為何漏洞修補會成為企業的一項挑戰?談虛擬修補( Virtual Patching)

當應用程式或企業 IT 基礎架構含有未修補漏洞會如何?以下說明虛擬修補如何協助企業解決漏洞與修補管理的困境。

Security 101: Virtual Patching

檢視圖文解說:虛擬修補如何協助企業確保安全

從去集中化到導入雲端行動裝置物聯網 (IoT) 技術,隨著企業網路基礎架構日益複雜,修補管理的工作也更加耗時費事、消耗更多企業資源。

不過,應用程式的修補工作一旦有所延誤或甚至擱置,將為企業帶來莫大風險。2017 年 Equifax 資料外洩事件就是最好的例子,該事件洩漏了數百萬名客戶的個人身分識別資訊,而這起事件追根究柢的原因,就是該機構的某個網站應用程式含有未修補的漏洞。在一切都塵埃落定之後,Equifax 表示該事件造成了高達 4.39 億美元的財務損失,此外還要加上英國資訊委員會 (ICO) 針對該事件所做出的處分:50 萬英鎊 (約 66 萬美元) 的罰鍰。

[趨勢科技年度資安總評:Notable Vulnerabilities Disclosed and Exploited in 2018]

為何漏洞修補會成為企業的一項挑戰?

以下是企業在漏洞修補與修補管理上所面臨的一些挑戰

  • 影響業務永續性。儘管定期安裝修補更新是一項良好的資安實務原則,但許多企業卻覺得修補作業太過冗長,而且會中斷營運、耗費成本,因此選擇將這些工作延後 (或者乾脆捨棄) 以免影響業務。
  • 需要修補的漏洞數量過多。這樣的情況對經常升級 IT 基礎架構的企業來說尤其如此,因為他們會有更多漏洞需要修補。根據趨勢科技 Zero Day Initiative (ZDI) 漏洞懸賞計畫 (目前有 3,500 多名外部獨立研究人員參加) 所累的資料顯示,從 2017 至 2018 年,該計畫所發現並通報的漏洞數量增加了 34%。
  • 掌握度不夠。網路基礎架構越龐大,更新流程就越複雜。再加上如果 IT 基礎架構零散,包含各種不同作業系統或應用程式版本,甚至分散多個不同地理位置,那問題將更麻煩。
  • 修補更新過於頻繁。這使得修補管理變得缺乏效率,特別是難以整理出哪些才是最重要、非修補不可的漏洞。
  • 老舊及無法修補的系統。有些已經終止支援的系統和應用程式已無法再獲得更新,即使目前仍有一些營運關鍵作業可能會用到這類系統和應用程式。此外,還有一些內嵌式系統的軟體或元件通常也無法修補,例如:銷售櫃台系統 (POS) 終端機、IoT 裝置以及工業控制系統
繼續閱讀

什麼是 Wi-Fi ? 使用家庭及公共 Wi-Fi 時需檢測的項目

  能夠輕易地利用無線連結上網際網路的Wi-Fi,已經滲透到我們的日常生活中。外出時隨處可見扇形的Wi-Fi標誌,Wi-Fi到底是什麼,為了能夠更安全安心地使用Wi-Fi我們應該要掌握一些重點。

  • 何謂 Wi-Fi?
  • 圍繞在Wi-Fi周遭的威脅是什麼?
  • 為了能夠安全地使用家庭Wi-Fi應注意的重點是什麼?
  • 使用公共Wii-Fi時應注意的事項
使用家庭及公共的 Wi-Fi 時需檢測的項目

何謂Wi-Fi?

