FineArt News

企業沒有內部資訊安全政策如同門戶大開

根據統計大部分的企業資料外洩都是由內部員工有意或無意外洩導致企業蒙受金錢與公司信用損失,從報章雜誌、媒體報導常可看見XX公司機密外洩經查為前離職員工刻意所為…諸如此類的報導近年來常常出現,沒有被報導曝光的案件相信一定更多,每年企業損失的金額更是以數十億來計算,企業內部資安這個議題其實已經存在已久,接觸這塊領域多年還是有頗多企業尚未導入內部資安系統,有些是沒有正視機密資料的安全等到機密資料外洩,才考慮導入相關政策或產品,有些是正視內部資安問題但是不知如何著手,以上都是常見到的情況。

根據《哈佛商業評論》表示:「比起外部駭客,內部人員更可造成嚴重的危害,這是因為他們可以合法地存取系統,而且接觸系統的機會也更多。內部人員可造成的危害包括中斷營運、智慧財產遭竊、損害商譽、降低投資人與客戶信心,以及將敏感資料洩漏給第三方(包括媒體)。」偵測並且削減內部威脅,特別是當我們討論到敏感資訊和大型資料儲存媒體(如資料庫,大數據系統和檔案伺服器)時,就需要深入了解用戶工作活動以及他們如何使用企業資料。

Alternate Data Streams,簡稱ADS,也就是「NTFS交換資料流程」。在本篇文章中將不探討利用ADS來隱藏掛載惡意程序的使用方式,專注在內部威脅竊取的手段與防守。雖然在資安CTF是常見試題,在本文將應用在Insider Threat。

早期企業控制流程的設計主要在書面文件的傳遞與人員組織文化的管理。約略在20、30年前,電腦設備開始陸續被企業組織使用,這時多用於文書處理、ERP系統使用、資料儲存…等,同時也發展了部分資訊相關管理的控制作業。

然而,在資訊科技快速創新發展的時代,各個公司組織已於營運過程廣泛地運用新興科技技術來協助內外部作業流程運作、大量且快速的資料交換與儲存管理,早已讓企業資訊安全管理升級至另一個層次,而來自公司組織內部的威脅已是目前主流的資安議題之一。

勾勒出一種可能

關於Forget Killer Robots: Autonomous Weapons Are Already Online (忘記殺手機器人:自主武器已經在線),其實主要在探討AI自主武器問題,該文章點破一個十分重要事實,所謂AI自主武器已經在Cyberspace廣泛應用,唯一的差異就是沒有實際應用在殺害人命層面。因為「intelligent autonomous agents」的惡意程式或行為用在竊取人的相關數據已經存在,且越形成熟,數量也逐漸增加。

今日網際網路上的資安風險日益嚴重,出現了許多以社交工程為名來引誘使用者連結的惡意網站或者E-Mail夾帶惡意文件與程式,偽裝成合法的信件內容造成資安意識薄弱的使用者莫大的損失。這樣惡意連結就有如包覆著美麗糖衣的毒品般,內容會是讓使用者心動或是在意的事情,當使用者點擊後,就會造成電腦中毒、資料外洩等等。以下將會分享一個實際的案例,來提醒公司內員工或是親人對於來路不明的數位內容提高警覺。

在本文中,將了解採證數位證據中的證物保管鍊及其維護方式,還將討論證物保管鍊的過程以及維護它的重要性。證物保管鍊原文為“Chain of Custody”,具備監督監視與保管的用意,主要確保從取證到被法庭採用,一連串的過程都符合法律規定,中間沒有被置換、掉包、修改、破壞…等的情事發生。基於數位證據收集的獨特性質,我們還需要討論一些特殊的考慮因素。

由本地端+伺服器端記錄讓鑑識更趨完整

SANS 10月份受資策會邀請,在台北舉辦數位鑑識講座。由Philip Hagen主講,題目Convergence Forensics: Leveraging Multiple Skills to Analyze Evidence.。

