2015 年第二季 IBM X-Force 威脅情報季度報告

作者 | 發布日期 2015 年 07 月 23 日 16:15 | 分類 市場動態 , 網路 , 資訊安全 line share follow us in feedly line share
2015 年第二季 IBM X-Force 威脅情報季度報告


社群媒體、雲端、行動與海量資料的崛起,不但讓來自內部的資安威脅更難以辨識,也提供了更多可以傳遞機密資料的途徑。根據最新的 IBM Security Services 2015 Cyber Security Intelligence Index,55% 的攻擊事件均為有權限存取組織系統的內部人士所為,內部威脅仍舊是所有攻擊類型中的首位。「內部威脅」過去多指員工因心存不滿或疏忽,而對公司的實體或數位資產造成傷害。現在則可歸類為好幾種類型,從粗心大意的內部人士,到協力廠商這種類內部人士都包括在內。

內部威脅及人員權限控管成為新重點

大多數企業組織都體會到保護關鍵資料與資產安全的重要性,而 IBM X-Force 的職責在於提供最佳實務作法與相關建議,促使企業開始思考如何有效杜絕風險。本報告的結論說明了資安情報(尤其是識別方面)如何協助偵測內部威脅,以及提高系統與網路現況分析的效果。

新聞稿

▲ IBM 商業價值研究院於 2015 年第二季 IBM X-Force 威脅情報季度報告指出,內部威脅仍舊是所有攻擊類型中的首位。

《2015 年第二季 IBM X-Force 威脅情報季度報告》的主要發現包括:

  • 內部威脅破壞信任鏈

滲透實體系統的數位進入點:攻擊者可利用警報系統、影印機和傳真機,以及網路電話系統作為存取機密資料的進入點。

協力廠商人員:維修工人、駐點服務技師及清潔人員未經審查即可隨意進出,不僅系統易遭竄改,取得員工的工作場所密碼亦非難事。

  • 持續不斷的垃圾郵件威脅

2013 年夏季之前,帶有惡意軟體的垃圾郵件鮮少超過 1%。在 2015 年的前幾個月,含惡意附件的垃圾郵件百分比約 4%。雖然近兩年整體的垃圾郵件量變化不大,垃圾郵件製造者現在利用此管道散布惡意軟體的情況,比以往嚴重。

有心人士會透過社交工程(Social Engineering),將垃圾郵件轉化為合法的攻擊途徑,像以營利為目的的主事者就會製造並出售垃圾郵件活動,誘使粗心大意的內部人員打開附件或點選連結。

  • 針對資料外洩需要制定解決方案

一旦發生攻擊事件,全面了解資料外洩內容對防止事件再度發生來說是相當重要的;應加強學習網路與資產識別(Network and Asset Forensics),識別是指明確重現及說明系統所受任何攻擊的能力,基本功能包含封包擷取、搜尋、過濾、重建與微觀檢查。

必須重建網路威脅期間所發生的活動,才能確保網路安全並防止更多傷害。優良的識別環境基本上應有搜尋功能,透過擷取與索引化全部資料以提供網路流量百分之百能見度,可讓調查過程精準明確。輔助工具則可提供視覺化、商業智慧及微觀檢查功能,不但大幅減少評估威脅的時間,並可準確描述損害之範圍以及防止更多傷害所需的安全措施與補強工作。

  • 身分管理協助風險管控

透過以下方式持續監測、設定存取權限等方式嚴格把關,企業就能提升使用者與網路的管理與監測,進而達成資安與合規需求。

  1. 隨著具權限的 ID 持續增加,相關風險的控管也要提升
  2. 授予使用者適當權限並隨時保持更新
  3. 針對安全性與合規性管理並監視使用者

(首圖來源:Flickr/Patrick CC BY 2.0)