本網站使用瀏覽器紀錄 (Cookies) 來提供您最好的使用體驗,我們使用的 Cookie 也包括了第三方 Cookie。相關資訊請訪問我們的隱私權與 Cookie 政策。如果您選擇繼續瀏覽或關閉這個提示,便表示您已接受我們的網站使用條款。 關閉
AI 驅動與雲端交付的網路安全平台領導廠商 Check Point® Software Technologies Ltd.(NASDAQ 股票代碼:CHKP)的威脅情報部門 Check Point Research 數據顯示,2024 年第二季全球平均各組織每週網路攻擊達 1,636 次,比去年同期增加 30%;台灣各組織平均每週遭受 4,061 次攻擊,為全球近 2.5 倍。Check Point Research 同時發佈《2024 年第二季品牌網路釣魚報告》,揭示網路犯罪者企圖竊取個人資料或付款資料時最常冒充的品牌,其中微軟(Microsoft)仍是網路釣魚攻擊中最常被冒充的品牌,在所有攻擊中占比超過一半(57%);高居第二的蘋果(Apple)(10%)從 2024 年第一季的第四位躍升至第二位;領英(LinkedIn)仍位列第三,占比 7%。與此同時,愛迪達(adidas)、WhatsApp 和 Instagram 自 2022 年以來首次進入榜單前十。 在品牌網路釣魚攻擊中,科技業仍是最常被冒充的產業,其次為社交網路和銀行業。由於科技公司通常掌握各種敏感資訊,包括個人資料、財務資訊及其他帳戶的存取權限,因此成為攻擊者的重要目標。提供電子郵件、雲端儲存及線上購物等服務的微軟(Microsoft)、谷歌(Google)和亞馬遜(Amazon)等公司均榜上有名,這意味著在品牌網路釣魚攻擊中,人們更有可能對看似來自這些關鍵服務供應商的電子郵件作出回應。 Check Point Software 數據研究經理 Omer Dembinsky 強調:「網路釣魚攻擊仍是主要網路威脅之一,且往往是更大規模供應鏈攻擊活動的起點。為了防範網路釣魚攻擊,使用者應始終驗證寄件者的電子郵件地址,切勿點擊來歷不明的連結,並在帳戶上啟用多重身份驗證(MFA)。此外,使用安全防護軟體並確保即時更新也有助於檢測和阻止網路釣魚攻擊。」 2024 年第二季最常被用於網路釣魚攻擊的品牌 全球所有網路釣魚攻擊的品牌出現率排名如下: 排名 品牌 出現率 1 微軟(Microsoft) 57% 2 蘋果(Apple) 10% 3 領英(LinkedIn) 7% 4 谷歌(Google) 6% 5 臉書(Facebook) 1.8% 6 亞馬遜(Amazon) 1.6% 7 DHL 0.9% 8 愛迪達(adidas) 0.8% 9 WhatsApp 0.8% 10 Instagram 0.7% 愛迪達(adidas)網路釣魚攻擊—偽造官網頁面 2024 年第二季度 Check Point 發現多起冒充愛迪達(adidas)品牌網站的網路釣魚攻擊活動。舉例而言,adidasyeezys[.]cz(圖一)和 adidasyeezys[.]it(圖二)與合法愛迪達(adidas)網站高度相似以欺騙受害者。這些詐騙網站旨在透過假冒品牌官方網站誘騙使用者輸入其憑證和個人資訊,從而成功竊取資訊。同樣,adidas-ozweego[.]fr(圖三)和 adidascampus[.]co[.]at(圖四)也冒充愛迪達(adidas)官方平台;此外,adidasoriginalss[.]fr 目前似乎已停止進行網路釣魚活動,轉而用於刊登廣告。 Instagram 網路釣魚攻擊—誘騙登入憑證 研究人員在 2024 年第二季觀察到大量利用 Instagram 品牌實施線上詐騙的攻擊活動,Instagram 因此在受網路釣魚影響的主要品牌排行榜中躍升至第十,此為其自 2022 年以來首次上榜。近幾個月來,Check Point 發現一系列冒充 Instagram 誘騙使用者透露登入憑證的網路釣魚攻擊活動。例如,託管在 instagram-nine-flame[.]vercel[.]app/login(圖五)的網路釣魚頁面模仿 Instagram 登入介面,此假網頁託管在用於創建 React 應用程式的平台 Vercel 上,引誘使用者輸入其用戶名和密碼。 