企業資安龐大風險員工認知與訓練不足

台灣企業普遍認為,員工缺乏網路安全知識是最大的內部威脅,趨勢科技最近所做的一項CLOUDSEC網路安全線上問卷調查顯示,亞太地區企業每 10 家當中不到 1 家真正完全了解網路攻擊的運作。

亞太地區包含新加坡、台灣、印度、菲律賓、香港、日本等,共有300間企業受訪者接受調查,能看出企業普遍缺乏網路安全意識,約50% 的受訪者表示公司並無網路安全意識提升計畫,59% 認為「員工缺乏相關知識」是網路安全威脅。

趨勢科技台灣暨香港區總經理洪偉淦指出,網路威脅真實而存在。不僅如此,隨著數位化、雲端、物聯網 (IoT) 迅速普及,網路威脅將變得越來越個人化,也越來越精密;一套完善網路安全策略,必須主動掌握內部的人員、系統與流程。

洪偉淦強調,公司工作人員有可能成為一個資訊安全脆弱環節,台灣區的調查數字顯示,心員工缺乏資安相關知識恐成為企業資安隱憂更高達近七成,但只要能建立人員的正確態度和知識 就能將這項弱點轉化成最有效的防禦。

企業應嚴格執行資安意識提升計畫,定期實施真實的資安演練, 鼓勵人員不斷提升技能,如此才能做好萬全準備, 對抗持續不斷的威脅。

為了協助企業提升網路安全意識、準備度及效率,趨勢科技 CLOUDSEC 2016 大會將以「掌握情資,化為主動」為主題,廣邀全球資安專家和企業高階主管齊聚一堂, 分享各種不同的觀點及見解,協助企業主動掌握內部人員、系統與流程。

 

新聞來源/NOWnews:http://www.nownews.com/n/2016/08/15/2204609

電子郵件夾帶惡意程式 佯裝求職回函導致電腦中毒

電子郵件夾帶惡意程式相當常見,由於網路求職相當常見,難保沒有佯裝信件欺騙求職者打開,不小心電腦中毒外,同時大量寄出有毒程式,本土電腦防毒業者趨勢科技提醒,畢業季求職者必須保持戒心,不要任意開啟信件附件檔。

趨勢科技產品經理朱芳薇表示,公司調查發現,台灣是點選惡意網址國家第三名,網路犯罪常鎖定熱門關鍵字,透過藏有惡意程式網址,試圖入侵使用者的電腦以竊取個資,隨著求職季到來,求職相關網站也成為熱門關鍵字之一。

求職者在網路搜尋與瀏覽網頁同時,要注意不要輕易點選網址,對於不明背景公司的徵才資訊提高警覺,才能維護網路安全;另外,也要謹慎保管個人金融帳戶資料,若收到要求提供如帳戶、存摺或提款卡等資料,務必小心謹慎。

接受公司職務提供個人帳戶資料前,可在經濟部網站查詢有無公司營業登記,勿輕易相信詐騙集團,以免成為人頭帳戶,被主管機關列為警示帳戶並被凍結;來路不明的抽獎或低投資高報酬的工作,千萬要注意不要任意聽信。。

趨勢科技建議,求職者可安裝具有阻擋惡意網址並偵測惡意檔案及連結的資安防護軟體,避免誤觸資安地雷,PC-cillin2016雲端版可主動偵測並預警來自網站、社群網路和電子郵件中的惡意連結,避免瀏覽網頁時誤擊惡意網址等資安威脅。

資料來源:電子郵件夾帶惡意程式 佯裝求職回函導致電腦中毒

Android手機勒贖軟體有新招,藉惡意廣告攻擊勒索iTunes禮品卡代碼

勒贖軟體禍害又有新攻擊手法。安全公司BlueCoat發現首批勒贖軟體透過惡意廣告攻擊手法,利用Android 4.0到4.3版漏洞發動掛馬攻擊,並成功在受害者不知情情況下載於裝置,向受害者勒索iTunes禮品卡代碼。

Bluecoat研究人員測試Android裝置時,下載了包含惡意JavaScript的廣告後遭到勒贖軟體勒索,進而發現了這個新的攻擊方式。研究人員發現,惡意廣告使用lbxslt攻擊程式在舊版Android軟體下載了Android開採工具Towelroot,再安裝名為Dogspectus的勒贖軟體。Lbxslt是在義大利駭客工具公司Hacking Team去年遭攻擊而外洩的工具程式之一。

