05 11 2024
Check Point 發佈 2025 年九大網路安全趨勢預測
本文擷取自資安人
Check Point Software Technologies Ltd. 旗下威脅情報部門 Check Point Research 報告指出,今年前三季全球平均每週網路攻擊次數為 1,876 次,相較去年同期增加 75%,而台灣更以每週 4,129 次的平均攻擊次數位居亞太地區榜首。Check Point 發佈 2025 年網路安全趨勢預測,列舉未來一年組織將面臨的主要安全挑戰;隨著企業不斷擁抱新技術,AI 驅動攻擊、量子威脅和雲端漏洞將重新定義數位威脅情勢。
Check Point 技術長 Dorit Dor 博士表示,2025 年,AI 將同時助長網路攻擊與強化安全防護—安全團隊將依賴為其獨特環境量身打造的 AI 驅動工具,而攻擊者則會以日益複雜的 AI 驅動網路釣魚和深度偽造攻擊予以回應。與此同時,攻擊者將利用被忽視的漏洞、服務帳戶和機器對機器存取金鑰在網路內橫向移動,進一步增加防禦難度。隨著網路衝突逐漸擴展到社交平台甚至戰場,各組織必須更主動地採取預防措施,並能夠迅速做出調整,以確保其維運不受新興威脅影響。
Check Point Software 提出 2025 年全球九大網路安全趨勢預測:
趨勢一:AI 驅動攻擊日益增多
2025 年 AI 將成為網路犯罪的主要幫兇。攻擊者將利用 AI 技術發起高度客製化的網路釣魚攻擊,以及生成能夠從即時資料中學習、躲避偵測的自適應惡意軟體(adaptive malware)。小型駭客組織也可利用 AI 工具發起大規模攻擊,而無需具備高深專業知識,將導致網路犯罪更加普及。
趨勢二:勒索軟體將重創供應鏈
勒索軟體將變得更具針對性和自動化,並將攻擊矛頭指向關鍵供應鏈,大規模攻擊可能更加頻繁,影響整個產業。同時,攻擊者會運用 AI 增強型網路釣魚電子郵件和深度偽造技術冒充身份,以避開防禦系統。
趨勢三:AI 使用不當將增加資料外洩風險
隨著 ChatGPT 等 AI 工具成為業務流程中不可或缺的一部分,意外的資料外洩將成為重要隱憂。員工可能在無意間將敏感資料分享給外部 AI 平台,導致非蓄意的資料外洩。組織需要建立治理架構來監控 AI 使用情況並保護資料隱私。
趨勢四:量子計算將對加密技術構成新威脅
量子計算即將挑戰現有的加密方法。儘管大規模量子攻擊威脅形成尚需數年時間,但金融和醫療等產業必須及早開始採用量子安全加密技術,以有效抵禦這一近在眉睫的威脅。
趨勢五:社群媒體濫用和深度偽造技術將屢見不鮮
愈來愈多的網路犯罪分子將瞄準社群媒體平台,利用個人資訊實施精準詐騙和身份冒充。AI 驅動的深度偽造技術將更加逼真,對金融交易和企業安全構成威脅。為了偵測並防範這些複雜攻擊,企業需要採用即時 AI 防禦。
趨勢六:AI 驅動的 SOC 助手將革新安全維運
資訊安全監控中心(SOC)將利用 AI 助手處理大量資料並對威脅進行優先順序劃分,進而縮短回應時間。這些 AI 驅動的工具將有助於自動偵測威脅並減少誤報,藉此提升安全團隊效率。
趨勢七:隨 AI 普及,資訊長和資安長角色趨於融合
隨著企業日益採用 AI 和導入混合雲環境,資訊長和資安長的角色將逐步整合,轉向全面風險管理。根據 Check Point 報告預測,資訊長將監管愈來愈多網路安全維運,推動 IT 與安全職能團隊之間更緊密的協作。
趨勢八:雲端安全平台主導市場
組織將遷移至整合式雲端安全平台,採用雲端原生安全平台(CNAPP)等工具來監控並保護多雲環境。AI 將在自動化威脅防禦上發揮關鍵作用,將重心從被動防護轉向主動防禦。
趨勢九:物聯網擴展增大攻擊面
預計到了 2025 年物聯網裝置數量將達到 320 億台,確保這些互連系統的安全將變得至關重要,攻擊者將利用安全防護脆弱的物聯網裝置入侵雲端網路。為了降低此風險,組織必須採用零信任架構和 AI 威脅偵測工具。