另一起觀察到的攻擊活動使用網域 instagram-verify-accoun[.]tk(圖六),雖其目前已停用,但它曾顯示引誘使用者驗證 Instagram 帳號訊息,誘騙使用者輸入個人資訊。此策略旨在利用信任,騙取使用者憑證。 關注 Check Point Software X(前身為 Twitter): https://www.twitter.com/checkpointsw Facebook: https://www.facebook.com/checkpoint.tw Blog: https://blog.checkpoint.com YouTube: https://www.youtube.com/user/CPGlobal LinkedIn: https://www.linkedin.com/company/check-point-software-technologies 關於 Check Point Software Technologies Ltd. Check Point Software Technologies Ltd.(www.checkpoint.com)是 AI 驅動與雲端交付的網路安全平台領導廠商,為全球超過 10 萬家組織提供防護。Check Point 利用無所不在的人工智慧力量,透過其 Infinity 平台提高網路安全效率和準確性,以業界領先的捕獲率實現主動威脅預測和更智慧、更 快速的回應時間。此綜合平台包含雲端交付技術,涵蓋確保工作空間安全的 Check Point Harmony、確保雲端安全的 Check Point CloudGuard、確保網路安全的 Check Point Quantum,以及用於協作安全操作和服務的 Check Point Infinity Core Services。 關於 Check Point Research Check Point Research 能夠為 Check Point Software 客戶以及整個情報界提供領先的網路威脅情報。Check Point 研究團隊負責蒐集和分析 ThreatCloud 儲存的全球網路攻擊數據,以便在防範駭客時,確保所有 Check Point 產品都享有最新保護措施。此外,該團隊由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執法機關及各個計算機安全應急機關展開合作。
【臺北訊,2023 年 4 月 27 日】 全球網路安全解決方案領導廠商 Check Point® Software Technologies Ltd.(NASDAQ 股票代碼:CHKP)的威脅情報部門 Check Point Research 發佈《2023 年第一季品牌網路釣魚報告》,列出今年第一季網路犯罪者企圖竊取個人資料或付款資訊時最常冒充的品牌。跨國零售巨頭沃爾瑪(Walmart)(16%)從去年底的第 13 名躍升至本季榜首,因先前曾遭假冒發動網路釣魚攻擊,誘騙受害者點擊與「供應系統崩潰」相關的惡意連結;緊接在後的分別是 DHL(13%)及微軟(Microsoft)(12%)。就整體產業來觀察,科技業最常被冒充,其次為運輸和零售業。 此外,報告中特別提及攻擊者會利用金融組織竊取帳戶資料,排名第 8 的瑞福森銀行(Raiffeisen Bank)於本季首次上榜。在假冒為瑞福森銀行的釣魚攻擊中,攻擊者會企圖引誘收件人點擊惡意連結,以確保帳戶免於詐騙活動侵害,而受害者的個人資料在點擊後會旋即落入攻擊者手中。 Check Point Software 數據研究經理 Omer Dembinsky 表示:「犯罪集團希望透過這些網絡釣魚攻擊誘騙更多人洩漏個人資料。在某些情況下攻擊者是想取得帳戶資訊,就如同瑞福森銀行所遭遇的事件;而另一種攻擊目的則是竊取付款資料,例如冒充熱門串流平台 Netflix 所發動的釣魚攻擊。