    Wi-Fi是指,無線通訊規格的一種,在世界上被當作一種共通的基準來使用,現在對應連結上網的設備幾乎都有得到Wi-Fi認證。由此可見Wi-Fi已成為無線網路的業界標準,也是無線網路的代名詞。

    家庭內的網際網路因為Wi-Fi的普及,不單是電腦、網路攝影機、智慧音響等的IoT機器及智能家電也藉由路由器連結上Wi-Fi。另外,車站及機場、商業區、公共設施、交通機構等公共Wi-Fi(公共無線Wi-Fi)亦十分完善,所到之處都能夠輕鬆地使用Wi-Fi。

繼續閱讀

神偽裝! APWG報告:近六成網路釣魚網站,使用 HTTPS 協定

愈來愈多網路犯罪分子建立使用 HTTPS 的釣魚網站,讓網站在瀏覽器顯示起來是安全的….

不像其他許多網路攻擊都會隨著時間演變,網路釣魚(Phishing)攻擊很少偏離社交工程(social engineering )結合惡意檔案或連結的傳統公式。雖說如此,駭客仍舊很努力地讓攻擊更加有說服力,甚至會利用安全性工具。例子之一是用HTTPS協定建立釣魚網站。根據反網路釣魚工作小組(APWG)的2019年第一季報告,這是網路釣魚攻擊越來越常見的趨勢,目前高達58%。

神偽裝! APWG報告:近六成網路釣魚網站,使用 HTTPS 協定

HTTPS已經成為電腦網路進行安全通訊的標準協定,它會加密瀏覽器和網站間的網路流量來確保正在交換的資料內容不會被第三方得知。對要求使用者提供個人資料或帳密的網站(如登入頁面)來說,HTTPS的使用尤為重要。

因為 HTTPS 已經被廣泛地採用,現在瀏覽器都會在缺少使用此協定時通知使用者正在瀏覽“不安全”的網站。網址列出現鎖頭符號通常代表使用者正在進入安全的網域,而沒有鎖頭符號則代表不安全。狡猾的網路犯罪分子會建立使用 HTTPS 的釣魚網站來讓網站在瀏覽器顯示起來是安全的,儘管它是個惡意網站。

為了因應 Chrome 針對未加密的 HTTP 網站標記“不安全連線”,網路釣魚詐騙集團也隨之申請 SSL 憑證,用以掩人耳目。提醒大家有掛鎖圖示的網址列代表著這網頁傳輸的資料獲加密保護,但並非證明這網站安全無虞。道高一尺,魔高一丈,還是交由趨勢科技 PC-cillin 雲端版幫你把關,當你搜尋時 PC-cillin 會以紅色標示危險網址,綠色標示安全網址; 如下圖顯示, 如果你因一時不察點入詐騙購物網站時, PC-cillin會封鎖該網站,不會讓你荷包失血。


PC-cillin 以紅色標示危險網址,綠色標示安全網址,要下單前讓 PC-cillin 幫你的荷包把關

[延伸閱讀:「你肉腳」這個詐騙購物網站 , 台語發音令受害人好崩潰! 「https 」開頭的一頁式詐騙廣告夾帶在 Yahoo 首頁熱門新聞中! ]

使用HTTPS協定需要啟用TLS或SSL憑證。這些憑證一般來說需要購買,所以之前網路犯罪份子在釣魚網站使用HTTPS是種昂貴的做法。但現在有許多服務都可以免費提供TLS和SSL憑證,這代表現在任何人(甚至是網路犯罪分子)都能更加輕易在網站使用HTTPS。網路犯罪分子甚至可以入侵合法網站當作釣魚網站,讓潛在受害者更難區分哪些網站是安全的。

繼續閱讀

《看漫畫談資安 》在公共場所使用無線網路( WiFi )的五個安全須知

無線網路為我們的生活帶來了許多便利,在餐廳、飯店、咖啡館、購物中心和公園等公共場所也都能方便的使用,甚至在飛機上都可以。讓我們在這些地方也都可以連線來進行交易和通訊。但就跟其他的網路技術一樣,它很容易遭受駭客攻擊,對你的行動裝置造成了潛在威脅。

在公共場所使用無線網路( WiFi )的五個安全須知媽媽:哇!到處都有Wi-Fi耶
在公共場所使用無線網路( WiFi )的五個安全須知-媽媽:而且不需要輸入密碼就能連結!
小明:安全嗎?
在公共場所使用無線網路( WiFi )的五個安全須知爺爺:你怎麼知道是這裡的Wi-Fi呢?