主講者本身從事鑑識工作多年,現在管理美國國家安全部門的85名數位鑑識專業的團隊,並為執法部門,政府和商業客戶提供法證諮詢服務。有很多經驗發展出了實務技巧與觀念。

鑑識的目的最終有很大的比例是為了「訴訟」,本身鑑識活動也需要耗費相當的人力時間及其他資源。也許有可能是為了研究惡意程式的攻擊行為,以防範未然,據以提升防禦策略等。惡意程式行為有很大的機會找出來源,但因為其行為是非特定可識別的群體,最後很可能無法追究。人的電腦使用行為記錄,相較之下,被定案可能性就高了一些。

企業無可避免的資安管理責任,談資通安全管理法 

在面臨瞬息萬變的資安危脅下,每天都有無數的資安事件在發生,企業內部的資安防護是否完善,以及資安管理政策是否健全,已經是當今企業關注的重要議題,甫於十月初結束的台灣資安通報應變年會,藉由國內外知名資安專家學者的對話,讓與會者了解如何解決企業內部目前所面臨的資安問題。

今年五月資通安全管理法已於立法院三讀通過,從政府到企業單位所面臨組織單位的資料保護需求越來越重視,為了將防護措施布局妥當,避免因非法使用與破壞行為等因素造成的資安漏洞,企業必須有相對應的資安防護措施,才能將影響降至最低。

另類端點安全:淺談工業控制電腦(ICS)安全

工業控制電腦(ICS)與機台銜接,對企業來說是至關重要的生財工具,更是操作人員與機台的重要介面。即便在人工智慧與工業4.0環境中,ICS更是數據創造者,透過收集的數據,創造最大利潤與提高整體產線良率的重要關鍵。當然ICS也扮演著端點裝置的角色。從T公司的資安新聞事件中,不論真實呈現如何!!已經揭露了ICS工控端點的資安風險問題,值得我們深思的探討。許多廠區無法拍照且封閉,對資安產業來說,更是難以一窺其真實樣貌 (註:資安的管控許流程與系統網路結構相關,不能只從端點角度思考,太過狹隘。)所以本文將以「淺談」角度來勾勒目前看到的普遍問題。

數位時代來臨下的資安風險

企業無可避免的資安管理責任,談資通安全管理法

在面臨瞬息萬變的資安危脅下,每天都有無數的資安事件在發生,企業內部的資安防護是否完善,以及資安管理政策是否健全,已經是當今企業關注的重要議題,甫於十月初結束的台灣資安通報應變年會,藉由國內外知名資安專家學者的對話,讓與會者了解如何解決企業內部目前所面臨的資安問題。

找出適合的管理方式

過去的資訊安全觀念著重在抵禦外侮,所以像防火牆、防毒這一段的建設與安全意識,都已趨近完備。在這樣的大環境下,老實說,單單靠強力入侵,直接破門闖入這種方式,顯然機會微乎其微。而近期被注意到的內部威脅,其實也不算新觀念;2006年業界已經出現Data Loss Prevention 的商品在市場上。按照SANS 跟 Gartner 的定義的DLP 是要能夠辨識過濾資料內容,加以適當處置。這不難理解,因為Prevention 的確要識別出才能達成。但那真的適合或者一定要內容辨識嗎?這必須按照實際營運內容分析,不一定全非得如此。

落實資安政策 才能有助於解決資安問題

二個月前老客戶A表示,其主管電腦遭偽造Email,不法者欲藉以騙取廠商貨款一事,盼能協助調查。當我們前往定期檢查協助時,才發現之前並未對該主管套用的政策啟動有效記錄,此時遇到資安問題,就很難分析判斷。

這說明了即使有對的資安工具,還須搭配適當的管理政策,才是真正有效的運用。而這也是很多客戶在資安政策上的常見作法,對主管不予控管,也不予記錄,對公司而言,遇事將無法舉證、自保。論漏洞,高階主管可能比較低,而一旦產生風險卻有可能比一般員工高上許多,不得不慎。

歐盟GDPR 燃燒沸騰一段時間後,似乎又趨於冷卻。原因是目前GDPR鎖定目標都還在大型企業集團或大型網路服務業,如:facebook, google…等訴訟,還無心力來關注其他。

所以相對不積極了,這樣想法是一種賭徒性格,但罰則太過嚴厲,誰知道會不會發生在企業身上,所以企業主還是需要審慎待之。平心而論,如果你讀完GDPR法條,再去回想台灣個資法,其實有不少設計模式與台灣個資法部分雷同。可是因為在台灣個資法就不積極落實,當你是一個與歐盟密切商業往來的企業,認真看待GDPR時,就會發現要把先前不重視的台灣個資法也需要一併補齊。因為GDPR又比台灣個資法更為嚴格。