在攻擊過程中,行動裝置並未顯示一般安裝任何Android應用程式時會看到的「應用程式許可」對話框。研究人員表示,這也是目前所知第一次攻擊程式在沒有使用者動作下,成功下載惡意程式到行動裝置上,因為過去Android裝置都是利用社交工程誘騙受害者下載並開啟勒贖軟體。

Bluecoat測試當下使用的Android手機執行CyanogenMod 10 / Android 4.2.2。研究人員表示,Towelroot等包含自動攻擊工具下載惡意程式鎖定4.x版Android作業系統,一些舊款手機及多媒體播放器如同可憐的Windows XP 電腦用戶,因無法獲得修補程式,而在此波攻擊中首當其衝。

Bluecoat根據其受害客戶裝置發出的HTTP呼叫分析,估計至少有224種裝置機型已經被植入惡意程式,這些裝置安裝了4.0.3到4.4.4版的Android。根據Google統計,這些舊版作業系統佔了Android裝置將近60%。5.x到6.x版Android則不在受害範圍。

受害裝置感染Dogspectus時,會出現螢幕變白,僅看到一個Android圖示及一行文字(如下圖,來源Bluecoat):「馬上更新,請立即閱讀!更新期間手機請勿關閉或重開機。請稍後重試一次。」即使用戶想按Home鍵退出也來不及,接著即會看到勒贖訊息。

還好這次攻擊事件兇猛程度不如一般勒贖軟體。它並非藉由加密檔案來勒索難以追蹤的比特幣,研究人員指出,Dogspectu是鎖定受害系統其他功能,使其僅能向攻擊者支付兩張各100美元iTunes的禮品卡代碼。但理論上,iTunes禮品卡可追蹤使用者,因此調查人員可能追查得出罪犯身份。

而且,BlueCoat發現,裝置受感染還可以連接電腦,存取文件、照片、音樂等檔案以便備份,但是升級新版Android也無法刪除Dogspectus,不過回復到出廠設定即可刪除所有被安裝的應用程式。研究人員指出,一如其他勒贖軟體,做好備份是預防失去珍貴檔案最好方式。

《奪魂鋸》化身勒索軟體 JIGSAW:重新開機,刪除 1,000 個檔案;未在 72 小時內付款,刪除所有加密檔案

為了讓受害者掏錢,加密勒索軟體 Ransomware紛紛出奇招。趨勢科技最近發現了一個棘手的加密勒索軟體 Ransomware家族叫做「JIGSAW」(電動線鋸),讓人聯想到Saw《奪魂鋸》這部恐怖電影。此惡意程式會將使用者的檔案加密,然後隨時間逐批刪除。這樣的作法,在某種程度上可以製造使用者心理上的恐懼和壓力,最後受不了而就範。它甚至用上了《奪魂鋸》當中鬼臉木偶比利的圖片,並且搭配紅色數字倒數時鐘。JIGSAW 就像 PETYA 和 CERBER 家族一樣,只不過是近幾個月才新出現的家族。不過,就技術面而言,各勒索軟體 Ransomware家族之間並無太大差異。

根據趨勢科技的分析,JIGSAW 是經由免費雲端儲存服務「1fichier.com」所下載的檔案感染。此服務之前就曾經散布過其他惡意程式,如專門竊取資訊的 FAREIT,以及專門竊取比特幣Bitcoin 的 COINSTEALER。趨勢科技已通知 1ficher 有關此威脅的情況,而他們也已移除了相關的網址。此外,此惡意程式也可能從 hxxp://waldorftrust.com 下載,此處的 JIGSAW 大多暗藏在採礦軟體當中。

加密勒索軟體 Ransomware一旦在電腦上執行,使用者就會看到電影《奪魂鋸》裡的木偶比利圖片以及一段勒索訊息。

勒索訊息提到,時間拖得越久,使用者遭到刪除的檔案將越多,贖金也會跟著提高,使用者需支付的贖金大約是 20 至 150 美元起跳。近期的加密勒索軟體 Ransomware都會隨著時間而提高贖金,只不過增加的速度不像 JIGSAW 這麼快。除了贖金提高之外,隨著時間流逝,惡意程式也會逐步增加它所刪除的檔案數量。

