22 02 2024
Check Point 揭全面安全平台搭配首代資安助理 Infinity AI Copilot
本文擷取自資安人
Check Point Software Technologies Ltd. 宣布將以更精進的技術、更靈活的解決方案,積極因應威脅演變,包含專為多變威脅環境所設計之 Check Point Infinity 平台,象徵雲端 AI 網路安全正邁向全新時代;此外,為協助組織抵禦生成式 AI 產生之攻擊,Check Point 推出首代 Infinity AI Copilot,盼成為組織最佳安全後盾。
網路安全從未如此具有挑戰性與急迫性;2023 年勒索軟體數量劇增 90%,組織全年平均遭受 60,000 次網路攻擊;此外,全球組織都面臨專業從業人員短缺的問題,全球資安人才缺口達到約 400 萬。在此情況下,保護網路和資料都可能變得困難且充滿壓力。值得一提的是,網路犯罪者利用生成式 AI 發動複雜網路攻擊的次數不斷攀升,而 AI 驅動的黑帽駭客(Black-Hat)平台為非法目的自動生成社交媒體內容與進行帳號活動。另一方面,將 AI 技術整合到垃圾郵件和 KYC 驗證服務,創造假的身分證明文件,都再再顯示網路犯罪的複雜程度已達到了全新層級。
面對當今世界的安全挑戰與威脅,Check Point 全面且統一的安全解決方案 Check Point Infinity 平台,其適用於任何 IT 環境,賦予企業安全架構靈活度,且涵蓋所有攻擊維度的即時 AI 威脅防禦、能將安全策略統一以簡化營運,並藉由 Infinity ThreatCloud AI 快速取得即時威脅情報,以及整合了自動化和編排功能。
Check Point 推出的第一代 Infinity AI Copilot 結合了 AI 和雲端技術,致力於提升安全團隊的工作效率和效能,以應對全球資安從業人員日益短缺的狀況。藉由以 30 年的端到端資安情報進行訓練,Infinity AI Copilot 成為安全團隊強而有力的後援。透過生成式 AI,Infinity AI Copilot 得以同時作為管理與分析助理,自動執行複雜的安全任務,並主動應對威脅,有效節省處理日常任務的時間,以便安全團隊投入策略創新。將 Infinity AI Copilot 無縫整合至 Check Point Infinity 平台,Check Point 在端點、網路、雲端等環境提供一致性的安全體驗。Infinity AI Copilot 目前已有預覽版,並預計於第二季全面推出。
Infinity AI Copilot 重點特色包括:
加速安全管理:Infinity AI Copilot 可為事件分析、實施和故障排除等安全任務節省高達 90% 時間,有助於安全專業人員更專注在策略創新。
管理和部署安全策略:根據每位客戶的內部規範,管理、調整和自動部署存取規則與安全控制。
改善資安事件減緩威脅和回應:善用 AI 技術進行威脅獵捕、分析及應對。
監管所有解決方案和環境:AI Copilot 可監管 Check Point Infinity 平台上的所有產品,涵蓋網路、雲端、工作區。
簡化自然語言處理:Infinity AI Copilot GenAI 能理解任何語言,並以聊天方式回應,因此與其互動,就如同與真人對話般流暢,使用者因而能更輕鬆地溝通與執行任務。此自然語言能力促進了無縫互動以及高效任務執行。
Check Point 揭全面安全平台搭配首代資安助理 Infinity AI Copilot
16 02 2024
報告:倦怠會直接導致網路安全漏洞
本文擷取自資安人
Sophos發表和研究機構 Tech Research Asia (TRA) 合作進行的《亞太地區和日本網路安全的未來》第四版調查報告。該報告顯示,在網路安全和 IT 領域的受訪者中,有 90% 受倦怠和疲勞的影響。
