「要求幫忙整理會議記錄草稿」、 「要求從一個含有多篇電子郵件的討論串中擷取出重點」、 「要求從一份應徵者的履歷當中整理出一份準備呈現給客戶的摘要」、「要求將客戶資料整理成表格」、「要求針對公司的目標與關鍵績效指標 (KPI) 規劃提供見解和建議」…已上是企業員工使用 ChatGPT 最新的「Shared Links」共享連結功能時,不小心意外洩露機密資訊的真實案例。

【2023年7月25日,台北訊】全球網路資安領導廠商趨勢科技(東京證券交易所股票代碼:4704),宣布其領先的Trend Vision One平台再次榮獲客戶肯定,在2023年G2 Grid夏季評比的59家XDR廠商當中,Trend Vision One XDR平台榮獲客戶評選為第二名。
如需了解更多有關G2 Grid XDR夏季評比資訊,請至:https://www.g2.com/categories/extended-detection-and-response-xdr-platforms

看看資安風險量化近年來是如何演變,還有準確的風險評分該具備哪些條件,以及它對企業整體的效益為何。

高階經理團隊正面臨威脅情勢日益複雜以及 受攻擊面急速擴大的雙重挑戰。這兩項因素加在一起,讓現代企業陷入更大的暴露風險,以及潛在的資安事件風險。
對資安領導人來說,了解企業自身的獨特風險情況不僅是關鍵的第一步,更是一項必須持續不斷的工作,如此才能確保企業安全,防範駭客的各種惡意威脅,不論是單純的網路釣魚郵件、資料外洩,或是有組織的 多重階段勒索病毒攻擊。此時,定期執行風險評估 (亦稱為資安風險量化) 就顯得相當重要。
資安風險量化是一套監控資安資產並分析其漏洞、曝險以及現有資安控管資料以得出一個動態風險評分的流程。
資安風險的評估及評比,可透過量化及加權計算駭客進入企業環境的可能性以及這類事件的潛在衝擊來達成,它能為資安團隊帶來諸多效益,並提供可化為行動的洞見。資安風險評分可用數字或英文字母方式呈現,提供一種可長期追蹤及溝通資安效率和進展的機制。
資安領導人可藉由量化的風險來判斷資安風險的優先次序,將資安風險與其他風險連結,不但能改善網路資安成效,更有助於對外溝通。根據 Gartner 指出,資安風險量化的前五大應用案例都跟如何與不同利益關係人 (風險主體、CXX 高階主管、董事會等等) 溝通曝險有關。
傳統上,基於成本、複雜性及現成可用的資料有限等因素,風險評分大多採取不定期評估的方式,並使用一些較不精確的判斷條件,如:密碼複雜度、是否使用資料加密。
然而隨著評估方法、法規與框架的演變 (如 NIST 網路資安框架),技術解決方案的準確度已有大幅改善,並且在評估當中增加了不少資安管道及輸入資料,而且能以持續或隨選的方式執行評估。
但這樣的發展卻也開啟了廠商各自開發獨家公式的時代。儘管技術上大幅創新,但終端使用者卻必須面對產品的不透明性,無法確切知道產品所使用的數學公式為何,以及個別資安資產與整體企業風險的加權因素。
這讓資安分析師和實務人員更不知該從何處下手改善他們的資安狀況,也無法持續根據資訊做出更好的判斷,而且產品不透明也更容易讓人質疑評分的可信度和用意。
要發揮資安風險評分的最大價值,您的評分應該考慮以下六項關鍵要素:
風險評估與量化無法獨立存在,資安部門若能連結更多企業內的資料來源,資安風險評估的成效就會更好。
從各類資安資產蒐集資料並加以正規化,包括:端點、伺服器、工作負載、電子郵件、網路、身分,還有:雲端服務、身分與存取管理、漏洞管理、威脅情報來源,以及外部受攻擊面發掘工具等等,就能更精確掌握企業整體的風險。
風險評分應該要能提供可化為行動的洞見,一個值得信賴的風險評分,要公開透明地說明其使用的方法與公式為何。揭露這些資訊有助於建立人們對這套方法的信心,但更重要的是,讓人知道該從何處下手改善高風險資產的資安狀況、設定其特殊的風險門檻,以及採取矯正行動。
如果能交叉關聯現代化資安工具所提供的資料,如:受攻擊面管理、漏洞管理、延伸式偵測及回應 (XDR),可以讓資安團隊全方位掌握攻擊的密度或企業所面臨的壓力、哪些數位資產含有漏洞或暴露在外、哪些資安組態需要改善 (如端點防護涵蓋範圍、啟動行為監控等等),以確保企業做好萬全準備且受到妥善防護。
即時、情境化的風險資料不僅能提升企業對資安情況的掌握,還能優先矯正關鍵資產的風險。
打造以風險資訊為基礎的資安策略,就能讓其效益延伸至資安團隊之外。比方說,有了現成的歷史風險資料與矯正記錄,保險公司就能根據駭客攻擊或資安事件的發生機率和潛在成本來調整資安險的保費。風險評估能讓企業主動控制及降低風險,進而享受更優惠的保費。
資安風險的量化及評比能將它情境化,讓資安部門以外的人員更容易感同身受。Gartner 指出,實施資安風險量化之後,資安領導人所能獲得的無形成果包括:改善企業信譽、讓資安風險與企業風險連結,以及了解資安險的需求。除此之外,資安領導人也能藉由風險評分來達成一些實質的成果,包括:節省成本、改善資安專案的優先次序判斷、提高策略性決策的價值。
隨著網路資安領導人的角色不斷演變,取得內部及外部利益關係人的信任至關重要。善用易讀易懂的報表與資料視覺化,有助於將資安成果連結到風險管理策略及業務目標。
與高階經理人及董事會維持開放透明的溝通節奏,將改善資安功能的定位,讓資安變成一個助力和策略顧問。
除了董事會之外,與業務部門的溝通和教育訓練能培養一種資安意識文化,長期下來將降低風險。
資安風險量化的前景看起來相當光明,當資安團隊和經營團隊都能從風險評估的洞見中獲益時,我們預見會出現更多這方面的需求、投資及創新。
請閱讀以下報告來了解 Trend Micro Vision One™ 如何計算資安風險:不只是一個數字,解釋您的風險評分。

