June. 18, 2021
資安研討會
親愛的客戶,您好:
全力防疫也要注意防範駭客、網路釣魚與勒索攻擊。
新冠肺炎 (COVID-19) 疫情擴散,許多企業紛紛居家辦公 (Work From Home),開通 VPN 網路微軟 Office 365、Teams,根據調查駭客入侵、檔案加密勒索的事件大幅成長。
根據調查由於 COVID 19 新冠疫情,網路攻擊在過去一個月中增加了37%。
1. 政府機關會提供 VPN 帳號供資訊服務供應商進行遠端操作與維運,因此,駭客便從該單位的委外廠商入侵。
2. 駭客從政府機關委外的資訊服務供應商開始入侵,之後將會控制 AD 伺服器,並藉由修改 GPO 群組原則將惡意程式派送到每一臺電腦。
因應遠端工作的需求 Varonis 推出 Data Security Platform Remote Work Update 資料安全平台遠端工作更新!此更新提供了您現在需要的產品增強功能,以確保您在家工作時的資料安全。
歡迎參加商丞科技 2021年06月18日『Varonis 8.X 資料安全平台遠端工作更新』網路視訊研討會。
Varonis DatAlert Suite 使用者行為分析、威脅模型與即時警告套件可從機敏資料、Windows AD、Unix、Linux、NetApp 與 EMC等公司CIFS / NFS NAS、MS Sharepoint、MS Exchange、MS Office 365、VPN、Web Proxy的資料存取行為獲取下列業界最完整的異常行為警報,讓您即早發現駭客攻擊、內鬼竊密以減少損失。
使用漏洞利用入侵工具 Use of exploit kits
密碼噴塗 Password spraying
未經授權的信箱存取 Unauthorized mailbox access
橫向運動(蛙跳) Lateral movement
DNS快取中毒 DNS cache poisoning
異常GPO的異動 Abnormal GPO changes
異常存取不常用的敏感資料 Abnormal access to sensitive idle data
可疑服務帳號行為 Suspicious service account behavior
嘗試升級特權 Privilege escalation attempts
資料洩露 Data exfiltration
大量的檔案刪除 Mass file deletion
大量的檔案加密 Mass file encryption
關鍵物件的權限更改 Permission changes on critical objects
群組成員異動 Group membership changes
異常的帳號鎖定行為 Abnormal lockout behavior
異常的電子郵件發送/接收活動 Unusual email send/receive activity
暴力攻擊 Brute-force attacks
Varonis 的詳細與完整的存取報告可快速產出被勒索軟體加密的檔案清單,讓您的資料復原更有效率並加快系統恢復時間!
新的 Varonis 8.X Edge 儀表板可即時感知異常 VPN、DNS 與 Web 活動突出顯示了下列關鍵風險指標:
已列入黑名單的具有活動 VPN 連接的國家 / 地區
對評價不佳網域 Low Reputation Domains 的特權帳號存取行為
上週存取惡意網域 Malicious Domains 的行為
服務帳號透過 VPN 連線的行為
內建威脅搜尋查詢 Threat Hunting Queries
Varonis 的事件響應與舉證團隊 (Incident Response and Forensics teams) 去年調查了 650 多起事件,Varonis 採用了真實世界的經驗,並以開箱即用的查詢形式提供給客戶,讓您在自己的調查中占得先機。
下列為一些以遠程工作為中心的查詢:
來自休眠帳號的 VPN 連線
來自黑名單國家的 VPN 登錄
來自禁用帳號 disabled accounts 的 VPN 失敗登錄
對已知惡意網域的成功 DNS 請求
這些查詢可以突出顯示尚未發展為全面警報的潛在危害指標。有許多新查詢可用,當然您也可以建立與保存自定義查詢。
全面的 Microsoft Teams 可見性
在 2020 年大流行期間,Microsoft Teams 的使用量激增,但由於權限設定錯誤與威脅監控有限而倉促的部署,這讓駭客垂涎三尺。事實上,美國國土安全部已就此發出警報。
有無數種方法可以通過 Teams 分享資料並回答一個簡單的問題,例如『哪些敏感檔案曝光過度?』
Varonis 揭開了 Teams 權限的神秘面紗,並向您展示了每個用戶如何存取您的 Office 365 資料。例如,Varonis 會在界面中識別用戶是否存在於 Azure 中,或者是否通過共享鏈接 sharing link 授予用戶存取權限。清楚地看到 Teams 對您的威脅面的影響,並詳細了解誰可以存取通過 Teams 共享的資料——即使用戶不在組織中。
突出顯示暴露的雲資料的開箱即用報告
Varonis 可以輕鬆查看敏感資料可能過度曝光的位置。遠程工作更新新增了新報告,顯示資料在何處與外部用戶共享,甚至在 Internet 上公開共享,以便您可以刪除過多的共享鏈接並保護您的資料。
更多的 Office 365 威脅模型 Threat Models
自 2020 年 3 月份以來,Internet 的系統的數量增加了 30%,Teams 的使用量增加了 500%,因此 Varonis 新增了新的威脅模型來偵測更多針對 Office 365 的攻擊。例如,Varonis 偵測被盜帳號是否建立了敏感資料的共享鏈接,或者是否存在針對 Azure 的主動暴力攻擊。
Office 365 的更多威脅模型
例如,Varonis 將偵測被盜帳號是否建立了敏感資料的共享鏈接?或者是否存在針對 Azure 的主動暴力攻擊。
在遠程工作更新中,Varonis新增了威脅模型來偵測:
暴力攻擊 Azure
針對 Azure 的 SQL injection
從列入黑名單的 IP 成功登錄到 Azure
使用滲透測試工具 Penetration testing tool 進行的成功身份驗證
還有很多…
歡迎您的蒞臨指導。
< 新聞中心