該研究顯示,受訪者幾乎在網路安全操作的所有層面都感到倦怠。有 30% 的受訪者表示,在過去一年內倦怠感明顯增加,其中 41% 表示這種倦怠使他們無法充分投入工作,有 17% 的受訪者指出倦怠或疲勞對網路安全漏洞產生了影響,甚至直接造成網路安全漏洞,而有 17% 的公司在應對網路安全事件速度比平均反應時間更慢。
網路安全倦怠和疲勞的原因
報告中列舉造成網路安全倦怠和疲勞的五大主要原因包括:
缺乏支援網路安全活動的資源
例行性工作過度單調
來自董事會和/或高階管理層的壓力增加
工具和系統不斷出現過多警示
威脅活動增加且各種新手法層出不窮,使得環境更具挑戰性且永無止歇
倦怠和疲勞對網路安全員工的影響
研究顯示,在整個亞太地區和日本 (APJ):
41% 受訪者表示無法充分投入工作
34% 在受到網路安全漏洞或攻擊時感到更焦慮
31% 對網路安全活動和責任產生懷疑、疏離和冷漠
30% 表示這些狀況讓他們想要辭職或轉換職業 (受訪者中有 23% 已經採取行動並辭職)
10% 感到內疚,因為他們無法在自己的角色上為網路安全做更多事
Sophos 表示,員工的穩定性和表現對是否能為企業提供強大的防禦至關重要。倦怠和疲勞正在削弱他們的心力。儘管沒有特效藥,但調整態度將對企業如何定義出資安韌性有很大的正面影響。
網路安全倦怠和疲勞對業務運作的影響
網路安全倦怠和疲勞對業務運作產生直接影響的四個關鍵領域包括:
直接導致網路安全漏洞:17% 的受訪者指出,網路安全倦怠或疲勞會對網路安全漏洞產生影響,或直接造成了網路安全漏洞
對網路安全事件反應時間較慢:17% 的公司對網路安全事件反應時間比平均值更長
生產力損失:企業中的網路安全和 IT 專業人員每週因倦怠而損失達 4.1 小時的生產力。菲律賓 (每週 4.6 小時) 和新加坡 (每週 4.2 小時) 的公司受影響最嚴重,而印度和日本 (都是每週 3.6 小時) 受影響最輕微
離職和員工流失:有 23% 的公司直指壓力和倦怠是網路安全和 IT 專業人員辭職的原因。新加坡離職率為 38%,印度為 31%。受訪組織還指出,平均而言,約有 11% 的網路安全或 IT 員工因受到壓力或倦怠的影響而「離職」。馬來西亞 (28% 的受訪組織) 和新加坡 (15%) 的發生率最高。
報告:倦怠會直接導致網路安全漏洞
05 02 2024
「全球網路安全日」! Sophos 強調應建立強固的密碼以防憑證被竊
本文擷取自資安人
2023年的「全球網路安全日」(Safer Internet Day,SID) 訂為 2 月 6 日,隨著這一天即將到來,Sophos 提供了來自 Sophos X-Ops 安全專家的一些提示和評論,以教育使用者和企業如何在網際網路上保護自己。
Sophos X-Ops 威脅研究總監 Christopher Budd 表示,今年的『全球網路安全日』是一個及時的提醒,教育我們如何在網路上保護自己,尤其是強調應該建立強固的密碼以防憑證被竊。遭竊的憑證常被用來入侵企業網路、升級權限、竊取資料,最終發動勒索軟體等攻擊。
他強調,雖然討厭使用密碼並認為它們很麻煩,但密碼仍是不可或缺的。甚至在今天,仍能看到一些大型公司因為他們或他們的員工因密碼管理不當而受到威脅。在每個網站 (或至少每個重要網站) 使用獨特且唯一的密碼仍是確保自己安全的最佳方法之一。除了使用獨特的密碼外,採用多因素驗證應用程式亦是您保護重要帳戶和資訊的重要步驟。
Sophos X-Ops 的《主動攻擊者報告》發現,在 2023 年,被竊的憑證首次成為導致資料竊取和勒索軟體攻擊的主要根本原因。這意味著網路犯罪分子會使用他們竊取來的登入資訊進入企業網路。而分析發現,超過一半 (56%) 的攻擊與遭竊的帳號/密碼登入資訊有關。這個數字在 2022 年至 2023 年間增加了 26%。