然而,防範網路釣魚攻擊的最佳方式仍是增進相關知識;企業應為員工提供適當培訓,讓他們有能力辨別可疑跡象,例如拼錯的網域、錯別字、錯誤日期及其他透露出其為惡意電子郵件或連結的細節。」 在品牌網路釣魚攻擊中,犯罪分子會試圖使用與真實網站相似的網域名稱或 URL 以及網頁設計,來模仿知名品牌的官方網站。導向詐騙網頁的連結可透過電子郵件或簡訊發送給目標對象,並在瀏覽網頁期間被重新導向,也可能經由詐騙應用程式觸發;其中,詐騙網站通常會設計一個用於竊取用戶憑證、付款明細或其他個人資料的表單。 2023 年第一季最常被用於網路釣魚攻擊的品牌 全球所有網路釣魚攻擊的品牌出現率排名如下: 1. 沃爾瑪(16%) 2. DHL(13%) 3. 微軟(12%) 4. LinkedIn(6%) 5. FedEx(4.9%) 6. Google(4.8%) 7. Netflix(4%) 8.瑞福森銀行(3.6%) 9. PayPal(3.5%) 瑞福森銀行網路釣魚電子郵件—帳戶竊取範例 以下範例為攻擊者試圖透過網路釣魚郵件竊取用戶的瑞福森銀行帳戶資料。信件的寄件人名稱雖為「Raiffeisen」,但 Webmail 位址為「support@raiffeisen-info[.]com」;主旨則是以羅馬尼亞文撰寫「尚未啟用新的 SmartToken 服務」,信件內容則提到受害者須啟用 SmartToken 服務確保帳戶免於詐騙活動侵害,並附上一個引誘受害者點擊的惡意連結「https://urlz[.]fr/kxnx」,企圖竊取其帳戶。 圖一:主旨為 「尚未啟用新的 SmartToken 服務」惡意電子郵件 Netflix 網路釣魚詐騙—企圖竊取付款資訊 在 2023 年第一季 Check Point 曾發現一封冒充 Netflix 的惡意網路釣魚電子郵件。這封看似來自「Netflix」的電子郵件,實際上來自一個 Webmail 地址「support@bryanadamstribute[.]dk」;其主旨為「請更新—帳戶暫停服務」,信中聲稱收件人的 Netflix 帳戶因次期帳單未授權已暫停服務,並提供一個續訂連結要求受害者輸入付款資訊,但該連結卻將使用者導向惡意網站「https://oinstitutoisis[.]com/update/login/」,企圖竊取其付款資訊。 圖二:主旨為「請更新—帳戶暫停服務」惡意電子郵件 關注 Check Point Software Blog: https://blog.checkpoint.com Twitter: https://www.twitter.com/checkpointsw Facebook: https://www.facebook.com/checkpoint.tw 關於 Check Point Software Technologies Ltd. Check Point Software Technologies Ltd.(www.checkpoint.com)是全球領先的政府與企業網路安全解決方案供應商。Check Point Infinity 的解決方案組合以領先業界的惡意軟體、勒索軟體與其他攻擊手法攔截率,有效保護企業和公家機關免於第五代網路攻擊。「Infinity」的三大核心支柱可於各類企業環境中提供全面防護與針對第五代網路攻擊的進階威脅防護:專為遠距辦公而生的 Check Point Harmony、提供自動化雲端防護的 Check Point CloudGuard、以及用於保護網路邊界和資料中心的 Check Point Quantum。Check Point 以最全面、最直觀的單點控制安全管理系統,為超過 10 萬家各種規模的企業提供安全防護。 關於 Check Point Research Check Point Research 能夠為 Check Point Software 客戶以及整個情報界提供領先的網路威脅情報。Check Point 研究團隊負責蒐集和分析 ThreatCloud 儲存的全球網路攻擊數據,以便在防範駭客時,確保所有 Check Point 產品都享有最新保護措施。此外,該團隊由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執法機關及各個計算機安全應急機關展開合作。
