修補更新管理的惡夢:現況及未來

隨著資料的價值及用途不斷被人們 發現,一些專門利用系統漏洞的目標式攻擊  和威脅也越來越多。廠商與企業都已注意到這項趨勢,也一直試圖努力跟上趨勢的變化,但目前情況對 IT 團隊來說卻仍是憂喜參半。

fig1-CVEs-2001-2020-the-nightmares-of-patch-management
圖 1:每年有  CVE 編號的軟體漏洞數量。

為了降低資安風險,修補更新的追蹤及管理已經成為系統管理員和 IT 團隊的惡夢,更何況這還只是他們每天日常工作的一小部分,而且他們的人力越來越零散。在理想的狀況下,企業每幾年就會重新檢討一次企業的各項政策,包括資安政策和目標,並透過一些可持續達成的目標來確保永續性、效率及行動性。值得注意的一點是,中小企業 (SMB) 一直在努力 迎頭趕上大型企業,而且在系統的定期修補與管理方面有些時候甚至比大型企業做得更好,但整體而言,隨著技術與網路資安領域的不斷發展,企業的修補更新管理政策仍有許多改進空間。

繼續閱讀

趨勢科技獲選為 2021 年 Gartner 端點防護平台神奇象限領導者

「願景完整性」與「執行力」獲得肯定

【2021年5月13日,台北訊】全球網路資安領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今天宣布該公司以 Trend Micro Apex One 產品在  Gartner 端點防護平台神奇象限 (Magic Quadrant for Endpoint Protection Platform) 獲選為「領導者」,這項評比會根據一些特定的條件來評估廠商整體的願景完整性與執行力。

趨勢科技一直不斷創新並預測最新的威脅發展,旗艦級 Apex One 端點防護平台能廣泛涵蓋今日所有最重要的威脅,讓客戶具備各式各樣的防禦技巧,例如虛擬修補技術,它可立即防止漏洞遭到攻擊以等待廠商釋出修補更新。

趨勢科技產品行銷副總裁 Wendy Moore 表示:「端點已經成為資安攻防的一項重點,因為那些駭客鍥而不捨的趁著全球疫情之亂攻擊被迫四處分散的員工以及遠端存取基礎架構的漏洞。但在這最艱難的時刻,我們一直守護在客戶身邊,藉由創新、雲端優先的防護平台來守護全球企業機構。很高興看到我們的努力獲得了肯定,我們將繼續致力透過網路資安平台來提供簡易、強大且領先業界的防護。」

Trend Micro Vision One 是趨勢科技資安平台的核心,利用來自 Apex One 以及電子郵件、伺服器、雲端工作負載和網路的監測資料,提供資安可視性與延伸式偵測及回應 (XDR) 能力,因此能更快偵測及調查威脅。

神奇象限是一項根據事實、針對特定市場的嚴謹研究,以綜合的角度在廠商特色鮮明的高成長市場上評估各家廠商的定位。廠商定位共分四個象限:領導者 (Leaders)、挑戰者 (Challengers)、遠見者 (Visionaries) 及利基者 (Niche Players)。您可經由這項研究來掌握與您獨特業務和科技需求最相關的市場分析。

其他資源

  • Facebook 上追蹤趨勢科技最新動態

《資安漫畫》沒下單卻收到訂單確認通知?!

一般人很容易會忽略掉家用路由器的安全性,因為大多數的家用路由器攻擊都是獨立事件或對使用者頻寬的影響非常小。除非使用者經歷過類似攻擊,否則很少會去主動關心路由器的安全性。家庭用戶需要認知到家用路由器是進出家門的閘道。所有來自網際網路的資訊都必須透過它。
有些路由器威脅利用與所連上設備的連線,甚至可以讓家庭用戶在不知情下共同進行網路犯罪活動。例如,感染10萬物聯網裝置的 Mirai 殭屍網路就是利用不安全物聯網(IoT ,Internet of Thing)設備進行不同攻擊。當原始碼洩漏到駭客論壇後,我們看見新 Mirai 變種的出現。受影響組織(如中小型企業)可能必須面對業務中斷、聲譽受損,甚至是生產力和財務的損失。

繼續閱讀

駭客開始利用容器跳脫技術(Container Escapes)攻擊 Docker

微服務架構的簡易性與彈性,已使得越來越多企業機構開始採用微服務。事實上,根據一份 2019 年調查指出,89% 的技術領導人認為,微服務是企業在不斷演變的數位世界維持競爭力的必要關鍵。隨著越來越多開發人員在企業內及雲端服務內部署容器,一些關鍵資料一不小心就可能因為資安控管不良而暴露在外,成為歹徒覬覦的目標。我們持續發現各種針對微服務組態設定錯誤的攻擊,例如:在暴露在外的 Redis 執行個體當中發現虛擬加密貨幣挖礦惡意程式,以及歹徒經由 Docker Hub 社群提供容器映像來散布惡意容器。

我們曾在某起攻擊當中發現虛擬加密貨幣挖礦程式會搜尋受害的 Linux 系統上是否有其他現有的挖礦程式並將它們清除,藉此獨占所有系統運算資源。從這起攻擊就能看出歹徒對於 Docker 和 Redis 的熟悉度,他們專門蒐尋這些平台所暴露的應用程式開發介面 (API)。不過接下來我們要探討的是一個截然不同的案例,駭客精心製作了一個專門用來跳脫特權容器 (privileged container) 的惡意程式,跳脫成功之後就能取得主機電腦的所有系統管理 (root) 權限。有一點很重要且須注意的是,Docker 在預設情況下並不會自動配置特權容器,而絕大多數的 Docker 使用者所用的都不是特權容器,這也證明使用特權容器卻不知如何正確加以保護是不智之舉。

技術層面分析


2019 年 7 月,Google Security Team 研究員 Felix Wilhelm 在 Twitter 上發文公布了一種概念驗證 (PoC) 攻擊展示如何利用  cgroups release_agent 功能就能輕而易舉跳脫一個 Docker 特權容器,或 Kubernetes Pod。

繼續閱讀

實體資料中心安全與威脅防範

實體安全對雲端營運的影響或許比您想像的還大。談到資料中心 (Datacenter) 實體安全,或許會讓人聯想到人工陷阱、消防安全門、門鎖、散熱與冷卻系統,很少人會想到資料中心實體安全也需要備援設計。然而,位於法國史特拉斯堡 (Strasbourg) 的 OVHCloud 資料中心大火,讓這樣的需求活生生地浮上檯面。

OVHCloud 資料中心是許許多多企業機構的應用程式、營運環境、基礎架構以及傳統主機共置機房的所在地。今年三月初的一場大火,導致數百萬個網站無法使用,一些政府機構、銀行、商店、新聞媒體的網站都頓時停擺,「.FR」網域幾乎癱瘓了一大半。

繼續閱讀