同時,記住『拒絕』的力量也是重要的。保護資料和資訊最佳方法是一開始就不要提供它們。即使某個網站要求您提供生日,並不代表他們真的需要,也不表示他們有權要求。簡單來說,如果一個網站或服務沒有您的資料,他們就無法遺失它,也無法不慎外洩它,更不會被偷走它。
只要落實以上這兩個基本的網路安全步驟,您就已經朝著讓自己安全上網的目標邁進了一大步。
此外,Sophos X-Ops 還提供一些安全上網的建議:
點擊連結時請格外小心
保持所有應用程式、App 和裝置都更新到最新狀態
採用優質的安全軟體
將所有未經請求的通訊 (電子郵件、電話、簡訊) 視為可疑
「全球網路安全日」! Sophos 強調應建立強固的密碼以防憑證被竊
27 12 2023
Sophos 示警多個勒索軟體集團蓄意發動遠端加密攻擊
以下擷取自資安人
Sophos發布一份《CryptoGuard:一種非對稱的勒索軟體防禦方式》報告指出,一些最活躍且影響幅度大的勒索軟體集團,包括 Akira、ALPHV/BlackCat、LockBit、Royal 和 Black Basta 等,均會蓄意在攻擊時進行遠端加密。在遠端加密攻擊 (也稱為遠端勒索軟體) 中,攻擊者會利用已經遭入侵且通常保護不足的端點,對連線到同一網路的其他裝置進行資料加密。
Sophos 表示,企業可能有成千上萬台連線到公司網路的電腦,而在遠端勒索軟體中,只要一台設備保護不足,就足以危及整個網路。攻擊者知道這一點,所以他們會尋找『弱點』下手,而大多數公司中都至少有一個。遠端加密將是防禦人員必須持續面對的問題,而且根據我們所看到的警示,這種攻擊方法正在穩定增加。
這類攻擊涉及遠端檔案加密,傳統部署在遠端裝置上的反勒索軟體保護無法「看到」惡意檔案或其活動,因此無法阻止未經授權的加密和潛在的資料外洩。不過,Sophos CryptoGuard 技術採取創新的方式來阻止遠端勒索軟體,正如 Sophos X-Ops 文章所解釋的:分析檔案內容,檢查是否有任何資料被加密,以便在網路的任何裝置上偵測出勒索軟體活動,即使該裝置上沒有惡意軟體。
在 2013 年,CryptoLocker 是第一個大量使用遠端加密和非對稱加密 (也被稱為公開金鑰加密) 的勒索軟體。從那時起,由於全球組織普遍存在安全漏洞以及加密貨幣出現,攻擊者更頻繁地使用勒索軟體了。自 2022 年以來,Sophos的CryptoGuard 偵測到的蓄意遠端加密攻擊年增率達 62%。
Sophos 10年前第一次注意到 CryptoLocker 利用遠端加密進行攻擊,並預期這種手法將成為防禦人員的一大挑戰,而其他解決方案都只專注於偵測惡意二進位檔案或執行的動作。在從遠端加密的情況下,惡意軟體是存在於一台未受保護的電腦,而非檔案被加密的電腦。唯一阻止它的方式是監視並保護這些檔案。
Sophos解釋,CryptoGuard 並不會尋找勒索軟體;相反地,它把重心放在主要目標,也就是檔案。它會對文件進行數學運算,偵測其是否被竄改和加密。值得注意的是,這種獨立作業的策略刻意不依賴入侵指標、威脅特徵、人工智慧、雲端查找結果或先前的情報,以達到預期效果。透過專心監控檔案,我們可以改變攻擊者和防禦者之間的平衡。我們讓攻擊者成功加密資料的成本和複雜性增加,讓他們放棄原本的目標。這是我們非對稱防禦策略的一部分。
遠端勒索軟體對組織來說是一個重要的問題,也是勒索軟體長期存在的原因之一。由於透過連線讀取資料要比從本機磁碟讀取慢,我們看到像 LockBit 和 Akira 等攻擊者會策略性地僅加密每個檔案的一小部份。這種方法的目的是在最短時間內造成最大的破壞,進一步縮小防禦人員察覺攻擊並做出反應的空窗期。Sophos 的反勒索軟體技術可以阻止遠端攻擊,以及這類僅加密檔案的 3% 的攻擊。我們希望提醒防禦人員注意這種持續的攻擊方法,讓他們能夠適當地保護裝置。
