微軟提出四大資安應變措施,協助企業資安防疫

微軟提出四大資安應變措施,協助企業資安防疫

微軟針對企業面對最新資安威脅提出四大應變措施 ─「檢測、隔離、解決、重建」,包括檢測受攻擊的端點和憑證、隔離被駭端點、解決網際網路漏洞和重建受到相關惡意軟體感染的裝置,協助企業面對資安攻擊臨危不亂。

駭客鎖定資安低防禦系統,趁亂發動勒索軟體攻擊

新型冠狀病毒疫情蔓延全球,駭客組織將此視為發動攻擊的好時機。根據微軟網路威脅情報團隊(Microsoft Threat Protection Intelligence Team)調查,僅是今(2020) 年4月的前兩週,便有多個駭客團體發動數十個勒索軟體部署,並累積了存取權限及持續鎖定目標網絡。

微軟網路安全解決方案全球副總裁 Ann Johnson 指出,駭客透過滲透到目標網絡一步步對企業進行勒索,提早鎖定有漏洞的系統,如缺乏多重身份驗證(multi-factor authentication,MFA)、版本較舊、沒有更新密碼或較薄弱的 Windows 平台等,並會在適當時機藉由勒索軟體在網路中迅速擴散,以影響電子郵件識別、端點、收件夾、程式等來攻擊並獲利。

此外,疫情加速數位轉型發展,連帶提升企業對遠距工作的需求,然而不是人人皆處在適當的遠距環境中。Ann Johnson 鼓勵企業在後疫情時期建構數位同理心,確保全體員工擁有正確途徑來面對資安問題。微軟也將提供所需支援、訓練、資源管道以協助具備應有的資安與數位防衛認知。

微軟提出「檢測、隔離、解決、重建」四項受駭後之應變措施

微軟提出四項受駭後的應變措施,提醒企業瞄準資安缺口對症下藥,避免錯失反應良機:

  • 檢測受攻擊的端點和憑證:將所有被攻擊的端點、現有憑證與最終用戶設備,例如桌機、筆電和行動裝置的存取點進行標記,並檢查事件日誌中是否存有被破壞後的登錄資料。
  • 隔離被駭端點:對於具有命令和控制信標(command-and-control beacons)或已成為水平擴散目標的端點,應予以定位並隔離。建議使用高級搜尋或直接搜尋相關入侵指標(Indicators of Compromise,IOC)的方式定位,並透過Microsoft Defender ATP或NetFlow等Defender資源來隔離已標識的端點。
  • 解決網際網路漏洞:高風險系統和未安裝 MFA 的端點應特別注意,駭客將透過網際網路,使用暴力密碼破解(brute-force attack)的方式,來存取企業或個人電腦的資訊。
  • 重建受到相關惡意軟體感染的裝置:企業應立即調查並補救任何已知的漏洞感染。在重建被攻擊的端點或重設密碼之前,請務必檢查暴露於風險中的憑證、額外有效載荷以及水平擴散。

台灣正邁入後疫情時期,看到新型冠狀肺炎疫情加快了各地數位轉型的步伐,這時候企業組織更須提高警覺,並針對降低潛在攻擊的風險做好準備。與此同時,隨時採取最新的預防措施和工具,保持警惕,就能有效捍衛組織的現在和未來。

使用 Facebook 留言

發表回應

謹慎發言,尊重彼此。按此展開留言規則