跳過主内容

混合式工作型態下,網路安全的全新洞察

隨著網路安全認知月只剩下一個星期左右,我開始思考在資訊安全領域裡,對同業與我而言的當務之急有哪些。過去這一年延續著 2020 年組織運作所依循的主要 趨勢。近期資料顯示 81% 的企業組織已經逐漸轉變成混合式工作型態,而受訪的 組織當中有 31% 已經完全採用這項工作模式。公家機關與民間企業持續推動混合 式工作型態之際,網路威脅的攻擊範圍也隨之擴大,而威脅製造者更趁機盡可能利用 任何網路漏洞。為了迅速做出回應,組織被迫採取各種安全性管控措施來提升其安全性 態勢。例如,組織所部署的 Microsoft Azure Active Directory (Azure AD) 條件式存取原則 數目在去年就增加了一倍以上。

Microsoft 現場與遠端工作比例 (2020 年 1 月至 2021 年 8 月)

當組織未能讓新的工作場域維持基本的資訊安全衛生做法,包括套用更新、開啟多重要素驗證 (MFA),便等於將自身的資料、商譽與員工隱私置於更大的風險之下。2021 年 10 月 7 日, 我們根據來自 77 個國家/地區的數千名資訊安全專家意見,整理發布了 2021 年 Microsoft 數位防禦報告 (MDDR)。在這份報告裡,我們檢視了混合式工作型態的最新狀態與近期網路 犯罪趨勢,並針對如何強化整個組織內各項防禦工事提出了可行的深入見解。

混合式工作型態需要採取零信任策略

除了基本的資訊安全衛生,採用零信任安全性策略,應用「絕不輕易相信,永遠事先查證」 的原則,便能確保您的數位資產安全。採用混合式工作型態,皆避不開雲端架構服務、IoT 以及個人裝置的使用 (亦稱為自帶裝置或 BYOD),導致今日的企業版圖出現了變化。但可惜以往仰賴網路防火牆和虛擬私人網路 (VPN) 來隔離和限制資源存取的安全性架構,對於 需要在傳統網路疆界之外運作的人力來說,並無法提供令人滿意的解決辦法。 在零信任實作上沒有一體適用的策略,而這反而是件好事。也就是說,您可以從任何地方 開始實作。規模不一的各級組織可以依據各自立即的需求與可用的資源,從不同的領域 開始做起。大多數組織都將零信任當成一項端對端策略,可以在一段時間後再完成。

零信任實作領域 (來自 Microsoft 安全性零信任採用報告)。

確保混合式工作人力安全的 6 大主軸

零信任控制機制和相關技術可跨六大技術主軸進行部署。在單一控制範圍內的每個主軸可藉由安全性原則的自動化實施、訊號與安全性自動化關聯,以及協調流程,彼此互通串連:

1.身分識別

身分識別可以代表人員、服務或是 IoT 裝置。過去 18 個月內,隨著越來越多公司逐漸 採取混合式工作型態,強式驗證機制 (像是 MFA) 的使用率一舉成長超過 220%。然而, 從去年至今,我們在 Azure AD 上發現每天仍有 6100 萬次密碼攻擊事件。強式驗證可防範 99.9% 的身分識別攻擊,但是更棒的防禦機制當屬無密碼驗證,這可提供最方便且安全的驗證體驗。而諸如 IMAP、SMTP、POP 與 MAPI 等傳統通訊協定則是企業遭受入侵的 另一個主要管道。這類舊式通訊協定並不支援 MFA,因此有 99% 的密碼噴濺與 97% 的 憑證填充攻擊行動都會鎖定舊式驗證機制來發動。

2.端點

一旦有身分識別獲得存取權限,資料就可能流入不同的端點 (從 IoT 裝置流入智慧型 手機、BYOD 流入合作夥伴管理的裝置、地端工作負載流入雲端代管伺服器等),進而形 成廣闊的攻擊範圍。在實施零信任模式之後,企業就能夠減少佈建成本並免除因應居家工 作所衍生的額外硬體採購需要。例如,管理員只需將存取權限授予通過驗證且符合規定的 裝置,同時封鎖遭到根目錄入侵或是越獄 (修改目錄內容以移除製造商或營運商限制) 的 個人裝置存取行為,確保企業應用程式不會暴露在已知的漏洞風險之中。

