝任這份工作。

所以,服務邊緣 (service edge) 開始受到大量關注,尤其是各種安全存取服務邊緣 (SASE) 技術,而其中的零信任網路存取 (ZTNA)安全網站閘道 (SWG)雲端存取安全代理 (CASB)  等三項技術可共同建構一套強大的解決方案,為這變遷中的世界帶來安全。

何謂 SASE?


SASE (發音「sassy」) 包含了兩大獨立的技術領域:網路 (SD-WAN、VPN) 與安全 (SWG、CASB、FWaaS、ZTNA),涵蓋底層網路基礎架構以及基礎架構之上的網路資安應用層。儘管這兩個領域都很重要,但他們通常分開處理,因為兩者的建置與成果基本上是互相獨立的。

為何選擇 SASE?


原本一開始為了因應疫情而設的臨時解決方案,目前已成為長久之計。ESG 的 2021 年 SASE 趨勢報告指出,未來 62% 的受訪者將從遠端上班或採用混合上班。為了支撐這「新的常態」,絕大部分的企業都已擁抱雲端:98% 的受訪者表示他們正在使用公有雲服務。

現在,CISO 和資安領導人必須面臨一項挑戰,那就是在複雜、分散的網路環境下保護日益擴大的受攻擊面。使用者需要安全的連線好讓他們「隨時隨地」存取分散於各種公有與私有網路的關鍵應用程式,以滿足其業務上的需要。遠距工作者的這項擴充性需求,讓更多企業開始轉而採用 SASE 來保護這些幅員廣大分散的網際網路連線。

除此之外,根據 ESG 的報告,那些早期建置 SASE 的企業都表示自己獲得了巨大的成果,包括:

  • 更快解決網路與資安問題
  • 降低資安解決方案的成本
  • 容易管理
  • 網路與資安政策更為一致
  • 更少發生資安事件

SASE 的核心要素

零信任網路存取 (Zero Trust Network Access,簡稱 ZTNA)


ZTNA 是 SASE 基礎架構的核心要素之一,遵守「絕不信任、持續驗證」或「假設已遭到入侵」的基本教義,因此所有的存取請求都必須經過認證及驗證,並持續監控使用者或裝置是否出現可疑行為。

基本上,ZTNA 閘道被認為是一種優於 VPN 的連線解決方案,提供更好的彈性、效能及精密的資安控管。事實上,ESG 報告指出有 62% 的受訪者表示他們「正在」或「打算」積極擴大 ZTNA 的使用範圍,並逐漸淘汰 VPN。

安全網站閘道 (Secure Web Gateway,簡稱 SWG)


企業經常面臨須在不衝擊裝置效能與使用者生產力的情況下攔截資安威脅的挑戰。SWG 解決方案的作法是防止無安全性的網際網路流量進入企業內部網路,結合精密的網址過濾、SSL/TLS 流量檢查以及其他威脅防禦。

SWG 通常獨立於其他資安產品之外運作,不過,若將這套解決方案整合至 SASE 架構下,將可支援自動化存取判斷、豐富的監測資料,以及報表可視性,同時還能提供簡單一致的政策控管。

雲端存取安全代理 (Cloud Access Security Broker,簡稱 CASB)


儘管企業仰賴公有雲應用程式來執行日常營運作業已經成為常態,但資安的挑戰卻依然存在。其中最值得注意的問題是缺乏整體數位受攻擊面的可視性與控管,如此可能導致機敏資料經由營運關鍵 SaaS 應用程式外洩。CASB 解決方案能因應這些問題,擔任使用者和雲端之間的橋樑,自動監控與評估風險,並透過 API 來套用資安政策。

當 CASB 整合至 SASE 架構底下時,將提供比 SWG 的應用程式或流量攔截功能更精細的防護。CASB 可配合底層的 SWG 運作,判斷流量是否為高風險或惡意流量,偵測使用者與應用程式之間的流量,萬一出現潛在風險,還可透過 SWG 採取更深層的管控。

如何建置 SASE?


建置 SASE 架構的成功關鍵在於融合,儘管 ZTNA、SWG 與 CASB 解決方案能各自獨立運作,但若能將它們整合,就能提供更簡潔且更強大的數位受攻擊面防護。

SASE 的建置工作看似龐大,但您可考慮從以下三個步驟著手,逐步展開您的旅程:

🔴1.制定一套 SASE 策略。技術的融合並非一切,ESG 發現,建置 SASE 的最大挑戰在於讓各個功能團隊都同意採用同一套策略與廠商。為了消除障礙,Gartner 建議成立一個聯合的網路與資安團隊來制定整體策略、導入時程以及 SMART 目標


🔴2.探索及評估基礎架構和技能上的落差。導入 SASE 不代表您必須全部砍掉重練,您可以藉由探索及評估您既有的網路基礎架構和資源來釐清哪些可以保留,以及需要何種新的邊緣解決方案。確認您的人員足以勝任 SASE 的建置與管理工作,不然也可考慮採用託管式服務來補強您內部人員的不足。


🔴3.挑選適當的 SASE 廠商與解決方案。Gartner 表示,少了全方位的 SASE 產品與成熟的資安服務,您的 SASE 建置將困難重重。您應尋找一家能了解您期望資安多元化的合作夥伴,除了他們自家的資安產品要能內部整合之外,還要提供強大友善的第三方整合能力,以確保您未來能擁有最完整的受攻擊面可視性。

如需有關 SASE 以及資安風險管理的更多資訊,請參閱以下文章:

◎原文出處:A Secure Access Service Edge (SASE) Guide for Leaders

投保資安險前的 5 項資安準備工作

本文討論可協助您達成資安險要求的 5 項資安準備工作,一方面讓您順利投保或續約,另一方面讓您降低資安風險。


隨著勒索病毒(勒索軟體,Ransomware) 和變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC) 攻擊不斷增加,企業史無前例地紛紛投保了資安險來降低資安風險。根據 Zurich (蘇黎世保險) 公司指出,83% 的企業都已投保了資安險,這已創下近十年來的新高。然而,對於資安險的明確要求為何,以及資安長 (CISO) 和資安領導人到底需要什麼資安工具才能順利投保或續約資安險,至今仍有許多爭辯。

本文將探討可提升您網路資安成熟度以符合資安險投保要求的 5 項資安準備工作。

繼續閱讀