Check Point 發佈 2025 年九大網路安全趨勢預測
23 10 2024
Sophos以 8.59 億美元收購 Secureworks
本文擷取自資安人
網路安全大廠 Sophos 宣布將以全現金約 8.59 億美元收購 Secureworks,每位 Secureworks 股東將可獲得每股 8.50 美元的現金對價。此次併購將使 Sophos 顯著擴展其產品範疇,新增身分偵測與回應 (ITDR)、次世代安全資訊與事件管理 (SIEM) 功能、營運技術 (OT) 安全,以及增強的漏洞風險優先性等重要功能。
這項預計於 2025 年初完成的交易,將透過整合兩家擁有共同使命文化的產業領導者,進一步強化安全社群。此次合併後的產品組合將更全面地保護占全球企業 99% 的中小型企業,協助其突破網路安全資源不足的困境,同時也能為大型企業提供更完善的防護,以對抗來自活躍網路犯罪生態系統和地緣政治壓力所帶來的網路威脅。
Sophos 結合 Secureworks 在安全營運方面的專業知識,預期將進一步為全球客戶提供互補的 MDR 和 XDR 解決方案。
Sophos以 8.59 億美元收購 Secureworks
22 10 2024
Sophos 發布新款 XGS 系列桌上型防火牆及更新版防火牆軟體
本文擷取自資安人
Sophos 推出了九款全新 XGS 系列桌上型防火牆設備,這些設備適用於中小型企業,以及大型組織的分公司。新款 XGS 設備具備精簡的架構,提供比前代機型高出一倍的效能,同時降低了 50% 的能源消耗。所有新款 Sophos XGS 設備均支援多種高速連線選項,其中四款採無風扇設計,非常適合對噪音敏感的環境。
Sophos 同時發表 Sophos Firewall 軟體的更新版本,提供更強大的網路攻擊防護功能,包括整合第三方威脅情報源的能力。此功能允許具有特定地區或垂直市場需求的組織自訂並採用額外的資訊,以加強其防火牆的安全性。新軟體還提升了對分散式網路的可擴展性,並可讓舊版防火牆客戶順暢地升級至最新的 Sophos XGS 設備。透過利用新 Sophos Firewall 軟體中改良的虛擬 FastPath 加速功能,以及新的精簡架構,新的 Sophos XGS 防火牆設備提供的 IPsec VPN 輸送量可達三倍於前代機型的效能。
使用者現在可以配置 Sophos Firewall 軟體,使其接收由安全廠商、託管服務提供商 (MSP)、特定行業聯盟和資訊共用與分析中心 (ISAC) 或其他威脅情報平台發布的付費和免費情報來源。這些第三方數據可增強 Sophos 專有的威脅情報,包括來自 Sophos X-Ops 的情報,以及來自包括 SophosLabs、Sophos Managed Detection and Response (MDR) 和 Sophos Extended Detection and Response (XDR) 技術的遙測數據。結合內建於 Sophos 託管端點的 Sophos Active Threat Response 功能及各情報來源,Sophos Firewall 軟體將啟動同步回應,能自動隔離潛在攻擊,為防禦人員爭取寶貴時間來評估、回應並修復威脅。
Sophos Firewall 軟體的其他增強功能包括:
提升效能與可擴展性:新款 XGS 系列桌上型設備的 IPsec VPN 效能提升三倍,以及具備更快的身分驗證尖峰效能,並經過最佳化,在 SD-RED 通道、動態路由和 Active Directory 互動方面,可減少故障切換期間的停機並增強韌性,適合分散式企業的環境。
精簡管理:更新的使用者操作,支援 Let’s Encrypt 憑證,整合支援 Google Workspace 認證,以及擴展了網路物件的可視性,可簡化防火牆的管理。