Sophos CryptoGuard 是 Sophos 在 2015 年收購的反勒索軟體技術,已整合到所有 Sophos 端點授權中。CryptoGuard 會監控惡意加密檔案的行為,提供即時保護和回復原功能,即使勒索軟體本身未出現在受保護的主機上也能加以防禦。這種獨特的反勒索軟體技術是 Sophos 多層式端點保護的「最後一道」防線,只會在攻擊者在攻擊鏈中觸發時才會啟用。自 2022 年以來,CryptoGuard 偵測到的蓄意遠端加密攻擊年增率達 62%。
Sophos 示警多個勒索軟體集團蓄意發動遠端加密攻擊
11 12 2023
針對工業領域的攻擊占所有勒索軟體事件的三分之一
本文擷取自資安人
「營運不中斷」是工業領域企業及關鍵基礎設施組織的鐵則。當勒索軟體全球肆虐時,這個鐵則讓他們更可能支付贖金,更吸引許多惡意駭客組織聚焦OT系統。
根據Claroty 報告,在過去 12 個月中,54%的工業企業遭受了勒索軟體攻擊,影響了其OT系統,無論是直接攻擊OT系統抑或受到IT系統攻擊影響。與Claroty 2021 年的報告相比,對 OT 系統的攻擊影響顯著增加,當時 47% 的公司受到勒索軟體影響其運營。
事實上,針對工控企業和關鍵基礎設施供應商的攻擊已經變得非常普遍。與伊朗有關的威脅組織 Cyber Av3ngers 攻擊美國匹茲堡的阿利基帕市政水務局,迫使其關閉水壓監測系統並更改了網站的登陸頁面。該事件是11 月底開始針對美國各地供水設施廣泛網路攻擊的一部分。但關注的不僅僅是公用事業;2022 年 2 月,輪胎製造商普利司通在 LockBit 2.0 勒索軟體組織成功入侵後,不得不關閉其製造網路數天。
Claroty 調查顯示,超過三分之一 (37%) 的公司在 2023 年遭受同時影響 IT 和 OT 系統的攻擊;2021 年,這個數字只有27%。
Claroty表示,數字成長不僅表明OT與工控安全的嚴重性,且顯示OT攻擊是一種極其可行的商業模式。由於許多 OT 系統都是基於 Windows,如果網路分段不佳或沒有分段,勒索軟體經常從 IT 環境溢出到 OT 環境。
無論勒索軟體攻擊事件如何增加,針對工控的網路攻擊始終佔三分之一。(圖: NCC 集團)
網路安全服務公司 NCC Group 的資料顯示,過去一年中,工業部門仍然是每月最大的勒索軟體目標。與去年同月相比,10 月份的勒索軟體攻擊增加了 81%,而針對工業部門的攻擊通常占所有勒索軟體事件的三分之一。
NCC 集團表示,地緣政治衝突導致國家支持的行為者和駭客活動分子發起針對工業領域的企業攻擊。禁用或削弱能源基礎設施的供給量可能導致一般民眾的使用受到限制甚至無法使用,從而加劇戰爭和衝突帶來的不穩定和混亂。
對駭客而言,攻擊工業領域的公司有吸引力的原因之一是:運營中斷導致支付贖金的可能性更大。通常情況下,企業支付勒索軟體的傾向在很大程度上取決於他們的收入。根據 Sophos 的年度勒索軟體狀況報告,較小的公司支付勒索軟體費用的比例為 36%,而不是依賴備份,而較大的公司支付勒索軟體費用的比例為 55% 。
與此同時,根據 Claroty 的《2023 年全球工業網路安全狀況》報告,工業領域的受害者支付費用的比例高達三分之二 (67%) 。
Claroty表示,只要看看三分之二的組織正在支付贖金這一事實,就可以瞭解為什麼如此多的組織受到攻擊。運營中斷讓 CIO 左右為難,迫使他們做出這些情緒化決定。
供應鏈是依賴 OT 系統的用戶組織需要解決的另一個弱點。
根據安全指標公司 SecurityScorecard 的資料,美國所有排名前 10 的能源公司都有一家協力廠商供應商在過去 12 個月內遭受到入侵,導致其業務遭到破壞。SecurityScorecard 舉例,MOVEit 漏洞就影響了數百家能源公司。
