全部文章分享

  • 螢幕擷取畫面 2025-02-05 110551.png

    Check Point:微軟高居網路釣魚攻擊首選、蘋果次之

          本文擷取自資安人

    Check Point® Software Technologies Ltd. 威脅情報部門 Check Point Research 數據顯示,2024 年第二季全球平均各組織每週網路攻擊達 1,636 次,比去年同期增加 30%;台灣各組織平均每週遭受 4,061 次攻擊,為全球近 2.5 倍。Check Point Research 同時發佈《2024 年第二季品牌網路釣魚報告》,揭示網路犯罪者企圖竊取個人資料或付款資料時最常冒充的品牌,其中微軟(Microsoft)仍是網路釣魚攻擊中最常被冒充的品牌,在所有攻擊中占比超過一半(57%);高居第二的蘋果(Apple)(10%)從 2024 年第一季的第四位躍升至第二位;領英(LinkedIn)仍位列第三,占比 7%。與此同時,愛迪達(adidas)、WhatsApp 和 Instagram 自 2022 年以來首次進入榜單前十。
     
    在品牌網路釣魚攻擊中,科技業仍是最常被冒充的產業,其次為社交網路和銀行業。由於科技公司通常掌握各種敏感資訊,包括個人資料、財務資訊及其他帳戶的存取權限,因此成為攻擊者的重要目標。提供電子郵件、雲端儲存及線上購物等服務的微軟(Microsoft)、谷歌(Google)和亞馬遜(Amazon)等公司均榜上有名,這意味著在品牌網路釣魚攻擊中,人們更有可能對看似來自這些關鍵服務供應商的電子郵件作出回應。
     
    Check Point Software 強調,網路釣魚攻擊仍是主要網路威脅之一,且往往是更大規模供應鏈攻擊活動的起點。為了防範網路釣魚攻擊,使用者應始終驗證寄件者的電子郵件地址,切勿點擊來歷不明的連結,並在帳戶上啟用多重身份驗證(MFA)。此外,使用安全防護軟體並確保即時更新也有助於檢測和阻止網路釣魚攻擊。
    2024 年第二季最常被用於網路釣魚攻擊的品牌
    全球所有網路釣魚攻擊的品牌出現率排名如下: 


    微軟(Microsoft)57%
    蘋果(Apple)10%
    領英(LinkedIn)7%
    谷歌(Google)6%
    臉書(Facebook)1.8%
    亞馬遜(Amazon)1.6%
    DHL0.9%
    愛迪達(adidas)0.8%
    WhatsApp0.8%
    Instagram0.7%

    2024 年第二季度 Check Point 發現多起冒充愛迪達(adidas)品牌網站的網路釣魚攻擊活動。舉例而言,仿冒網站高度相似以欺騙受害者。這些詐騙網站旨在透過假冒品牌官方網站誘騙使用者輸入其憑證和個人資訊,從而成功竊取資訊。
     
    同時,研究人員在 2024 年第二季觀察到大量利用 Instagram 品牌實施線上詐騙的攻擊活動,Instagram 因此在受網路釣魚影響的主要品牌排行榜中躍升至第十,此為其自 2022 年以來首次上榜。

    近幾個月來,Check Point 發現一系列冒充 Instagram 誘騙使用者透露登入憑證的網路釣魚攻擊活動。例如,託管在 instagram-nine-flame[.]vercel[.]app/login的網路釣魚頁面模仿 Instagram 登入介面,此假網頁託管在用於創建 React 應用程式的平台 Vercel 上,引誘使用者輸入其用戶名和密碼。
     
    另一起觀察到的攻擊活動使用網域 instagram-verify-accoun[.]tk,雖其目前已停用,但它曾顯示引誘使用者驗證 Instagram 帳號訊息,誘騙使用者輸入個人資訊。此策略旨在利用信任,騙取使用者憑證。



    仿冒 Instagram 要求使用者輸入帳號密碼的釣魚網站 instagram-nine-flame[.]vercel[.]app/login


     
    more
  • 螢幕擷取畫面 2024-10-30 150104.png

    Check Point 與逢甲大學攜手合作 打造中臺灣資安人才培育基地

           本文擷取自資安人

    在獲取龐大經濟利益前提下,近幾年駭客看準傳統產業、中小企業的資安意識、資安人才等不足,早已頻頻發動各種攻擊、勒索高額贖金等,成為產業推動轉型、邁向升級之旅的重大隱憂。為協助臺灣產業克服數位轉型的挑戰,2024 年 5 月 27 日 Check Point Software Technologies Ltd 宣布與逢甲大學合作共同開辦國際資安學苑,於中臺灣打造資安人才培育基地。

    Check Point Software 臺灣區總經理劉基章表示,為展示深耕臺灣市場的決心,近年來我們積極臺灣推廣 Check Point SecureAcademyTM 國際資安教育培育計畫,整體成效深受各大專院校好評。這次我們是首度與中臺灣頂尖大學合作,逢甲大學在多個各領域教學成績有目共睹,也投入資安人才培育多時,整體成效深受企業肯定。我們希望透過此次合作機會,能在中臺灣建立資安人才培育基地,逐步解決產業面臨的人才不足問題。

    逢甲大學校長王葳說,現今資安重要性已不需言喻,企業投入創新技術研究過時,也必須重視相關的資安工作。近年來,逢甲大學積極投入資安人才培育工作,我們希望透過 Check Point 共同啟動國際數位資安學苑,借重該公司的資安課程培育人才,讓逢甲大學學生對資安有更深層的了解,並透過輔導學生考取相關資安證照,期盼能提升同學畢業後投入職場的競爭力,進而獲得更好工作機會。