很快地來到了2025年,回顧2024這一年,我們發現被濫用於攻擊或夾帶垃圾訊息的Word文件,以及透過新註冊域名或不存在的假冒域名發送垃圾郵件的數量,都較2023年成長了約50%左右;相反的,透過同一IP連續發送、退信攻擊,或動態IP發送的垃圾郵件都有明顯降低的趨勢,或許是攻擊者有意減少無效或易被偵測的攻擊手段。針對2024年郵件攻擊手法與樣態,我們整理出三個主要的趨勢: 趨勢一:瀏覽器是重要的攻擊目標 第一季的攻擊郵件中,我們發現夾帶 .svg 附件檔的釣魚郵件。.svg 檔是可縮放向量圖形(英語:Scalable Vector Graphics,縮寫:SVG),基於可延伸標記式語言(XML),用於描述二維向量圖形的圖形格式。.svg 檔可以像HTML檔案一樣,在其中編寫HTML和JavaScript,並可以將惡意內容藏於其中,而作業系統預設會以瀏覽器作為這類檔案的開啟程式,瀏覽器可以完全執行.svg中的程式碼內容。 另外,HTML Phishing也是常被用來利用瀏覽器的手段!與傳統釣魚郵件較明顯的差異是,HTML Phishing的郵件內文並不會出現釣魚連結,而是透過夾帶一個HTML的附件檔,將釣魚網址隱匿於其中,並且搭配混淆或編碼的手段,讓檢查HTML原始碼的過程無法直觀察覺。 郵件內文並不會出現釣魚連結,而是透過夾帶 HTML 的附件檔,將釣魚網址隱匿於其中 透過瀏覽器執行 JavaScript 解碼釣魚網址,送出受害者的機敏資料 透過瀏覽器執行 JavaScript 還原被混淆的釣魚網址,送出受害者的機敏資料 我們發現2024年11月HTML Phishing數量大爆發,成長幅度約為三個月來的2倍之多。 趨勢二:手機成為新的破口 透過 QR Code 隱藏釣魚網址的技術,稱為 Quishing(QR code phishing),本質上是一種網路釣魚攻擊,與傳統網路釣魚攻擊使用許多相同的概念與技術。差別在於利用 QR Code 隱藏釣魚網址以防安全機制的偵測,且受攻擊者多半以手機來解碼 QR Code,因此將釣魚攻擊目標由受保護的個人電腦,轉移至較不受保護的自攜電子設備 (BYOD,Bring Your Own Device)。而通常手機所使用的私人網路較不受企業組織的管理與限制,因此,連往惡意網站是相對更加容易的! Quishing 已逐漸成為常態。在第三季,我們觀察到大規模的 Quishing 攻擊,多半是假冒政府或企業發放福利,並附上以 QR Code 編碼過的釣魚網址,這些釣魚網站的目標鎖定手機裝置,必須使用手機裝置拜訪才能正確地顯示詐騙頁面。 防範 Quishing,可透過電腦視覺技術自動辨識郵件內的圖片,解析出可能潛藏在QR code裡的惡意網址並加以阻擋。但我們觀察到有攻擊者將QR code碎片化,再透過郵件內文排版,讓收件者可以看見並掃描完整的QR code內容,並且躲過傳統針對單一圖片QR code的辨識。 使用 HTML 排版碎片化後的 QR code,視覺上可以看到完整的QR code,卻能躲過傳統針對單一QR code圖片的辨識 趨勢三:以假亂真的社交工程手段 社交工程攻擊的手段主要聚焦於「以假亂真」。不論是冒名侵權警告的攻擊郵件,或是在防制詐騙的宣導郵件裡塞入釣魚連結,都很讓人錯亂。但更讓人頭痛的,是利用公有服務轉址來增加隱蔽性。在2024年,我們發現Bing及Google的部分服務被用來做為轉址。 越來越多的釣魚郵件中,夾帶的連結並非指向明顯的惡意網站,而是知名的合法服務位址 Bing的AMP技術被利用於釣魚網站轉址 面對這類透過公有服務轉址的攻擊,就必須透過上網管理或瀏覽器的網址過濾來進行防護。 結論 AI時代已來臨,站在釣魚郵件的觀察與研究角度,我們認為釣魚郵件的在地化翻譯流暢度、內容多樣性尚未有明顯的改變;但攻擊的變化速度較以往更快也更複雜。因此,AI對於郵件安全的衝擊,不僅是用於協助編寫釣魚郵件並且批次發送那麼簡單;透過AI的協助,將複雜、更多層次的隱蔽技術、偽裝能力,甚至進階攻擊架構變得簡單而容易達成!
