採用託管式偵測及回應服務,從資安自動化受惠

過去幾年裡,所謂的自動化,或是將負擔沉重的資安相關作業委派給機器的流程,開始在組織之間得到不少支持度。根據 Ponemon Institute 最近公佈的研究指出,參與研究的組織中有將近 79% 早已開始使用自動化,或有意及早採用自動化,以協助保護企業免於網路威脅。

但採用自動化技術真的是建構有效網路資安堡壘最重要的工作嗎?自動化能適當保護企業,讓企業有能力自己抵禦日益增加的安全威脅嗎?

資安自動化的重責大任

運用自動化這類的進階技術,便能將大量日常的網路資安作業交由機器執行。根據趨勢科技在今年 3 月公佈的 Opinium 調查指出,受訪的資訊安全長 (CISO) 中有 68% 相信,自動化有助於減少業界人才短缺的問題。此外,相當高比例的 CISO 受訪者 (約 59%) 認為,像是機器學習(Machine learning,ML)等許多人工智慧技術,都有可能減緩人才短缺的問題。

[請參閱:困擾半數組織的網路資安人才短缺問題]

但組織若想從自動化和人工智慧技術中獲益,內部必須設有專業人才,協助組織分析結果,提供為了改善組織的網路資安態勢,該採取何種行動或該作何決定的相關認知與見解。

但隨著資安威脅數量不斷增加且持續精進,缺少專業人才來抵禦資安威脅的問題只會日益加劇。截至 2018 年為止,網路資安產業的缺工人數已來到將近 300 萬之多。

根據 Ponemon 的研究指出,56% 的企業內部沒有技術純熟的網路資安專家駐守。這也是多數企業無法採用自動化技術的原因,因為公司內沒有人可以幫他們設定、操作及分析資料。

託管式偵測及回應服務如何協助組織

隨著網路資安人才短缺的問題持續擴大,組織暴露在各種資安威脅之下,營運、財務和聲譽都有可能受損。但只要部署像託管式偵測及回應(Managed Detection and Response,簡稱MDR)  這類的資安服務,公司便能受到由威脅分析師、調查員和事件回應專家所組成,全天候待命的網路資安人員的保護。MDR 專家能讓自動化工具運行,提供威脅獵捕與調查、分析結果等。

[請參閱:透過託管式偵測及回應服務發現 Emotet 散播的 Nozelesn 勒索軟體載入程式]

MDR 服務讓企業在彈指間就能輕鬆找出進階威脅之間的關聯。儘管監控和偵測惡意軟體的龐大工作量都可交由自動化完成,但仍能透過 MDR 取得每次攻擊的詳細資料,MDR 團隊可提供分析,指出攻擊來源、其感染鏈,以及是否感染了組織的網路或系統。最重要的是,團隊可提供建議的減緩策略。

趨勢科技的託管式偵測及回應服務團隊除了提供資安事件的即時回應,還能彈性運用資安解決方案,揭露該類事件,將進階 AI 和自動化技術的運用範圍最大化,有效關聯資料,說明資安警示並找出其優先順序,同時協助鞏固組織的網路資安防禦。

資料來源: Benefiting From Security Automation With Managed Detection and Response

趨勢科技MDR(託管式偵測及回應服務)發現Emotet散播的Nozelesn勒索病毒載入程式

透過趨勢科技的託管式偵測及回應(Managed Detection and Response,簡稱MDR) 監控,我們發現了模組化的Emotet惡意軟體在散播Nymaim惡意軟體,後者接著會載入Nozelesn勒索病毒。我們2019年2月在一間飯店的監控端點上偵測到了這隻Emotet變種。為了近一步調查,我們取得了580個類似的Emotet附件檔,並收集從2019年1月9日到2019年2月7日間的資料。

威脅調查

在2月11日,我們開始調查在MDR監控端點所看到的一起Emotet偵測事件。為了便於分析,我們將此端點稱為EP01。在初步調查時我們注意到下列可疑檔案:

