要支援居家工作和遠端辦公模式,運行於雲端的防護方案是不可或缺的要件。

實體世界因為全球蔓延的新型冠狀病毒(COVID-19)而落陷,居家工作或遠端辦公成為不得不的選擇,即使配套機制不完備也得倉促上路;而在網路世界,混亂現狀成為惡意威脅的可乘之機,資安事件及攻擊行動有增無減。愈來愈多的企業機敏資料和數位資產面臨難以計數的安全破口,全面檢視並強化威脅防護機制,將是刻不容緩的優先要務。

釣魚郵件和社交工程攻擊,是疫情當下最常發生且得逞機率大增的威脅形式,例如:國內知名銀行的美國分行職員居家工作,因收到假冒的客戶郵件而受騙轉帳數十萬美元;另一種狀況則是在郵件主旨或內文加入 COVID-19 關鍵字,吸引收件者點擊查看,進而植入勒索軟體或其他惡意程式。

正由於惡意威脅善於利用時事或情境來調整攻擊行為,智慧化的威脅防護機制更顯重要,除了橫跨電子郵件、使用者身分、端點設備與應用程式,全面且全年無休地監看惡意行為,更必須結合自動化的主動防禦、偵測、對應及預防能力。

解析疫情之亂的攻擊模式

微軟團隊持續監看全球資安情勢演變,COVID-19 主題躍居首位,例如:疫情嚴重的國家,通常也面臨較多的 COVID-19 主題式攻擊;此外,原本以一封郵件針對一名收件者所發出的釣魚郵件,趁著疫情之亂轉變為多對多的模式,更有效地影響更多人數及範圍。值得注意的現象還包括:

  • 針對醫療組織及研究機構的攻擊明顯增加,除了世界衛生組織(WHO)、各國的疾病控制中心(CDC)是主要目標,就連研發疫苗的藥廠及知名醫院也面臨進階持續性威脅(APT)的滲透。

  • SmartScreen 單日揪出及處理超過 18,000 個以 COVID-19 為主題的惡意網址與 IP 位址,而且駭客透過頻繁更換惡意網址,試圖躲過機器學習式的防護機制。

  • Microsoft Office 365 進階威脅防護方案成功阻斷大規模釣魚郵件攻擊,主要手法是利用偽造的 Office 365 登入頁面來竊取憑證。微軟在 24 小時內攔截超過 2 千個不同的郵件內附連結。

配套措施到位,精準防守

釣魚郵件雖是這波攻擊的主要模式,但可能引發攻擊行為的安全破口更甚於此,因此全面防禦機制不可或缺,除了橫跨端點、使用者身分、電子郵件到雲端應用程式,進行全方位防守,還能自動串連這些元件,從中找出及拼湊攻擊全貌,進而加快修復腳步,並預防類似攻擊再度發生。

針對各個環節的安全破口,微軟也提出可相互整合的對應解決方案:

  • 以 Microsoft Defender ATP 保護端點。每名授權使用者最多有五個設備可同時受到保護,並提供跨平台如 macOS 的威脅監看功能。

  • 透過 Azure Active Directory 落實多重要素驗證(MFA)及條件式存取。這是支援使用者居家工作的必備要件,將所有應用程式連結到 Azure Active Directory 執行單一登入,也有助於簡化管控。

  • 採用 Office 365 ATP 保護收件匣和電子郵件帳戶。運行於雲端的電子郵件過濾服務,能更即時有效地防範釣魚郵件和惡意軟體,並對抗目標式攻擊、零時攻擊與惡意網址。

運用 Microsoft Cloud App Security 來防範員工或部門私下使用未經IT團隊核准的設備、服務或應用程式,辨識及修復來自雲端的攻擊,並控制資料在雲端應用程式的流向。

值得一提的是 Microsoft Threat Protection 的資安統御能力,涵蓋使用 Azure ATP、Microsoft Defender ATP、Office 365 ATP 和 Microsoft Cloud App Security 的不同網域,從收集而來的信號建立關聯性,掌握完整的攻擊鏈,分辨輕重緩急,找出必須立即採取行動的重大威脅,並自動修復遭到感染或受影響的電子郵件帳戶、端點設備和雲端應用程式,降低人工處理的時間心力。

身為 SIEM 解決方案的 Azure Sentinel,結合同樣運行於雲端的 Microsoft Threat Protection和Azure Security Center 的助力,涵蓋所有協力廠商及自建應用程式的記錄檔,協助資安團隊對散佈在全企業的威脅進行檢視、分流及調查。

三大要件鞏固防護機制

要支援居家工作和遠端辦公模式,運行於雲端的防護方案是不可或缺的要件。值此同時,企業也必須檢視自身的威脅防護機制是否到位,持續鞏居及強化防禦能力。完整的威脅防護機制必須具備三大主要功能:

  • 保護數位資產。實行零信任(Zero Trust)安全模式,無論使用者在任何裝置上工作或使用任何應用程式,隨時隨地都能以具有身分識別導向的安全性來提供更完善的保護。

  • 取得深入解析。了解來自各個環節的威脅訊號,透過專業服務和首屈一指之訊號關聯功能,加速掌控複雜的資安態勢和事件。

  • 強化防禦措施。使用具有安全DNA且內建機器學習模型設計的產品來協助阻止威脅,透過原生整合、智慧自動化和專家指導方針來強化資安對策。

從地端到雲端,涵蓋端點設備、使用者身分到應用程式,唯有建立全方位觀點與全面性的威脅防護機制,才能採取最迅速、最精準的對策,主動出擊以因應當前及未來持續演變進化的資安威脅。

延伸閱讀與相關資源

隨著疫情而來的資安威脅如何防範?
在疫情大流行期間,網路釣魚攻擊正逐漸增加。而且,越來越多的人正在進行遠端工作,並將新裝置連接到商務網路。了解 Microsoft 威脅防護如何利用 AI 自動偵測、回應並讓跨網域的事件相互關聯,協助您迅速保護遠端工作力。

轉型零信任安全模式,強力支援遠距工作與雲端運作
面臨可能失控的資安風險,以及無從預料的攻擊威脅,企業組織必須翻轉思維,轉型至新一代的零信任(Zero Trust)安全模式,全面防堵安全缺口,保護散布各地的人員、裝置、應用程式與資料。

部署身分識別與存取管理機制,擁抱遠距工作新常態
原本小規模應用的行動工作或遠距辦公,經此一疫可能搖身成為企業組織的新常態,身分識別與存取管理必須全面進階,橫跨所有使用者與數位資源進行高效的資安控管。

主動防禦搶先機,端到端全面阻擋新威脅
頭痛醫頭、腳痛醫腳的局部措施及事後修補,難以因應動態變化的資安威脅,唯有從開發階段就進行演練及優化,主動防堵潛在的資安漏洞,並確保與時俱進的防禦力。

熱門新聞

Advertisement