Claroty表示,在Coronal Pipeline 油管遭受勒索軟體攻擊兩年後,多數關鍵基礎設施所有者仍然沒有做好防範勒索軟體的準備,這通常是因為經濟效益不高。
相關文章: Colonial Pipeline事件兩年後: 關鍵基礎設施的資安仍任重道遠
Claroty認為,OT安全需要政府介入,不僅要推動監管,還要推動資金投入,以確保許多在網路方面投資不足的確扮演關鍵角色的單位得到適當的保護。
NCC 集團表示,公司內部不需要擁有深厚的專業知識,但應該專注於可見性、規劃和事件回應練習。為 IT 和 OT 制定強大的事件回應計畫,然後排練和演練該計畫,讓所有利益相關者都有明確角色和職責。
針對工業領域的攻擊占所有勒索軟體事件的三分之一
30 11 2023
Sophos:目前網路犯罪分子對AI也無共識
本文擷取自資安人
Sophos 發布兩份關於人工智慧應用於網路犯罪的報告。第一份報告名為《AI 的黑暗面:由生成式 AI 支援的大型詐騙活動》,揭露了未來詐騙者如何利用像 ChatGPT 這樣的技術,只需最少技術門檻便能進行大規模的詐騙。然而,另一份名為《網路犯罪者對 GPT 仍無共識》報告發現,儘管人工智慧具有潛力,但有些網路犯罪者並不會積極採用像 ChatGPT 這樣的大型語言模型 (LLM),甚至對使用人工智慧進行攻擊持保留和懷疑的態度。
人工智慧的黑暗面
只要利用簡單的電子商務範本和如 GPT-4 的大型語言模型工具,Sophos X-Ops 就能建立一個功能完整的網站,包括由人工智慧產生的圖片、聲音和產品描述,以及假的 Facebook 登入和結帳頁面,可用來竊取使用者的登入憑證和信用卡資訊。建立這種網站所需的技術門檻非常低,而且使用同一工具,Sophos X-Ops 能夠在幾分鐘內一鍵建立數百個類似的網站。
Sophos表示,犯罪分子改用新技術來進行自動化是自然且可預料之事。最初導入垃圾郵件,就是詐騙技術的一個重要里程碑,因為它改變了攻擊的規模和方式。新的人工智慧正處於相同的位置;如果存在能夠產生完整自動化威脅的 AI 技術,人們最終就會使用它。現已看到生成式AI被整合到經典的詐騙中,例如使用 AI 生成的文字或照片來誘騙受害者。
Sophos進行這項研究的部分原因是為了超前犯罪分子一步。透過建立一個比犯罪分子現有工具更先進的大規模詐騙網站生成系統,讓我們有機會在威脅蔓延之前先進行分析和準備。
網路犯罪者對於 GPT 仍無共識
為了研究攻擊者對人工智慧的態度,Sophos X-Ops 調查了四個知名的暗網論壇,檢視與大型語言模型相關的討論。儘管網路犯罪者對於人工智慧的使用似乎還處於早期階段,但暗網上的威脅行為者開始討論它在社交工程方面的潛力。Sophos X-Ops 已經看到在以交友為基礎的加密貨幣詐騙中使用人工智慧的案例。
此外,Sophos X-Ops 發現大多數貼文及出售被竊的 ChatGPT 帳戶與「越獄」有關,這是繞過大型語言模型內建保護措施的方法,網路犯罪分子可以藉此濫用它們進行惡意用途。
Sophos X-Ops 還發現了十個 ChatGPT 的衍生版本,創作者聲稱可以用於發動網路攻擊和開發惡意軟體。然而,威脅行為者對這些衍生版本和其他對大型語言模型的惡意應用反應不一,許多犯罪分子表示對這些模仿 ChatGPT的創作者試圖欺騙自己人感到卻步。
Sophos X-Ops表示,到目前為止,威脅行為者對它的懷疑勝過熱情。在Sophos調查的四個暗網論壇中的兩個,只發現了 100 篇關於人工智慧的貼文。相比之下,在同一時間,則有 1,000 篇和加密貨幣有關的貼文。
目前確實看到一些網路犯罪分子試圖使用大型語言模型建立惡意軟體或攻擊工具,但成果都很不理想,常常遭到其他用戶的懷疑。