無縫裝置升級:新增配置備份助理及連接埠對應支援,並提供免費的授權重疊期,讓 Sophos XG 防火牆用戶能更彈性、輕鬆地升級至新一代硬體設備。
Sophos 發布新款 XGS 系列桌上型防火牆及更新版防火牆軟體
18 10 2024
Sophos: 三分之二的醫療機構遭受勒索軟體攻擊,創四年新高
本文擷取自資安人
Sophos 發布行業調查報告《2024 年醫療保健領域勒索軟體現況》。該報告顯示,自 2021 年以來,針對醫療機構的勒索軟體攻擊率已達到四年來的最高點。在受訪的機構中,三分之二 (67%) 在過去一年中受到勒索軟體攻擊,這一數據相比 2023 年的 60% 有所上升。醫療機構遭受勒索軟體攻擊的上升趨勢,與各行業整體攻擊率下降的趨勢形成鮮明對比;從總體上看,勒索軟體攻擊率從 2023 年的 66% 下降到 2024 年的 59%。
隨著勒索軟體攻擊率上升,醫療機構報告的復原時間也越來越長。只有 22% 的勒索軟體受害者能在一週內完全復原,這一數據和 2023 年的 47% 和 2022 年的 54% 相比顯著下降了。此外,37% 的受害者花費超過一個月才復原,這一比例相較 2023 年的 28% 上升,反映出攻擊的嚴重性和複雜性有所增加。
Sophos 現場技術長 John Shier 表示,雖然我們看到勒索軟體攻擊率在各行各業中看似穩定或甚至有所下降,但針對醫療機構的攻擊無論在數量還是範圍上都在不斷加劇。醫療資訊的高度敏感性和其必須可隨時取用的需求,總是使得醫療行業成為網路犯罪分子的攻擊目標。遺憾的是,網路犯罪分子已經知道只有少數醫療機構有能力應對這些攻擊,這一點從復原時間越來越長就可以看出。這些攻擊可能會引發巨大的連鎖反應,正如我們今年看到幾次重大勒索軟體攻擊均對醫療行業和病患照護造成了嚴重影響。
為了對抗這些有計畫的攻擊者,醫療機構必須採取更加主動且由人主導的威脅偵測與回應策略,結合先進的技術與持續監控,才能領先攻擊者一步。
報告中的其他發現包括:
勒索軟體復原成本激增:2024 年醫療行業勒索軟體攻擊的平均復原成本為 257 萬美元,高於 2023 年的 220 萬美元,且是 2021 年成本的兩倍
贖金要求與實際支付的差異:57% 支付贖金的醫療機構最終支付的金額超過了最初的贖金要求
攻擊的根本原因:被竊的憑證與被利用的漏洞,這兩者並列為攻擊的首要根本原因,各佔 34% 的攻擊
備份成為目標:95% 遭受勒索軟體攻擊的醫療機構表示,網路犯罪分子在攻擊過程中試圖破壞其備份
增加壓力:備份遭到破壞的機構支付贖金以復原加密資料的可能性,是未受破壞機構的兩倍以上 (63% 對 27%)
誰支付贖金:保險提供者在贖金支付中參與甚深,參與了 77% 的案例。19% 的總贖金支付資金是來自保險提供者。
Sophos: 三分之二的醫療機構遭受勒索軟體攻擊,創四年新高
27 09 2024
Sophos: 亞太地區及日本對資安託管服務需求持續成長
本文擷取自資安人
Sophos 發布一份與 Tech Research Asia 合作,針對亞太地區和日本合作夥伴的《網路安全實戰手冊》。該報告分析了未來 12 個月內各組織的優先事項,以及合作夥伴支援這些目標的商機。
Sophos 亞太地區及日本通路銷售 MSP 部門總監 Cameron Reid 表示,持續存在的網路威脅迫使組織必須採取行動來處理各種網路安全措施。報告發現,企業關注的三大領域是加強金融操作的網路安全狀態、改善風險管理能力,以及確保網路安全健全以支持數位轉型計畫。顯然,當企業投資新技術時,必須優先考慮安全性,以確保潛在的受攻擊面得到保護。