JIGSAW 利用受害者擔心自己的檔案被永久刪除的心態,每小時會提高一次刪除檔案數量及贖金,以逼迫受害者因焦急而支付贖金。

JIGSAW是第一個會先將使用者檔案複製並加密成「.fun」檔案然後再刪除原始檔案的加密勒索軟體。不過,其某些變種所使用的副檔名略有不同,如:.KKK、.BTC 和 .GWS 都有。

此外,勒索訊息還提到,若使用者強制將電腦重新開機,就會刪除 1,000 個檔案,而且將不再保留副本。而且使用者若未在 72 小時內付款,所有被加密的檔案都將遭到刪除。

儘管 JIGSAW 看來很恐怖,但其結構基本上還是非常簡單。它並無其他加密勒索軟體 Ransomware所沒有的能力。但 JIGSAW 卻利用一些心理戰來彌補技術上的不足。其嚇人的畫面和逼迫使用者就範的技巧,比其他勒索軟體有過之而無不及。

根據趨勢科技的分析,歹徒除了利用可能有害的程式 (PUA) 和廣告程式散播此勒索軟體之外,還會利用一些色情網站為感染途徑。有一個 JIGSAW 版本使用的並非鬼臉木偶比利的圖片,而是一些色情圖片,然後告訴使用者:「YOU ARE A PORN ADDICT.STOP WATCHING SO MUCH PORN. NOW YOU HAVE TO PAY」(你整天沉迷色情網站,別再看這麼多色情影片了。現在你必須付出代價)。而勒索訊息內容則和前述相同。還有另一個 JIGSAW 版本會顯示粉紅色花朵的圖片。

JIGSAW 並非唯一訴諸恐懼的加密勒索軟體。最近還有另一個叫做「MAKTUBLOCKER」的加密勒索軟體,專門透過電子郵件挾帶的惡意檔案感染使用者電腦。其電子郵件能夠得逞的原因,是因為電子郵件當中含有使用者的真實姓名和住家地址,讓使用者不疑有他。很顯然的,加密勒索軟體現在不僅會想盡各種辦法來感染更多使用者,同時也開始發展出新的技巧來逼迫使用者支付贖金。

加密勒索軟體越來越難加以防範。這也正是為何使用者應該定期備份自己的資料,並且遵守「3-2-1 備份原則」來保障資料安全。如此可降低勒索軟體帶來的損害。請注意,支付贖金絕對無法保證歹徒會信守承諾讓您救回檔案。

 

資料來源:http://blog.trendmicro.com.tw/

SWIFT承認發現數起來自其系統的疑似詐騙事件

近日才傳出孟加拉央行存款盜轉事件的元凶可能是因採用了僅10美元的二手交換器來連接環球銀行金融電信協會(SWIFT)的金融電信網路,又有資安專家跳出來指出SWIFT 提供的軟體也可能遭駭,另方面,SWIFT承認發現數起犯罪訊息透過其系統傳輸。

與英國國防部合作的資安業者BAE Systems接受路透社訪問時表示,SWIFT的軟體可能已經被駭客攻破。SWIFT也坦承知悉有針對其用戶端軟體攻擊的惡意程式存在,並在周一時發布軟體更新以防護惡意程式攻擊,同時提醒全球1.1萬家金融機構用戶加強資安措施。

此最新發展說明孟加拉央行8100萬美元遭盜轉的案例並非獨立事件,且駭客採用多管齊下的手法,並非僅透過孟加拉央行低階、不安全的交換器進行攻擊。

受到惡意軟體攻擊的Alliance Access伺服器軟體是由SWIFT提供給會員銀行,藉以與SWIFT的訊息交換平台連線,用來掩飾先前成功盜轉的帳款紀錄,不過參與調查的BAE專家表示,目前的證據無法解釋假造的轉帳指令是如何生成且傳輸到系統上。