3.應用程式

現代化應用程式與服務要求使用者在獲得存取權限之前,必須先通過驗證。不過,數以千計 的應用程式和服務仍舊高度依賴網路防火牆與 VPN 來限制存取。這些專為舊式應用程式 設計的傳統架構旨在因應橫向連線 (CorpNet),而非微分段所需。由於這些架構違反了 「最低權限存取」的零信任原則基礎,因此在敵人跨網路的橫向移動行為面前顯得更加 脆弱。為了打造現代化應用程式,請部署下列三項之一的解決方案:

移轉至無伺服器、雲端架構的軟體即服務 (SaaS) 或是平台即服務 (PaaS)

有效運用僅能讓端點暴露出最低存取權限的應用程式層級。

加入網際網路混合式端點,例如反向 Proxy 或是其他安全存取服務邊緣系統(SASE)。

4.網路

Microsoft Azure 防火牆每日可封鎖數以百萬計的入侵嘗試。我們的訊號顯示,在 2021 年 7 月間,攻擊者最常使用惡意程式碼、網路釣魚、Web 應用程式與行動惡意程式碼來發 動網路攻擊。而在 7 月間,他們更是大舉運用加密貨幣挖礦程式 (coin miners) 的惡意程式碼,利用入侵的網路來實行加密貨幣的挖礦行為。由於 HTTP、TCP 與 DNS 等通訊 協定對於網際網路不設防,因此最常被運用在這類攻擊行為當中。零信任策略會假定 您的網路隨時可能遭到攻擊。因此,您需要做好分段配置準備,才能有效降低損害範圍。

前 10 大網路威脅 (2021 年 7 月)。

網路上鎖定端點發動的分散式阻斷服務 (DDoS) 攻擊數目在今年呈現大幅度的成長。與 2020 年下半年相比,2021 年上半年平均每日的攻擊阻擋數目上升了 25%,而每個公用 IP 所承受的平均攻擊頻寬則是增加了 30%。Microsoft Azure DDoS 保護在 2021 年上半 年每日平均消除了 1,200 至 1,400 個唯一的 DDoS 攻擊行動。歐洲、亞洲與美國三大地 區因為是金融服務及遊戲產業重鎮,所承受的攻擊頻率仍舊位居全球之冠。這些攻擊行為 當中,有超過 96% 的比例持續時間都不久,僅維持 4 小時不到就終止。若要取得我們最新的 DDoS 攻擊研究內容,請下載 2021 年 Microsoft 數位防禦報告

DDoS 攻擊目的地區域。

5.基礎架構

無論是地端、雲端架構、虛擬機器 (VM)、容器還是微服務形式的基礎架構,都是重要的 威脅區塊。組織移轉至雲端造就了更安全的混合式工作型態,但其對於雲端儲存空間的倚 賴也越來越大,必須透過有效的威脅保護、減緩威脅策略與各式工具來管理存取。Azure Defender 將雲端儲存帳戶與海量資料分析平台等以資料為中心的服務視為安全界限的 一部分,同時優先關注與減緩各式威脅。我們製作了一份儲存空間的威脅一覽表,希望 能夠協助組織識別防禦系統裡的技術落差,並期待這份一覽表能夠隨著更多威脅曝光 隨時更新,讓雲端基礎架構持續朝向更安全的服務邁進。

6.資料

隨著混合式工作型態的興起,當資料離開了組織所掌控的裝置、應用程式、基礎架構與網 路範圍時,確保其安全就顯得格外重要。當組織仍舊以資料分類、加上標示、加密處理與 資料遺失預防等機制為確保安全性的核心元件時,能夠在商業營運過程中有效管理機密資料生命週期與流程的組織,才能讓資料安全性與法務遵循團隊更輕鬆地降低資料暴露並管理相關風險。如果組織想要降低風險,就必須重新評估其運用機密資料來從事商業活動的方式,確保在儲存、存取、流通與生命週期方面皆獲得妥善的保護。

