FineArt News

資料是現今組織的生存命脈,因此防止資料外洩是 IT 團隊和管理階層的當務之急。資料外洩的原因很廣泛,從內部人員疏忽,錯誤操作、被外部駭客竊取資料惡意曝光,造成的後果也有很大差異。關鍵業務流程很容易受到中斷,而重要關鍵文件最終落入競爭對手,可能造成致命性的後果。組織還可能面臨政府合規罰款和商譽損失,進而失去客戶信任。

針對疫情需要,各公司都計畫遠端工作。藉此建立策略,並為未雨綢謀做好準備。由於武漢肺炎病毒傳播,遠端上班成為許多企業新選擇,有些人甚至需要通宵。雖然少有組織認為準備好大規模遠端工作,但可以採取相關措施及評估,讓員工和公司團隊都有好的體驗。

我們正在被迫進行世界上最大的遠端辦公實驗,到目前為止,很多組織通過親身體會感到這並不容易。

台灣半導體技術,全球首屈一指

台灣半導體產業在全球中扮演重大的角色,其半導體核心技術層面上更是有相當亮眼的成績,透過外銷產品、設備也讓台灣科技迅速的在全球曝光,更讓全世界見證了台灣的技術專業。而在這高技術產業中,意指有著非常專業且敏感的技術資料,對於整個半導體產業上的資安要怎麼做? 要從何處著手而起?

為何需要監控員工電腦行為活動 ?

組織決定開始監控員工電腦行為活動,通常有兩個原因:

針對性反應調查:可能已經發生了一些不好的事情,或者懷疑發生了或即將發生一些不好的事情,組織有理由調查某人或一群人。第二個原因是預防準備措施,採取主動積極策略:組織尋求改善內部安全,抵禦內部威脅,提高生產力和效率;或兩者兼而有之。

X-FORT訴求保護機密檔案,防堵有心人士在未經授權的情況下,將檔案帶離開公司。但近年來勒索病毒猖獗,檔案除了外洩外,還大幅增加在內部被破壞或勒索的風險。

勒索病毒主要目的在於讓使用者的電腦檔案加密,並要求支付贖金才能復原檔案,遭受攻擊的使用者,為了救回電腦裡重要的資料,只能付錢給駭客,或接受檔案無法使用的損失。

企業準備好了嗎?

伴隨疫情瞬息萬變與不確定性,「提前佈署」讓公司正常營運,或因需要員工居家上班,甚至全面性施行在家遠距上班。應該是高層、IT、資安、管理、稽核要慎重思考的重要工作。以公司營運來說,都不樂見到本項對策的正式啟用,更期盼可以平安常態工作。但「勿恃敵之不來」,是更主動積極策略。

零信任(Zero Trust) 是由2010 John Kindervag所提出概念,而Google則再2017年以Beyond Corp加以實踐完成。若將「零信任」當成一個資訊安全框架,特別應用在Insider Threat管控上。「零信任」基本精神是以「企業不信任企業邊界內外的所有實體」為前題,思考資訊安全防護機制,包含各類端點裝置(不論是否連網的裝置)、人員(組織、雇員和第三方合作商)、應用程式(包含PC應用程式、手機App及內嵌在設備的應用系統、開發所需API元件)、以及網路安全防禦機制(收攏管理和監控的可見性IT與OT)。

隨著雲端服務、人工智慧與高速連網普及,企業的資安威脅風險與日俱增,資料外洩手法層出不窮,加上新興勒索軟體威脅,再再都為企業資安管理者帶來更多負擔。

凡走過必留下痕跡,管理者銜命稽核、分析員工的網路記錄時,像是[網址連結記錄]、[WebPost上傳行為]、[使用者網頁瀏覽記錄]等網路活動是否出現異常行為,然而在分析外部網路活動時,有些值得注意的是:

立法院2019年底最後一刻,三讀通過科技業企盼已久的《營業秘密法》部分條文修正案。新增「偵保令」制度,也被稱為「科技業條款」,針對近年來科技業的洩密情事,許多員工跳槽前,蒐集大量公司機敏資料並投靠競爭對手廠商。修法後的「秘密保持命令」讓檢察官得以在案件偵查過程中,即可對原告與被告發出偵保令;違反「秘密保持令罪」,課以三年以下有期徒刑、拘役或併科新台幣100萬元以下罰金的刑責,以杜絕偵辦過程二度洩密立法院2019年底最後一刻,三讀通過科技業企盼已久的《營業秘密法》部分條文修正案。

一個重視資安且內控制度完整的企業,一定會建立起完善內外稽核系統。

透過內外部資安稽核施作,可強化企業資安體質,且透過所建立PDCA機制,持續提升企業資安的有效性。我於2019年年底剛取得ISMS認證的工程師,透過年度外稽的實兵演練,分享首次接受稽核的準備工作及心得。

