超越端點:為何組織要選擇XDR進行全面的偵測及回應?

A close up of a sign

Description automatically generated

一直以來,端點都是攻擊者在針對企業IT環境時的主要關注點。不過越來越多資安主管也必須去保護整個組織內的資料,無論是位在雲端、IoT裝置、電子郵件還是本地伺服器。攻擊者可能在多階段攻擊中從一個環境跳到下一個環境,甚至躲在各層之間。因此有必要擁有整體可視性,更有效地做到偵測及回應。

這就是XDR解決方案與EDR或各點解決方案不同的地方。不幸的是並非所有廠商都能做到一樣。趨勢科技與眾不同的是可以在所有層級提供成熟的安全功能,具備業界領先的威脅情報及由AI驅動的分析方法,從而產生更少、更高保真度的警報。

網路犯罪市場越來越多的工具和技術, IT安全團隊承受巨大的壓力


當今的IT安全團隊承受巨大的壓力已經不是什麼秘密了。他們面臨著的敵人能夠利用地下網路犯罪市場越來越多的工具和技術。勒索病毒社交工程(social engineering )無檔案病毒(fileless malware)、漏洞攻擊碼和路過式下載(Drive by download) 都只是冰山一角。根據 Osterman Research的最新報告,”每天都有數十萬種新惡意程式或有害應用程式註冊”。它認為,雖然端點防護必須是企業安全策略的”關鍵組成”,但”只是其中之一”,需要加入雲端、網路和其他地方的防護來補強。

繼續閱讀

《資安新聞周報》 企業為何防不了資安攻擊和威脅?/Alexa存在洩漏使用者資料的漏洞/全球最大遊輪業者Carnival遭勒索軟體攻擊

本周資安新聞週報重點摘要,本文分享上週資安新聞及事件。你將會看到新聞的簡短摘要及原文連結來閱讀更詳細的見解。

這張圖片的 alt 屬性值為空,它的檔案名稱為 NEWS-R-1024x738.png

資安趨勢部落格一周精選

媒體資安新聞精選

iThome 2020 資安大調查】企業為何防不了資安攻擊和威脅? iThome

【2020 資安大會】Moxa:智慧電網恐成破口,大型工業與民生用電成駭客目標        科技報橘網

Trend Micro與No More Ransom共同對抗勒索病毒,解密超過7,700萬份檔案  T客邦

趨勢科技雲端偵測及回應(XDR)服務可加快偵測威脅的速度   電子時報網

趨勢科技與AWS合作 推出原生資安防護服務 經濟日報網

調查局首度揭露國內政府委外廠商成資安破口的現況,近期至少10個公家單位與4家資訊服務供應商遇害        iThome

新版 TeamTNT 挖礦蠕蟲會竊取AWS憑證 iThome

Citrix產品重大漏洞沒修補讓駭客有機可趁,全球最大遊輪業者Carnival遭勒索軟體攻擊    iThome

資安人才成當紅炸子雞,金融物流科技 3 產業需求熱  中央通訊社

【生命就該浪費在美好的工作上】IDC 預測:未來五成例行工作由 RPA 機器人幫你代勞        科技報橘網

玩遊戲過頭? 國衛院首創4問題評估手遊成癮風險      聯合新聞網

沉迷變問題!國衛院報告有14%學生手遊成癮      Yahoo/新頭殼

繼續閱讀

捲入地盤之爭:防止物聯網裝置成為殭屍網路爭奪地盤的受害者

網路犯罪集團競相建立強大的殭屍網路,藉此爭奪主宰地位,使用者務必了解殭屍網路惡意程式的運作方式以確保自身裝置的安全,避免捲入歹徒的地盤之爭。

防止物聯網裝置成為殭屍網路爭奪地盤的受害者

下載「Worm War:The Botnet Battle for IoT Territory」(蠕蟲戰爭:殭屍網路爭奪 IoT 地盤) 一文

殭屍網路(botnet)是由一群感染了惡意程式的裝置 (殭屍) 所組成的網路,駭客會利用這些裝置來發動攻擊或從事其他惡意活動,因此殭屍網路的裝置數量是決定其威力的主要關鍵。物聯網(IoT ,Internet of Thing) 的問世,正好讓殭屍網路駭客集團找到了可征服的全新戰場,但他們在開疆闢土的同時,卻也面臨了其他殭屍網路的競爭。這一場「蠕蟲戰爭」正在默默上演,但不論最後由哪個網路犯罪集團勝出,不知情的使用者永遠是這場戰爭的輸家,憑空失去了裝置的掌控權。

因此,使用者務必了解駭客利用何種工具來建立殭屍網路,以及他們如何將一般 IoT 裝置 (如路由器) 變成殭屍。在我們的研究報告「Worm War:The Botnet Battle for IoT Territory」(蠕蟲戰爭:殭屍網路爭奪 IoT 地盤) 一文中,我們深入剖析了 IoT 殭屍網路的生態。在這篇文章裡,我們分析了三個殭屍網路惡意程式的原始程式碼來說明其主要功能,這些程式碼是許多殭屍網路惡意程式變種的源頭以及後續領土之爭的基礎。