面對機密資料風險採取統一數據治理與安全性措施的累計影響。

可行的深入分析

當我們逐漸適應混合式工作型態時,Microsoft 也認知到網路安全的典範轉移,未來將以 人員及資料的接納性為要旨,因應工作的演進給予支援。

實作數位同理心

當我們將同理心融入到數位解決方案中,就能以更加包容的態度接納具備多元觀點與各種 能力的人才。將數位同理心納入實作方案,有助於接納具備廣泛能力、技能組合與觀點的 資訊安全專業人士,進而提高網路安全解決方案的有效性。此外,這也意味著我們需要開 發出能夠容忍錯誤的科技。無論是組織還是個人,我們的同理能力將有助於適應這段瞬息 萬變的時期。

現在就展開零信任歷程

當疫情過後,人力和預算終於回升時,零信任策略將會成為最受關注的網路安全投資領 域。也就是說,從現在開始,無論自己是否有所體認,我們每個人其實已經在邁向零信任 的路上。如同圖 2 所示,無論您是從端點、應用程式還是基礎架構開始,重要的是現在 就開始。光是啟用 MFA (Microsoft 安全性解決方案免費提供) 就能防範 99% 的認證竊盜。如需了解自身在零信任歷程上的進展,請進行零信任評估

資料來源的多元性至關重要

Microsoft 每日需要處理來自全球各地的端點、產品、服務與摘要等集合,總共超過 24 兆筆的安全性訊號。我們有能力在全新的 COVID-19 主題式威脅接近客戶前,有時 候甚至只要一瞬間,就能將之識別並抵擋在門外。Microsoft 網路防禦機制憑藉著豐富 的資料多樣性來了解廣義上的 COVID-19 主題式攻擊,並由此推論出攻擊者主要在熟 悉的惡意程式碼中加上嶄新的疫情主題式誘餌來發揮作用。而這只是資料多樣性與功能 強大的雲端如何在對抗威脅時發揮明確優勢的一項例證。

網路彈性造就了企業彈性

新型態的網路攻擊會故意鎖定核心商業系統來最大化破壞效果,進而提高支付勒索軟體贖 金的可能性。了解到這點後,我們必須制訂完善的營運彈性策略,而其中必須包括網路 彈性。在 Microsoft,我們的策略主要著重在四大基本的威脅情境:我們可以預先規劃的 事件,像是極端氣候;無法預見的天然災害,像是地震;法律事件,像是網路攻擊;以及 致命的全球性傳染病,像是 COVID-19。擁有擴充性與營運靈活性的雲端技術恰巧可以 幫助組織制訂完善的網路彈性策略,簡化應變計畫的準備過程。

專注於整合的安全性

民族國家層級的攻擊者最近針對 Microsoft ExchangeColonial Pipeline 以及 JBS USA 所發起的攻擊行動,展露出敵人在攻擊行動上的靈活性與冷酷無情。為了揭開不斷精進的 攻擊手法並在其造成嚴重損害之前加以阻止,組織必須有能力充分監控所屬的應用程式、 端點、網路與使用者。若要達到這個目的,企業除了一面簡化並降低成本之外,還可以採用他們目前使用的雲端與生產力平台內建的安全性功能。充分整合的安全性工具有助 於提升應變效率,提供今日組織所需的端對端能見度。 儘管數位演進將持續推動這類典範轉移,但有一件事將維持不變:安全性技術是關於透過安 全與包容的使用者體驗來改善生產力與協同合作效率。Microsoft 致力於實作一體適用的 安全性,讓您的組織時時具備網路安全防禦能力。

深入了解

混合式工作型態儼然成為新的常態,因此組織在面對瞬息萬變的威脅版圖時,需要取得 最新資料以做好防禦工事。如需取得來自於 Microsoft 雲端、端點與智慧型邊緣裝置 每日所發出之超過 230 億筆安全性訊號,經過統整後所得出的深入見解 (總頁數超過100 頁),請下載 2021 年 Microsoft 數位防禦報告。此外,請參閱我們先前針對 2021 年「網路安全認知月」的主題週所發布的部落格文章。閱讀我們最新的文章: