Endpoint Detection and Response Advanced Persistent Threat Cyber Threat Intelligence Incident Response Reconnaissance Exploitation Lateral Move Ransomware Kill Chain Indicator Fortinet FireEye Hunting Verint SIEM 竣盟科技 APT EDR 威瑞特 IR Al

FortiSIEM實踐可視化 潛在威脅一覽無遺

2016-10-03
相較於近來四處橫行的加密勒索軟體,另一種足以影響營運的攻擊手法,則是以低調隱匿迴避偵測為核心設計的APT攻擊,駭客在企業或組織毫無感受之下盜取機敏資料。Fortinet台灣區技術顧問劉乙觀察,多數企業確實會擔心被APT攻擊而不自知,但卻少有實際作為。對此,Fortinet今年開始在台灣提供資安健檢服務,透過網路封包的解析,察覺異常連線行為。
以往解析網路流量的部署,大多是著重於閘道端,藉此查看由內而外的連線是否存在中繼站等惡意行為,但是惡意程式尚未執行中繼站連線的溝通程序前,也應該要能被偵測發現。因此Fortinet依據ATP(Advanced Threat Protection)發展框架,除了協助企業建立內網隔離(ISFW)環境,今年開始也力推「安全織網(Security Fabric)」架構,經由多項產品線的整合,搭配併購AccelOps後整合推出的FortiSIEM,把原本僅屬於閘道端的資安防禦措施,擴展到內部網路。

▲Fortinet台灣區技術顧問劉乙指出,欲降低數位資產被竊取的風險,首先是部署ISFW架構,直接阻斷非必要的存取流量;其次蒐集IT環境中所有的Log檔案,進而關連與分析以突顯異常行為。
劉乙指出,「其實惡意程式在尚未出現中繼站連線行為之前,可能會先於內網擴大滲透,從流量資訊查看即可發現有問題的電腦。因此Fortinet相當強調內網的資安措施,遠比建置於閘道端、或外部資安服務來得重要。」

之所以必須擴展到內網,劉乙認為,若APT攻擊有強烈的針對性,中繼站勢必會運用動態變更位址機制來迴避偵察,僅從流量中檢查惡意網站的連線還不夠,因此才會推出安全織網的架構,把原本建置閘道端防堵由外而內的防禦措施,直接建立在內網。如此一來,也才能發現惡意程式橫向移動的行為。

「我們在歐美國家客戶端發現另外一個趨勢,橫向移動不再是背景刺探其他電腦是否存在漏洞,再執行滲透。最新的變化手法,是直接在內部員工資訊系統的網頁上掛碼,加快擴散速度。但台灣的客戶尚未意識到此問題。」劉乙說。

APT具備長期潛伏的特性,除了沙箱技術模擬執行未知型檔案,亦須搭配大數據平台的運算分析,經過統整收斂後,突顯潛在威脅。Fortinet即是基於FortiSIEM平台,整合安全織網中的所有資訊,關聯與分析行為模式,從中發現異於常態、或惡意程式行為指標,藉此找到出現問題的電腦。

欲降低資安風險,勢必得投入資源,但是預算畢竟有限,因此劉乙認為,先行檢視現有的防護工具,再依照產業特性與須保護的資產標的,綜合分析後才決定安全織網的建構模式,如此一來,更能貼近企業IT環境所需。


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!