趨勢科技在雲端工作負載防護評測取得「表現優異」評價

趨勢科技在 2022 年第 1 季 Forrester Wave™:雲端工作負載防護 (Cloud Workload Security) 評測當中獲得「表現優異」(Strong Performer) 的評價,並在「市場實力」方面取得最高分。不過,Trend Micro Cloud One 除了保護工作負載與容器之外,還遠遠提供了更多的防護。

趨勢科技在雲端工作負載防護評測取得「表現優異」評價

即使在疫情爆發之前仍未擁抱雲端的企業機構,現在也紛紛移轉到了雲端。這兩年來,經濟的逆境、市場的不確定性,以及營運模式的多元化,已經讓企業的董事會高層真正體會到雲端的重要。截至 2021 年 4 月為止,全球已有三分之一的企業機構表示他們 50% 以上的工作負載都是在雲端上執行。據估計,到了今年秋季,全球將有超過半數 (56%) 的企業會在雲端上執行工作負載。這正是為何趨勢科技一直將雲端防護列為優先重點,並推出單一整合防護服務平台來提供全方位的解決方案。

Forrester 在最新的一份報告「2022 年第 1 季 Forrester Wave™:雲端工作負載防護」(Forrester Wave™: Cloud Workload Security, Q1 2022) 評比當中肯定趨勢科技的表現優異。然而對趨勢科技客戶來說,好消息是我們提供的功能甚至遠遠超越這項評比所測試的範圍。

繼續閱讀

最常導致資安事件的雲端組態設定錯誤

在疫情期間,雲端加速了企業機構的數位轉型。雲端的可靠性與彈性,讓企業得以在這段艱困時期能加速轉型至遠距上班模式。然而,急就章地導入雲端很容易因為疏失或對雲端服務組態設定了解不夠而導致錯誤,也就是一般常說的組態設定錯誤企業理所當然必須小心防範雲端內部各種複雜的資安威脅[AC(T1] ,但企業同時也應留意一些單純的組態設定錯誤,因為它們最終也可能讓營運關鍵系統和資產設備意外暴露在風險中。

組態設定錯誤看似單純且可避免,但卻是目前雲端環境最常見的一項風險。事實上,有 65% 至 70% 的雲端資安挑戰都是因為組態設定錯誤而引起。雲端包含了各式各樣的設定、政策、資產,以及環環相扣的服務和資源,這使得雲端變成一個非常複雜的環境,不但難以理解透徹,也不容易正確設定。一些因為遠距上班需求而被迫迅速移轉至雲端的企業更是如此。不幸的是,當企業太快導入新的技術卻沒有完全掌握其複雜性時,組態設定錯誤就在所難免。 

由於組態設定錯誤有可能成為駭客攻擊利用的途徑,因此很可能導致嚴重後果,這也是近年許多大型資安事件背後的元凶。2018 和 2019 年間,因雲端組態設定錯誤而引起的資安事件造成了將近 5 兆美元的企業損失。2020 年,全球化妝品品牌 Estee Lauder (雅詩蘭黛) 外洩了 4.4 億筆資料,其中包含了使用者電子郵件地址,以及稽核、錯誤、CMS、中介軟體、生產線等記錄檔,全都只因為某個資料庫未正確設定密碼所致。2020 年,成人網站 CAM4 意外洩漏了108.8 億筆資料,其中包含了使用者的個人身分識別資訊 (PII)、付款記錄以及密碼雜湊碼,同樣也是因為某個 Elastic Search 資料庫未設定安全防護所引起。

組態設定錯誤一直是企業機構和政府機關發生重大財務及聲譽損失的主因之一。所以,任何採用雲端的企業機構都務必對這些常見的組態設定錯誤有所認識,才能加以防範,以免遭駭客利用造成更大損失。趨勢科技從 Trend Micro Cloud One™ – Conformity 在 2020 年 6 月 30 日至 2021 年 6 月 29 日一整年間所蒐集到的資料當中分別整理出 Amazon Web Services (AWS) 和 Microsoft Azure 最常違反 Cloud Conformity 組態設定規則的 10 項服務。

繼續閱讀

Codex 揭密:幫忙訓練駭客?

Codex 程式碼產生器作為一個訓練工具的用途有多大?