Sophos分享在某個案例中,一名威脅行為者急於展示 ChatGPT 的潛力,還無意中透露了自己的真實身分。調查甚至發現了許多人工智慧對社會可能會產生負面影響和道德問題的『反省文』。換句話說,至少目前看來,網路犯罪分子對大型語言模型的看法與我們其他人一樣,仍無共識。
Sophos:目前網路犯罪分子對AI也無共識
21 11 2023
美國CISA漏洞目錄最新加入Sophos Web Appliance 漏洞
本文擷取自資安人
美國CISA 已在其已知利用的漏洞目錄(KEV) 中添加了三個漏洞,其中 Sophos Web Appliance 中的一個嚴重漏洞:CVE-2023-1671。Sophos已於 2023 年 4 月修復。
Sophos Web Appliance 是一款 Web 閘道設備,作為 Web 代理程式並掃描潛在有害內容以尋找多種形式的惡意軟體。CVE-2023-1671 是 Sophos Web Appliance 的 warn-proceed 處理程序中的預先驗證指令注入漏洞,允許攻擊者執行任意程式碼。
外媒報導,CVE-2023-1671漏洞於 4 月初由外部安全研究人員透過 Sophos 漏洞賞金計畫披露。它影響 4.3.10.4 版本之前的所有設備版本。當時,該公司向所有尚未關閉「自動更新」設定(預設為開啟)的 Sophos Web Appliance 客戶推出了包含修復程式的更新。Sophos 也建議客戶將裝置置於防火牆後面,即確保無法透過公共網路存取該裝置。
Sophos強調,Sophos Web Appliance於 2023 年 7 月 20 日結束生命週期,將停止安全或軟體更新,因此敦促用戶改用 Sophos Firewall。
CVE-2023-1671 的公開PoC自 4 月下旬以來就已經出現,防禦者可以使用該腳本掃描網路上易受攻擊的設備。
儘管如此,攻擊者顯然花了幾個月的時間才嘗試利用該缺陷,很可能是因為預設的自動更新設定大大減少了潛在的目標。
但目前美國CISA 表示有積極利用的證據,但沒有提供更多資訊。
攻擊者經常利用較舊的漏洞
由於組織的漏洞修補並不完善,攻擊者仍經常在攻擊中利用舊漏洞。
CISA 週四在其KEV 目錄中添加的三個漏洞之一是CVE-2020-2551,這是Oracle Fusion Middleware 的Oracle WebLogic Server 產品中的一個未指定錯誤,已由研究人員報告並於2020年修補。
美國CISA漏洞目錄最新加入Sophos Web Appliance 漏洞
06 11 2023
Check Point: 台灣為受攻擊次數最多的地區,明年八大網路安全趨勢預測
本文擷取自資安人
Check Point Software Technologies Ltd. 發佈 2024 年網路安全趨勢預測,列舉組織在未來一年將面臨的安全挑戰。根據 Check Point 威脅情報部門 Check Point Research,今年網路犯罪活動遽增,與去年同期相比,今年前三季全球平均每週網路攻擊增加了 3%,尤以台灣為受攻擊次數最多的地區,各組織平均每週遭受 1,509 次攻擊。同時,勒索軟體和駭客激進主義已進一步演變,犯罪分子再度調整其手段和工具,利用 USB 等傳統技術作為威脅途徑,企圖感染及影響世界各地的組織。
2024 年八大網路安全趨勢預測
趨勢一:人工智慧(AI)和機器學習(ML)興起
AI 導向的網路攻擊興起:AI 和 ML 已成為網路安全領域的熱門話題,明年將會有更多攻擊者利用 AI 加速和擴展攻擊工具,目的可能是節省成本、加速開發新型惡意軟體和勒索軟體,或是使用 Deepfake 技術將網路釣魚和假冒攻擊(impersonation attack)提升至新的水平。