隨著企業透過實施如人工智慧 (AI) 等技術持續進行數位轉型,網路犯罪分子可能也會進行類似的操作。報告發現,除了澳大利亞 (排在憑證竊取和釣魚/社交工程之後) 外,AI 輔助的網路攻擊被認為是所有市場中組織最在意的網路威脅。
令人擔憂的是,調查顯示只有不到一半 (45%) 的亞太地區和日本組織認為自己擁有應對 AI 威脅的技能,僅有超過五分之一 (22%) 的組織認為自己擁有全方位的 AI 和自動化策略。為了應對 AI 技能短缺的困境,45% 的組織打算外包給合作夥伴,49% 的組織打算透過合作夥伴支援的培訓和教育來培養和發展內部技能。
對託管服務提供商 (MSP) 支援的需求持續成長
在接下來的一年內,83% 的亞太地區和日本組織預期增加網路安全預算,50% 的組織打算投入更多資金於第三方管理的安全服務,以整合和管理技術堆疊、提升安全能力,以及減輕內部壓力。
預期增加預算的主要產品和解決方案領域是:
基礎架構和網路安全 (62% 的組織增加了預算)
威脅偵測和回應 (61%)
應用程式和安全 (56%)
身分識別存取管理 (53%)
事件回應和復原 (50%)在供應商環境方面,20% 的受訪組織僅使用一個供應商來滿足其網路安全需求,而三分之一 (33%) 的組織使用三個或更多供應商。隨著組織改用來自合作夥伴的彈性且量身定制的商業架構,多供應商的情況將在未來一年更為常見。
此外,組織還在尋找具備強大安全技能的合作夥伴。近 60% 的受訪組織表示,他們不太會與曾經遭受攻擊或安全事件的合作夥伴合作。在仍願意與曾遭攻擊的合作夥伴合作的公司中,81% 的公司會增訂額外的績效條款和具體的服務等級協議。
Reid 補充說,由於攻擊者的行為不斷演變,組織必須獲得所需的支援才能應對網路安全的各個方面,並持續評估和維護對抗最新網路攻擊的強大防禦。研究顯示,企業明白他們需要幫手來建立持續的網路韌性,並用合作夥伴來填補內部的不足。這意味著 MSP 有機會透過展示強大的網路安全技能、對威脅環境的了解,以及幫助客戶和潛在客戶保持安全的能力來贏得並維持業務,使客戶能夠專注於他們的業務營運和目標。
Sophos: 亞太地區及日本對資安託管服務需求持續成長
20 09 2024
Proofpoint 與 CyberArk 擴展戰略合作夥伴關係,全面保障混合和多雲環境中的身分安全
本文擷取自資安人
Proofpoint, Inc.和 CyberArk 宣布擴大戰略合作,共同致力於幫助全球企業全面保障身分安全。為支持這一共同目標,雙方將推出新的整合和解決方案,以有效因應關鍵網路挑戰。
保障企業內的身分安全
從一般員工到擁有特權管理權限的 IT管理者、擁有機密資料存取權的高層主管、擁有程式庫存取權的開發人員,到物聯網設備等機器身分,身分已成為網路駭客入侵企業的首選途徑。
Proofpoint 和 CyberArk 的整合特點在於縱深防禦的組合,能在攻擊接觸用戶之前將其阻止,並應用預防性政策和控管,以確保存取的準確性。Proofpoint 透過其每年涵蓋數兆個數據點的龐大資料集,防止電子郵件攻擊到達用戶,並協助識別出被最複雜、最危險的威脅所鎖定的個人和系統。CyberArk 則利用這些洞察資訊,應用自適應控管和身分安全政策,確保合法用戶只能存取他們所需的資料,不會多於這些範圍。
Proofpoint 策略長Ryan Kalember 表示,由於攻擊者現在將人員及其數位身分視為首選目標,因此是時候該轉變資安策略,將身分置於資安的核心位置,以保護人員及珍貴資料。與 CyberArk 的戰略合作夥伴關係代表了以身分為中心的資安策略的重要進展,讓企業能夠連接其關鍵平台以了解人類風險,並透過其平台來降低風險。
Proofpoint 的 ZenWeb 瀏覽器擴充功能進一步強化 CyberArk Secure Browser
網頁瀏覽器通常以消費者為導向,缺乏基本的安全性、隱私和生產力功能,然而它們在企業營運中卻是不可或缺的。它們連接了身分、應用程式和資料,使其成為網路犯罪分子的主要目標和明顯的安全漏洞來源。