從簡單的系統記錄(log)分析到SIEM,資料外洩防護系統(DLP),端點防護(Endpoint Protection),再到使用者與實體設備行為分析(UEBA)之類的解決方案,公司一直在使用各種專業的系統來保護重要資料或減輕內部威脅。這裡關鍵字是“專業”,這些系統都各有其優點和缺點,對於特定領域方面的運用很有成效。例如,端點防護系統雖然可以合理地防止資訊洩露,但設計重點在於防範如病毒、惡意程式的活動威脅,並非是專門精心設計來偵測人的行為威脅,例如擁有特權權限的非善意使用者。另一方面,UEBA或員工監視(UAM)解決方案擅長識別設備、網路活動異常和威脅,但在防止複雜的資訊竊取行為方面並不是很適用。

Registry對於內部安全稽核與取證鑑識來說,Registry是個重要寶藏,很少人去瞭解Registry作用與運作。透過Registry資料分析,可以曾了解系統發生過哪些事件? 觸發事件時間? 發生的脈絡,其價值好比中醫的經絡穴位一樣,牽動著作業系統的運作順暢及穩定外,更可掌握管控機制對作業系統與應用程式(Application),甚至連接硬體裝置運作的關係。反之,一個被汙染的Registry,舉凡:惡意程式注入、挖礦軟體常駐、防毒系統關閉、內賊惡意提權、內鬼迴避內部控管機制,甚至嚴重到作業系統開機失敗…等,都可從Registry來遂行其目的。

有感而發,選擇一篇無關技術的主題,在一場非正式會議「討論資安人才培訓」企業資安主管會議中,讓我聽到非常特別觀點也是我扎心很久的想法,心想為何一直沒人提出相似觀點,是我想法太突出嗎?

現實生活中我們有許多接觸儀表板的機會,其中接觸最多的應屬汽車儀表板與摩拖車的儀表板,以汽車儀表板為例通常就是顯示車速、轉速、機油壓力、水溫、電池電量等與汽車運作有關係的資訊,透過儀表板讓駕駛人可得知目前汽車的運作情形以及是否有問題或有安全上的疑慮。同樣的在X-FORT系統也一樣可使用儀表板,讓管理人員快速了解X-FORT用戶端的安全防護情況。

即將進入 2020 年,雖然大家都能普遍認知到,組織必須採取相當的保護措施,以期降低各種資安風險,但很少組織會針對來自於組織內部產生的威脅做好準備。內部威脅是指來自公司自己的員工、承包商、供應商或終端使用者,可能是故意、惡意或疏忽的操作而產生的安全風險。通常絕大多數的IT 和安全專業從業人員中,都能感受到內部威脅是整個公司IT環境的可能最大弱點,無論那些發生違規行為是惡意的,還是疏忽所致的。

為了在當今市場中保持競爭力,企業使用與 Internet 相連的網路,為員工提供快速、有效的工具來完成工作。員工不僅能夠更有效地相互溝通,也可以接觸到世界各地的客戶。電腦網路的優點有很多;然而出現缺陷失敗卻可能是毀滅性的。為了應對IT架構快速變革的趨勢,資訊安全專業人員首要挑戰,便是將漏洞管理轉換為能夠應對風險的方案。ISO 27002 標準中將漏洞定義為"資產可以被一個或多個威脅利用的的弱點"。弱點管理是IT 系統中識別並評估這些漏洞可能的風險處理程序。如果確實施並定期進行檢討調整,依組織需求調整傳統管理模式,用現代方法進行漏洞管理。以下將討論實務可行的較佳解決方案。

Endpoint Detection and Response (EDR)多數應用在防毒防駭與惡意程序竊取層面上,甚至見到相關產品添加人工智慧(AI)雲端智能分析判讀技術。

「似乎完美但是仍有缺漏」

在近期我們會發現APT特定目標所訂製程序的攻擊行為,或是新穎的勒索惡意程式,仍在企業與政府組織中達成破壞竊取的目的。

一如往常的普通上班日,收到網管同仁通知,發現內部網路存在些許電腦主機,發生異常連線,懷疑可能遭到惡意程式入侵。老闆鑑於前陣子勒索軟體橫行,指示清查公司所有電腦,確認是否受害? 身為專業的安管人員,你迅速的展開調查行動。

 

蒐集可的調查資訊

在進行清查行動前,必須先收集可用資訊,縮小調查範圍。網管同仁是由檢查防火牆記錄而發現,向其取得記錄並找出可疑對象。

在這個資訊科技發展快速的時代,我們常在新聞上看到例如某大廠的重要職務員工,跳槽到大陸競業對手當高階主管;隨之而來的就是後續出現產品相仿,進而控告跳槽離職員工的消息。受僱員工領公司的薪水並利用公司資源(如電腦),創作軟體、硬體、出版品等作品,這些創作的著作財產權歸誰所有?若都歸員工所有,老闆們還會願意出資進行研發工作嗎?

許多高科技廠基於許多員工洩密、跳槽至敵對公司造成重大損失的前車之鑑,對於打擊類似行為絕不手軟。為防止技術與營業祕密外洩,做足了事前準備工作,對內的資訊管理措施上,也有更嚴格的控管機制,如訪客及員工都不能攜帶具有照相功能的手機。而訪客拜會時,所攜帶的筆電則是用易碎貼紙封閉所有可能傳輸資料的插槽,藉此阻斷任何資料外洩機會。

子分類