以 AI 對抗 AI:如同網路犯罪份子,組織也可善加利用 AI 和 ML 來加強防禦,目前網路安全領域對於 AI 的投資已相當可觀,而且隨著更多組織意識到防範高階威脅的重要性,這種投資將有增無減。
監管 AI 所帶來的影響:歐洲與美國在規範 AI 應用方面已取得顯著進展,隨著相關計畫的推進,未來無論是攻擊或防禦行動,相關技術的應用方式都將有所改變。
趨勢二:駭客瞄準雲端算圖農場以存取 AI 資源
雲端網路攻擊的新目標:隨著生成式 AI 逐漸普及,運行這些龐大模型的成本迅速攀升,甚至可能高達數千萬美元;駭客因此將雲端上的 AI 資源視為有利可圖機會。駭客專注於在雲端建立算圖農場,以籌措資金支持其 AI 行動,如同幾年前,雲端運算資源是加密挖礦的主要目標,2024 年雲端算圖農場將成為攻擊焦點。
趨勢三:供應鏈和關鍵基礎建設攻擊加劇
供應鏈中的零信任模式:針對關鍵基礎建設的網路攻擊增加,特別是由國家支持的網路攻擊,將推動組織轉向「零信任」模式,即不論人員處於內網或外網,任何試圖連接到系統者都必須經過驗證;隨著各國政府頒佈更嚴格的法規來保護個資,組織必須提前應對這些新的法律框架。
供應鏈仍是弱連結:頻繁的供應鏈安全事件對組織來說仍是挑戰,且會造成深遠的影響。若組織無法更嚴格地評估第三方供應商,這種情況恐將延續。
加強安全協議:近期針對供應鏈的攻擊事件凸顯了強化安全協議的必要性。由於網路犯罪分子經常瞄準下游供應商,以侵害上游大企業,組織必須更加審慎評估及實施安全協議,以防範進一步的攻擊。
趨勢四:網路保險面臨轉變
AI 在保險業的應用:如同其他產業,AI 將改變保險公司評估潛在客戶網路韌性的方式,且將為這些公司創造機會,直接提供網路安全服務。然而值得注意的是,AI 本身無法解決所有網路安全挑戰,公司必須權衡其安全性和便利性。
採取預防措施以降低投保費用:有鑑於上漲的網路保險成本和人才短缺問題,組織開始從被動防禦轉向更有效的主動防禦,透過展示其主動防禦能力來降低投保費用。
趨勢五:由國家支持的駭客激進主義恐將延續
曠日持久的網路戰:俄烏戰爭是由國家支持的網路攻擊行動之重大里程碑。地緣政治動盪將延續至明年,駭客激進主義行動在網路攻擊的佔比將持續增加,特別是旨在造成擾亂和破壞的 DDoS 攻擊。
隱藏真實動機:雖然許多駭客組織利用政治立場作為發動攻擊的理由,但背後可能別有居心。駭客激進主義和商業主義之間的界線模糊,攻擊者選擇將勒索軟體攻擊作為資助其他活動的收入來源。
趨勢六:深度偽造(Deepfake)技術成為攻擊武器
Deepfake 武器化:該技術通常被當作武器來創造內容,操縱輿情或股票價格,甚至用於更可怕的目的。這些工具在網路上唾手可得,攻擊者將繼續使用 Deepfake 社交工程攻擊來竊取權限和存取敏感資料。
趨勢七:網路釣魚攻擊持續危害企業
網路釣魚與合法工具:對攻擊者而言,「登入」軟體比「侵入」軟體容易得多。多年來,各產業建構了多層防禦體系來偵測和防止針對軟體漏洞的入侵,但考量到網路釣魚相對容易執行與成功,明年將會出現更多憑證盜竊攻擊,而非漏洞攻擊。
進階網路釣魚策略:基於 AI 的網路釣魚策略恐變得更加客製化且猖獗,導致識別其惡意意圖的難度更高,網路釣魚攻擊事件也隨之增加。
趨勢八:勒索軟體不斷演變
離地攻擊(Living Off the Land)戰術盛行:「離地攻擊」技術(即利用合法系統工具執行攻擊)預計將大幅增加,尤其 Qbot 等惡意軟體網路已被聯邦調查局等機構聯手摧毀。這種更加狡詐的方法更是難以偵測和阻止,凸顯採用複雜威脅防護策略的必要性,包括可精準定位裝置和網路行為異常的擴展防禦與回應(XDR)服務。
防勒索軟體存在資料風險:儘管組織加強了勒索軟體防禦,但資料遺失及洩漏事件恐增加,主要原因可能是組織越來越依賴 SaaS 平台儲存應用程式服務中的敏感數據,這為惡意實體(malicious entities)提供了可利用的新載體和漏洞。