憑藉 Proofpoint 的威脅情報,Proofpoint 的 ZenWeb 瀏覽器擴充功能解決方案保護員工和承包商免受惡意網址的侵害,這些網址可能會下載惡意軟體或竊取公司帳密憑據和敏感資料。當與 CyberArk Secure Browser 一起部署時,企業能夠即時偵測和阻擋惡意網址,這是網路攻擊者常用的主要攻擊途徑之一。
Proofpoint的ZenWeb與CyberArk Secure Browser整合的其他優勢包括:
即時阻擋針對性的威脅和惡意網址,不論用戶如何接觸到該網址
通過應用細化的政策來識別並保護特權帳號,將未經授權的存取風險降至最低
透過自適應控制和政策增強用戶的安全性
降低未經授權存取敏感資料的風險
簡化事件回應並自動化補救流程
以身分為中心的創新威脅補救的更深入整合包括:
利用 Proofpoint 的 Nexus TI(威脅情報),識別電子郵件威脅並動態評估其風險,然後將其傳送到 CyberArk Identity Flows 進行自適應回應和補救。
對具有高風險存取權限的特權用戶進行單獨處理,當威脅發生時,提供更高層次的保護和即時補救。Proofpoint 還可以自動化特權帳號和本機管理者識別作業,並與 CyberArk 整合來管理和保護它們。
Proofpoint 與 CyberArk 擴展戰略合作夥伴關係,全面保障混合和多雲環境中的身分安全
20 09 2024
Sophos : 多數教育機構支付了超過原本勒索金額的贖金
本文擷取自資安人
Sophos 公布其年度行業調查報告《2024 年教育機構勒索軟體現況》。根據報告,初等教育機構的贖金中位數為 660 萬美元,而高等教育機構的贖金中位數為 440 萬美元。此外,調查指出,55% 的初等教育機構和 67% 的高等教育機構支付了超過原本勒索金額的贖金。
勒索軟體攻擊帶來的壓力日益加劇。從調查中發現,初等教育和高等教育機構中只有 30% 的受害者能在一週內完全復原,這一比例比去年初等教育的 33% 和高等教育的 40% 都低。復原速度變慢的原因可能是教育機構的團隊和資源有限,因此難以協調復原工作。
Sophos 現場技術長 Chester Wisniewski 表示,不幸的是,教育機構必須對地方政府、社區和學生負責,若遭到勒索軟體攻擊,會造成嚴重的影響和壓力。此外,教育機構有義務和責任保持運作,繼續為社區提供教育服務。以上兩個因素可能是受害者因壓力大而選擇支付贖金的原因。
勒索軟體攻擊者變得更加激進以要求更高的贖金。現在,破壞備份經常成為勒索軟體攻擊的主流手段。藉此,攻擊者得以確認受害者無法在沒有解密金鑰的情況下進行復原,因此有機會進一步提高贖金要求。
事實上,95% 的受訪者表示,網路犯罪分子在攻擊期間曾嘗試破壞他們的備份,其中 71% 成功了,這是所有行業中第二高的備份破壞率。備份被破壞也使得復原成本大幅增加。初等教育機構的復原總成本比平時高出 5 倍,高等教育則高出 4 倍。
雖然應對勒索軟體仍是一個挑戰,但教育機構遭受勒索軟體攻擊的數量有所減少。63% 的初等教育機構和 66% 的高等教育機構遭受勒索軟體攻擊,分別低於之前的 80% 和 79%。與此同時,資料被加密的比率略有上升。85% 的初等教育機構和 77% 的高等教育機構遭受攻擊時資料被加密,比 2023 年調查中報告的 81% 和 73% 稍有上升。不幸的是,網路犯罪分子不僅加密資料,還會竊取它們,並將其作為進一步牟利的籌碼。22% 的初等教育機構資料被加密且被竊,高等教育中這一比例為 18%。
調查顯示,漏洞利用是教育領域受攻擊的主要根本原因,44% 的初等教育和 42% 的高等教育勒索軟體攻擊均透過這個管道入侵網路。