原文出處:Decrypting Cyber Risk Quantification 作者:Shannon Murphy
一套平台式方法如何在資安風險管理上提供資安營運團隊最大的協助和支援,讓企業以最少的資源提升自己的韌性?

全球資安長 (CISO) 心中最重要的問題,依然是如何有效地全面管理日益擴大、日益複雜的受攻擊面資安風險。不只如此,資安營運團隊也發現,他們正因為資安的架構、檢視、分析功能以及工作流程零散不連貫而無法有效因應快速演變的威脅,而這樣的問題在一個日漸分散的世界裡將更加嚴重。
本文說明在技術快速創新與威脅情勢持續演變的情況下,資安解決方案有必要整合成一套全方位網路資安平台。
探索更多資安營運中心 (SOC) 最佳實務原則:資安營運進化的三種方式
Trend Micro Research 最近在全球做了一份問卷調查,訪問了 21 個國家 2,300 多名 IT 資安決策者來了解資安營運中心 (SOC) 的真實狀況,並且聚焦如何解決當前的挑戰。該研究顯示,55% 的 SOC 都擁有一些並未用到的資安基礎架構,他們最普遍的理由就是缺乏整合。
TargetCompany 勒索病毒集團似乎事業越做越大,推出了 RaaS 加盟方案,並架設了多個平台來公布受害者名稱和偷來的資料。新變種大膽捨棄原本慣用的技巧,改用 OneNote 網路釣魚來滲透企業。
本文探討 TargetCompany 勒索病毒(勒索軟體,Ransomware) 最新的「Xollam」變種以及它最新的突破防線技巧。此外我們也研究了一下先前變種的行為以及該家族的勒索伎倆。

TargetCompany 勒索病毒家族自 2021 年 6 月被首次發現以來,如今已經歷了多次改名,象徵該家族的多次重大更新,例如加密演算法的修改,以及不同的解密器特性。
TargetCompany 勒索病毒最早的樣本會在被加密的檔案名稱末端增加一個「.tohnichi」副檔名,這同時也當時受害企業的名稱,換句話說,這是一起專門瞄準該公司的針對性攻擊。也因此,該病毒最早被稱為 Tohnichi 勒索病毒。
繼續閱讀