作者: Amol Mathur, Palo Alto Networks 產品管理資深副總裁 隨著我們邁向 2025,雲端安全正隨著新興需求不斷演進,包括 AI 的廣泛應用、法規要求以及日益增長的網路威脅。Palo Alto Networks雲端安全領導團隊根據 Palo Alto Networks 全球 2025網路安全預測,提出未來一年的主要雲端安全趨勢。 在未來的一年裡,保護雲端環境不僅是優先事項,更是不可或缺的關鍵。隨著組織將大量 AI 驅動的工作負載遷移至雲端,對雲端基礎設施的依賴達到了全新高度。這種變化,再加上不斷擴大的攻擊面,進一步突顯了全面雲端安全策略的重要性。 對於提升雲端保護的需求,來自幾個方面的發展:首先,我們目睹了雲端威脅顯著增加,包括勒索病毒、資料外洩以及進階持續性威脅(APT),而攻擊者特別瞄準了與 AI 模型及企業敏感資產相關的資料與存取點。此外,近期的一些高調安全漏洞事件也展示了雲端環境被破壞後對供應鏈的連鎖影響,進一步驅使安全領導者採取更強而有力的保護措施。 因此,受到法規監管的行業(如醫療、金融與政府)將加強其雲端安全措施,以避免營運中斷並符合日益嚴格的法規標準。更新的安全規範將對存儲於雲端的資料提出更高要求的保護措施。 預測 1:日益增長的雲端威脅將推動市場整合 我們注意到,組織的重心正在轉向更注重預防與補救的雲端安全解決方案,而不再僅僅依賴威脅檢測。隨著網路威脅日益複雜,企業需要同時具備自動化風險識別和緩解功能的平台,以將雲端安全轉變為一種主動防禦策略。對於僅僅標示威脅的安全產品,企業感到越來越不滿,他們需要的是能有效防止風險進入生產環境的解決方案。對量化成果的需求,例如減少安全事件的發生次數與縮短威脅響應時間,將促使市場進一步整合,而那些真正能提供明確價值的供應商將脫穎而出。因此,我們預測,市場將更傾向選擇能夠提供無縫且靈活的端到端雲端安全解決方案的廠商。 預測 2:雲端安全將成為 SOC 的重點 儘管傳統的安全營運中心(SOC)與雲端安全功能仍然是分開的,但到了 2025 年,它們將變得更加緊密結合。SOC 團隊將擴大對雲端安全的參與並將其作為優先事項,以偵測和回應威脅、防止侵害並協助保持法規合規性。這些團隊之間的反饋循環將使彼此得以互相學習並加強對方功能。「講相同語言」的平台將促進這種協同作用,支持溝通、協調回應並提供跨組織的安全風險整體視圖。透過整合,企業將能夠強化威脅保護,構建具備敏捷性與韌性的安全架構,以應對當前與未來的挑戰。 預測 3:資料安全將成為 CNAPP 的核心 約有 30% 的雲端資料資產包含敏感資訊,突顯了資料安全在企業安全策略中的核心地位。隨著生成式 AI(GenAI)的普及,對資料安全的需求更加迫切。 我們預測,內建資料保護功能將成為雲端原生應用程式保護平台(CNAPP)的標配。具備強大資料安全功能的 CNAPP 供應商將更具競爭優勢。而將資料安全作為 CNAPP 核心策略的企業,將更能防止未授權存取與資料洩漏,同時維護業務完整性與客戶信任。 預測 4:應用程式安全預算將更多用於整合型平台 我們觀察到,企業正逐步將應用程式安全預算從個別工具轉向整合型平台。根據 Forrester《2024 年應用安全現況報告》,有 64% 的安全決策者表示此領域的預算有所增加。這一轉變對於在網路安全中最分散的領域之一實現全面透明化至關重要。企業長期依賴多家供應商提供靜態應用程式安全測試(SAST)、動態應用程式安全測試(DAST)、軟體組成分析(SCA)及 CI/CD 安全等解決方案,造成了分散化的管理方式。然而,透過整合型平台,企業能獲得應用程式安全狀態的完整視圖,進一步提升偵測與防禦攻擊的能力。 預測 5:保護 GenAI 代碼中的智慧財產權將成為關鍵 隨著 AI 生成代碼的使用愈加普遍,組織將面臨來自訓練資料的專有智慧財產權(IP)可能被無意使用的風險。AI 模型依賴於龐大的資料集進行訓練,組織若不慎使用,可能會侵犯版權法並導致法律訴訟及聲譽損害。嚴格的資料審計、品質保證及合規框架將成為保護專有 IP 的重要基礎。為此,針對訓練資料中專有內容進行辨識與排除的先進技術將有助於企業確保 AI 的負責與合法使用。 預測 6:AI 資料處理的合規框架將更加嚴格 我們預測 AI 資料安全將迎來更嚴格的全球法規及內部治理框架。