根據 Sophos 調查,學校和其他教育機構可以從多層式的安全策略受益,包括漏洞掃描和修補程式優先性指導,以減少受攻擊面;具備防勒索功能的端點保護能夠自動偵測並阻止攻擊;以及 24/7 全天候人工管理的偵測和回應 (MDR) 服務,可以遏阻進階的人為攻擊,理想情況下還能利用備份解決方案的遙測數據來偵測並阻止攻擊者,以防造成損害。
Sophos : 多數教育機構支付了超過原本勒索金額的贖金
18 09 2024
Sophos:中國國家支持的間諜活動──紅宮行動在東南亞擴散
本文擷取自資安人
Sophos 發布《紅宮行動:新工具、新戰術、新目標》報告,詳細說明這一個持續了近兩年的中國網路間諜活動在東南亞的最新進展。Sophos X-Ops 在今年 6 月首次揭露了此一被其命名為「紅宮行動」(Crimson Palace) 的活動,並詳細揭露了他們在某備受矚目的政府組織內發現的三個中國國家級獨立行動群組:群組 Alpha、群組 Bravo 和群組 Charlie。在 2023 年 8 月短暫休兵後,Sophos X-Ops 注意到群組 Bravo 和群組 Charlie 的活動訊號再次增強,不僅出現在最初的目標內,也擴展至該地區的其他多個組織。
延伸閱讀:Sophos揭露《紅宮行動》報告:中國國家支持的駭客組織鎖定東南亞政府機構
在調查這些重新出現的活動時,Sophos X-Ops 發現了一種新型鍵盤側錄程式,威脅捕獵團隊將其命名為 "Tattletale"。該程式能夠模仿已登入系統的使用者,並蒐集與密碼政策、安全設定、快取密碼、瀏覽器資訊,以及儲存資料相關的資訊。Sophos X-Ops 在報告中也指出,與第一波行動相比,群組 Charlie 使用開源工具的比例愈來愈高,而非他們在首波活動中使用的自訂惡意軟體。
Sophos 威脅捕獵與威脅情報總監 Paul Jaramillo 表示,在行動初期,群組 Charlie 部署了各種自訂工具和惡意軟體。然而,我們成功『摧毀』了他們一開始的基礎架構,並阻斷指揮和控制 (C2) 工具,迫使他們改變作法,但他們隨即改用了開源工具,顯示這些攻擊團體具備快速適應能力以及持久性,而這似乎也成為中國國家級攻擊團體的新興趨勢。安全社群均致力於保護我們最敏感的系統免受這些攻擊者的侵害,因此分享有關這種轉變的觀察非常重要。
群組 Charlie 與中國威脅團體 Earth Longzhi 共用了戰術、技術和程序 (TTP),其最初於 2023 年 3 月至 8 月間在東南亞一個高階的政府組織中活動。在沉寂數週後,該群組於 2023 年 9 月重新出現,並持續活躍到至少 2024 年5 月。在這次行動的第二階段,群組 Charlie 專注於更深入第滲透網路、躲避端點偵測與回應 (EDR) 工具,以及蒐集更多情報。除了改用開源工具外,群組 Charlie 也開始使用群組 Alpha 和群組 Bravo 最初部署的戰術,這表明有一個上層組織指揮著這三個活動群組。Sophos X-Ops 已追蹤到群組 Charlie 持續在東南亞多個其他組織進行活動。
群組 Bravo 與中國威脅團體 Unfading Sea Haze 亦共用了戰術、技術和程序 (TTP),最初僅在 2023 年 3 月於目標網路中活躍了三週。然而,該群組於 2024 年 1 月重新出現,這次的目標則擴展至同一地區的至少 11 個其他組織和機構。
Sophos:中國國家支持的間諜活動──紅宮行動在東南亞擴散
16 08 2024
專攻端點偵測與回應!新型勒索軟體惡意程式現身且已有變體
本文擷取資安人
勒索軟體惡意組織 RansomHub 正在使用一種新型惡意程式,專門針對企業端點偵測與回應(EDR)安全軟體進行攻擊。這種被命名為 EDRKillShifter 的惡意程式,利用「自帶易受攻擊驅動程式」(Bring Your Own Vulnerable Driver,BYOVD)技術來提升權限並停用目標系統的安全防護。
