如果未經公司同意擅自使用私人雲端服務的狀況下,會遭遇到哪些威脅?
多數的企業,是禁止未經許可任意將工作上的數據儲存於私人的雲端服務及轉傳至免費信箱的。這是因為極有可能由於服務業者遭網路攻擊或其他疏失,導致帳號及密碼洩漏,而使得用戶儲存於此服務的機密敏感資訊及個資遭到外洩。況且,一旦數據有所損壞或外洩也有可能得不到任何賠償。


如果未經公司同意擅自使用私人雲端服務的狀況下,會遭遇到哪些威脅?
多數的企業,是禁止未經許可任意將工作上的數據儲存於私人的雲端服務及轉傳至免費信箱的。這是因為極有可能由於服務業者遭網路攻擊或其他疏失,導致帳號及密碼洩漏,而使得用戶儲存於此服務的機密敏感資訊及個資遭到外洩。況且,一旦數據有所損壞或外洩也有可能得不到任何賠償。


過去很少出現像 Microsoft Exchange Server這次所遭遇這麼大規模的網路間諜事件。根據 Microsoft 指出,這個由中國政府在背後支持的駭客集團運用了四種漏洞攻擊手法。

據稱美國至少已有 30,000 家企業受害,全球的話應該遠超過這個數字,受害的企業系統可能因此遭駭客從遠端遙控。根據我們最近在 Shodan 上搜尋的結果,目前大約還有 63,000 台伺服器暴露於這些漏洞攻擊的風險中。
企業應立即套用目前可用的修補更新,若無法立即修補,就應該將含有漏洞的伺服器離線。所有正在使用 Exchange 伺服器的企業機構都應檢查是否有遭駭客入侵的跡象。
我們強烈建議使用者採取 Microsoft 所建議的行動,此外我們也針對我們的客戶提供了額外的偵測及防護功能。
繼續閱讀前一陣子我們經由 Apex One with Endpoint Sensor (iES) 偵測到一起進階持續性滲透攻擊 (APT) 使用了一種非常精密的技巧來竊取某家企業的機敏資訊。
進階持續性滲透攻擊 (APT) 是一種已知且全球皆聞之喪膽的隱匿攻擊。發動這類攻擊的駭客隨時都在開發新的技巧來躲避偵測,盡可能確保他們能在一個環境當中能夠長期潛伏。最近,我們經由 Apex One with Endpoint Sensor (iES) 發現了一起進階持續性滲透攻擊事件,駭客利用精密的技巧來竊取某家企業的機敏資訊。其獨特的手法、技巧和程序 (TTP) 突顯出跨層次偵測及回應解決方案的重要性。

偵測
我們偵測到一個 Windows 系統排程工作 (schtasks.exe) 在執行時使用了以下指令列參數:schtasks /create /tn <name> c:\programdata\<software name>\<file name>.bat /sc /once /st <time> /ru <user account>。這個排程工作看來並非用來常駐於系統內,但這道指令所執行的批次檔名稱相當可疑,所以才促使我們進一步深入研究。
躲避偵測
雖然這個排程工作位於 Windows 目錄下的映像檔案被標註為正常檔案,但若用 VirusTotal 快速搜查一下則會發現該檔案的名稱及其平常所在的位置,與受害系統上看到的不同。
繼續閱讀企業積極擁抱數位轉型,但層出不窮的網路攻擊,或人為使用不當造成的資安危機,往往讓企業IT人員聞雲端色變,不少企業高層也對「雲」的安全性充滿疑問。趨勢科技目前在雲端服務供應商AWS中註冊超過600個帳號,也是AWS與Azure等雲端平台在台灣的重度使用者,希望藉由此文分享我們對資安管理的哲學、政策與經驗,讓台灣企業在上雲或考慮上雲時,提供台灣企業上雲的參考。

By 趨勢科技 全球資安長 Jonah Feng
對趨勢來說,資安三大疑慮分別為帳號遭竊、帳號使用透明度以及內部使用者的不當使用。首先,趨勢所使用的雲端帳號各自獨立,不會互相影響,但如果單一使用者使用不當,或是安全屏障不夠高,就有可能遭到入侵,最後只能被迫取消該帳號。其次是當一個雲端帳號建立後,使用者活動軌跡?使用了哪些資源?這些看不到的風險都可能造成資安漏洞。最後則是內部使用者的不當使用,雖然這個問題在地端也可能發生,但因為企業對雲端技術掌握度較低,無法及時修補資安問題,此疑慮在雲端的環境帶來的風險將遠大於地端。
網路安全需要收集並分析資料,才能夠精確可靠且快速地回應威脅。然而駭客們會利用多種攻擊媒介及各式各樣的橫向移動策略,因此單一的遙測(Telemetry)來源並不足以完全地掌握攻擊活動。必須從多個來源(端點、電子郵件、網路路由器、閘道、代理服務和認證系統)快速可靠地收集並關聯遙測資訊,以獲得準確而全面性的了解。

事實證明,IDC所做的EDR和XDR問卷調查(2020年12月)有超過三分之二的受訪者將9種不同的遙測來源在偵測威脅上評為「有用」或「非常有用」。但更多的遙測來源則很有可能讓本已難以控制的假警報數量變得更多。根據同一份調查顯示,「太多警報是誤報」是不去調查所有警報最常見的原因。
繼續閱讀