媽媽:一目瞭然啊
在公共場所使用無線網路( WiFi )的五個安全須知
小明::跟店裡介紹的不同!

爺爺:那是偽裝的Wi-Fi熱點 

媽媽:趕緊切斷

駭客如何在你使用無線上網時,襲擊你?

尤其是公共熱點並不安全,很容易就會被網路犯罪分子攻擊。在駭客有好些方法可以在你使用公共無線網路時進行攻擊ˋˇ裏提到五個重點:

  1. 在你連線時介入你和無線熱點來進行中間人攻擊,監視你的連線。
  2. 偽裝成合法無線熱點,做出“邪惡雙胞胎(evil twin)”,讓你在不知不覺下登入,再次讓他們能夠監視你所傳輸的資料。
  3. 監聽你在未加密網路傳輸的封包,使用WireShark等軟體讀取封包來分析取得身分資訊,好用在之後進一步的攻擊。
  4. 即時“劫持”連線,讀取連線時送到你裝置的cookie來存取你所登入的帳號。這通常被稱為“連線劫持(sidejacking)”。
  5. 最後,他們還可以“肩窺(shoulder-surf)”,從你背後偷看你的螢幕內容以及你的按鍵。駭客在擁擠的地方可以輕易的“竊聽”你的連線。
繼續閱讀

企業的下一個挑戰:如何為全公司的容器和大型應用程式提供最佳防護?


談到軟體容器防護,很重要的一點是,企業必須放眼大局,考慮容器如何影響企業整體資安需求以及開發營運 (DevOps) 未來的需要。好的方法能讓資安團隊建立一個面面俱到的資安策略,既可避免建構時期與執行時期發生資料外洩或遇到資安威脅,又不影響應用程式 DevOps 團隊的靈活性和速度。

雖然資安和 IT 人員必須解決 DevOps 快速靈活的腳步所衍生的資安問題,但卻面臨了企業組織及流程去集中化的挑戰。而既然工作負載和營運環境隨時都在變化,因此,網路資安問題並無單一解決之道,只能憑著手上現有的資訊來應變。為了應付當前的資安情勢,並且了解如何將容器環境納入資安防護,我們必須先問問自己幾個深入的關鍵問題。

工作負載的環境和以往有何不同?今日開發團隊的著眼點又在哪裡?(也就是:從虛擬機器到雲端,再到無伺服器環境、DevOps、微服務,以及根據交付與運轉時間為評量標準)。

許多年前,我們與客戶的對話大多圍繞在如何將傳統老舊的工作負載從資料中心移轉至雲端。在這「升級」的過程中,客戶必須考慮要在雲端內採用何種 IT 工具及資安防護才能讓營運流暢。許多客戶在移轉至雲端之前就已採購的一些傳統工具,在移轉至雲端之後將很難沿用,因為它們並非專為雲端而設計。

但近幾年來,這批將工作負載移轉至雲端的客戶,也開始採用一些雲端原生服務來開發新的專案和應用程式,並且在 Docker 容器以及 AWS Lambda、Azure Functions 和 Google Cloud Functions 等無伺服器環境開發新的應用程式。這些技術讓企業能夠採用 DevOps 營運流程,持續不斷開發各自獨立又互相配合的應用程式「零件」,以實現比開發大型應用程式更快的成果。這些新的開發計畫,也催生了所謂「持續整合/持續交付」(CI/CD) 流程的出現,透過 Git 來進行原始程式碼管理 (代管版本的 GitHub 或 BitBucket)、使用 Jenkins 或 Bamboo 來執行 DevOps 自動化,然後搭配 Kubernetes 來進行容器的自動化部署、擴充與管理。

繼續閱讀