    Check Point SecureAcademyTM 是項全球性計畫,Check Point 透過提供一套完整、無償的資安教材方式,與各地頂尖大學合作攜手培育資安人才。截至目前為止,Check Point 已與全球 60 個國家的 190 間以上大學合作,共有超過 20,000 名學生參與相關課程,無論課程內容、培訓制度都深受好評。

    逢甲大學向來非常重視資訊安全教育工作,多年前即在逢甲大學資訊電機學院開設相關課程,期盼從學校教育著手,解決產業面臨資安人才不足的問題。由於資安課程規劃深受好評,不少企業亦與逢甲大學合作,透過企業包班方式強化員工的資安意識、技術等,強化因應未知威脅的能力。

    逢甲大學資訊安全中心主任林子煒指出,逢甲大學與 Check Point 合作範疇涵蓋人才培育、應用、國際交流等三大面向,在人才培育部分,除原有資訊電機學院學生外,希望可讓更多外系學生透過 CheckPoint 線上教材協助,建立基本的資安知識。至於有想要考取資安證照的學生,學校在規劃 CCSA/CCSE 認證課程之外,CheckPoint 也可望會提供 85% 費用補助,減輕學生考照的費用負擔。在應用部分,雙方預計則會投入產學合作、資安零信任架構、5G 相關應用等四大主題。至於最後的國際交流部分,我們希望能到同樣屬於 Check Point SecureAcademyTM 計畫的以色列高教學府、新加坡理工學院參訪。

    Check Point 國際資安學院計畫


    Check Point 資安傳教士楊敦凱說,Check Point SecureAcademyTM 計畫與全球眾多大學均有合作關係,我們會定期舉辦交流活動,讓計畫夥伴能透過彼此分享心得方式,提升資訊安全課程的教學效益。紐約大學、新加坡理工學院在此計畫中的表現都很亮眼,我們很樂意協助逢甲大學到當地參訪,擴大 Check Point SecureAcademyTM 計畫的成效。

    逢甲大學創能學院資訊教學中心主任蔡國裕說,資訊教學中心負責全校不分系的資訊教育,亦開設資訊安全的課程,希望讓全校學生能有資訊安全的基礎意識。我們期望藉由本次合作案,利用 Check Point 國際數位資安學苑教材讓資訊安全課程內容更充實,作為輔助相關教學的工具。

    在 Check Point 與逢甲大學規劃中,2024 年工作重點為人才培育,2025 年則會延伸到應用、國際參訪等領域。而 Check Point 也將持續在臺灣推動 Check Point SecureAcademyTM 國際資安教育培育計畫,透過與更多大學合作方式,實踐為臺灣市場培育資安人才的承諾。
    more
  • 螢幕擷取畫面 2024-07-31 115032.png

    2024 關鍵基礎設施調查報告:能源與水利復原成本四倍暴增,漏洞利用攻擊占半數

             本文擷取自資安人

    Sophos今天發布最新行業調查報告《2024 年關鍵基礎設施的勒索軟體現況》。該報告顯示過去一年中,能源和水利兩個關鍵基礎設施行業的中位數復原成本暴增四倍,達到 300 萬美元。這是全球跨行業中位數的四倍。此外,針對這兩個關鍵基礎設施行業的勒索軟體攻擊,其中 49% 是源自於漏洞利用。
     
    《2024 年關鍵基礎設施的勒索軟體現況》報告的數據,是來自 275 名來自能源、石油和天然氣以及公用事業組織的受訪者,這些組織屬於美國國土安全部 (CISA) 定義的 16 個關鍵基礎設施行業中的能源業和水利業。這份行業調查報告的結果,是來自於 2024 年 1 月至 2 月,涵蓋 14 個國家和 15 個行業對不限廠商的 5000 名網路安全/IT 領導者所進行調查的一部分。
     
    Sophos 全球現場技術長 Chester Wisniewski 表示:「犯罪分子會將重心擺在能造成最大痛苦和破壞的地方,如此一來社會大眾會要求快速解決問題。而他們指望這些組織會為了更快恢復服務而交出贖金。這使得公用事業成為勒索軟體攻擊的主要目標。由於這些事業提供的是基本民生功能,社會大眾會要求公用事業迅速復原並將干擾降至最低。
     
    「不幸的是,公用事業不僅是吸引攻擊的目標,而且在許多方面都很脆弱,包括對高可用性和安全性的需求,以及偏重實體安全的工程思維。有許多較舊的技術被配置為支援遠端管理,但卻沒有現代化的安全控制,例如加密和多因素驗證。此外,如同醫院和學校一樣,這些公共事業營運時通常人手不足,且缺乏讓系統保持最新狀態的 IT 人員,包括安裝最新修補程式、最新的安全漏洞,以及早期偵測和回應所需的監控。」
     
    除了不斷增加的復原成本外,這兩個行業的組織在 2024 年的贖金支付中位數上升到超過 250 萬美元,比全球跨行業的中位數高出 50 萬美元。能源和水利業者回報的勒索軟體攻擊率也高居第二位。總體而言,2024 年這些行業中有 67% 的組織回報遇到勒索軟體攻擊,而全球跨行業的平均比例則為 59%。
     
    報告的其他發現包括:

    能源和水利行業反映復原時間越來越長。2024 年,只有 20% 遭受勒索軟體攻擊的組織能在一週內或更短時間內復原,而 2023 年這一比例為 41%,2022 年則為 50%。55% 的組織需要一個月以上的時間才能復原,高於 2023 年的 36%。相比之下,在所有行業中,需要一個月以上的時間才能復原的公司只有 35%。
    相較於調查中的其他行業,這兩個關鍵基礎設施行業回報的備份被破壞率最高 (79%),被加密率第三高 (80%)。


    Wisniewski 補充道:「這再次表明,支付贖金幾乎總是不符合我們的最佳利益。越來越多組織 (61%) 為了復原而支付贖金,但復原所需的時間卻變長了。這些高比例和高額的贖金不僅變相鼓勵惡意分子對該行業發動更多攻擊,也沒能實現縮短復原時間的目標。
     
    這些公用事業必須體認到它們已成攻擊目標,並應採取積極行動,監控存在於遠端存取和網路設備的漏洞,以及確保擁有全天候的監控和回應能力,以減少故障和縮短復原時間。它們應提前準備事件回應計畫,就像因應火災、洪水、颶風和地震一樣,並定期進行演練。」
    more
  • 螢幕擷取畫面 2024-07-31 114050.png

    Sophos調查顯示 76%公司增強網路安全防禦以符合網路保險要求

                 
               本文擷取自資安人

     Sophos 發布《2024 年網路保險與網路防禦:來自 IT 和網路安全領導者的經驗》調查報告。根據這份報告,97% 擁有網路保險政策的受訪者表示自身改進了防禦措施,以協助獲得保險的保障,其中 76% 宣稱這樣做能幫助他們符合投保資格,67% 表示保費可以更為便宜,30% 則說他們能獲得更優惠的保單條款。

    調查還顯示,網路攻擊的復原成本超過了保險的保障。只有 1% 申請理賠的受訪者表示保險公司賠付了事件處理過程的全部成本。保單無法全額支付成本的最常見原因,是帳單總額超過了保單金額。根據《2024 年勒索軟體現況調查》,勒索軟體事件後的復原成本在過去一年內增加了 50%,平均達到 273 萬美元。

    Sophos 全球現場技術總監 Chester Wisniewski 表示:「《Sophos 主動攻擊者報告》多次顯示,企業遭遇的許多網路事件,均因未能實施基本的網路安全最佳作法所導致,如及時安裝修補程式。舉例而言,在我們最近的報告中,遭竊的憑證是攻擊的主要根本原因,然而 43% 的公司尚未啟用多因素驗證。

    「76% 的公司為了符合投保資格而投資網路防禦措施,這個事實表明為了獲得保險保障,企業被迫必須採取一些基本的安全措施。而這確實有用,並對公司整體產生了更多正面的影響。 不過,雖然網路保險對公司有利,但它只是有效風險緩解策略的一部分。公司仍然需要努力強化自身的防禦。網路攻擊可能會嚴重影響公司的營運和聲譽,而取得網路保險並不能改變這一點。」
    在受訪的 5,000 名 IT 和網路安全領導者中,99% 為了保險而改進防禦措施的公司表示,他們的投資除了能獲得保險的保障,還獲得了更廣泛的安全效益,包括提升保護、釋放 IT 資源,以及減少警示。

    Wisniewski 表示:「在網路防禦上的投資似乎能造成連鎖效應。除了可以節省企業的保險費用,省下來的資金亦可轉投入其他防禦措施,進而更廣泛地提升公司的安全狀態。隨著網路保險普及,我們希望企業的安全性能持續提升。網路保險並不會讓勒索軟體攻擊消失,但它很可能成為解決方案的一部分。」

    《2024 年網路保險與網路防禦:來自 IT 和網路安全領導者的經驗》報告的數據來自一項中立的調查,調查對象包括 5,000 名資訊安全/IT 領導者,調查時間為 2024 年 1 月至 2 月。調查對象分布在美洲、歐洲、中東和亞太地區的 14 個國家。受訪組織員工數量在 100 至 5,000 人之間,營收額從不到 1,000 萬美元到超過 50 億美元不等。
     
    more
  • 螢幕擷取畫面 2024-07-31 101837.png

    從傳統釣魚到進階手法,企業如何應對新型郵件攻擊

            本文擷取自資安人

    近年來企業數位化,以及 AI 等各類新技術和科技快速發展,資訊安全威脅也並未停歇,攻擊頻率愈加頻繁、手法更為複雜。為了能抵禦不斷變化攻擊手法,就需要企業保持高度警覺,並積極了解可能遭遇的潛在威脅來強化自身能力,提升資安韌性的同時達成 ESG 永續發展。

    Openfind 長期深耕郵件資安領域,OSecure 郵件資安團隊近期在亞太地區客戶中觀察到的三大威脅趨勢,包含惡意附檔程式、釣魚攻擊,以及進階郵件攻擊。同時在 2024 年 Sophos 威脅報告中提到,電子郵件攻擊的型態已從單純的傳送釣魚 URL 轉為更複雜的手法。郵件資安研究人員發現,犯罪分子通常會冒充合法身份,向企業用戶寄送帶有惡意附檔的電子郵件。傳統的垃圾郵件防護機制會檢查郵件的內容特徵並進行處理,為了規避這些偵測機制,網路罪犯開發出新的手段,例如將文字轉化為圖片,或在郵件內文及附件中嵌入 QR Code 來替代傳統的 URL。

    根據統計調查數據指出,企業所面對的惡意程式與勒索病毒主要由電子郵件發佈,其中三大惡意程式類型分別為 Office 檔案、Windows 應用程式與壓縮檔。因此,能效阻擋病毒、進階惡意程式及零時差攻擊(Zero-Day Attack)的防護機制對企業來說相當重要。特別是現今網路罪犯分工越來越細,釣魚網頁已經幾可亂真,惡意攻擊的背後是龐大的黑色產業鏈,要能有效防止釣魚攻擊,除了要有資安意識之外,還需要具有最新情資的工具自動輔助攔截。專業的郵件防護機制能與時俱進的保持更新,隔離阻擋加密附檔病毒信、新型 QR Code 釣魚信等等新型態 APT 進階威脅攻擊。

