Trend Micro
趨勢科技獲評選為企業偵測與回應領導者
趨勢科技(Trendmicro)日前表示該公司在「2020年第一季ForresterWave企業偵測與回應」(The Forrester Wave:Enterprise Detection and Response, Q1 2020)評測中取得地位。
趨勢科技執行副總裁Steve Quane表示,該公司的XDR方案所提供的掌握與分析能力是別人難以達成或做不到的。榮獲EDR領導者的肯定,突顯出簡化與加速威脅偵測與回應的重要性,趨勢科技XDR方案及願景的優勢就在於能為客戶提供完整的方案。
Forrester在這項涵蓋14項測試條件的企業偵測與回應(EDR)廠商評測中,測試了12家資訊保安廠商的產品,其中涵蓋三大領域,包括現有產品、策略及市場實力。在現有產品方面,趨勢科技在「用戶端監測」與「資訊保安數據分析」兩項拿下滿分。在策略方面,趨勢科技在「產品願景」與「效能」兩項拿到滿分。最後在市場實力方面,趨勢科技在「企業客戶」與「產品線營收」兩項拿下滿分。
根據PonemonInstitute的調查指出,有68%的受訪企業在2019年曾發生用戶端遭攻擊的情況,而每一宗用戶端資訊保安事件的平均損失也上升到9百萬美元。隨著科技不斷演進,犯罪集團也不斷進化,網絡資訊保安防護也必須跟著提升,需要能夠將偵測與回應能力延伸至更多資訊保安防護層的方案,才能更全面掌握所有可疑活動。
舉例來說,由於網絡釣魚是犯罪集團襲擊企業獲取不法利潤最有效的常見手法,趨勢科技透過將用戶端與電郵的偵測與回應能力整合,能進一步掌握攻擊的首要來源,找出造成問題的電郵便可更深入追查可疑事件,讓資訊保安分析師追溯問題的根源,以及所有受影響的對象,進而控制威脅、不讓威脅擴大。
趨勢科技已超越用戶端層次,開發出多層式偵測與回應(XDR)方案,能涵蓋用戶端、電郵、雲端工作負載及網路,減輕企業資訊保安團隊的負擔,提供整合的全方位檢視來查看每一層防護所偵測到的事件,進而拼湊出攻擊的軌跡。因此,趨勢科技的EDR功能其實是一套更完整、更強大的TrendMicro XDR平台方案的一環。
數位轉型需求帶來的資安新挑戰
傳統 IT 資安措施力有未逮
資訊安全的框架,若講到連網裝置,不外乎五個構面:裝置確認 (Identify)、裝置保護(Protect)、事件偵測 (Detect)、事件回應 (Respond)、修復彌補 (Recover)。透過這樣的框架,企業在這一層一層的交錯防護網裡面,即使無法百毒不侵,也能將資安事件的衝擊降到最低。然而,面對越來越多非傳統的連網裝置,這樣的框架在實際執行上,越來越不像字面上看來這麼容易。當裝置無法部署安全軟體,甚至無法被確認,後置的偵測、事件回應與修補,顯然都斷了鏈。
NIST網路安全核心框架,資料來源:NIST
巨大的損失竟來自不起眼的裝置
2019年六月,一份來自美國太空總署 (NASA) 的內部調查報告,為業界敲響了一聲警鐘。NASA下屬的火箭推進實驗室 (JPL),確認遭到駭客攻擊,與火星計劃相關的資料 中,有一筆500MB內含23個重要文檔,已確認落入駭客手中。調查報告明確顯示這是一個標準的 APT 攻擊案例,跟其他案例相似之處在於本案目標明確,滲透潛伏期也夠長。另一方面,引起資安人員注意的,則是這個攻擊的發動起點是一個名為樹莓派 (Raspberry Pi) 的開發裝置。
「我們無法禁止研發工程師使用樹莓派並接入公司網路,因為這是現今科技產品開發的常態。然而我無法知道這個裝置何時上線,現今也沒有相對應的標準套件可以安裝在樹莓派上面來確保資訊安全,這才是我們的恐懼。」類似的訪談對話重複出現,也讓趨勢科技的資安團隊開始思考一個根本性的問題 – 有沒有可能取最大公約數,在現今的企業環境中,用標準化的方式來保護樹莓派這個被廣泛使用的裝置?如此一來,樹莓派的存在,不再成為企業資安框架的破口,讓研發人員以及網管人員,都可以欣然接受樹莓派作為開發工具的便利,同時不失其安全。
各種介面一應俱全的樹莓派 資料來源:RaspberryPi.org
趨勢科技成為市場先行者
順從市場的需求,趨勢科技將其物聯網安全套件中的主要功能,如入侵防禦 (IPS)和白名單管理等等,整合為標準化的樹莓派安全套件,同時也開發了一套簡易的應用程式,幫助網管人員找出企業網路中的樹莓派裝置。深入市場兩年,趨勢科技不僅保護了許多企業中的非傳統裝置,更發現許多大型企業開始大量部署樹莓派裝置,為企業內部提供特規的網路服務。為加速數位轉型的腳步,企業的研發團隊無不枕戈待旦、追求新技術與新應用,而負責資安的您,面對多平台、多設備的複雜環境所帶來的資安挑戰,自然責無旁貸!