隨著 AI 模型處理與生成資料的規模不斷擴大,新的漏洞正在浮現,這需要更為強化與專業化的保護措施。法規的變化將促使企業加強對先進安全措施的投資與人員培訓,以降低法律風險並建立信任。合規性將從法律責任轉變為永續成長的策略,重點關注 AI 訓練資料的安全性及更嚴格的模型監督,以確保安全部署。 預測 7:開發者規避限制性 AI 政策可能導致風險增加 隨著組織針對 AI 制定政策,我們預測部分開發者可能為了追求速度與敏捷性而規避限制性規定,導致未授權的 AI 使用,進一步暴露應用於新漏洞,並提升遭遇網路攻擊的風險。為應對這些風險,企業需要找到一個平衡點,制定既能保障安全又不影響創新的安全協議。 預測 8:AI 驅動的惡意軟體將成為現實 隨著大型語言模型(LLMs)的普及,惡意攻擊者可能會利用它們開發 AI 驅動的惡意軟體。這類先進的惡意軟體可能生成令人信服的網路釣魚攻擊、自動化社交工程並避開傳統檢測手段。AI 驅動的威脅將迫使企業開發更先進的偵測與防禦策略。傳統的安全措施可能無法應對,企業必須投資於能抵禦這類威脅的防禦工具。 應對複雜未來 2025 年的雲端安全目標將挑戰企業在創新與防禦策略之間找到平衡點。從 CNAPP 的資料安全到 AI 驅動的惡意軟體威脅,我們的預測強調了主動安全措施、法規合規性及整合資料安全平台的重要性。Palo Alto Networks 將繼續致力於推動這一轉型,幫助企業應對不斷變化的挑戰,並提供實際且可行的解決方案。 如欲瞭解更多資訊,請點擊此。 關於Palo Alto Networks Palo Alto Networks是全球網路安全領導者,致力於透過創新來超越網路威脅,讓企業能夠充滿信心地擁抱技術。我們在全球為成千上萬個來自不同領域的組織提供新世代網路安全支援。Palo Alto Networks 一流的網路安全平台及服務以領先產業的威脅情報為後盾,並由最先進的自動化技術而強化。透過提供產品協助實現零信任企業、回應安全事件,或是與世界級的生態圈合作確保更好的安全成果,我們始終致力於幫助實現「每一天都比前一天更安全」的目標,而這正是Palo Alto Networks 成為最佳網路安全合作夥伴的原因。 在Palo Alto Networks,我們承諾匯集最優秀的人才,為達成上述的使命而努力。所以我們也很自豪地成為網路安全領域的首選工作場所,並在近期獲選為新聞周刊「最受歡迎工作場所」(Newsweek Most Loved Workplaces, (2023, 2022, 2021))、在身心障礙平等指數上獲得100分(Disability Equality Index, (2023, 2022)),以及HRC 「最佳LGBTQ平等企業」(HRC Best Places for LGBTQ Equality, 2022)。 Palo Alto Networks、Prisma以及Palo Alto Networks標誌為Palo Alto Networks公司在美國及全球其他地區的註冊商標。所有本文中出現的其他商標、企業名稱或服務,亦為各公司所擁有。
Sophos 是以創新安全解決方案對抗網路攻擊的全球領導者,今日宣布其 Sophos Managed Detection and Response (MDR) 服務已達成重要里程碑,目前全球保護超過 26,000 家組織,且 2024 年客戶數量成長高達 37%。這項成就突顯了市場對 Sophos 主動且由專家引領的安全解決方案需求日益成長,該解決方案能協助所有規模的組織全天候防禦日益複雜的網路威脅,包括最先進的勒索軟體攻擊、商業電子郵件詐騙 (BEC) 和網路釣魚攻擊。 Sophos MDR 提供一套全面的功能,不僅具有標準的威脅遏制,還涵蓋全方位的事件回應服務,包括根本原因分析、移除攻擊者使用的惡意工具或檔案,以及在客戶環境中進行深入調查,以確保完全驅逐攻擊者並防止再次攻擊。Sophos 的另一個顯著優點在於,這些事件回應服務皆包含於 Sophos MDR 中且無使用次數限制,客戶無需支付額外費用,事件回應工時也沒有上限。此外,Sophos MDR Complete 還提供一項高達 100 萬美元的資料外洩保障,可用於涵蓋事件回應相關費用。此外,Sophos 還為客戶提供與 MDR 分析師合作的彈性選項,包括允許客戶預先授權分析師遏阻作用中的威脅。 