熱門搜尋 :
近年來資安市場上開始興起檔案內容撤銷與重建(Content Disarm and Reconstruction,CDR)技術,把員工從外部接收到的文件檔全數予以解構,去除掉攻擊者可嵌入攻擊程式的JavaScript、巨集等元件,再重組檔案遞送到終端設備,從攻擊入侵的源頭降低感染風險。
現代攻擊手法不論是針對式或無差別式,為了獲取最大利益避免被偵測發現,近年來慣用的伎倆是改以合法掩護來發動,利用辦公室環境經常用來交換資訊的PDF、Office、圖片等檔案格式內建元件,來夾帶執行攻擊滲透的程式碼,透過社交工程、釣魚郵件發送,抑或是直接在公開網站上提供免費下載。
自從2015年發布R77.30版本就已內建CDR機制的Check Point SandBlast解決方案,如今已演進到R80.x,系統內部稱之為Threat Extraction(威脅萃取),並非獨立運行的功能,而是基於Threat Emulation(威脅模擬),也就是沙箱技術整合提供。
資安產品線相當完整的Fortinet,在郵件、閘道端等實體設備皆採以相同FortiOS作業系統版本,在2018年發布6.0版本時,是以內建CDR(Content Disarm and Reconstruction)方式提供,既有Fortinet設備只要可安裝FortiOS 6.0版,無須額外授權立即可用。
以零信任為基礎,針對所有進入到企業營運環境的檔案與裝置實施檢查,即是Opswat專注研發設計CDR解決方案的理念。除了檢查機制,必要時還得更嚴謹地執行重建,在安全無虞之下才可放行進入。其中防毒引擎的地位不容小覷,畢竟CDR主要用於辨識檔案格式,進而解構取出可能被利用的元件,完成後再封裝遞交給終端用戶,並不負責偵測威脅,亦無法盡數涵蓋全球眾多的檔案格式類型,對此Opswat內建8種不同防毒引擎來輔助執行。
台灣近幾年爆發的資安事件,攻擊手法不外乎利用郵件附加檔、網頁連結下載取得的檔案內夾帶滲透程式。許多企業或組織不免覺得疑惑,為何已經部署了不同技術的防護措施,卻仍舊無法遏制威脅入侵?力悅資訊總經理彭國達觀察,根本原因在於惡意程式利用檔案型式發送的手法防不勝防,即便把檔案經過完整解析也未必能認定潛藏攻擊。
企業如何在AI時代辨識與打造前瞻儲存格局
打造 AI 動力!敦陽科技首選 HPE 協助您 AI 三級跳
可信基礎造就邊緣AI安全生態
智慧感知結合零信任固若金湯
代理式智慧打造防禦新生態
零時差守備打造資安韌性
資安融入研發 接招歐盟CRA
善用AI優勢強固場域資安韌性
愛立信:6G 商用將於 2030 年前後推出
Akamai 2025 資安回顧報告:揭露 AI 武器化與 API 攻擊肆虐
建置高可用性iSCSI儲存設備(中)
Citadel協同合作系統 企業級基本功能一應俱全
針對UNIX及其相容系統所設計 開放源碼界防毒天王—ClamAV
NEITHNET 全套式防禦 缺資安人力也能完美駕馭
檔案嵌入浮水印防變造 萃取比對原件辨真偽
強化實體與環境安全
K8s深度整合vSphere VMware Tanzu全新出擊
裸機安裝EMC ScaleIO 簡單享用軟體定義儲存
記錄惡意網路封包資訊 實作Snort+BASE網頁型入侵偵測系統
LINE CONVERGE 2019 宣示持續耕耘台灣市場擴大社會參與
第240期
2026年1月
AI攻擊來襲:物聯網資安防線的下一場考驗 — 國家資通安全研究院副院長 龔化中
從汽車資安軌跡看見機器人未來: 機器人資安風險與防禦之道 — VicOne
AI代理驅動下的物聯網安全防護新思維 — 國立臺灣大學電機系教授暨資安科技研究中心主任 林宗男
追蹤我們Featrue us
本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多