根據 Sophos 安全公司調查,EDRKillShifter 於 2024 年 5 月首次被發現。該惡意程式的運作機制包括三個主要步驟:
通過密碼字串啟動並解密嵌入資源
解壓縮並執行最終負載
利用易受攻擊的合法驅動程式提升權限並停用 EDR 程序
Sophos 威脅研究員 Andreas Klopsch 表示:「我們有中度信心認為,這個工具正被多個攻擊者使用。」他指出,在一次攻擊中,EDRKillShifter 嘗試終止 Sophos 的防護,但未能成功。
研究人員發現了兩種 EDRKillShifter 變體,分別利用名為 RentDrv2 和 ThreatFireMonitor 的易受攻擊驅動程式。值得注意的是,這些攻擊利用了 GitHub 上公開的概念驗證漏洞,並可能將程式碼移植成Go 語言。
為應對此類威脅,Sophos 建議企業採取以下措施:
在端點安全產品中啟用防篡改保護
嚴格分離使用者和管理員權限
及時更新系統,特別是微軟發布的驅動程式安全更新
此外,Sophos 去年還發現了另一種名為 AuKill 的 EDR 終止惡意程式,被用於 Medusa Locker 和 LockBit 勒索軟體攻擊中,顯示此類針對 EDR 的攻擊手法正日益普遍。
專攻端點偵測與回應!新型勒索軟體惡意程式現身且已有變體
15 08 2024
Sophos 推出專屬的客戶成功團隊 深化對客戶和通路合作夥伴的承諾
本文擷取自資安人
Sophos 推出 Sophos 客戶成功計畫 (Sophos Customer Success) 進一步加強對客戶和通路合作夥伴的承諾。這項新計畫搭配了一支專業團隊,可在售後階段全程支援客戶,提供持續的安全資源和警示、網路研討會以及和網路攻擊 (如勒索軟體和資料外洩) 有關的其他教育資訊。Sophos 客戶成功團隊還將提供如何發揮現有投資並新增 Sophos 產品組合中的其他層級來擴展策略性防禦的指導,包括託管式偵測和回應 (MDR) 服務,以及端點、網路、電子郵件和雲端安全。Sophos 客戶成功專家會與 Sophos 通路合作夥伴和託管服務提供商 (MSP) 密切合作,強化客戶可用的支援服務。
具體來說,Sophos 客戶成功團隊將為客戶配置一位 Sophos 信賴顧問,協助客戶從初次上線到根據組織不斷成長的生態系統擴大投資,以最佳方式抵禦不斷變化的網路攻擊。這項專屬支援確保客戶能擁有單一的聯繫窗口,可以迅速解答問題並分享相關且具情境性的威脅情報,進而提供一個連貫且一致的網路安全作法。
Sophos 客戶成功部門副總裁 Angela Bucher 表示,Sophos 在今年稍早推出合作夥伴關懷服務 (Partner Care) 之後,我們看到了可以直接向客戶提供同樣的高端服務的機會。透過為客戶提供一個單一聯繫窗口,我們能夠更流暢地在多個層面上提升客戶滿意度。這個服務也可幫助合作夥伴和託管服務提供商 (MSP) 有效地保護和服務他們的客戶,幫助客戶充分發揮其現有投資中的安全能力,並新增和整合 Sophos 產品組合中的其他解決方案。
Sophos 推出專屬的客戶成功團隊 深化對客戶和通路合作夥伴的承諾
14 08 2024
WithSecure唯思安全發表Luminen GenAI,提升安全事件回應效能
本文擷取自資安人
先進網路安全技術公司WithSecure™唯思安全(前身為F-Secure芬安全)近期發表了Luminen™(魯米尼)生成式AI網路安全功能,透過生成式AI簡化複雜的安全任務並提供大數據分析後的行動方案建議。Luminen™(魯米尼)將箝入唯思安全Elements Cloud(雲中控端點安全EDR)的平台,無需額外付費即可結合IT團隊的工作流程,對現今負荷重且人手不足的IT安全團隊及企業,增強IT安全措施的工作效能。