    無論是惡意程式、勒索病毒,乃至於社交工程或釣魚攻擊,在郵件平台的第一線防護,都是企業資安攻防的前哨戰。許多大型的雲端工作平台如 Microsoft 365,雖提供垃圾郵件過濾(Spam Filtering)與基於特徵值的(Signature-based)病毒防護等功能,但這些基礎防護機制,並未能保護企業用戶免於 APT 等針對性攻擊。建議企業可評估導入更專業的第三方電子郵件防護,以提升工作平台之安全性。
    more
  • 螢幕擷取畫面 2025-02-05 112402.png

    混合型企業面臨的四大挑戰,Check Point 提出資安長因應之道

                   本文擷取自資安人
     
    Check Point指出,儘管組織已不再受限於集中式的資料中心,但大多數組織並未完全實現遠端或雲端部署,其資料管理和維運越來越偏向混合模式。這項轉變是由分散式團隊所驅動,包括分公司、居家辦公、漫遊工作,以及雲端的擴充性和靈活性優勢。
     
    採用混合環境勢在必行,Gartner 預估,「2025 年將有超過 50% 的網路防火牆部署需要同一供應商提供兩個以上的部署要素,而此比例在 2023 年還不到 10%。」[1]雖然這種新生態系具備諸多優勢,但也增加了安全防護與管理的複雜性。
     
    資安長(CISO)必須在安全防護與業務需求間取得平衡,在管理多種防火牆類型的同時,要設法加強整體基礎建設的網路韌性,這不僅產生全新維運挑戰,還使得資安長要在設計混合安全架構和維護可接受的安全防護之間做出選擇。
     
    單點解決方案往往無法確保維運的永續性,促使企業選用混合網狀防火牆平台。
     
    2024 年首次發布的《Gartner®混合網狀防火牆平台市場指南》指出,「混合網狀防火牆(HMF)平台是種多部署防火牆,包括硬體和虛擬設備、基於雲端,以及具有基於雲端統一管理平面的即服務模式(as-a-service models)。透過提供成熟的 CI/CD 管道和雲端原生的集成,及進階威脅防護功能,HMF 可有效保護物聯網設備並抵禦基於 DNS 的攻擊,為混合環境和不斷演進的案例提供強大支援。」
     
    基本上,HMF 平台提供多種防火牆類型,包含集中式管理,以及身分提供者(Identity Providers)和 CI/CD 整合等第三方工具,能降低使用不同供應商的多個單點解決方案所致複雜性。然而,過於分散的單點方案將使工具變得複雜難用,並增加管理難度、維護費用,且導致可視性的碎片化、策略執行不一致、採購壓力大,以及整個 IT 基礎建設的安全防護能力參差不齊等狀況。
     
    為確保組織安全和滿足業務需求,資安長必須針對幾個核心挑戰,評估潛在混合網狀防火牆平台的應對能力。



    採用 Check Point Infinity 平台的混合式網狀防火牆架構


    混合 IT 環境面臨的主要挑戰
     
    保護和管理分散式生態系看似困難重重,而資安長面臨的主要挑戰可被歸納為以下四點:
     
    挑戰一:跨多種環境之資料外洩威脅的風險增加
     
    不同運作環境所需的執行點不盡相同,這增加了網路漏洞和入侵的風險,因此組織需部署不同類型的防火牆,包括地端防火牆、虛擬防火牆、雲端原生防火牆,以及防火牆即服務(FWaaS)。
     
    多防火牆的生態系需要與不同系統和控制整合,包括物聯網設備、雲端資安態勢管理(CSPM)和 SD-WAN。安全團隊往往沒有足夠人力或資源深入學習來自不同供應商的多種工具,導致安全漏洞頻發和風險態勢脆弱。
     
    實現一致的威脅防禦並採取零信任模式
     
    上述問題可透過具基本威脅防禦能力的綜合性架構解決:
     


    基於 AI 技術:具備 AI/ML 功能的 HMF 可藉由大數據和威脅分析,而非既有的入侵指標(IoC),快速識別零日惡意軟體和網路釣魚。
    全球威脅情報共享:先進的平台能夠在數秒內跨全球所有執行點共享零日威脅情報,包括雲端防火牆、FWaaS、端點及行動安全防護。
    針對最新漏洞的虛擬修補程式:具有進階入侵防禦系統(IPS)的平台可針對最新漏洞(CVEs)進行虛擬修補,即使 IT 部門沒有時間逐一修補這些漏洞,也能確保系統、伺服器及應用程式的安全。
    其他進階功能:採用遞迴 DNS 安全防護和進階端點解決方案,以遏止威脅,實現程序層級防護。
    支援零信任措施:為了跨整個 IT 環境實現零信任措施,HMF 應提供使用者、機器、裝置身分、資料敏感度、目標應用程式及風險等屬性之執行策略細節。

     
    挑戰二:合規性的複雜性
     
    一般而言,混合 IT 環境存在著多種技術與團隊所造成的孤島;這樣對於不同安全防護工具和措施的分散管理恐為資安長帶來合規方面的挑戰。
     
    當組織使用多種單點解決方案保護受攻擊面,其基礎建設往往出現千瘡百孔、佈滿盲點的情形,可見要同時持續保持合規性,以及管理多種產品與其獨特策略實屬困難。
     
    統一可視性和鑑識
     
    混合網狀防火牆平台能減少對於多家廠商的需求,但團隊和環境之間仍需保持協調性,而這需要藉由一系列特定功能來實現統一可視性和事件回應,例如:
     


