趨勢科技獲選為 2021 年 Gartner 端點防護平台神奇象限領導者

「願景完整性」與「執行力」獲得肯定

【2021年5月13日,台北訊】全球網路資安領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今天宣布該公司以 Trend Micro Apex One 產品在  Gartner 端點防護平台神奇象限 (Magic Quadrant for Endpoint Protection Platform) 獲選為「領導者」,這項評比會根據一些特定的條件來評估廠商整體的願景完整性與執行力。

趨勢科技一直不斷創新並預測最新的威脅發展,旗艦級 Apex One 端點防護平台能廣泛涵蓋今日所有最重要的威脅,讓客戶具備各式各樣的防禦技巧,例如虛擬修補技術,它可立即防止漏洞遭到攻擊以等待廠商釋出修補更新。

趨勢科技產品行銷副總裁 Wendy Moore 表示:「端點已經成為資安攻防的一項重點,因為那些駭客鍥而不捨的趁著全球疫情之亂攻擊被迫四處分散的員工以及遠端存取基礎架構的漏洞。但在這最艱難的時刻,我們一直守護在客戶身邊,藉由創新、雲端優先的防護平台來守護全球企業機構。很高興看到我們的努力獲得了肯定,我們將繼續致力透過網路資安平台來提供簡易、強大且領先業界的防護。」

Trend Micro Vision One 是趨勢科技資安平台的核心,利用來自 Apex One 以及電子郵件、伺服器、雲端工作負載和網路的監測資料,提供資安可視性與延伸式偵測及回應 (XDR) 能力,因此能更快偵測及調查威脅。

神奇象限是一項根據事實、針對特定市場的嚴謹研究,以綜合的角度在廠商特色鮮明的高成長市場上評估各家廠商的定位。廠商定位共分四個象限:領導者 (Leaders)、挑戰者 (Challengers)、遠見者 (Visionaries) 及利基者 (Niche Players)。您可經由這項研究來掌握與您獨特業務和科技需求最相關的市場分析。

其他資源

  • Facebook 上追蹤趨勢科技最新動態

《資安漫畫》沒下單卻收到訂單確認通知?!

一般人很容易會忽略掉家用路由器的安全性,因為大多數的家用路由器攻擊都是獨立事件或對使用者頻寬的影響非常小。除非使用者經歷過類似攻擊,否則很少會去主動關心路由器的安全性。家庭用戶需要認知到家用路由器是進出家門的閘道。所有來自網際網路的資訊都必須透過它。
有些路由器威脅利用與所連上設備的連線,甚至可以讓家庭用戶在不知情下共同進行網路犯罪活動。例如,感染10萬物聯網裝置的 Mirai 殭屍網路就是利用不安全物聯網(IoT ,Internet of Thing)設備進行不同攻擊。當原始碼洩漏到駭客論壇後,我們看見新 Mirai 變種的出現。受影響組織(如中小型企業)可能必須面對業務中斷、聲譽受損,甚至是生產力和財務的損失。

繼續閱讀

駭客開始利用容器跳脫技術(Container Escapes)攻擊 Docker

微服務架構的簡易性與彈性,已使得越來越多企業機構開始採用微服務。事實上,根據一份 2019 年調查指出,89% 的技術領導人認為,微服務是企業在不斷演變的數位世界維持競爭力的必要關鍵。隨著越來越多開發人員在企業內及雲端服務內部署容器,一些關鍵資料一不小心就可能因為資安控管不良而暴露在外,成為歹徒覬覦的目標。我們持續發現各種針對微服務組態設定錯誤的攻擊,例如:在暴露在外的 Redis 執行個體當中發現虛擬加密貨幣挖礦惡意程式,以及歹徒經由 Docker Hub 社群提供容器映像來散布惡意容器。

我們曾在某起攻擊當中發現虛擬加密貨幣挖礦程式會搜尋受害的 Linux 系統上是否有其他現有的挖礦程式並將它們清除,藉此獨占所有系統運算資源。從這起攻擊就能看出歹徒對於 Docker 和 Redis 的熟悉度,他們專門蒐尋這些平台所暴露的應用程式開發介面 (API)。不過接下來我們要探討的是一個截然不同的案例,駭客精心製作了一個專門用來跳脫特權容器 (privileged container) 的惡意程式,跳脫成功之後就能取得主機電腦的所有系統管理 (root) 權限。有一點很重要且須注意的是,Docker 在預設情況下並不會自動配置特權容器,而絕大多數的 Docker 使用者所用的都不是特權容器,這也證明使用特權容器卻不知如何正確加以保護是不智之舉。