IoT設備資安事件資訊看板示意圖,資料來源: 趨勢科技
作為資安人,您是否理解物聯網裝置在企業內部的安全狀態呢?不如先從這個問題問起:駭進 NASA 的樹莓派,您的企業中有多少個?
記憶體/Debug Port要小心 駭客五路進攻聯網裝置
物聯網已與主要網路攻擊產生關聯,通常涉及濫用易受攻擊的聯網裝置(例如監視攝影機),以協助進行惡意活動。根據銓安智慧科技(InfoKeyVault)分析,駭客攻擊主要可從五個層面進攻,包含外接記憶體晶片接取(External Memory IC Access)、Debug Port Implants、旁道攻擊(Side Channel Attacks, SCA)、故障注入攻擊(Fault Injection)與低階逆向工程(Low Lever Reverse)等管道,其中有50%的駭客會直接攻擊外部記憶體,從而取得數據資料(如管理其他控制單元的金鑰密碼);而有25%的駭客是透過Debug Port管道,取得微控制器(MCU)記憶體資料,進而打造一個仿真的設備,或者與其他物聯網設備溝通,趁機竊取相關的資料,若Debug Port通道沒關閉,就等於是為駭客開啟一道後門的概念。
英飛凌(Infineon)大中華區智能卡與保密晶片事業處資深經理田沛灝表示,Debug Port是每顆硬體元件都會有的機制,特別是形同設備中大腦角色的MCU,若Debug Port留了一個後門,讓駭客將裡面的程式碼(Code),透過Debug Port這個窗口將程式全部拿走,就等同於核心失守。此外,CPU因為有需要存取記憶體的功能,故程式的撰寫必定與記憶體相關,當駭客透過Debug Port將暫存資料全部下載時,即能得知該裝置存取時間、資料與輸入密碼的時間點,進而攻破裝置本身的邏輯。
整體而言,物聯網安全設備不能從單一元件做為確保安全的唯一窗口,而需從整個系統架構來看。IEK產業經濟與趨勢研究中心電子與系統研究組專案經理徐富桂談到,安全防護須從雲端、網路與底層的感測裝置各別強化,以確保有效的安全防護管理。以現階段來說,物聯網系統受到了一些資安挑戰,導致安全亮起紅燈問題有三點。
首先,60%左右的物聯網裝置受限於成本與開發時程等因素,在開發時大多採用Open Source,故約60%左右設計,在設計之初並無考慮到安全問題,隱藏許多系統性弱點。(根據Trend Micro分析既有安全漏洞問題指出,現有物聯網裝置大多採用免費的開放原始碼Linux作業系統,隱藏約200個既有的安全漏洞。);其次,有許多物聯網系統裝置、網路與雲端密碼強度不足;最後,聯網裝置的使用者對物聯網資安問題沒概念,導致大量裝置未更新至最新的系統版本。
為了改善上述問題,從物聯網設備製造商觀點,可由整體系統是否會被入侵,以及整個生命週期需要如何管理等問題進行改善,提升整體系統安全性。而物聯網設備營運商則須思考如何管理設備,包含設備本身是否設有仿冒的障礙、存取(Access)管控機制是否完整,傳輸資料是否可能被假造等,解決可預測的資安挑戰。