    整合式控制台:單一管理平台儀表板能打破孤島,促進團隊間的密切協作,進而實現跨防火牆的簡化日誌紀錄,以及統一事件管理。
    整合可視性與日誌紀錄:若能在同個平台查看跨雲端、遠端使用者及辦公室網路的所有日誌和事件,將會有多麼便利?可視性無疑是審計、證明合規性和進行鑑識調查的關鍵,而統一可視性將可為組織節省數小時甚至數天的時間。

     
    挑戰三:高昂的管理與營運開銷
     
    單點解決方案之間缺乏關聯性,因此管理員必須在多個控制台間來回切換,才能建立和更新策略,並確保安全控制處於最新狀態。這使得 IT 人員需投入大量時間和資源學習新功能和儀表板,並進一步加劇了安全漏洞風險。
     
    整合與自動化管理
     
    組織需要藉由整合的解決方案消除孤島並實現集中管理,以提高可視性和效率;解決方案應具以下能力:
     


    雲端管理系統:雲端平台支援團隊使用最新的安全引擎、功能及控制,並進行持續且不中斷的更新。
    移轉的敏捷性和管理工作負載:HMF 使組織可在任何混合環境自由、敏捷地管理工作負載,安全防護便能成為混合網路、工作團隊和雲端的推力,而非阻力。這項功能的關鍵在於可按工作負載類型自動執行策略。
    強大雲端支援:透過與雲端服務供應商整合,HMF 可追蹤變更並動態調整策略執行,進而實現更佳的雲端安全防護管理。
    與企業安全控制及架構整合:評估平台時,應優先考慮內建支援或與第三方基於 API 整合的供應商,以減少團隊的手動管理工作。
    集中式的事件回應:具統一監控和警報功能的混合網狀防火牆,有助於對專有和第三方安全防護解決方案進行擴展防禦與回應(XDR)以及託管防禦與回應(MDR)操作。
    AI 助理:生成式 AI 助理可將執行常見任務所需時間縮短高達 90%,以便管理員快速更新策略、解決故障問題並驗證保護措施。


     
    挑戰四:採購與預算限制
     
    預算始終是組織的首要考量,但由於多種執行方式和不同定價模式,保護混合環境安全的成本恐相當高昂且難以預測;單點方案更可能加劇多個供應商定價和採購的複雜性。
     
    確保可用於任何執行點的授權彈性
     
    組織可使用靈活、可預測定價模式的混合網狀防火牆,因應不斷變化的安全防護要求,而無需重新獲取授權、申請採購審核或與廠商再度談判。舉例而言,每位使用者每年的單一定價結構涵蓋所有訂閱、硬體、軟體和支援,在一年內可根據 IT 需求變化靈活更改執行點。例如使用者在年初可能將雲端、地端及 FWaaS 領域部署的防火牆比例設為 30%、50% 和 10%,但隨時間推移,後續希望將比例調整為 50%、20% 和 30%;若有靈活的定價模式,就能在不變更既有廠商協議的情況下,做出相關調整。
    more
  • 螢幕擷取畫面 2025-02-05 140909.png

    Google 台灣攜手數位發展部、資策會與北科大共同啟動台灣資安人才培育計畫

          本文擷取自資安人

    台灣是全球科技的重鎮,同時身處特殊的地緣政治,面臨日益升高的網路攻擊威脅,資訊安全已經不只是技術層面的挑戰,更是台灣穩健發展的關鍵。去年,Google 旗下的慈善機構 Google.org 捐助 1 百萬美金,支持資安院「NICS 台灣資安計畫」,就是希望培育資安講師、訓練更多台灣的資安人才,提升台灣的數位韌性;為了更進一步幫助台灣增加資安即戰力,我們決定今天加碼啟動「Google 台灣資安人才培育計畫」,透過和與數位發展部、資訊工業策進會(後簡稱資策會)和國立臺北科技大(後簡稱北科大)的合作,免費提供「Google 資安專業證書」(Google Cybersecurity Certificates,後簡稱 GCC)的課程給他們的目標學員,讓台灣加速培育出更多資安專家。
     
    GCC 是由 Google 資訊安全專家設計、授課,內容涵蓋風險識別、網路與設備保護、資安事件應對、資安分析師必備的 Linux、SQL、Python 工具操作,以及職場溝通技巧等八大主題,總計 181 小時,包含影片、閱讀、小考及實務演練。課程的進度可彈性安排,在職學員大約需花 4 至 6 個月完成。課程還另外提供了職涯準備、職場溝通的訓練,讓參加的學員除了課堂知識外,也能取得實務操作經驗。「Google 台灣資安人才培育計畫」提供資策會(報名網頁)和北科大(報名表單)各 500 個免費帳號,招募學員參加 GCC 課程,目標是在明年底前培育出 2,000 名資安人才,其中資策會預計在今年底前培育 500 名、北科大預計在明年底前培育 1,500 名。目前在美國已經有超過 15 萬個人結業取得 GCC,而在美國市場,有超過 150 個各產業的企業,有意願聘用具有 GCC 資格的求職者。在亞太區則有超過 12 萬 5 千人結業結業取得證照,其中八成以上在職涯獲得了正面發展,例如:取得新工作機會、升職、或加薪。有了先前其他地區的成功案例,我們相信透過這次的 「Google 資安人才培育計畫」,台灣也能透過 GCC 的推廣,讓更多人才投入重要的資安工作。

    在合作推動此次計劃的過程中,數位發展部產業署呂正華署長也跟我們分享他的想法:「Google 多年來在台灣推動事實查核和資訊安全的工作,都與數位發展部的目標一致;我們很高興數位發展部、資策會、國立臺北科技大學能與再次深化與 Google 的合作,結合政府、產業與學術的力量,共同支持台灣資安人才的培育。我們期望透過 『Google 資安人才培育計畫』,為台灣培育具備即戰力的資安人才,為台灣打造更安全的數位未來,讓台灣能更穩健地邁向亞洲矽谷的願景。」