2020 年 6 月,非營利人工智慧研究機構 OpenAI 推出了第三版的  Generative Pre-trained Transformer (GPT-3) (生成式預先訓練轉換器) 自然語言轉換器,在科技界掀起了一番波瀾,因為它具備神奇的能力,可產生足以讓人誤認為是真人撰寫的文字內容。不過,GPT-3 也曾針對電腦程式碼來做訓練,因此最近 OpenAI 釋出了一套專為協助程式設計師 (或者可能取代程式設計師) 的特殊引擎版本叫作「  Codex」。.

我們藉由一系列的部落格文章,從多個面向探討 Codex 的功能在資安上可能影響一般開發人員和駭客的特點,本文是該系列文章的第四篇,也是最後一篇 (前面幾篇在這裡:第一篇、 第二篇 、 第三篇)。

Codex的訴求主要還是用於「輔助」程式設計:一個讓程式設計師在處理一些重複性工作、學習新的技能以及解決重複的已知問題時可節省時間和力氣的工具。

繼續閱讀

Codex 揭密:怎樣的低階語言才會超過它的極限?

我們藉由一系列的部落格文章,從多個面向探討 Codex 的功能在資安上可能影響一般開發人員和駭客的特點,本文是該系列文章的第二篇。

2020 年 6 月,非營利人工智慧研究機構 OpenAI 推出了第三版的  Generative Pre-trained Transformer (GPT-3) (生成式預先訓練轉換器) 自然語言轉換器,在科技界掀起了一番波瀾,因為它具備神奇的能力,可產生足以讓人誤認為是真人撰寫的文字內容。不過,GPT-3 也曾針對電腦程式碼來做訓練,因此最近 OpenAI 釋出了一套專為協助程式設計師 (或者可能取代程式設計師) 的特殊引擎版本叫作「  Codex」。.

我們藉由一系列的部落格文章,從多個面向探討 Codex 的功能在資安上可能影響一般開發人員和駭客的特點,本文是該系列文章的第二篇。(第一篇。)

由於 Codex 是以 GPT-3 為基礎,因此已先經過網際網路上的大量程式碼訓練完成,且涵蓋了幾乎每一種目前可取得的程式設計語言。不過,自然語言和程式設計語言在特性上並不相同。一般來說,自然語言在傳達人類想法時的彈性較大,而程式設計語言則結構較為固定、規則較為嚴謹,且完全視程式語言的解譯器和組譯器而定。

在高階程式設計語言方面,我們很自然地會認為針對自然語言處理而設計的 GPT-3 統計模型應該也可以用來產生高階程式設計語言的程式碼。然而 Codex 缺乏真正「理解」程式語言的必要元素,例如有關語法的結構或是電腦的架構。

那麼,這樣的程式碼產生功能到底能發揮到多少實用性呢?

模仿遊戲:Codex 理解低階程式碼的能力

為了評量 Codex 對其所產生的程式碼到底有多深的理解,我們測試了它對組合語言的理解能力。我們刻意挑選與自然語言最不像、但卻最貼近機器的組合語言。我們試著提供一段組合語言程式碼範例給 Codex,然後看看它能不能用一般語言來解釋這段程式碼。

繼續閱讀

TeamTNT 持續攻擊雲端,瞄準 AWS 執行個體

TeamTNT 駭客集團經常竊取 Amazon Web Services (AWS)、Docker 與 Linux Secure Shell (SSH) 的登入憑證,此外也從事其它惡意活動,包括在 Linux 裝置上挖礦或植入後門程式 (如 IRC 殭屍程式與遠端指令列腳本)。不過,該集團的攻擊範圍當時仍是個謎。趨勢科技在分析該集團的活動時發現了一個二進位檔案內含一段寫死的指令列腳本 (shell script) 專門用來竊取 AWS 登入憑證,進而掌握了該集團的攻擊範圍。

Figure 1: IRC bot dropping encoded shell script (detected as Backdoor.Linux.TSUNAMI.USELVBF21)
圖 1:IRC 殭屍程式在系統植入預先寫死的一段指令列腳本 (趨勢科技命名為:Backdoor.Linux.TSUNAMI.USELVBF21)。

繼續閱讀