SWIFT坦承的確發現數起疑似詐騙的訊息紀錄,外界解讀這表示盜轉事件背後是規模更大的犯罪計畫。

資料來源:http://www.ithome.com.tw/

打擊犯罪,荷蘭、加拿大跨國合作關閉有1.9萬用戶的加密地下網路

荷蘭警方上週五宣布逮捕知名地下網路服務供應商Ennetcom的負責人,並關閉這個擁有1.9萬用戶,被懷疑與多種網路地下經濟、犯罪活動有關的加密網路。

被逮捕的36歲公司負責人Danny Manupassa已被鹿特丹法官下令羈押14天以進行相關調查。荷蘭檢方認為該地下網路應是目前已知被犯罪集團使用的最大規模地下加密網路,同時懷疑該網路與許多洗錢、非法軍火交易有關。

使用加密網路的行為本身在當地並非非法活動,但荷蘭檢察單位發言人表示,Ennetcomm的用戶卻有許多涉嫌參與重大犯罪活動。

↓遭查緝的Ennetcom公司則發表聲明表示,該公司目前被迫要停止所有營運與服務,同時對發生這樣的事件以及對該公司的相關臆測感到遺憾,該公司支持隱私自由。

儘管Ennetcom本身是家荷蘭公司、多數用戶也都位於荷蘭,但荷蘭檢察官表示,該公司多數的伺服器卻位於加拿大,兩國並合作進行相關調查。

Ennetcom主要提供加密的行動電話通訊服務,並採用黑莓機與MacBook Air作為終端裝置,搭配該公司提供的加密網路服務,確保通訊內容的保密性。該公司主打通訊安全,鎖定擔心資料外洩的企業銷售相關產品與服務。

孟加拉央行遭盜轉,報導:10美元二手交換器惹的禍

孟加拉央行存放在美國聯準會聯邦儲備銀行紐約分行的存款在今年3月遭到駭客成功盜轉8100萬美元,路透社本周引述孟加拉鑑識培訓中心的負責人Mohammad Shah Alam表示,該行採用了只要10美元的二手交換器來連結SWIFT全球金融電信網路,此一廉價路由器甚至沒有防火牆功能,才讓駭客輕易得手。

駭客集團是在今年2月入侵了孟加拉央行的系統,企圖從該行位於聯邦儲備銀行紐約分行的帳戶轉出9.51億美元,駭客原本打算分數十次盜轉上述基金,但在第五次要轉帳至偽造的斯里蘭卡非營利組織Shalika Foundation時,把Foundation誤打成Fandation,因而引起注意,使得孟加拉央行停止了之後的轉帳,最後駭客只成功轉出8100萬美元到菲律賓的偽造帳戶。

Alam認為孟加拉央行與SWIFT雙方都有疏失,孟加拉央行不應使用缺乏基本安全功能的廉價交換器來連結SWIFT,而SWIFT則未善盡規勸責任。

駭客藉由脆弱的交換器設備於孟加拉央行的系統上植入了惡意程式,以截獲可用來進行轉帳的憑證,還抹去了相關行動的紀錄。

高階交換器的售價可能高達數百美元,孟加拉央行卻使用廉價且低階的二手交換器,Alam說,若有防火牆的保護,駭客應該不容易入侵孟加拉央行的系統。在事件發生後,SWIFT派出工程師造訪孟加拉央行,才建議該行升級系統。

資料來源:http://www.ithome.com.tw/

太威了!臺灣資安研究員發現臉書伺服器被植入後門程式

這也是另類臺灣之光!任職於臺灣資安公司戴夫寇爾(Devcore)資安研究員Orange Tsai,目前也是臺灣科技大學資管所碩士生,他在今年2月臉書舉辦的漏洞通報比賽(Bug Bounty)中,成功挖掘到臉書伺服器被駭客植入後門程式和其他總計7個漏洞,成功通報臉書後,獲得總計1萬美元的獎金。

Orange Tsai表示,這次挖掘臉書漏洞的過程中,意外發現先前有駭客在臉書伺服器植入後門程式的跡象,發現疑似前人留下的Webshel​​l後門,在研究漏洞的幾天內,還記錄到300名臉書員工登入的帳號和密碼。

不過,臉書資安團隊資安工程師Reginaldo Silva在Orange Tsai公佈漏洞挖掘細節後,則對外表示,Orange Tsai發現的並不是由駭客植入的後門程式,而是另外一個參與漏洞通報比賽的研究團隊的足跡。

