Archive

Posts Tagged ‘CHECK POINT’

網絡安全威脅超跨張!2017年資安事件5大預言

November 30th, 2016 No comments

網絡安全威脅超跨張!2017 年資安事件 5 大預言

網絡安全威脅超跨張!2017 年資安事件 5 大預言

就快又來到了 2016 年年尾了,每年這個時候各家廠商便會開始對來年的一些趨勢進行預測,而今年我們第一份收到的預測是由 Check Point 提供的,當中她們總結了 2016 年資安事件並對來年作出預測,我們且看看她們的預測是否準確。

2016 年是各行各業、各種大小型企業屢遭資料外洩之苦的一年,即使相關機構適時發出了預警,而事實一再證明,在複雜的網路攻擊面前,沒有人可以免受攻擊。

根據身份竊盜資源中心(Identity Theft Resource Center)統計,截至今年 10 月 19 日為止,已發生 783 起記錄在案的資料外洩事件,累計多達 2900 多萬筆資料(請注意,這數字並不包括那些僅公布發生資料外洩事件,但卻不願公布細節的公司的外洩狀況。)這告訴我們什麼呢?資料外洩正變得越來越普遍,全無減緩趨勢。此外,研究還發現這些外洩事件多數是針對高價值的資料:社會安全碼、加密醫療資訊、信用卡和簽帳卡號碼、網路釣魚、外包商/協力廠商導致的外洩,甚至還有電子郵件、密碼和其他的使用者登錄資訊。

展望 2017 年,Check Point 預計將會出現以下的安全威脅和趨勢:

流動裝置

針對流動裝置的攻擊持續增長,研究人員發現來自於流動裝置的企業資料外洩事件,將成為最重要的企業安全問題。最近有國家支援的駭客,針對記者手機上的資料進行攻擊,意味著這些攻擊方法已經在全球蔓延,未來大家也會看到組織型犯罪者採用這種方法。

工業用物聯網(IoT)

在明年,網路攻擊的範圍將擴展至工業用物聯網。資訊技術(IT)和作業技術(OT)的融合,使環境變得更加脆弱,特別是作業技術或資訊採集與監控系統(SCADA)等環境。這些環境通常採用舊型系統,通常缺乏可用的修補程式,或更糟,根本不進行修補。製造業需要將系統和實體安全控制擴展至單一虛擬平台,並在 IT 和 OT 環境中落實威脅防護解決方案。

關鍵基礎架構

關鍵基礎架構極易受到網路攻擊。幾乎所有的關鍵基礎架構設施,如核電廠和電訊塔,都是在網路攻擊威脅出現之前便設計和建造的。在 2016 年初,便有新聞報導指出,發生了有史以來第一次因網路攻擊蓄意造成的停電事故。關鍵基礎架構的安全規劃人員需要為一切可能性做好規劃,其網路和系統將會發現與許多攻擊方法與眾多不同攻擊發動者(包括來自民族國家、恐怖主義,語組織型犯罪)採行的方法一致的現象。

威脅防禦

對於企業來說,勒索軟體將變得和分散式阻斷服務(DDoS)攻擊一樣普遍,如何預防這些攻擊,將成為企業營運成本的一環。由於勒索軟體的存在,企業需要部署多方面的預防策略,包括進階沙箱和威脅萃取,以有效保護其網路安全。企業也需要考慮其他的方法來應對發起勒索軟體活動的攻擊者,例如與同業協調進行取締和執法行動,以及建立預備資金以加速付款(如果這是唯一的可以降低損害的選擇)。我們也將看到「合法的」攻擊者發動更有針對性的攻擊,來影響或讓一個組織噤聲。剛剛結束的美國總統競選活動,便顯示了這種可能性,並且將成為未來大選的先例。

雲端運算

隨著企業持續在雲端儲存更多資料,等於為駭客打開通往其他企業資訊系統的大門。攻擊、中斷或關閉主要的雲端服務供應商,將衝擊該供應商所有客戶的業務。這種具備干擾性的作法,將被作為影響特定競爭對手或組織的手段,更由於鎖定的競爭者將僅是眾多受影響者之一,使得攻擊動機更難被發現。此外,勒索軟體攻擊也將影響更多雲端運算資料中心。隨著越來越多的企業組織採用包括公有雲和私有雲在內的雲端運算架構,這些類型的攻擊自然會開始尋找新的方法來攻擊這些新的基礎架構類型,藉由加密檔從此雲傳播到彼雲,把雲端運算架構當成是擴大攻擊效果、範圍的工具。

最近發表的 Check Point 安全報告,在某種層面上,對 2017 年資訊安全提出了一個複雜的預警。就行動、雲端運算和物聯網而言,其企業採用的引爆點早就已經發生,如今也都成為業務運作重要的一部分,而網路犯罪者亦已因應這些轉變,調整了攻擊技術。更令人感到擔憂的是,從惡意軟體和勒索軟體採用的手法,研究人員已經發現駭客這種與時俱進的轉變,便是每分鐘都會有新的變種出現。採用特徵比對技術的防毒軟體便足以對抗惡意軟體的時代已經過去。企業組織可以依據上述預測來制定自家的資訊安全計畫,以在新型態的網路威脅面前能領先一步,並在攻擊可能造成損害之前,便加以阻止。

