Government Agency Solutions

INTIMESEC 政府機構解決方案

我國的政府機關在E化上,非常的積極。也因此政府在資安的投資與規劃,一直都是台灣的領頭羊。從資安責任分級的政策規劃面,到什麼等級的政府機關,應該具備什麼等級的資安防務要求,都有相當明確的規定。所以基本的資安防護設備對政府單位反而是相對充足的。然而政府並不以此為滿足,更明確宣示”資安即國安”的這句話,明確指出資安並不單只是一般駭客團體的金錢活動,更包含有龐大資源作為後盾的專業攻擊團隊。若以簡單的話來說明,即是表示:政府機關面對的攻擊者,絕對是技術最頂尖的一群人。對這種頂尖的攻擊者來說,若只依賴自動化的資安設備,差距一定會越來越大。也因此近年來從新聞上看到的資安事件,規模跟頻率都越來越增加。根據過往資安事件處理的經驗,政府機關仍須持續關注的的資安風險,大概可以分成以下類型:

1. 社交工程

傳統我們用來應付社交工程的方式,不外乎是透過防垃圾郵件系統、郵件APT系統、防毒軟體以及社交工程演練。除了自動化的偵測機制外,也加上演練,讓一般人員對於惡意郵件更有警覺性。但是經過這麼多年的防範後,電子郵件仍然還是一個相當有效的入侵手法。社交工程攻擊利用釣魚手法搭配弱點仍然非常有威脅性。


2. 從對外服務的服務入侵
隨著愈來越多人對社交工程有所防範後,我們觀察到愈來越多的攻擊是針對網站服務而來。網站因為必須持續暴露在網際網路中,大多也會定期更新網站程式。每次更板都可能製造出新的弱點,加上挖掘弱點的門檻相對較低,尤其是透過上傳網站後門的攻擊,可以透過編碼的方式,快速改變檔案的內容,這都是非常難以防範的。


3. 遠端辦公帶來的新風險
2020年開始,全球都面對到新冠疫情的威脅,遠端辦公的需求越發明顯。配合這樣的趨勢,每個機關都面臨到端點管理的難題,無法確認遠端進入到內部系統中的是否是正常使用者。若在家辦公的主機又不是機關派發,沒有合乎機關規範的資安防護等級。當這些端點遭到惡意程式入侵,攻擊者偽冒合法使用者透過VPN,大大方方地進入機關網路環境之中,又該如何辨識?這將會演變成未來資安的重大風險。


4. 第三方供應鏈管理
政府機關必須管理大量的E化系統,在現實考量下,有許多的系統必須依賴開發廠商的維護。為了簡化管理的負擔,有需多機關會讓維護廠商可以透過遠端連線的方式進入系統。這些資訊服務業廠商,若承接了大量的專案,便會發展成擁有存取眾多機關的權限。在攻擊者的眼中,這無疑是最甜美的攻擊目標。這些資安服務業者的開發或管理電腦,就變成快速合法進入政府機關的完美鑰匙。如何利用政策或合約,要求委外廠商的資安也要提升到符合政府政策要求,也是一塊非常重要的範疇。

綜觀以上所述,我們不得不面對一個現實的難題,自動化的資安防護設備,不管偵測能力多好,技術多新穎,終究還是有可能被攻擊者給穿透。加上分散的辦公環境已經變成疫情下,無法避免的需求,政府機關的網路邊界,將會越來越模糊,防護不再只是鎖住一個網路出口,就可以很有效率的處理。如同一開始所說的,目標鎖定政府機關的攻擊者,一定具備高超的滲透技術。否則,連一般資安設備都無法穿透,如何順利入侵已經具備一定防護程度的政府機關?而當我們回顧所有資安事件的處理方式,其實可以統整出一個結論,透過資安事件處理辨識出惡意程式的能力是100%。當我們採取傳統的資安事件處理方式,透過收集系統上的資訊,是可以非常精準得找出駭客攻擊過程與使用的惡意程式。但是為何傳統事件處理不是很受到重視?其實原因就是在於傳統事件處理服務,幾乎都是倚賴人力去執行,於是缺乏快速偵測、自動警報還有即時處理的能力。於是在實務上,雖然幾乎是完美的偵測能力,但是受限於人力成本問題,最終無法大規模化的應用在資安防護的常態應用上。因此我們需要INTIMESEC來做到即時的事件處理(Incident Response)。

INTIMESEC是奠基於集時安全的技術團隊過往大量的資安事件處理經驗,將傳統依賴人力的事件處理過程,幾乎完全轉換成自動化的處理機制,解決傳統事件處理的幾個缺點:
事後才能處理
需要使用大量人力,耗費大量時間
損失已經造成,找到惡意程式也沒太多意義
INTIMESEC提供即時的事件處理能力,透過端點收集事件處理所需資料,即時整理斯要分析的資料,篩選出疑似攻擊的活動與行為,交由分析人員做最終判斷,大幅降低人力介入的需求。