臉書這樣的說法,是否是為了隱藏伺服器端曾被植入後門程式的隱藏之詞,不得而知,最終只有臉書內部調查才能知道實情。雖然臉書一再強調,並沒有任何使用者的帳號和密碼遭到這個後門程式外洩。不過,其他資安研究員並不相信,這個後門程式是另外一個漏洞通報團隊的足跡。

Orange Tsai從滲透測試的觀點來挖掘臉書網站的漏洞,他表示,對駭客而言,可以掌握伺服器端的漏洞比使用者端的漏洞效益更大,因為駭客就可以直接取得網站權限、為所欲為。

他強調,多數的滲透測試都會先做Google Hacking ,從網路收集目標網站有沒有一些可用資訊,例如:用了幾個B段的IP?幾個C段的IP?Whois的資料為何?反查(Reverse) Whois資料為何?用了什麼域名?內部使用的域名為何?猜測並掃描子域名為何?該公司平常愛用什麼樣技術?有哪些設備?在Github、Pastebin等網站上,是否有洩漏什麼資訊等等。

Orange Tsai表示,類似臉書這樣的大公司,因為伺服器成千上萬臺,對於網管人員而言,網路的防守相對弱勢,因為駭客只要在網路邊界上,可以找到一臺有漏洞的伺服器,就可以進行內網滲透。他說,這是在大公司進行滲透測試時,最容易發現漏洞的地方。

再者,他強調,有許多連網設備往往不會提供下指令的介面,網路管理員只能從設備本身提供的介面去做設定,如果遇到零時差漏洞的攻擊,可能已經從網路設備端被駭客入侵了還不自知。

第三點,「人」其實是資安最大的漏洞。Orange Tsai指出,有越來越多的個資外洩,不論是從公開資料找到公司的員工列表,或者是查詢許多存放大規模外洩個資的資料庫,許多駭客往往只需要查詢這些資料庫,就可以找到某一個目標網站中,有權限登入VPN的員工密碼,就可以開始進行內網滲透。

Orange Tsai先從容易找到漏洞的環節出發,在這個過程中卻發現一個疑似臉書內網的網站:tfbnw.net,而在掃描這個vpn.tfbnw.net 同網段還有哪些其他的伺服器則發現,有一臺第三方Accellion 的Secure File Transfer (簡稱FTA)加密傳輸檔案網站:files.fb.com。FTA 為一款標榜安全檔案傳輸的產品,可讓使用者線上分享、同步檔案,並整合AD、LDAP、Kerberos 等單一登入(Single Sign-on)機制,企業版更支援SSL VPN 服務。

他在這個網站總共找到7個漏洞,包括3個跨站腳本攻擊漏​​洞(Cross-Site Scripting),1個預先驗證SQL注入導致遠端程式執行(Pre-Auth SQL Injection leads to Remote Code Execution)漏洞, 1個已知密鑰導致遠端程式執行(Known-Secret-Key leads to Remote Code Execution)漏洞,和2個本地端權限提升漏洞。

找漏洞的方式除了黑箱的滲透測試外,還有白箱的原始碼檢測,Orange Tsai在此次找尋臉書漏洞的過程中,兩種手法交叉使用。在回報漏洞的過程中,Orange Tsai揭露的漏洞也取得4個獨立的CVE(Common Vulnerabilities and Exposures,通用弱點與漏洞)編號,包括:CVE-2016-2350、CVE-2016-2351、CVE-2016- 2352和CVE-2016-2353。

不過在蒐集漏洞證據的過程中,Orange Tsai在「/var/opt/apache/php_error_log」網站伺服器的日誌(Log)中,發現了一些奇怪的PHP錯誤訊息,看起來像是邊修改程式碼Code邊執行所產生的錯誤。

首先,他看到一些奇怪的PHP錯誤訊息,從錯誤訊息來看似乎像是邊改Code邊執行所產生的錯誤,之後跟隨錯誤訊息的路徑去看,則發現疑似前人留下的Webshell網站後門工具,其中有很多都是標準的PHP一句話木馬,駭客可以以任何型式,在網頁中插入一小段可供特殊語法執行的網頁程式碼。
他發現,其中比較特別的是「sclient_user_class_standard.inc」這個檔案,include_once中「sclient_user_class_standard.inc.orig」為原本對密碼進行驗證的PHP程式,駭客做了一個代理伺服器(Proxy)在中間,並在進行一些重要操作時,先把GET、 POST和COOKIE的值記錄起來。