Sophos 對 MDR 的投資與全新功能 Sophos 在其 MDR 服務上進行了大量投資,包括強化分析師陣容、引入 AI 輔助工作流程、新增功能以及擴展整合等,以便透過改進的威脅防護、偵測和調查,提供最佳的安全效果。Sophos 新增了以下全新功能: 價值證明:全新的 Sophos MDR 服務見解,說明 MDR 團隊的行動,包括摘要出投入於威脅捕獵及建立與調整偵測功能的人力時數。非常有價值的儀表板強化功能,包括 Sophos MDR 團隊主動威脅捕獵中揭露的 MITRE ATT&CK 策略細節、MDR 分析師監控的範圍、案例調查摘要,以及一個帳戶健康檢查狀態。 針對 Microsoft 客戶的強化安全性:全新 Sophos 專屬偵測功能適用於 Microsoft Office 365,能識別包括商業電子郵件詐騙和中間人帳戶接管攻擊等威脅,且不受限於客戶的 Microsoft 授權等級。 擴展與第三方的相容性:擴大的即時整合生態系統,涵蓋與第三方網路安全和 IT 工具的整合,且新增「備份與復原」整合類別。 主動漏洞緩解:Sophos Managed Risk 搭載 Tenable 技術,為 Sophos MDR 客戶提供全新的託管式服務選項,進行受攻擊面漏洞管理。 效率與自動化:Sophos MDR 新增了以 AI 驅動的工作流程,簡化營運流程並提升安全效果。此創新透過更高效的優先排序降低了平均回應時間 (MTTR),同時確保能快速調查所有真正的威脅。這讓分析師能專注於其他任務,例如威脅捕獵、帳戶健康監控以及偵測工程。 Sophos 產品管理資深副總裁 Rob Harrison 表示:「攻擊者不斷改進攻擊策略,以避開傳統的安全防禦機制,我們的客戶依賴 Sophos MDR 來全天候協助它們應對當前的威脅,以及提供全方位的事件回應服務。Sophos MDR 不僅能移除作用中的攻擊者,還能進行根本原因分析,找出導致事件發生的潛在問題。我們持續透過全新的功能與整合來進化解決方案,就如攻擊者不斷改進其策略一樣,以確保客戶能在威脅升級為破壞性攻擊之前成功阻止它們。」 更佳的整合:Sophos MDR 的整合功能 Sophos 大幅投資第三方整合功能,讓 MDR 客戶能從更廣泛的工具和產品中接收並分析事件與警示,同時擴展針對 Microsoft 環境中可疑行為所識別的專屬偵測功能。這些整合包括: 全新備份與復原整合套件,包含與 Acronis、Rubrik 和 Veeam 的整合,以強化對勒索軟體的防禦能力。 Microsoft Office 365 管理活動整合,支援在 Microsoft 生態系統中接收稽核日誌與安全警示。目前已有超過 9,000 位客戶在 Sophos MDR 解決方案中使用此整合功能。 Sophos MDR 榮譽 Sophos MDR 在 2024 年獲得了來自客戶、分析師及媒體的多項認可與殊榮: Sophos 在《IDC MarketScape: 2024 年全球託管式偵測和回應 (MDR) 廠商評估》中被評為領導者 Sophos 在 《IDC MarketScape: 2024 年歐洲託管式偵測和回應 (MDR) 服務廠商評估》中被評為領導者 Sophos 在 Frost & Sullivan 的《2024 年全球託管式偵測和回應 (MDR) Frost Radar™》中被評為領導者 Sophos MDR 獲得 2024 年 SC Awards《最佳託管式偵測和回應服務獎》,以及 2024 年 SC Awards《歐洲最佳託管式安全服務獎》 Sophos 連續第二年被 Gartner® Peer Insights™ 評為 MDR 服務的「客戶首選」 Sophos MDR 獲選為 CRN《2024 年年度產品》中「營收與利潤類別」的得主 Sophos MDR 對當前威脅的分析 在過去 12 個月內,Sophos 分析了以下 MDR 案例並與客戶分享了調查結果: 2024 年 12 月,Sophos 發布了《內部威脅:Sophos 主動攻擊者報告》,深入剖析了攻擊者在 2024 年上半年使用的行為變化與攻擊技術。該數據來自近 200 起事件回應 (IR) 和 MDR 案例,顯示攻擊者正尋找利用受信任應用程式或「藉助現有二進位檔案」(LOLbins) 隱身的方法。Sophos 發現濫用這些應用程式的情況增加了 51%。 