雖然 uwnire.pro 已不時為讀者們帶來各類型的資安事件資訊,但資安事件其實每分每秒均在發生,然而意外的是,據 Cisco 所做的「2015 年度安全報告」顯示,科技業界裡達 75% 的首席安全總監都相信公司所沿用的資安工具非常、甚至極為有效。但如果如大家期望般有效,企業為何仍會受資安問題所困擾?
先回顧一下 2014 的大型資安事故:
- Sony Pictures 被駭,110TB 資料被黑客盜取,當中包括尚未上映的電影、員工詳盡個資;而公司硬碟更遭撤底抹除。
- 摩根大通被駭,近 7,600 萬個家庭及 700 萬家小型企業等客戶資料外洩,摩根大通在黑客攻擊行動開始後兩個月才察覺被駭。
- 南韓核電廠網路被駭,電廠平面圖等敏感資訊外洩,黑客更以此威脅南韓關閉核電廠反應爐。
- 美國白宮網路遭駭,但白宮強調駭客入侵的是「總統辦公室的非機密網路」,沒有機密資料丟失。
- 卡巴斯基揭露名為「Darkhotel」的 APT 攻擊,黑客藉入侵飯店 WiFi 繼而入侵住客的電腦,鎖定對象為製造、投資、國防、汽車等企業高級主管,範圍包括台灣、中國、日本、南韓等亞太地區國家,攻擊行動至少由 2007 年就已開始。
由國際影視、金融巨擘,至國家公共事業、政府,甚至公共區域 WiFi 等均無一倖免,而上述 75% 相信公司所使用的資安工具「非常或極為有效」的安全總監未免太過有自信。
連 OpenSSL 都沒更新,卻還認為資安工具已是最新版本且安全無虞
Cisco 查訪不同國家、不同規模企業中擔任資訊安全職務的員工共 1,738 人,就公司投入至網路安全的資源、安全營運、策略和規程,以及網路安全營運的完善度三方面:91% 的受訪組織表示由高層主管直接負責資安事務,高達 90% 的公司對自己的安全策略、流程和程序很有信心。
報告續指,只有 64% 的受訪者認為現時沿用的安全基礎設施非常先進,而且有利用現時最好的技術不斷升級;另外只有 33% 有定期更換或升級安全技術;更有 3% 的受訪者發現原有的安全技術已無法使用、已過時或有全新需求時,才會更換或升級安全技術。
檢測非 100% 有效,應透過 AMP 追殺漏網之魚
除資安工具更新速度慢成為問題外,資安工具能否抵禦現時的網路攻擊,並於受攻擊時及時解決問題均為企業應專注的課題。Cisco 認為大多數企業在資安防護的盲點為:將全部努力都放在檢測與攔截上。
在檢測與攔截層面上努力非問題,但只專注於上述兩個層面上就可謂不切實際,隨著黑客的攻擊方式大翻新,進階持續性滲透攻擊 (APT) 蔓延,以及員工傾向透過自己裝置執行工作,已令企業一直沿用的資安工具變得更薄弱。而 BYOD 漸成常態亦成為企業需要顧及的資安危機之一。
Cisco 指,面對無孔不入的攻擊,資安工作者必須認知「網路一定會遭入侵」的事實。亦因此企業應該要採用進階惡意軟件防護 (Advanced Malware Protection,AMP) 解決方案,確保「防禦三階段」在攻擊的前、中、後期都能夠針對攻擊活動進行檢測、確認、分析、跟蹤,與及時修復。
有興趣了解更多 Cisco 相關報告以加強業務中的安全性的 unwire 讀者可以到此下載完整「Cisco 2015 年度安全報告」及「Cisco 進階惡意程式防護白皮書」。
(本文由 TechNews 授權轉載)