什麼是零信任? IoT 與零信任 (Zero Trust) 不相容嗎?正好相反

基於許多原因,IoT 一直是資安上的頭痛問題。那麼如何讓 IoT 成為零信任資安架構的一環呢?

基於許多原因,IoT 一直是資安上的頭痛問題。本質上,這些裝置本來就不能信任,因為它們通常無法安裝資安軟體,而且在設計之初也大多未考量到資安。還有,它們在網路上的存在感不高,因為看起來不像 IT 設備。之前,個人自備裝置 (BYOD) 也曾面臨類似的問題。不過,許多 BYOD 在外觀和運作上都很像企業 IT 設備,但 IoT 卻是一種截然不同且更難防護的設備。傳統的資安模型在面對 IoT 和 BYOD 時顯然力不從心。傳統的舊式架構擴充能力有限,所以才會讓一些新式的攻擊有機可乘,並且輕易地隨著 IT 向外拓展而移動。隨著越來越多 IT 和資安開始轉變成軟體定義的型態,零信任 (Zero Trust,簡稱 ZT) 被視為一種根本的解決之道,解決了資安上令企業困擾已久的問題。

乍看之下,ZT 與 IoT 似乎不相容,但是,這些本質上不能信任、所以也不安全的 IoT 裝置,卻是為何零信任架構對企業非常重要的最完美範例。

那麼如何讓 IoT 成為零信任資安架構的一環呢?

繼續閱讀

你的電腦可以升級Windows 11嗎?

微軟最新版本的作業系統 Windows 11 重新設計了使用者介面,包括新的開始選單,更加簡潔的設定與快速設定選單,實用的新視窗群組(Snap Groups)功能、超級有趣的小工具等等!迫不及待要升級了?讚!但首先,你需要先確認你的電腦已經準備好升級。

微軟公布了Windows 11的最低系統要求。如下:

仍對你的電腦是否滿足最低需求感到困惑?別擔心!我們列出三種不同方法來檢查電腦的相容性。但如果你要的是最簡單、最全面的方法,可以直接跳到第三種!

繼續閱讀

還在找免費版或破解版? 小心被挖礦、竊取社群網路帳號,甚至盜刷信用卡

趨勢科技最近發現一些冒牌的知名軟體安裝程式,例如: 例如:TeamViewer (遠端遙控支援軟體)、VueScan Pro (掃描器驅動程式)、Movavi Video Editor (全功能視訊編輯軟體)、Autopano Pro for macOS (自動化照片拼接軟體),會在受害裝置上安裝各種木馬、間諜軟體、挖礦等惡意程式。

這些惡意程式會下載挖礦模組,蒐集瀏覽器所儲存資訊、 蒐集 Instagram 與 Facebook 資訊。 植入 Google Chrome 擴充功能來進一步竊取 Facebook/信用卡/支付登入憑證…等等。


企業也不能掉以輕心因為疫情期間許多使用者被迫在家上班,有更多連網裝置將成為資安的脆弱環節,惡意程式可能迅速從個人裝置擴散至同一網路上的公司電腦。 

談到網路資安,眾所周知的一件事就是,使用者通常是 最脆弱的環節。意思是,他們經常成為駭客入侵的破口,同時也是社交工程 social engineering )攻擊的目標。企業同樣也會因這些脆弱環節而受害,員工有時對網路威脅毫無警覺,或是不熟悉網路資安的良好習慣,而駭客卻對這類資安弱點瞭若指掌。 

駭客經常使用的一種方式,就是利用暗藏惡意程式的盜版軟體或冒牌安裝程式來誘騙使用者下載。最近,我們就發現一些這類冒牌安裝程式,它們會在受害裝置上植入惡意程式。這種冒牌安裝程式並非什麼新鮮的駭客伎倆,事實上,這是一種歷史悠久且相當普遍的誘餌,其目的是要誘騙使用者開啟惡意文件或安裝可能有害的應用程式。使用者經常是在網路上搜尋付費軟體的免費版或破解版時受騙上當。 

拆解冒牌安裝程式


我們發現使用者會去尋找一些提供「有限免費版」與「完整付費版」兩種版本的正版軟體的破解版,例如:TeamViewer (遠端遙控支援軟體)、VueScan Pro (掃描器驅動程式)、Movavi Video Editor (全功能視訊編輯軟體)、Autopano Pro for macOS (自動化照片拼接軟體)。 