    Check Point  2023 年發表的《威脅情資與研究》指出,全球網路攻擊在 2022 年增加了 38%;而根據 Statista 2024 年的《全球網路犯罪的預估成本》,預計到 2028 年,網路犯罪在全球造成的損失將達到 13.82 兆美元。而根據  ISC2 2023 年的《資訊安全人力研究》統計,2023 年亞太地區有超過 10 萬人投入資安的工作,但仍缺少 267 萬人,凸顯網路安全專業人員的需求迫切。我們希望「 Google 資安人才培育計畫」,不但能為個人帶來職涯發展的契機,也會幫助台灣整提升資安防護、提高數位韌性,和台灣一起把握科技帶來的機會。
    more
  • 螢幕擷取畫面 2024-06-21 164828.png

    Sophos揭露《紅宮行動》報告:中國國家支持的駭客組織鎖定東南亞政府機構

             本文擷取自資安人

    Sophos 於6月6日發布了《紅宮行動:威脅捕獵揭露鎖定東南亞的多個中國國家支持的活動集團》報告,詳細介紹了一場針對高階政府目標且持續近兩年的高度複雜間諜活動。在 Sophos X-Ops 於 2023 年開始的調查中,旗下託管式偵測和回應 (MDR) 團隊發現了針對同一組織的三個不同活動集團,其中兩個集團使用的策略、技術和程序 (TTP) 與知名中國國家支持的組織 (BackdoorDiplomacy、APT15 和 APT41 子集團 Earth Longzhi) 重疊。

    攻擊者在這個行動中使用了多種惡意軟體和工具,以收集特定使用者的情報以及敏感的政治、經濟和軍事資訊,Sophos 將其命名為「紅宮行動」(Crimson Palace)。其中包括一種前所未見的惡意軟體,Sophos 將其稱為PocoProxy,是一種持續滲透工具。

    Sophos 威脅捕獵和威脅情報主管 Paul Jaramillo 表示:「這些不同的集團似乎在為中國國家的利益服務,專門收集中國在南中國海戰略的軍事和經濟情報。在這次特定的行動中,我們相信這三個集團代表了不同的攻擊組織,它們在中央國家機器的指導下平行運作。在我們識別的三個集團之一——Alpha 集團中,看到惡意軟體和 TTP 與其他四個被舉發的中國威脅組織重疊。眾所周知,中國攻擊者會共用基礎架構和工具,這次最新的行動再次提醒我們這些組織是如何廣泛地共享彼此的工具和技術。

    「隨著西方政府提高了對來自中國的網路威脅的警覺性,Sophos 揭露的重疊現象是一個重要的提醒。過度關注任何單一歸咎於中國駭客的行為,可能會使企業忽略這些組織如何協調運作的趨勢。透過掌握更大、更廣泛的全貌,企業可以更聰明地進行防禦。」

    Sophos X-Ops 在 2022 年 12 月首次發現鎖定企業網路的惡意活動,當時揭露了一個來自中國威脅組織 Mustang Panda 的資料外洩工具。此後,MDR 團隊開始進行更廣泛的惡意活動捕獵。在 2023 年 5 月,Sophos X-Ops 威脅捕獵時發現了一個有弱點的 VMWare 可執行檔,經過分析,發現了遭鎖定網路中的三個不同活動集團:Bravo 集團、Charlie 集團和 Alpha 集團。

    Alpha 集團活躍於 2023 年 3 月初到至少 2023 年 8 月期間,其部署了多種惡意軟體,專注於停用防毒保護、提升權限和進行偵察。其中包括升級版的 EAGERBEE 惡意軟體,而這與中國威脅組織 REF5961 有關。Alpha 集團還使用了與中國威脅組織 BackdoorDiplomacy、APT15、Worok 和 TA428 重疊的 TTP 和惡意軟體。

    Bravo 集團僅在遭鎖定網路中活躍了三週,專注於橫向移動,透過受害者網路來側載名為 CCoreDoor 的後門程式。這個後門程式會建立外部通訊路徑、執行探索操作並外洩憑證。
    Charlie 集團則活躍於 2023 年 3 月到至少 2024 年 4 月期間,專注於間諜活動和資料外洩。包括部署 PocoProxy:一個偽裝為 Microsoft 可執行檔的持續滲透工具,並建立與攻擊者的指揮和控制基礎架構的通訊。Charlie 集團著重於外洩大量敏感資料,包括軍事和政治文件,以及進一步存取網路的憑證/權杖。Charlie 集團的 TTP 與中國威脅組織 Earth Longzhi (APT41 的一個子集團) 重疊。與 Alpha 和 Bravo 集團不同的是,Charlie 集團仍在活躍中。

    Jaramillo 表示:「我們在這次行動中看到的是在南中國海地區積極發展的網路間諜活動。我們發現了可能擁有無限資源的多個威脅組織,它們會針對同一高階政府組織進行數週或數月的攻擊,並會交互使用先進的自訂惡意軟體與公開可用的工具。它們能夠,並且仍然能夠自由地在一個組織中移動,以及經常更換工具。至少有一個活動集團仍然非常活躍,並試圖進行進一步的監視。

    「有鑑於這些中國威脅組織經常重疊並共用工具,我們在這次行動中觀察到的 TTP 和新型惡意軟體有可能在全球其他歸因於中國的行動中再次出現。我們將繼續調查這三個集團,並與情報界分享我們的發現。」
    more
  • 螢幕擷取畫面 2025-02-05 142713.png