而駭客做了一個Proxy 在密碼驗證的地方,記錄Facebook 員工的帳號密碼,並且將記錄到的密碼放置在Web 目錄下,駭客每隔一段時間使用wget 抓取。他也說,從紀錄裡面可以看到,除了使用者帳號密碼外,還有從FTA 要求檔案時的信件內容,記錄到的帳號密碼會定時Rotate(循環)。根據Orange Tsai的紀錄,他發現該疑似駭客植入後門程式的跡象時,最近一次的Rotate,是從2月1日~2月7日總共約300比帳號密碼的紀錄,其中大多是@fb .com或是@facebook.com的員工登入FTA的帳號、密碼。其中,一般使用者註冊的密碼經過Hash存在資料庫,由SHA256 + SALT(加鹽)儲存;臉書員工@fb.com則走統一認證,使用LDAP由AD認證。

Orange Tsai表示,從access.log可以觀察到,每隔數日駭客會將記錄到的帳號密碼清空,接著會打包檔案,並對內部網路結構進行探測,使用Shell Script進行內網掃描(但忘記把STDERR導掉),嘗試對內部LDAP進行連接,接著嘗試訪問內部網路資源,並試圖找SSL私鑰(Private Key )。透過上述種種方式,他才確定,臉書伺服器極有可能遭到駭客植入網路掛馬,也有臉書員工帳號密碼外洩的風險。

對於Orange Tsai,找到網站漏洞並獲得網站主的肯定,是他最大成就感來源。而戴夫寇爾執行長翁浩正則表示,現在有許多國內外大型網站採用Bug Bounty計畫,鼓勵熱血的資安人員勇於告訴企業漏洞的所在,並給予對等的尊重與獎勵,達成資安圈所期望的正向循環,而Orange Tsai從滲透的角度看Facebook Bug Bounty 計畫,就是一種駭客思維的呈現,也是企業資安防禦者所應該學習的角度。

 

資料來源:http://www.ithome.com.tw/

McAfee企業防毒正式支援Win10,整合威脅聯防系統

從2014年9月推出McAfee Endpoint Security(ENS)10.0之後,Intel Security就把所有端點防護功能全部整合在其中,例如防毒、個人防火牆、主機型HIPS、網頁瀏覽防護,並區分成基本平臺(Platform)、威脅預防(Threat Prevention)、防火牆(Firewall)與網頁控管(Web Control)等模組,管理者可從中選擇需要的防護功能,部署到指定的用戶端電腦上。

以Threat Prevention模組為例,包含了該公司最新發展的進階惡意程式掃描功能,可防禦持續演進的目標式攻擊,足以取代使用多年的McAfee VirusScan Enterprise(VSE)企業防毒軟體。至於Firewall模組,能阻擋入埠與出埠的惡意網路流量,能替代掉先前的端點網路防護產品McAfee Host Intrusion Prevention(HIPS)。而Web Control模組主要的作用是預防使用者瀏覽惡意或非經企業批准的網站,可取代McAfee Site Advisor Enterprise。

經過幾年的演進,Intel Security在今年推出了ENS 10.1。在這一版當中,ENS引進更多原本VSE、HIPS就有的功能,力求達到企業級端點防護的完整性。在Web Control整合在瀏覽器的工具列上,10.1也提供新的操作介面。針對用戶端作業系統平臺的要求,微軟去年推出的Windows 10,ENS 10.1正式宣布支援,同時也不再支援Windows XP。

以防毒、防火牆與HIPS而言,ENS 10.1在即時掃描的部分,提供了啟發式偵測功能的設定;而指定掃描、更新、進階工作,現在都可以排程執行;同時,使用者對於存取防護規則,也可自定、新增、例外。針對漏洞攻擊預防的功能,ENS也提供自動阻擋、相關事件舉報與例外設定,並且加入主動式資料分析功能。

網路入侵防護上,ENS新版加入檢測FTP流量的功能,也允許使用者自定阻擋政策,以及設定管制政策與群組管理的時間排程。

10.1版的另一個特色,是整合了Endpoint Security Threat Intelligence(或稱為Threat Intelligence for Endpoint Security,TI ENS),能使安裝相關軟體的個人電腦、網路與資安設備(例如防火牆、網路閘道),以及ePO管理平臺之間,得以快速溝通。而個人電腦的部分,需特別安裝TI ENS或是Threat Intelligence Exchange(TIE)模組。

