員工 WFH(在家工作),CISO(資安長)遠距管理資安三秘訣

資安長 (CISO) 如何管理遠距上班的資安問題?以下提供 3 個保護網路、端點及使用者的祕訣。

在家工作/遠距上班與混合上班模式未來將成為常態,這表示資安長必須建立一套有效的資安策略來管理企業日益擴大的受攻擊面。說實在的,企業機構再也沒有本錢可以輕忽遠距上班的資安問題,因為勒索病毒不論是攻擊案例或勒索金額都不斷攀升。請看趨勢科技網路資安副總裁 Greg Young 與趨勢科技澳洲技術總監 Mick McCluney 對於如何建立一套良好的在家上班 (WFH) 資安策略有何看法。


三個給CISO(資安長)的 WFH (在家工作/遠距上班)資安祕訣

遠距上班的資安現況


網路釣魚攻擊正隨著人們對於新冠肺炎(COVID-19) 的恐懼而不斷擴散。2021 年,趨勢科技為客戶攔截了超過 940 億次的電子郵件、檔案與網址相關威脅,較 2020 年大幅增加了 42%。澳洲競爭與消費委員會 (Australian Competition & Consumer Commission) 所經營的 Scamwatch 網站收到了將近 6,500 件 COVID-19 相關的詐騙檢舉,通報的損失金額高達 980 萬澳幣 (約 2.07 億台幣)。

繼續閱讀

協助資安長 (CISO) 評估市場主流資安解決方案的Mitre Engenuity ATT&CK Evaluations 為何重要?

今年的 MITRE Engenuity™ ATT&CK Evaluations 報告模擬了當今兩大駭客集團 Wizard Spider 和 Sandworm 的攻擊技巧來測試資安解決方案在偵測及「進階持續性滲透攻擊」(Advanced Persistent Threat,以下簡稱 APT攻擊)目標式攻擊方面的能力。

Mitre Engenuity

隨著企業的網路資安受攻擊面不斷擴大,企業需要一套能夠讓他們更有效了解、溝通及防範整個 IT 環境網路資安風險的解決方案。然而市面上的產品眾多,如何選對產品將是一項挑戰。MITRE Engenuity ATT&CK Evaluations  的評測及框架,能協助資安長 (CISO) 評估市場上主流的資安解決方案,進而做出明智的抉擇。

繼續閱讀

趨勢科技在雲端工作負載防護評測取得「表現優異」評價

趨勢科技在 2022 年第 1 季 Forrester Wave™:雲端工作負載防護 (Cloud Workload Security) 評測當中獲得「表現優異」(Strong Performer) 的評價,並在「市場實力」方面取得最高分。不過,Trend Micro Cloud One 除了保護工作負載與容器之外,還遠遠提供了更多的防護。

趨勢科技在雲端工作負載防護評測取得「表現優異」評價

即使在疫情爆發之前仍未擁抱雲端的企業機構,現在也紛紛移轉到了雲端。這兩年來,經濟的逆境、市場的不確定性,以及營運模式的多元化,已經讓企業的董事會高層真正體會到雲端的重要。截至 2021 年 4 月為止,全球已有三分之一的企業機構表示他們 50% 以上的工作負載都是在雲端上執行。據估計,到了今年秋季,全球將有超過半數 (56%) 的企業會在雲端上執行工作負載。這正是為何趨勢科技一直將雲端防護列為優先重點,並推出單一整合防護服務平台來提供全方位的解決方案。

Forrester 在最新的一份報告「2022 年第 1 季 Forrester Wave™:雲端工作負載防護」(Forrester Wave™: Cloud Workload Security, Q1 2022) 評比當中肯定趨勢科技的表現優異。然而對趨勢科技客戶來說,好消息是我們提供的功能甚至遠遠超越這項評比所測試的範圍。

繼續閱讀

15 個被駭客變成武器的漏洞

駭客會利用人們對網站伺服器的依賴來發動各種攻擊,例如:執行遠端程式碼、略過存取控管、阻斷服務,甚至利用受害的伺服器在背後偷挖虛擬加密貨幣

正當企業才要從 Log4Shell 漏洞 (CVE-2021-44228) 的震撼中回神過來,瞄準開放原始碼網站伺服器 (如 Apache HTTP Server) 的攻擊便席捲而來。駭客利用人們對網站伺服器的依賴來發動各種攻擊,例如:執行遠端程式碼 (RCE)、略過存取控管、阻斷服務 (DoS),甚至利用受害的伺服器在背後偷挖虛擬加密貨幣。

面對駭客的惡意活動,企業單靠及時修補系統仍稍嫌不足。邁入 2022 年,採用一套軟體組成元件分析 (SCA) 解決方案來發掘軟體供應鏈上每一層環節的問題,將是一項不可或缺的要素。

Apache HTTP Server 的漏洞從 2017 年起便不斷增加

繼續閱讀

APT36 (Earth Karkaddan) 駭客集團的攻擊手法與惡意程式分析

趨勢科技分析了政治動機強烈的進階持續性滲透攻擊駭客集團 APT36 (亦稱 Earth Karkaddan) 最近的活動,並探討其所用的 CapraRAT (Android 遠端存取木馬程式) 與該集團最愛的 Windows 惡意程式 Crimson RAT 在設計上的明顯相似之處。

APT36 (亦稱 Earth Karkaddan) 是一個政治動機強烈的「進階持續性滲透攻擊」(Advanced Persistent Threat,簡稱APT攻擊) 集團,向來專門攻擊印度的軍事與外交目標。此 APT 集團有時也被稱為「Operation C-Major」、「PROJECTM」、 「Mythic Leopard」及「Transparent Tribe」,他們擅長利用社交工程與網路釣魚誘餌來入侵目標機構,成功之後然後再利用 Crimson RAT 惡意程式來竊取受害機構的資訊。

在 2021 年尾,我們看到該集團開始使用一個 Android 遠端存取木馬程式 (RAT) 叫作「CapraRAT」,其設計與該集團愛用的 Windows 惡意程式 Crimson RAT 明顯相似。兩者在函式名稱、指令與功能上都相當雷同,詳細內容請參閱我們的技術摘要報告「Earth Karkaddan APT」。

這份研究是根據趨勢科技 Smart Protection Network (SPN) 全球威脅情報網從 2020 年 1 月至 2021 年 9 月所蒐集到的資料。

深入分析 Earth Karkaddan 的最新攻擊行動

繼續閱讀