    Check Point Security Gateway零日漏洞PoC代碼已公開

          本文擷取自資安人

    Check Point Security Gateway在多個版本中已被發現一個被活躍攻擊的零日漏洞,並已經釋出概念驗證(PoC)代碼。該漏洞於2024年5月27日揭露,追蹤為CVE-2024-24919(CVSS分數為8.6),描述為在啟用了IPSec VPN或Mobile Access組件的安全閘道中存在的任意文件讀取問題。
     
    Check Point表示,受影響的產品包括CloudGuard Network、Quantum Maestro、Quantum Scalable Chassis、Quantum Security Gateways和Quantum Spark設備。該公司在公告中解釋,利用這個漏洞可能會讓攻擊者訪問安全閘道中的敏感資料,在某些情況下甚至能夠取得管理員權限。
     
    該漏洞可以在無需特權和不需要使用者互動的情況下被利用。如果在閘道上啟用了VPN組件,成功攻擊不需要任何特殊條件。
     
    Check Point已釋出修復程式,建議客戶安裝這些修復程式作為初步緩解措施,並遵循公告中描述的其他保護措施,包括重置Gaia OS所有本機使用者的密碼,並防止僅使用密碼進行身份驗證。
     
    截至2024年5月31日,Censys觀察到超過13,800個Check Point Security Gateway可從網際網路訪問,但並非所有這些閘道都一定會受到CVE-2024-24919的影響。針對該漏洞的PoC代碼已於2024年5月30日公開。
     
    Censys指出,這個漏洞可能允許未經驗證的遠端攻擊者讀取受影響的安全閘道中的本地文件,包括敏感文件,如密碼數據、SSH密鑰或其他認證資料。

    本文轉載自SecurityWeek
    more
  • 螢幕擷取畫面 2025-02-05 144736.png

    CISA將一個影響Linux Kernel的安全漏洞加入已知被利用漏洞目錄

          本文擷取自資安人

    美國網路安全與基礎設施安全局(CISA)在上週將一個影響Linux Kernel的安全漏洞加入已知被利用漏洞(KEV)目錄,指出已有證據顯示該漏洞正被積極利用。
     
    這個漏洞編號為CVE-2024-1086(CVSS評分:7.8),屬於高危漏洞,涉及netfilter組件中的一個使用後釋放(use-after-free)漏洞,允許本地攻擊者從一般用戶提升至root權限,甚至可能執行任意代碼。
     
    CISA表示:“Linux Kernel包含一個在netfilter: nf_tables組件中的使用後釋放漏洞,允許攻擊者實現本地權限提升。”
     
    Netfilter是由Linux Kernel提供的一個框架,允許實現各種與網路相關的操作,以自訂處理程序的形式促進封包過濾、網路地址轉換和端口轉換等操作。
     
    這個漏洞已於2024年1月得到修復。然而,目前尚不清楚利用該漏洞的攻擊具體性質。
     
    同時,CISA還將一個新披露的影響Check Point網路閘道安全產品的安全漏洞(CVE-2024-24919,CVSS評分:7.5)加入KEV目錄。該漏洞允許攻擊者在具有遠端存取VPN或行動存取功能的網際網路閘道器上讀取敏感訊息。
     
    鑑於CVE-2024-1086和CVE-2024-24919的積極利用,CISA已建議聯邦機構在2024年6月20日之前更新最新修補程式,以保護其網路免受潛在威脅。
     
    本文轉載自thehackernew
     
    more
  • 螢幕擷取畫面 2024-06-21 165154.png

    網路安全技能短缺成為託管服務提供商及其客戶的最大風險

           本文擷取自資安人

    Sophos今天發布首份《2024 年託管服務提供商觀點》調查報告。報告發現,託管服務提供商 (MSP) 日常面臨的最大挑戰是跟上最新的網路安全解決方案/技術,39% 的受訪者反映了此一問題。除此之外,MSP 業者表示招募新的資安分析師來因應客戶成長和跟上最新的網路威脅,也是他們的主要挑戰之一。

    調查還顯示,MSP 業者認為內部網路安全技能短缺,是對他們自身業務和客戶的最大網路安全風險。此外,他們認為被竊的資料、憑證以及未修補的漏洞,是對客戶造成最大安全風險的幾項因素。《2024 年勒索軟體現況報告》顯示,近三分之一 (29%) 的勒索軟體攻擊起始於遭竊的憑證,表明這是一個非常普遍的入侵途徑。

    Sophos MSP 副總裁 Scott Barlow 表示:「網路安全戰場的創新速度不斷加快,意味著 MSP 將比以往更難跟上威脅,以及取得阻止這些威脅的網路防護。再加上全球技能短缺,使得許多 MSP 更難吸引和留住網路安全分析人才,因此他們覺得難以跟上不斷變化的威脅局勢並不令人意外。而且複雜度又因為客戶需要 24x7 全天候的防護而提高了。我們在《2023 年給科技領袖的主動攻擊者報告》中指出,91% 的勒索軟體攻擊是發生在下班時間。」

    為了因應這一複雜的威脅局勢,可提供全天候防護的託管式偵測與回應 (MDR) 服務的需求日益增加。目前,已有 81% 的 MSP 業者提供了 MDR 服務,而其他 MSP 業者幾乎全部 (97%) 計劃在未來幾年內將 MDR 加入到產品組合中。

    此外 66% 的 MSP 業者使用第三方供應商來提供 MDR 服務,15% 則是透過自己的安全營運中心 (SOC) 和第三方供應商共同提供,反映出內部網路安全技能短缺的情形。在第三方 MDR 供應商的必要能力列表中,首要的是能夠提供 24/7 全天候的事件回應服務。