實際上,TI ENS本身是一個外掛模組,企業若要使用,可透過ePO派送,即可整合在ENS 10.1當中啟用。在先前的VSE裡面,Intel Security也提供了TIE module for VSE,同樣是透過ePO派送。

這樣的機制之所以發揮作用,因為運用了McAfee發展的Data Exchange Layer(DXL)框架──只要當中的系統率先偵測到安全威脅,DXL就會持續追蹤它的去處,並且立即阻止。

不過,TI ENS的使用,需搭配另一套自動偵測與回應威脅的產品──McAfee Threat Intelligence Exchange(TIE),在這臺伺服器上,會儲存檔案與憑證的信譽等級,並且將這些資訊傳送到企業環境裡面的其他TIE系統當中。相對地,由於TIE是透過DXL協定溝通,所以,ENS用戶端電腦還需要加裝DXL Client來支援。

資料來源:http://www.ithome.com.tw/

支援vShield無代理程式防護,ESET防毒取得虛擬化入場券

伺服器虛擬化平臺已成為企業資料中心不可或缺的IT基礎架構之一,越來越多應用系統都建置在虛擬機器裡面,而在這些環境當中,同樣需要具備防護病毒、惡意程式與檔案的能力,因此,企業防毒軟體的發展上,陸續將觸角擴及虛擬化環境──除了調整本身的功能與執行方式來適應之外,像是趨勢科技、Symantec、McAfee/Intel Security、Bitdefender、Kaspersky等防毒廠商,在2012年前後,都已經或宣布推出了專門的版本來對應。而到了今年3月,以NOD32這套防毒產品而聞名的ESET,終於也趕上這股風潮,推出了一套名為Virtualization Security的版本。

在此之前,ESET先在企業防毒軟體,例如,屬於端點防護應用的Endpoint Antivirus 6、Endpoint Security 6,以及防護檔案伺服器的File Security 6、提升Exchange郵件伺服器安全性的Mail Security 6,內建了伺服器本機端的共用快取(Shared Local Cache)。

由於在伺服器虛擬化平臺當中,不同臺的虛擬機器往往源自於同樣的系統映像,因此有許多檔案都是一樣的,若運用Shared Local Cache,只要防毒程式在一臺虛擬機器完成掃描後,在另一臺虛擬機器若出現相同檔案,就不再浪費資源和時間進行重複掃描,將可藉此大幅提升掃毒作業的速度。然而,這樣的作法若要實施,仍須透過部署到每臺虛擬機器的防毒代理程式(Agent-based)來進行。

基本上,這套新產品主要強調的特色,是基於VMware vShield安全防護技術平臺,開始提供無代理程式(Agentless)管控架構的解決方案,當中包含了虛擬應用設備ESET Virtualization Security Appliance(EVS),搭配該廠牌企業防毒軟體所慣用的管理主控臺ESET Remote Administrator(ERA);而EVS能保護的虛擬機器環境,主要是採用Windows XP到Windows 8.1版本的個人電腦桌面,以及2003到2012 R2版本的伺服器系統。

透過ERA,企業IT人員可以在此直接點選各臺虛擬機器,快速執行病毒掃描與更新特徵碼,以及其他安全管理工作。以虛擬機器的掃毒作業來說,在這樣的無代理程式架構下,這些負載將會透過每臺虛擬機器所安裝的VMware tools,卸載到EVS虛擬應用設備,透過裡面的集中化掃描機制執行。而這臺虛擬設備在使用前,IT人員需預先將其註冊到VMware vShield Manager。若要將ESET這臺安全虛擬應用設備部署到多臺實體伺服器上,可透過ERA的管理介面來幫忙設定。

對於伺服器虛擬化系統的管理而言,ESET企業防毒軟體若能以此方式部署,能避免整臺主機或是當中虛擬機器運作效能受到衝擊的可能性。因為若用傳統的方式,在每臺虛擬機器都安裝防毒代理程式,然後各自執行惡意程式掃描工作,將耗用不少資源來執行這些反覆執行的繁重任務。

資料來源:http://www.ithome.com.tw/