從SolarWinds 資料外洩事件,看管理認證憑證的重要性

SolarWinds 資料外洩事件活生生地證明了機密有多麼脆弱,因為這起攻擊就是利用了強度不足的密碼,而這應該是重要的機密才對。雖然使用一套解決方案來集中保管機密可避免單靠密碼的缺點,但卻衍生出單一資料外洩事件可能導致所有登入憑證和密碼都同時外洩的風險。而這也突顯出機密資料的儲存必須當成金庫來看待。這類金庫的存取管制措施非常重要,最好加入生物特徵辨識或多重認證 (MFA) 機制。

機密管理是確保必要資訊安全、防止資訊落入駭客手中的重要關鍵。本文探討何謂機密,以及如何安全地儲存機密。

本文旨在協助企業認識並認真思考機密管理在今日環境的重要性,因為光是一個密碼遭到外洩就可能導致嚴重的資料外洩事件。隨著越來越多企業工作負載移轉至雲端上執行,像密碼這樣重要的存取資訊也變得日益重要。

機密管理是確保必要資訊安全、防止資訊落入駭客手中的重要關鍵。只要能妥善保管機密,例如密碼和其他認證憑證,理論上就能確保唯有適當人員才能存取重要資產,減少企業遭駭客入侵的機率。然而機密就如同一把雙面刃,尤其是當企業的保密工作做得不夠確實時。

我們曾經在先前的一篇文章探討過供應鏈的一些脆弱環節,而供應鏈上各環節所面臨的一項問題就是:如何建立適當的機密儲存機制。本文將探討有哪些機密需要妥善保護,以及這些機密在資安上所扮演的角色、影響及可能衍生的問題為何。

繼續閱讀

大型勒索病毒不放暑假,今年夏天進入四重勒索警戒!企業如何防止被找到攻擊破口?

大型勒索病毒(勒索軟體/綁架病毒)攻擊持續攻擊全球的企業。無論是在財務、商譽或生產力方面,這些攻擊都會造成重大損害。趨勢科技最近將這情況稱為網路犯罪盛夏(Summer of Cybercrime)。

對大多數案例來說,只要努力做好網路安全習慣就有辦法防範這些攻擊。這是阻止現代勒索病毒攻擊繼續成長下去的關鍵。

勒索病毒的四種攻擊等級


現代勒索病毒會運用各種工具和策略來掃描企業基礎設施並找到企業的珍貴資料。通常來說,最初的進入點是尚未被修補的已知漏洞。
◼延伸閱讀: 應對洗劫數百萬美元的勒索病毒,企業的七個預防對策

最近一起針對Kaseya的事件裡利用了未知或零時差漏洞。雖然這類案例越來越少見,但還是有辦法阻止針對新漏洞的攻擊。
◼延伸閱讀: IT 管理平台 Kaseya 遭受 REvil/Sodinokibi 勒索病毒攻擊

不管攻擊者如何進入企業環境,在到達加密資料和勒索贖金的最後一步前,還是能夠在幾個點上進行偵測並阻止。

以下是今日的勒索病毒攻擊所可能發生的四種攻擊等級

📍1.單一勒索:

單純只有勒索病毒。將檔案加密,留下一封勒索訊息,然後等著收錢 (比特幣 Bitcoin

📍2.雙重勒索:

勒索病毒 + 資料外洩,如果沒有收到付款就威脅要公開出去。Maze 是第一個採用此手法的已知案例,隨後其他犯罪集團也立即跟進。最近能從對Colonial Pipeline的攻擊中看到。

📍3.三重勒索:

雙重勒索 + 威脅發動DDoS攻擊。Avaddon是第一個採用此手法的已知案例,
◼ 延伸閱讀: 「這是你嗎?」新勒索病毒Avaddon裝熟,內文只有一個笑臉符號

📍4.四重勒索:

勒索病毒 +(資料外洩或DDoS攻擊)+ 直接向受害者的客戶發送電子郵件。根據研究人員 Brian Krebs 指出,Cl0p 是第一個採取這種手法的攻擊
🔻 延伸閱讀:
剖析最強網路犯罪集團 Nefilim :只攻擊營收超過 10 億美元企業的勒索病毒
美國最大燃油工業業者Colonial Pipeline 勒索病毒攻擊事件只是開端,如何避免新一波攻擊?

  

防止常見勒索病毒找到攻擊破口的四個良好的資安習慣


專門設計來封鎖勒索病毒等惡意威脅的安全功能通常有能力阻止多重勒索及破壞性攻擊。對許多企業來說,這是件頭疼的例行工作,但也可以選擇讓資安合作夥伴管理你的安全堆棧(Security Stack)。

以下是四個可以減輕這些攻擊所帶來風險的建議:

📍1.啟用行為監控和機器學習(Machine learning,ML)的推薦設定。

◼延伸閱讀: 利用機器學習(Machine learning)透過有限樣本偵測病毒爆發

📍2.保持強大的更新管理計畫。

安裝廠商發布的最新修補程式來防止已知漏洞攻擊。虛擬修補技術也有助於在官方修補程式可用前填補安全空窗期。

📍3.對關鍵管理帳號啟用多因子或雙因子身份認證(2FA)身份認證,尤其是在公開的系統上。

這讓攻擊者難以利用被竊帳密來取得系統的存取權限。

📍4.遵循3-2-1 備份原則

萬一真的遭受到勒索病毒攻擊,關鍵是要保持至少三份以兩種不同格式儲存的資料副本,其中一份副本儲存在異地。這能夠讓你無需支付贖金來解密檔案就可以恢復運作。


這些並非是唯一能幫助確保公司安全的作法,但它們能夠防止今日最常見的勒索病毒攻擊進入點。啟用安全解決方案的全部功能並針對你的環境進行最佳化,可以補好安全間隙並在攻擊者開始前就將其阻止。