解讀勒索軟體報告:勒索軟體攻擊的統計數據可能受到新制定的報告要求而產生失真狀況,因此組織在分析威脅的真實範圍和規模時,必須審慎地剖析這些統計數據,以正確解讀報告。
2023 年發生多起大規模攻擊,可觀察到網路犯罪分子不斷升級其手段和工具。在當今的威脅環境中,各組織不僅要專注於制定資安防禦策略,還要嚴格審查第三方供應商。此外,有鑑於 AI、零信任模型和 Deepfake 技術的興起,組織投資更全面、協作且整合式的解決方案,比以往任何時候都更加重要。面對層出不窮的攻擊手段,Check Point 提醒組織應保持警覺,共同打造有效的網路威脅防禦體系。
Check Point: 台灣為受攻擊次數最多的地區,明年八大網路安全趨勢預測
02 11 2023
Check Point Software 推出Quantum SASE 解決方案,防護速度提升 2 倍
本文擷取自資安人
Check Point Software Technologies Ltd. 宣布推出 Quantum SASE 解決方案,其整合了來自 Check Point 新收購之 Perimeter 81 先進技術,滿足組織對於一致的使用者體驗、簡化安全存取服務邊緣(SASE)管理及快速、安全瀏覽體驗的需求,這款一體化的 SASE 解決方案增強了 Check Point Infinity 架構,提供快 2 倍的網路安全防護、全網狀零信任存取權(full mesh Zero Trust Access)以及安全 SD-WAN 服務。
隨著混合辦公模式興起,目前 90% 組織採用多雲服務;組織的網路安全防護正從地端轉向雲端。然而,無論在哪種環境,所有流量都會被重新導向到單一位置進行檢查,導致使用者面臨延遲問題。Quantum SASE 解決方案透過混合式方法解決了網路安全延遲問題,不僅為直接連網的裝置提供保護,還可在需要時進行雲端檢測,其網路安全防護速度因而比市面上其他解決方案快 2 倍。
Check Point Software表示,隨著數位和實體間的界線越來越模糊,組織需要採用全面(Comprehensive)、整合(Consolidated)且協作(Collaborative)的安全策略。
Check Point 的 SASE 解決方案由三個關鍵元件所組成,包含終端裝置網路防護、雲端網路防護以及內建 SD-WAN 和物聯網安全防護的統一安全閘道。
Quantum SASE 的主要特色包括:
增強網路存取:相較於友商的同類產品,Quantum SASE 提供快 2 倍的網路安全防護,兼具雲端和終端裝置的網路保護,因此組織的遠端使用者和分支機構可安全地存取資料;不僅確保在地化瀏覽體驗,還提供了更嚴格的隱私和安全防護。
採用零信任存取:基於使用者、分支機構和應用程式之間的全網狀連接,高效且可靠的系統確保所有人無論身在何處或使用哪種設備,皆能擁有最低存取權限。
易於部署:Quantum SASE 是公認最容易實施的 SASE 解決方案,以一小時快速部署和使用者友善管理著稱。
優化 SD-WAN 效能:Quantum SASE 具有業界領先的 AI 威脅防禦功能,結合流暢的網路連接,為上萬個應用程式提供自動導向功能。此外,還可透過無縫的連結容錯轉移(failover)和專用導向策略(steering policy),確保線上會議不間斷。
便於統一管理:由單一供應商所提供的 SASE 解決方案,可為整個地端和雲端防火牆組合提供一體化的控制台。
Check Point Software 推出Quantum SASE 解決方案,防護速度提升 2 倍
第 1 頁
第 2 頁
第 3 頁
第 4 頁
第 5 頁
第 6 頁
第 7 頁
第 8 頁
第 9 頁
第 10 頁