繼續閱讀

透過 MDR ( 託管式偵測及回應服務)檢視Ryuk勒索病毒-專攻擊大企業勒索超過60萬美元

趨勢科技的偵測及回應託管式服務(managed detection and response,MDR)及事件回應團隊調查了兩起似乎是獨立事件的Ryuk勒索病毒攻擊。

勒索病毒  (勒索軟體/綁架病毒)儘管數量明顯地​​減少了,但仍持續使用多樣化的新技術持續造成威脅。一個明顯的例子是Ryuk勒索病毒(偵測為 Ransom_RYUK.THHBAAI),它在2018年12月造成美國幾家主流報紙運作中斷而惡名遠播。早先在2018年8月的Checkpoint分析指出,Ryuk專門被用在針對性攻擊,主要目標是受害者的重要資產。在12月攻擊事件前的幾個月,Ryuk攻擊了數間大企業來勒索價值超過60萬美元的比特幣

趨勢科技的託管式偵測及回應(MDR)及事件回應團隊調查了兩起似乎是獨立事件的Ryuk攻擊。第一起經由以MikroTik路由器作為C&C伺服器的TrickBot營運商散播Ryuk,第二起則是攻擊者入侵管理員帳號來在網路內部散播Ryuk。加上2018年的事件,這些新攻擊可以看出惡意軟體背後黑手在擴大其範圍的強烈意圖。

案例1:利用被入侵的MikroTik路由器在組織內散播Ryuk和Trickbot

在第一起案例中,使用TrickBot的攻擊者透過Eternal Blue漏洞及收穫的帳密來進行橫向移動和散播Ryuk。

繼續閱讀

您的託管式偵測及回應服務能做到這點嗎?

趨勢科技在北美地區推出了自家的「託管式偵測及回應」(Managed Detection and Response,簡稱 MDR) 服務。我趁著和 ESG 的 Jon Oltsik 碰面的機會,討論了一下我們的方案內容以及為何選擇在這時候推出。

隨著駭客攻擊越來越高明,企業必須改用一些更進階的偵測及回應技術來因應。有時候,一套偵測方法要能奏效,必須要能交叉關聯來自網路、伺服器及端點的威脅才能清楚掌握針對性攻擊的完整樣貌。很不幸的,由於網路資安人才的短缺或人員編制的不足,企業在分析大量資安警示及資料時常顯得力不從心。

趨勢科技託管式偵測及回應能為趨勢科技客戶提供進階威脅追蹤服務。客戶只需部署一套整合式端點解決方案就能記錄系統層次的活動。這些記錄資料會持續傳送至趨勢科技服務中心。客戶也可部署 (或已部署) 一套 Deep Discovery Inspector 裝置。這套裝置可記錄網路層次的活動與警示,並將資訊傳送至趨勢科技的 MDR 服務。趨勢科技的 MDR 分析師會利用這些資料來描繪出進階威脅的完整樣貌,包括威脅如何入侵企業、如何躲藏、如何在企業內蔓延。藉由交叉關聯這些資訊,MDR 服務還可發掘可能受到攻擊的工業 IoT 裝置。

這項服務提供了上線支援、7 天 24 小時警示監控、警示優先順序判斷與調查,以及威脅追蹤服務。趨勢科技將監控客戶的 Deep Discovery 和 OfficeScan 環境、查看資安事件來判斷威脅的根源/入侵點,並且可能的話,透過追蹤和調查來提供更完整的事件警示。此外,趨勢科技分析師還會協調客戶採取必要的矯正措施,提供建議的變更來遵從最佳實務原則以防範威脅。必要時,客戶也會與趨勢科技資安營運中心的資安分析師透過線上或電話直接聯繫配合。

雖然目前該服務是由趨勢科技直接供應,但未來 2019 年也將開放給特定趨勢科技合作夥伴來供應。如需有關該服務的更多資訊,請至此處。 作者:Steve Duncan

◎原文出處:Can Your Managed Detection and Response Service Do This?