Kaiten

Kaiten (又名 Tsunami) 是三者之中最古老的一個,它採用 IRC通訊協定來與幕後操縱 (C&C) 伺服器通訊,所以被感染的裝置會從某個 IRC 通道接收駭客的指令。Kaiten 的腳本可在多種硬體架構上執行,因此對網路犯罪集團來說用途相當廣泛。此外,Kaiten 近期的變種還會剷除其他惡意程式好讓自己能夠獨占裝置資源。

繼續閱讀

網路犯罪平台都架設在哪裡?

駭客基礎架構與地下主機代管初探

網路犯罪平台都架設在哪裡?

網路犯罪地下平台是一個相當成熟的網路犯罪商品與服務交易生態系,本文探討這些非法活動如何藉由一個強大的主機代管基礎架構而蓬勃發展。

The Hacker Infrastructure and Underground Hosting: An Overview of the Cybercriminal Market
下載「駭客基礎架構與地下主機代管:網路犯罪市場簡介」(The Hacker Infrastructure and Underground Hosting:An Overview of the Cybercriminal Market)

網路犯罪地下市場所提供的主機代管基礎架構,是整個網路犯罪商業模式的運作基礎,為犯罪集團提供了各種好處:藉由匿名化服務讓犯罪活動維持隱密性、架設幕後操縱 (C&C) 伺服器操控受害電腦、架設地下論壇讓駭客之間彼此交流。網路犯罪市場的賣家提供了各類服務和基礎架構來讓其他歹徒執行攻擊行動。地下主機代管服務 (也就是地下基礎架構) 可讓歹徒架設網路犯罪元件來執行各種惡意活動,不用擔心遭到破獲或逮捕,因為這些行動需要服務業者的配合才能執行。

地下主機代管服務包括:代管主機、網域名稱、快速變換 (fast-flux) 基礎架構、流量加速器、虛擬與專屬伺服器,以及虛擬私人網路 (VPN)。此外,主機代管基礎架構也用來散發網路釣魚郵件,或是在線上商店交易非法商品,以及架設虛擬私人系統 (VPS) 來發動網路攻擊。

在這份地下主機代管研究系列的第一篇,我們將探討地下市場上所提供給駭客們的商品和服務,以及這些非法的賣家如何與買家進行交易。

網路犯罪基礎架構:地下市場上所提供的服務

  • 專屬主機與虛擬主機代管供應商:防彈主機、fast-flux 網路、其他主機代管服務等等。
  • 服務確保與匿名化供應商:匿名化服務、流量加速服務、代理器 (proxy)、反向代理器 (reverse proxy)、虛擬私人網路 (VPN) 等等。
  • 其他基礎架構供應:一些較少人用到的基礎架構,如:瀏覽器內殭屍網路服務、IoT 主機代管服務、電信相關服務 (如撥打電話、發話定位、散發垃圾簡訊)。
  • 已遭駭入而可用於惡意活動的合法服務/系統:各種免費的服務,如:雲端服務、動態 DNS、SSL 憑證配發。
繼續閱讀

駭客基礎設施和地下主機概述

地下平台是成熟的網路犯罪商品和服務交易生態系一環。一個有能力的託管基礎設施是如何讓非法活動蓬勃發展的?

The Hacker Infrastructure and Underground Hosting: An Overview of the Cybercriminal Market
下載「駭客基礎設施和地下託管服務:網路犯罪市場概述(The Hacker Infrastructure and Underground Hosting: An Overview of the Cybercriminal Market)」

在網路犯罪的地下活動裡,犯罪分子的託管基礎設施是整個商業模式的基礎。它提供了匿名服務來保持活動隱密性,提供命令和控制(C&C)伺服器來利用受害者的電腦,還提供了論壇與其他犯罪份子交流。犯罪賣家提供其他犯罪分子執行攻擊所需的服務和基礎設施。地下託管服務或地下基礎設施讓駭客能夠隱匿網路犯罪組件,在不被干擾或逮捕的情況下進行惡意活動,這些通常需要服務商的幫忙。

地下託管服務可以包括提供託管基礎設施、網域名稱供應、fast-flux基礎設施、流量加速器、虛擬和專用伺服器及虛擬專用網路(VPN)。託管基礎設施還可用來發送網路釣魚郵件,在網路商店買賣非法商品及託管可用來發動攻擊的虛擬專用系統(VPS)。

在地下託管服務研究系列的第一部裡,我們研究了地下市場,看看它們提供給駭客社群哪些商品和服務,以及犯罪賣家如何與犯罪基礎設施的買家進行交易。

繼續閱讀