企業數位資料越來越多,勢必就得時時刻刻注意防範駭客的入侵。主打紅隊演練的攻擊型資安公司 DEVCORE 就表示,根據該公司內部調查,目前上市櫃公司間約有 2%~3% 已採購紅隊演練。
DEVCORE 認為,隨著近年全球網路戰爭甚囂塵上,台灣資安法規、專責單位亦陸續推進到位,企業除必須符合政府的資安要求,也面臨著供應鏈安全、資安投入效益不明等壓力。企業需要不斷進行更具備真實性的資安演練,檢驗並強健自身資安體質。
不過企業者勢必相當好奇,企業最常出現的資安破口為何?
DEVCORE 指出,根據過去的紅隊演練數據顯示,企業最常見的資安破口,包括曝露在外網的企業員工資料,以及企業使用大量第三方通用系統或設備等,如 E-Learning 系統、資產管理系統等軟體,到網路攝影機、印表機等硬體設備,都可能成為攻擊方的破口甚至是據點。
另外社交工程、Wi-Fi 溢波檢測、透過門禁或竊聽等以人為弱點的入侵方式更層出不窮。
DEVCORE 表示,市面上並無可涵蓋全部攻擊路徑的資安防禦產品,企業內部團隊更難以完美阻擋所有攻擊,建議企業應率先挑選適合的攻擊型服務或產品,降低內、外部的風險,進而縮小自身可能遭受攻擊的表面積,同時建立供應鏈管理機制,與供應商一同提升資安體質。
長遠下來,更可以依據自身資安成熟度,透過三階段的外部真實檢測服務,強化內部防禦團隊,持續規劃縱深防禦措施及策略、落實資安應變機制、建立順暢的跨部門溝通管道,進而改善自身資安體質,同時提升整體反應速度及防護能量。
那麼企業什麼樣的地方最容易被駭客下手?時常以駭客思維思考的 DEVCORE 分析,惡意組織通常會從效益最高的目標下手。因此 DEVCORE 也建議,企業員工不應該讓私人帳號與公司帳號共用同一組密碼。
企業主也應該訂閱 TWCERT 的漏洞報告,若是發現漏洞就應該通知廠商進行更新。另外也要請廠商針對系統進行滲透測試、換掉預設密碼/金鑰、安裝更新。且應該做好資產盤點與供應商管理等。
此外,企業也不應過度關注外網而忽略掉其他可能的情境。
(首圖來源:科技新報)
從這裡可透過《Google 新聞》追蹤 TechNews