Sophos X-Ops 公布資訊,指出 Akira 勒索軟體案例在其 MDR 和事件回應 (IR) 客戶中呈現上升趨勢。自 2024 年 11 月以來,Sophos 已處理了 8 起相關案例,這些案例來自 Akira 在過去六個月內披露的 127 位受害者。 2024 年 6 月,Sophos MDR 公布了一項持續近兩年的網路間諜活動的詳細資料,該活動針對東南亞某高層政府機構。Sophos 將此行動命名為「紅宮行動 (Crimson Palace)」,其中涉及三個相互交疊的威脅活動集團,而這些活動與幾個知名的中國國家級攻擊團體有關。 來自 Sophos MDR 客戶的回饋 Sophos 在第二份 Gartner® Peer Insights™《客戶之聲》MDR 報告中被評為「客戶首選」廠商。截至 2024 年 9 月 30 日,Sophos 在 344 則評價中獲得了 4.9/5 的最高整體客戶評分。這些經過驗證的客戶評價一致讚揚 Sophos MDR 的創新表現。 以下是客戶對 Sophos MDR 的評價: 「過去我們很難管理工具和技術產生的警示和事件,但部署 MDR 後,我們完全放心了。此外,我們還使用了其他 Sophos 產品,從可管理性的角度來看,我們的整體體驗也非常好。」——來自醫療與生物科技行業的 IT 副主任 「Sophos MDR 是 Sophos 提供的極佳產品與服務,有了 MDR 後,您不再需要 SOC。」——來自 IT 服務行業的 IT 經理 「Sophos MDR 是市場上最好的服務之一。有了這項服務,威脅捕獵的負擔減輕了,讓我們晚上能安心入睡。」——來自零售行業的 IT 基礎架構專家 「我們使用 Sophos MDR 的體驗非常正面。我們能更安心了,因為 Sophos 團隊作為我們團隊的延伸,可全天候進行威脅捕獵、偵測和修復。」——來自營運專員
1. AI時代對基本資訊安全保障的需求 到 2025 年,我們將見證 APJ 地區的組織如何以翻天覆地的方式接受人工智能。近一半的企業正準備大幅增加人工智能投資,為創新爆炸鋪平道路。到 2028 年,我們預計將有超過 1100 億美元投入人工智能技術。 我們將看到一個不容忽視的 AI 安全的重要轉變。企業需要關注兩個關鍵領域:保護其 AI 系統免受漏洞攻擊,以及抵禦日益複雜的 AI 驅動攻擊。網路犯罪分子已經在利用 AI 來提高他們的方法的有效性和規避性,這意味著企業必須加強其安全框架來應對這些不斷演變的威脅。 2. 選舉網路威脅是一個真正的問題,並將繼續如此 去年,這是全球選舉創紀錄的一年,預計60個國家/地區的約40億人將投票,其中包括美國、英國、歐盟、臺灣、南非和印度的重大選舉。生成式 AI 在這些選舉中留下了印記,其複雜的攻擊旨在欺騙選民並影響選舉。 2025年將是這些工具和技術(例如 Deepfakes、定向詐騙、社會工程)進入低端市場併為普通網路犯罪分子隨時可用的一年。消費者和組織需要警惕各種形式的互動(電子郵件、簡訊、電話和視頻通話)中的假冒和詐騙。 3. LLM 的安全風險變得更具體 隨著安全漏洞的出現,圍繞大型語言模型 (LLM) 的炒作將面臨嚴峻的現實檢驗。雖然一些可利用的缺陷已經公開披露,但我們可以預期這些問題的頻率和嚴重性都會增加。LLM 為惡意行為者提供了重要的攻擊面,這些漏洞的性質和位置將變得越來越明顯。隨著風險越來越明顯,組織將需要權衡 LLM 的承諾與潛在的安全隱患,從而在其 AI 戰略中採取更加謹慎的方法。 4. 構建敏捷的安全系統需要包括我們的安全基礎 從 2025 年開始,我認為我們將看到人們越來越關注 AI 安全的兩個方面:保護 AI 系統和抵禦 AI 驅動的攻擊。畢竟,網路犯罪分子也在研究如何利用 AI 來提高他們的攻擊更加規避、更高效、更有效。AI 將降低攻擊者的進入門檻,加速他們識別和利用漏洞的能力。 雖然我們專注於 AI 很重要,但我們不能忘記我們的安全基礎。攻擊者仍會攻擊我們的 API 端點,並且仍會進行網路釣魚攻擊。我們需要確保及時部署補丁,我們的保護措施始終處於開啟狀態,並確保人們不斷接受培訓以識別和緩解惡意活動。因為無論有沒有 AI,這些威脅都不會消失。
A12 藝術空間
網路釣魚攻擊
請先登入後才能發佈新聞。
還不是會員嗎?立即 加入台灣產經新聞網會員 ,使用免費新聞發佈服務。 (服務項目) (投稿規範)