趨勢科技的機器學習和行為監控功能可以識別 Kaseya 事件裡的勒索病毒組件。這意味有著我們的高效能技術,客戶在攻擊被廣為人知前就已經得到了保護。對於沒有資源自行維護安全堆棧(Security Stack)的客戶,我們可以幫他們管理以確保提供最高等級的保護。

這裡提供更多趨勢科技如何防範Kaseya事件的具體資訊。

@原文出處:Summer of Cybercrime Continues: What To Do 作者:Jon Clay

與 2020 年相比,駭客發現企業那些新破口?


在趨勢科技 2020 年偵測到的 626 億次威脅當中,約有 91% 都是電子郵件威脅,這些郵件有很多都是利用員工在家上班容易分心、無法像在辦公室那樣專注,因此更 容易出現不安全的行為,同時也更可能使用一些不安全的裝置和網路。 

與前一年相比駭客發現企業現在一些新的破口:智慧家庭網路的攻擊成長了三倍、虛擬私人網路 (VPN) 未修補的漏洞、以及遠端桌面 (RDP) 伺服器密碼強度不足等等,這些都是駭客主要鎖定的弱點

在這瞬息萬變的威脅情勢之下,您需要的是一家值得信賴的網路資安夥伴,好讓您妥善保護四處零散的端點、網路、雲端基礎架構以及混合式環境。


「後疫情」時代的新常態,企業需要能夠涵蓋多重防護層的資安解決方案


在 2020 年期間,全球許多企業機構的網路資安風險都面臨急轉彎,駭客迅速抓住疫情的機會,攻擊居家上班模式所暴露出來的最新資安漏洞。勒索病毒 Ransomware (勒索軟體)、在家工作(WFH,Work From Home)基礎架構漏洞、利用 新冠肺炎(COVID-19) 疫情為誘餌的網路釣魚郵件等等,都讓原本就已疲於奔命的 IT 資安團隊受到更大壓力。而且,當企業開始要面對「後疫情」時代的新常態,企業需要能夠涵蓋多重防護層的資安解決方案。

然而目前過度飽和的網路資安市場上充斥著各種浮誇的宣傳,您又該相信哪一家廠商?此時,獨立研究報告就很重要,它能為買家提供重要的參考依據。這也是為何趨勢科技非常高興能在全球最受尊崇的一些針對不同網路資安環境的研究報告當中一再獲得領導地位。

駭客知道你 WFH 在家上班容易分心,除了網路釣魚,還找到了哪些新破口?

繼續閱讀

DarkSide 勒索病毒變種入侵 Linux 平台:瞄準虛擬機器

本文探討針對 Linux 平台的 DarkSide 勒索病毒變種,說明它如何攻擊 VMware ESXI 伺服器的虛擬機器 (VM) 相關檔案、讀取自己的組態設定,然後終止虛擬機器、將受感染電腦的檔案加密,並且將蒐集到的系統資訊傳送至遠端伺服器。

正如我們上一篇部落格指出,DarkSide 勒索病毒正瞄準美國、法國、比利時、加拿大等地的製造、金融、關鍵基礎建設等產業。DarkSide 勒索病毒可攻擊 Windows 和 Linux 平台。此外,我們也注意到其 Linux 變種專門攻擊 ESXI 伺服器。

🔻延伸閱讀:

DarkSide 勒索病毒與美國輸油管攻擊事件

Darkside再挑釁!癱瘓美東輸油動脈後 又駭進3家企業勒贖

繼續閱讀

實體資料中心安全與威脅防範

實體安全對雲端營運的影響或許比您想像的還大


談到資料中心 (Datacenter) 實體安全,或許會讓人聯想到人工陷阱、消防安全門、門鎖、散熱與冷卻系統,很少人會想到資料中心實體安全也需要備援設計。

然而,位於法國史特拉斯堡 (Strasbourg) 的 OVHCloud 資料中心大火,讓這樣的需求活生生地浮上檯面。OVHCloud 資料中心是許許多多企業機構的應用程式、營運環境、基礎架構以及傳統主機共置機房的所在地。今年三月初的一場大火,導致數百萬個網站無法使用,一些政府機構、銀行、商店、新聞媒體的網站都頓時停擺,「.FR」網域幾乎癱瘓了一大半。詳情請參閱:http://travaux.ovh.net/

實體風險帶來數位衝擊

大家都看過火災對實體安全的危害,但這卻並非唯一的威脅。電力的問題,例如突波或是我們對備用發電機的依賴性,才是最常見的實體風險。此外,氣候問題也是,例如洪水和暴風雨。一般來說,火災的風險並不大,因為這些設施都設有自動消防系統。大多數時候,這些實體風險都能獲得隔離及控制,不會造成資料中心完全損毀,但視情況而定,有時消防計畫也可能失敗。

繼續閱讀