以上資訊由www.hkitblog.com提供

 

聘請專家團隊為企業安全把關:省時、省錢、提升 ROI

June 25th, 2014 No comments

隨著全球物聯網趨勢,加上虛擬化混合架構等多種因素的影響之下,企業的網絡環境已變得更為複雜,而複雜的環境所帶來的除了是增加了管理上的難度,更會令安全風險提高。
當你擁有複雜的網絡環境,黑客便會更容易於不同方案之間尋找漏洞,繼而針對漏洞研究全新的惡意軟件或攻擊模式,如 APT、發動零日攻擊、植入惡意軟件偷竊企業資料等等。

不得不提的零日攻擊

提到多種攻擊模式,當中最值得一提的是所謂的「零日攻擊」。零日(Zero Day)是指一些全新的安全事件,這些事件被發現時往往只是在互聯網上出現了一段很短的時間,因此安全廠商並未能針對這些零日攻擊/零日漏洞提供相關的更新簽名檔,藉以修補有關漏洞。

傳統防禦方案難以應付零日攻擊

面對這些情況,作為資安管理人員可以做的,就是切法令這些零日攻擊排除於企業網絡之外;而這方面,傳統的防禦方案會通過在一定時間內推送簽名檔,從而令防禦方案能辨別到這些零日攻擊並再作進一步的保護及流量排除。

不過從發現零日攻擊->收集用戶提供數據->分析攻擊->製作簽名檔->推送更新,這過程往往要花上半日時間,而這半日時間足夠令企業網絡陷入崩潰。

最新防禦技術:模擬環境下封鎖流量

針對這問題,從前的解決方法只是與黑客「鬥快」。但隨著虛擬化技術愈趨成熟,新一代的防禦方案已能完美地通過虛擬化的協助下解決零日攻擊的問題。

現時坊間有些方案,例如是 Check Point ThreatCloud 便可令這些惡意流量在未進入企業網絡之前進行封鎖,這樣便可大大提升整體的防禦能力及安全性。

技術背後…

通過 Check Point ThreatCloud,流量在進入企業網絡前,會先把流量送到虛擬的 sandbox 之中,並通過 Check Point 的雲端智能風險識別技術對流量作實時分析及掃描,從而將惡意攻擊及流量排除於企業網絡之外。

專人管理: 讓你專注業務發展

企業可通過部署上述提到的方案,從而為企業的網絡安全把關。但現實情況是:作為企業 IT 管理員,很多時都會有數之不盡的工作需要處理,因此基本上難以全天侯留意著最新的安全威脅。

面對這情況,現時很多企業都流行通過採用第三方提供的管理服務進行網絡安全管理。透過採用這些服務,企業便享受到 24 x 7 的安全管理,讓 IT 人可騰出時間處理業務上的各種 IT 工作。

最近 Check Point 便正式與 Macroview Telecom 合作,並為企業推出針對 Check Point ThreatCloud 方案的管理服務,大致上可分為 ThreatCloud Managed Security Service 以及 ThreatCloud Incident Response Service。

上述提到的兩種管理服務均有專人 24 x 7 替你的企業網絡安全把關,當有威脅出現時,專家將會實時向企業管理者發出通知。而作為企業用戶,除了可實時就各種新式的惡意流量/攻擊取得通知之外,更可即時登入 Managed Security Services Web Portal 取得全球最新的資安風險資訊,令你隨時為可能出現的威脅作好準備。

專家亦會不停針對 Check Point ThreatCloud 進行優化,令其在應對不同的攻擊時能保持應有效率。以下為詳細資料:

ThreatCloud Managed Security Service

針對不同的威脅提供全天侯保護
採用 Check Point ThreatCloud 全球資源為你加強防禦能力。
實時監測並向用戶通知最新威脅。
優化方案以提升防禦能力。
安全專家隨時候命,並為你的員工提供進階協助及全球安全風險資訊。

ThreatCloud Incident Response Service

因應突發情況為企業提供專家支援。
降低停機時間。
通過 event report 提升反應時間。
應對不同請求提供更高效的反應時間。
通過內部或第三方工具提升協作效率。
可提供異地日誌存儲及設定數據。

如何確保資料保密

很多企業在採用 Managed Security 等相關方案時,由於所傳輸的數據均會通過管理者一方,因此很多時都會擔心企業機密資料的安全性。

針對此問題,原來在 ThreatCloud 與 Check Point 閘道之間會採用 SIC(Secure Internal Communication)加密,並於 Check Point 平台及 Managed Server 又或者其他 Check Point 的方案之間提供信任憑證;通過這種方式,即使是管理一方亦難以窺探到企業所傳送的機密資料,從而確保了資料安全及保密性。

以上資訊由www.hkitblog.com提供