駭客攻擊推陳出新,今年受到全球COVID-19恐慌高峰期的影響,網路釣魚事件也呈現驚人的高幅成長,欺詐者迅速抓住混亂的局面,這與疫情期間遠距辦公(WFH)各種安全存取規範有密切關係。

日前美國微軟總裁Brad Smith 在2/23立法聽證會上表示,如果沒有FireEye公開揭露內部遭駭的安全事件,那麼通過軟體承包商對政府系統的大規模入侵事件,大眾仍然被蒙在鼓裡。

Brad Smith表示各界之所以能夠對SolarWinds展開深入調查,是因為FireEye執行長Kevin Mandia選擇公開揭露,並邀請微軟一起調查此攻擊事件。Brad Smith表示:「如果沒有這種透明度,我們可能仍然不會意識到這一攻擊活動。在某些方面,這是對我們所有人最有力的教訓之一。沒有這種類型的透明度,我們將無法加強網絡安全。」

這證實駭客的惡意攻擊行動,若沒有公開透明的調查,很可能將永遠無法被大眾得知。因此,受到SolarWinds供應鏈攻擊潛在影響的機構組織,應檢查內部系統是否有相關的入侵跡象;其它機構組織也必須掌握足夠的技術與資源,預防未來出現相關的攻擊威脅。

FireEye於去年12月揭露自家公司被駭客攻擊,指出該公司遭到一個手法高超的組織攻擊,並相信這是一樁國家支持的駭客攻擊,其目的是尋找與其政府客戶相關的資訊。隨後,路透社報導,可能是俄羅斯駭客透過SolarWinds軟體更新漏洞,存取了美國商務部與財政部的電子郵件系統;紐約時報也報導美國國防部、國務院與國土安全部也受到影響。數天後,路透社報導微軟也被同樣的手法攻擊。

為了維護客戶的系統安全, FireEye Mandiant 即刻宣佈推出一款開放原始碼工具,協助使用 Microsoft 365 的企業客戶檢查內部系統是否暗藏任何與攻擊SolarWinds的駭客集團-UNC2452相關的技術。

FireEye Mandiant 提供的新工具名為Azure AD Investigator,讓企業組織檢查其微軟雲端服務環境中,是否有被攻擊的痕跡;若找到更多的證據,將會通知企業內部的資安團隊進行檢視。FireEye表示,該工具需要與資安人員相互合作,「Azure AD Investigator所找出的攻擊線索或證據,有可能來自合法正常的行為,因此人工審查是必要的。」

FireEye Mandiant 經理Douglas Bienstock表示:「該工具使用來自FireEye Mandiant專家的方法論,協助企業組織探查資料中心或雲端環境中是否有攻擊者,以及是否有四種來自駭客組織的主要攻擊手法。」

除此之外,FireEye同時發表「為M365雲端環境防禦UNC2452駭客組織設計善後處理與強化防禦策略 」白皮書,分享企業組織該如何應對其Microsoft 365雲端環境中的潛在威脅,並對遭到UNC2452駭客組織攻擊的機構組織提出具體的補救措施、未受駭的機構組織該如何強化防禦,以及適用於每個人的察覺攻擊指南。

Azure AD Investigator原始程式碼可在GitHub上獲得,網址:https://github.com/fireeye/Mandiant-Azure-AD-Investigator

熱門新聞

Advertisement