技術層面分析


2019 年 7 月,Google Security Team 研究員 Felix Wilhelm 在 Twitter 上發文公布了一種概念驗證 (PoC) 攻擊展示如何利用  cgroups release_agent 功能就能輕而易舉跳脫一個 Docker 特權容器,或 Kubernetes Pod。

繼續閱讀

實體資料中心安全與威脅防範

實體安全對雲端營運的影響或許比您想像的還大。談到資料中心 (Datacenter) 實體安全,或許會讓人聯想到人工陷阱、消防安全門、門鎖、散熱與冷卻系統,很少人會想到資料中心實體安全也需要備援設計。然而,位於法國史特拉斯堡 (Strasbourg) 的 OVHCloud 資料中心大火,讓這樣的需求活生生地浮上檯面。

OVHCloud 資料中心是許許多多企業機構的應用程式、營運環境、基礎架構以及傳統主機共置機房的所在地。今年三月初的一場大火,導致數百萬個網站無法使用,一些政府機構、銀行、商店、新聞媒體的網站都頓時停擺,「.FR」網域幾乎癱瘓了一大半。

繼續閱讀

疫情詐騙》肺炎疫苗接種詐騙全球蔓延,暗網出現非法疫苗交易

 

根據趨勢科技的觀察,Covid-19 肺炎疫情已使得人們更加仰賴網路,越來越多機構開辦了線上服務,一些實體商店也紛紛關閉並改成線上營業。隨著線上交易漸漸成為消費的常態,各種資安威脅也隨之而來。
當使用者逐漸習慣網路生活的結果,就是使用者對網路平台的警戒心開始鬆懈,尤其是那些第一次如此仰賴網路來生活的高齡族群。

趁著疫情趁火打劫的惡意攻擊,包含專門竊取個人資訊 (如瀏覽器、電子郵件與 FTP 用戶端等應用程式所儲存的登入憑證),還有拉醫生背書的Fareit 電子郵件攻擊; 入侵430萬筆帳號的 Emotet 殭屍網路也參與其中;還有資訊竊盜木馬程式,例如 Lokibot、Agent Tesla 和 Formbook。

假借 Covid-19 疫苗名義的詐騙四處橫行,其使用的藉口五花八門,包括:發放疫苗接種卡、銷售疫苗、疫苗接種預約等等
假借 Covid-19 疫苗名義的詐騙四處橫行,其使用的藉口五花八門,包括:發放疫苗接種卡、銷售疫苗、疫苗接種預約等等

它們有的利用假的 Covid-19 肺炎疫情問卷調查散播勒索病毒;有的假冒疫苗集團提供疫苗資訊,散播夾毒的 PDF 檔,或偽裝成 Microsoft Word 文件的執行檔;也有假冒政府衛生單位的網路釣魚攻擊,謊稱邀請使用者接種疫苗,實際上竊取個資。

不少假借 Covid-19 疫苗名義的詐騙四處橫行,其使用的藉口五花八門,包括:發放疫苗接種卡、銷售疫苗、疫苗接種預約等等。

今年,我們發現含有「vaccine」(疫苗) 這個關鍵字的惡意網域數量突然暴增。根據  DomainTools 的報告,從 2020 年 11 月起,含有「vaccine」字眼的新增網域突然大量增加。我們大概發現了 1,000 個惡意網域當中含有「vaccine」字樣。網路犯罪集團也利用 Covid-19 疫苗為誘餌來架設一些網站。

黑暗網路(Dark Web,簡稱暗網)的隱密性及匿名性讓它成為網路犯罪集團販賣非法疫苗的絕佳管道,根據 最近一份報告指出,某個地下網站宣稱他們不僅已開發出一款疫苗可供採購,而且還提供全球運送。

令人憂心的是近來有報導指出 Covid-19 疫苗詐騙正經由 Facebook 和 Telegram 散播。

繼續閱讀