現階段企業的資訊安全可以分為兩種,一種是防禦外部入侵的資安系統,一種是防止內部資料外洩的資安系統,本文所提到的資安產品將會著重在「防止內部資料外洩」為主。

買資安產品等於買保險嗎?這就要從買保險的用意講起,如果以人身保險來說,我們會買商業的人身保險,是因為我們無法預測未來是否會發生意外或生大病,所以我們會買保險。但是保險所繳的費用有可能是拿不回來的,如果我們都沒發生任何意外或生大病的話,那麼保險就是一定得要「被保險人」本身發生了意外或生病才可拿到相關的理賠費用。當然我們都不希望發生這些事情,只是我們不是神,買保險只是以防萬一而已,也不是說我買了保險就不會發生意外或生病,可以為所欲為的不注意交通安全,每天亂吃垃圾食物導致身體病變,正常來說保險也可能讓我們比較注意平常的生活安全及飲食,儘量讓我們不會發生保險所保之事。

程式碼對軟體開發公司是寶貴的資源,同時也使用版本控管軟體及存放程式碼及相關資料在Server上,且是以明文的格式,才能作比對版本歷史的功能,無法使用加密方式存放;此外在開發編譯的過程中,也需保持明文來進行編譯和修改。但明文的程式碼,也很容易就被使用者外洩、竊取,造成公司莫大的損失。因此對以上狀況,是最讓軟體開發公司感到困擾的問題。

抵抗變革是一種自然的反應

改變是不舒服的,需要新的思考和行動方式。人們很難在變革的形成之前,預知未來面對的實際狀況。因此,易於傾向於堅持已知而不是擁抱未知。當IT 或 資安團隊推行資訊安全制度、資訊安全系統,多少會遇上來自各部門的阻礙。相較於人的問題,技術細節與施作程序反而是最容易克服的問題。

關注Hardware Hacking原因

在Insider風險問題上,特別關注Hardware Hacking的問題,其主要原因是Insider內部竊取與Hacker外部入侵,有著截然不同的差異。Insider十分熟悉企業組織內部的資通安全與檔案資料庫環境,且通常具有一定的權限可以閱覽或是編輯相關檔案,又因屬於內部人員,通常還具備資料交換的必要性;反觀外部的Hacker可能需要搭配層層的分析與滲透,在掌握企業組織環境後,再進行必要資料竊取,所費時間較長。但是Hacker或spy卻有機會買通內部人員(Insider),達到資料竊取的目的,這時候風險角色有回到Insider身上。

為何要保護開發的原始碼及產出物?

最近幾個新聞都跟洩漏公司秘密給競爭對手有關;洩漏的內容五花八門,從20nm DRAM 製程、公司開發的程式、藍圖、設計圖等。一家機械設備設計廠商,交付設計圖給三家設備製造廠商,各自製造一部分組件,最後原公司將產品組立。沒想到,這三家不知為何恰巧聯合起來,交付設計圖ODM的次日,就有仿製的機器出現。由於製造一定要原始設計圖,給了對方之後就失去控制,僅僅依靠保密條款,即便事發之後也無法舉證。

參與多場GDPR的會議與論壇,也研讀完數百頁GDPR法規後,再參考國內四大會計律師事務所相關文件,與看過國內外媒體相關評論與見解,仍認為有模糊的解釋空間,尤其是面對「屬地」或「屬人」觀點上,各家觀點多有堅持。但是不容否認GDPR是歐盟在個人資料與隱私保護至今最為嚴格的法律,附帶空前巨大懲罰性賠償,從全球對歐盟的商業及金融電信服務都必須繃緊神經。

法令本身有著其他外溢效果與感受:(1) 似有似無感受GDPR隱藏著某些程度保護主義色彩;(2)項莊舞劍有其針對性,對於已經遵守重視個資因保護的經濟體,沒有太大影響,對於不重視個資隱私保護的經濟體,有其傷害;(3)台灣及中國…等亞太經濟體(日韓已經積極與歐盟協商中),許多都不在歐盟允許個資收集交換的特許國家清單。

子分類