隨著勒索病毒(勒索軟體,Ransomware) 的崛起與其他漏洞的出現,今年真的是 網路資安非常熱鬧的一年。我們之前在本系列的第二篇已詳細討論過這兩項議題,以及它們對今日全球大大小小的企業有何影響。
本系列的最後一篇,我們將討論駭客如何利用雲端通道,以及為何組態設定錯誤仍是絕大多數企業目前的頭痛問題。
駭客利用雲端通道
對企業來說,雲端技術是他們提升企業效率及安全的強大工具。但是,若 IT 團隊及資安人員無法確切掌握企業內資產的可視性,就無法有效管理這些系統。這將使得駭客有機會利用一些非傳統方法發動攻擊,而這類攻擊在缺乏完整監控能力的情況下將難以偵測。
最近我們觀察到駭客開始利用雲端通道 (Cloud Tunneling) 服務,這是一種個人或企業都能使用的服務,藉由將流量重導、讓它流經雲端基礎架構來將內部系統暴露在網際網路上。對企業來說,開發人員可使用這類服務來測試和部署程式碼,或者將某些服務提供給特定用戶在網際網路上使用。換句話說,雲端通道服務是一種讓開發者部署在地服務而不需設定網路防火牆或註冊網域名稱的方便工具。
雲端組態設定錯誤仍是企業的一項問題
容器市場預計在未來五年之內將不斷成長,是目前成長最快的一個網路資安領域。但它同時也帶來了一些潛在風險,以及平台元件本身的資安漏洞。
在外部威脅虎視眈眈的情況下,不論是駭客攻擊或單純的現有漏洞遭到利用,我們都必須開始思考如何最有效保護我們的系統。
容器軟體組態設定錯誤依然是許多企業的嚴重問題。根據 Red Hat 一項針對 300 多名 DevOps、工程師、資安專業人員的調查,53% 的受訪者都在其容器和/或 Kubernetes 部署環境當中偵測到組態設定錯誤。
確保企業能從容面對未來
當前的網路資安態勢是企業為了消除每一個漏洞而疲於奔命,這樣的態勢在越來越多員工改成遠距上班或混合上班的情況下將更加明顯。而惡意程式的精密度不斷提升,讓情況不論對網路犯罪集團、甚至對合法軟體開發商來說都更加困難。為了在這場競爭當中取得先機,駭客現在會在每一起攻擊行動當中同時瞄準受攻擊面的不同環節。
今日的勒索病毒已從原本較為無害的攻擊,演變到採用雙重、甚至四重勒索手法,這意味著防範現代化勒索病毒家族入侵企業系統應該被列為優先要務。為此,像雲端這樣使用廣泛、但企業卻無法直接掌控其基礎架構的技術,企業必須與雲端廠商在共同分擔責任的架構下做好資安防護。
對企業來說,受攻擊面管理 (Attack Surface Management,簡稱 ASM) 的第一步就是發掘自己的受攻擊面。企業必須檢查及評估其資產設備是否含有任何漏洞。此外,不同來源的風險 (例如威脅與老舊技術) 以及可消除這些風險的資安控管,都是您在擬定企業資安維護計畫時應該先行評估的。
掌握並了解風險,是您保護企業、防範網路攻擊的最佳方式。ASM 能協助企業了解自身的暴險狀況,幫助企業避免未來犯下可能導致資料外洩或其他重大問題的昂貴錯誤。
適當的資安程序與最佳實務原則,對於防止企業系統遭到攻擊有很大幫助。此外,企業還應優先將軟體更新到最新版本,以減少駭客攻擊其系統漏洞的機會。還有一些其他的作法,例如虛擬修補,也可在企業等待廠商釋出安全更新之前預先協助企業保護系統。
對於資源有限的企業來說,最好的解決方案就是一套能涵蓋完整受攻擊面的單一平台。有了這套全方位資安系統,企業就能掌握資產的完整可視性,從多個層面追蹤入侵指標,不論遇到任何狀況 (如威脅或漏洞) 都能專注在最優先的事物上。尤其,全方位的平台能為企業帶來最大的效益,因為它不僅提供了多層式防護來防範網路攻擊,更有助於減少其他方面的開銷。
如需有關如何讓您企業及網路資安架構能從容面對未來的更多資訊,請參考我們創新的前瞻性解決方案。
原文出處:Attack Surface Management 2022 Midyear Review Part 3