WithSecure™ Luminen™(魯米尼)使用先進的大型語言模型(LLM)的生成式AI,原生嵌入到 WithSecure™唯思安全Elements Cloud中,並藉由EDR內的Broad Context Detection™(寬泛內容偵測)功能,以本地語言解釋被偵測出來的安全事件,使IT及安全團隊更容易明白即時的安全狀態,增強IT的因應能力。Luminen™不僅以本地語言提供摘要報告,還會提供補救措施和如何改進的建議。讓IT安全團隊即使在充滿挑戰、資源有限的環境中也能有效管理及回應,確保管理員能夠做出快速且明智的決策,以應對網路安全的複雜環境。
唯思安全副總裁Leszek Tasiemski表示,作為網路安全技術領先的公司,WithSecure遵守全球最嚴格的隱私標準。Luminen™利用經過驗證的基礎模型,這些模型與模型不會互相關連,並在不使用客戶使用者提示資料情況下持續改進。每個GenAI模型專用於單一組織,消除了跨組織資料暴露的任何風險。
WithSecure唯思安全發表Luminen GenAI,提升安全事件回應效能
07 08 2024
勒索軟體集團施壓拒付贖款者的手法
本文擷取自資安人
Sophos 發布最新暗網報告《加壓:勒索軟體集團的施壓策略》,詳細說明網路犯罪分子如何將竊來的資料武器化,以增加拒付贖款者的壓力。其手法包括公開被攻擊的執行長和企業主的聯絡方式或是家庭成員的個人資訊,以及威脅將被竊資料中發現的任何非法商業行為通報給當局。
在這份報告中,Sophos X-Ops 分享了在暗網上發現的貼文,顯示勒索軟體集團是如何稱那些被勒索的企業是「不負責任和疏忽的」,並在某些情況下,鼓勵那些個人資訊被竊的受害者對其僱主提起訴訟。
Sophos 表示,2023年12月,在 MGM 賭場遭受攻擊後,Sophos 開始注意到勒索軟體集團將媒體變成一種工具,不僅用於增加對受害者的壓力,還能帶風向並轉移責任。我們甚至看到這些集團挑出他們認為應為勒索軟體攻擊負責的商業領袖。在我們發現的一篇貼文中,攻擊者發布了一張被冠上惡魔角的企業主照片並附上其社會安全號碼。在另一篇貼文中,攻擊者鼓勵員工向公司『索賠』。在其他討論串中,攻擊者還威脅要將資料外洩的情形告知受害企業的客戶、合作夥伴和競爭對手。這些動作的目的都是將責任集中到受害者,增加企業支付贖金的壓力,並加大攻擊可能造成的聲譽損害。
Sophos X-Ops 還發現多篇由勒索軟體攻擊者發布的貼文,詳細說明他們計劃在被竊資料中找出可用作籌碼的資訊,以便對付不支付贖金的企業。例如,在一篇貼文中,WereWolves 勒索軟體行為者提到,任何被竊資料都將進行「刑事法律評估、商業評估以及競爭對手的內部資訊評估」。另一個例子中,Monti 勒索軟體集團提到,它發現目標公司的某位員工上網搜尋兒童性虐待的照片和影片,於是威脅如果公司不支付贖金,就會將此資訊告知警方。
這些貼文反映出一個更普遍的趨勢,即犯罪分子試圖利用與員工、客戶或病人相關的敏感資料來勒索公司,包括心理健康記錄、兒童醫療記錄、「患者性向問題」以及「患者的裸露照片」。在一起勒索軟體案件中,Qiulong 勒索軟體集團公布了一位執行長女兒的個人資料,以及她的 Instagram 帳號。
Sophos 認為,勒索軟體集團在如何以及使用什麼手段來當成武器方面變得越來越具侵略性和大膽。對企業來說,壓力更大的是,這些集團不僅會竊取資料並威脅外洩,還積極分析這些資料,以最大化損害並創造新的勒索機會。這意味著,組織不僅要擔心企業間諜活動和商業機密的損失或員工的非法行為,還要注意這些問題與網路攻擊之間的交互影響。
勒索軟體集團施壓拒付贖款者的手法
第 1 頁
第 2 頁
第 3 頁
第 4 頁
第 5 頁
第 6 頁
第 7 頁