繼續閱讀

上半年亞洲遭勒索病毒占全球60%,銀行產業較去年同期暴增 1,318%

2021 上半年網路資安攻擊數量暴增,趨勢科技已攔截近 410 億次威脅

2021 上半年趨勢科技攔截的電子郵件威脅、惡意檔案與惡意網址數量高達 409 億,較去年同期增加 47%。請參考完整報告「來自四面八方的攻擊:2021 上半年資安總評」(Attacks from All Angles: 2021 Midyear Security Roundup)

勒索病毒仍是今年上半年最主要的網路資安威脅,根據趨勢科技的偵測資料顯示,2021上半年勒索病毒攻擊以亞洲地區為大宗,占了全球的60%。其中銀行產業遭勒索病毒攻擊的數量較去年同期暴增 1,318%。

除此之外,駭客集團依然持續瞄準大型機構發動攻擊,他們會與其他駭客合作來取得進入目標機構的網路存取權限,並運用「進階持續性滲透攻擊」(Advanced Persistent Threat,以下簡稱 APT攻擊) 工具和技巧來竊取受害者的資料,然後再將資料加密。值得注意的是,現今的攻擊者善於使用「雙重勒索」攻擊手法威脅企業並竊取有價值的企業資料,除了要求支付贖金以換取資料解密之外,駭客還可能以洩露機密資料來威脅企業,對於擁有知識產權的企業將會是嚴重的問題,恐將面臨面臨監管處罰、訴訟和聲譽損失。

當企業邁向下半年時,回顧影響2021上半年的重大網路安全事件並從中學習會很有幫助。

駭客和勒索病毒 組織用一次又一次的大型攻擊轟炸了網路安全世界,讓受影響企業及其客戶在當今疫情下難以恢復。

在今年的前六個月,總計有近410億次惡意威脅被封鎖和偵測,包括檔案、電子郵件和網址。接下來是我們「來自各方位的攻擊:2021年中網路安全報告」裡所探討企業在這段期間面臨重大網路安全問題的資料概要。

勒索病毒組織瞄準大型目標


勒索病毒的偵測數量減少了一半以上,從2020上半年的超過1,400萬次減少到今年同期的超過700萬次。但這並非表示勒索病毒不再是個緊迫的資安問題;事實上,勒索病毒繼續演變成更加惡毒的威脅。這展現了駭客如何從機會主義和以數量為主的模式轉向更具針對性的新型勒索病毒手法和大型對象獵殺。

上一代和新型勒索病毒都列在今年上半年的前十大勒索病毒榜單上。曾經疫發不可收拾的勒索病毒WannaCry( Wcry,想哭)勒索病毒儘管其偵測數量有顯著地下降,仍然位居榜首,另一方面,新型態勒索病毒,如DarkSideREvil(又名Sodinokibi)和Nefilim因為駭客組織不斷改進其技術勒索手法,偵測數量因而增加。

繼續閱讀

CISA警告針對遠端工作的主要漏洞

當駭客將遠端工作相關漏洞當作目標,趨勢科技的新一代入侵防護(NGIPS)能夠保護企業來抵禦威脅

新冠肺炎(COVID-19)讓人們轉移到雲端,網路攻擊者現在也將目標對準天空。

美國國土安全部網路安全暨基礎安全局(CISA)在2021年7月28日發表了一份報告,詳細介紹了2020年和2021年常被利用的漏洞。報告指出,攻擊者最喜歡的新目標是在2019年後公布的遠端工作、VPN(虛擬私人網路)和雲端技術相關漏洞。

隨著遠端工作的普及,網路攻擊者也在利用新的遠端工作相關未修補漏洞,而網路防禦者則必須努力地追上修補工作。一旦進行漏洞攻擊,駭客可以利用遠端程式碼執行(RCE)、任意程式碼執行(arbitrary code execution)、路徑遍歷(path traversal)或其他技術來控制目標電腦。

風險隨著遠端工作需求的激增而上升


CISA名單上的12個已確認漏洞(表一)顯示出攻擊者經常針對新發現的遠端工作相關漏洞。前三名與遠端工作、VPN和雲端環境有關。其中有9個漏洞是在2019年或之後公布。

繼續閱讀