    MSP 也朝向精簡他們的網路安全合作關係,只與少數幾個供應商合作。研究顯示,超過一半 (53%) 的 MSP 業者只與一到兩家網路安全供應商合作,而使用一到五家供應商的比例則高達 83%。MSP 業者估計,如果能從單一平台管理所有網路安全工具,那麼他們可以減少 48% 的日常管理時間,反映出操作多個平台需要耗費的人力和管理成本。
    報告中的其他重要發現包括:

    99% 的 MSP 業者回報說,和網路保險相關的支援需求有所增加,其中最常見的是客戶希望採用 MDR 服務以提高其可保險性 (47%),或是希望獲得申請保險的幫助 (45%)。
    MSP 業者希望 MDR 供應商能提供彈性,71% 的 MSP 認為供應商能夠使用現有安全工具的遙測數據進行威脅偵測和回應是「必需或非常重要」的。
    美國的 MSP 業者在提供 MDR 服務方面保持領先,幾乎所有 MSP 業者 (94%) 都已經提供 MDR,德國為 70%,英國為 62%,澳大利亞為 58%。
     

    Barlow 繼續表示:「雖然 MSP 業者在保護客戶免受快速移動的攻擊者方面有很多工作要做,但如果他們能找到合適的安全防護,就有絕佳的機會來發展業務和提升獲利能力。資料顯示,MSP 業者正透過整合他們使用的平台,並與第三方 MDR 供應商合作來強化競爭力並減少開支,以擴增提供的服務項目。在尋求建構未來的安全方案時,他們應該優先考慮那些能夠完整提供業界最佳且完全託管式的安全服務和解決方案的供應商。」

    《2024 年託管服務提供商觀點》報告的數據來自對美國 (200)、英國 (50)、德國 (50) 和澳大利亞 (50) 等地共 350 家 MSP 業者進行的一份中立調查。這項調查由 Sophos 委託研究機構 Vanson Bourne 在 2024 年 3 月進行。
    more
  • 螢幕擷取畫面 2024-10-30 145747.png

    Check Point 公布《2024 年雲端安全報告》:雲端安全事件劇增 154%,AI 驅動的主動威脅防禦成焦點

         本文擷取自資安人

    AI 驅動與雲端交付的網路安全平台領導廠商 Check Point® Software Technologies Ltd.(NASDAQ 股票代碼:CHKP)近期發布《2024 年雲端安全報告》;報告顯示今年的雲端安全事件急劇增加,有 61% 組織遭到影響,與較 2023 年的 24% 相比,有著 154 % 增長,顯示雲端威脅正變得日益複雜和頻繁。
     
    Check Point 的最新調查揭露了令人堪憂的趨勢,儘管多數組織持續重視已知漏洞和惡意行為模式的威脅偵測和監控,卻只有 21% 組織重視「預防」。在組織難以跟上技術快速發展步伐(包括 DevOps 發展速度以及新程式碼和應用程式在雲端的部署速度)之情況下,此趨勢格外令人擔憂。
     
    該調查凸顯了一個嚴峻的現實,雖然雲端攻擊頻傳,卻只有 4% 的組織表示其能輕鬆、快速地緩解風險,有高達 96% 的受訪者擔心自己無法處理此類風險。此外,91% 受訪者對於激增且日趨複雜的網路威脅感到憂慮,包括未知風險和零時差攻擊等傳統安全工具無法偵測到的威脅。
     
    Check Point 首席策略長 Itai Greenberg 表示:「這些調查結果顯示,組織亟需將焦點轉向實施 AI 驅動的威脅防禦措施,透過採用整合的安全架構並增強協作式安全維運,便可針對新興威脅預先準備,確保更安全且韌性的雲端環境。」
     
    《2024 年雲端安全報告》的要點包括:
     

    雲端事件頻傳:今年雲端安全事件的數量較去年遽增 154%,有 61% 的組織通報重大攻擊事件。
    對風險管理深感擔憂:高達 96% 的受訪者擔心無法有效管理雲端風險,與前幾年相比,該比例呈現明顯增長。
    AI 技術的快速普及:有 91% 的組織正優先以 AI 增強安全態勢,並已將焦點轉向藉由 AI 進行主動威脅防禦。
    以雲端原生應用程式保護平台(CNAPP)增強防禦:雖然威脅態勢日益嚴峻,卻僅有 25% 組織全面部署 CNAPP,凸顯了採用全面解決方案的急迫需求,而非單純仰賴傳統工具。



    雲端安全整合的複雜性:儘管解決方案可望日益簡化,但 54% 受訪者仍在跨多雲環境中保持一致監管標準方面面臨挑戰。此外,有 49% 受訪者表示很難將雲端服務整合到傳統系統裡,且有限的 IT 資源往往讓問題更加複雜。

     
    該報告建議組織採用更全面的協作式 AI 驅動之網路安全框架。Check Point CloudGuard 提供了實際可行的安全防護和更智慧的防禦,有效增強整體安全態勢。CloudGuard 為 Check Point Infinity 平台的一部分,組織得以集中並自動實施安全流程、確保合規性和執行規則集,從而強化雲端環境的可視性和控制。如欲查看報告全文並全面了解雲端安全趨勢,請造訪:https://engage.checkpoint.com/2024-cloud-security-report。

    關於本調查:
    《2024 年雲端安全報告》由 Cybersecurity Insiders 於 2024 年4 月進行,對北美、歐洲、亞太等地區的 813 名網路安全專家進行了調查,其中包括來自各行各業、不同規模企業的高階主管、IT 安全專業人員及員工。該研究深入分析使用雲端服務的組織如何應對安全挑戰,以及如何在此關鍵領域有效利用 AI 等先進技術。
    more