封面故事
AI時代抗勒索 資料備份出新招
拉高防護層次降低加密攻擊風險 GenAI推升彈性與效能要求
文◎余采霏
在AI大數據時代,收集、存放、運用數量持續激增的資料已成為企業數位化競爭力的重要核心。面對從極端氣候到地緣衝突而頻繁加劇的天災人禍,唯有完整的資料保護策略方能確保企業資料的可用性,而這包含了如何確保資料在發生任何損壞或遺失後可以快速地還原,以及當遭到惡意軟體和病毒攻擊時,能夠確保企業的資料韌性。
尤其近年來,竟連備份資料也成為駭客鎖定焦點,犯罪分子藉由惡意加密與刪除來迫使企業妥協並支付贖金,而這也讓傳統資料保護策略慢慢地加入了「安全」的思維,不管是從技術著手,提供不可變的備份或快照機制,或是整合網路安全手法,以更多層次的防禦手段來阻擋,目的就是為了確保企業在遭遇攻擊時,仍可以有安全的備份資料得以還原。
當然,過程中,還得兼顧資料快速增長帶來的資料架構需求以及近年受到大幅關注的永續課題。本期專題,將邀請業界專家探討現今的資料保護策略以及相關挑戰因應之道。
專題報導
雲平台整合AI助理 XDR防護再進化
EPP整合EDR奠定基礎 擴展式偵測及回應綜觀全局
文◎洪羿漣
為因應外部攻擊,企業不僅需要基於特徵碼資料庫即時比對以發現惡意程式的企業端點防護平台(EPP),也需要在既有引擎中增添持續監控與解析能力。亦即運用端點偵測與回應(EDR)機制,依照MITRE ATT&CK框架描述的策略、技術與執行程序來評估風險值,以便及早破壞攻擊活動,降低可能造成的損害。
近年來隨著企業數位化轉型腳步加快,應用系統雲端化、員工隨處可辦公,EPP與EDR逐漸不敷需求,促使端點防護再度演進,如今已成為擴展式偵測及回應(eXtended Detection and Response,XDR)方案,把端點、雲端、網路連線等多種不同來源的日誌匯集到位於雲端平台的資料湖(Data Lake),由XDR平台內建的機器學習等AI演算模型分析異常,輔助調查惡意行徑,達到自動化回應風險的目的。
產業趨勢
ASRC電郵安全報告出爐 因應新變化做好防禦工事
QR Code隱藏釣魚連結 IPFS造假網站更難檢舉下架
文◎高銘鍾(ASRC研究中心主任)
回顧2023年2月6日,土耳其遭受強烈地震襲擊,而地震發生不久後,便觀測到詐騙郵件透過冒名全球捐贈網(globalgiving.org)的募款信件伺機傳播。2024一開年,日本石川縣能登地區也遭遇芮氏規模7.6的強烈地震,災害規模之大促使日本氣象廳將其命名為「令和6年能登半島地震」。這樣的災害是否會像過去一樣,導致各種以慈善為名的捐款詐騙郵件與網站流竄,還需要一段時間的觀察。
根據ASRC研究中心的觀察,2023年相較於前一年,整體的電子郵件數量成長了20%;可在第一時間被防毒軟體察覺的病毒郵件雖然減少了16%,並不代表攻擊趨勢有所減緩;在帶有威脅的郵件中,含有惡意超連結的郵件增加35%,夾帶惡意檔案的郵件則大幅增加了96%;以壓縮打包附件進行攻擊的格式中,.rar為主流,其次是.zip;419詐騙郵件的數量相較前一年則增加了116%。
深度觀點
開放架構搭建5G企業專網 仍須防O-RAN資安漏洞
延伸軟體元件生態系蓬勃發展 xApp恐成駭客入侵管道
文◎Trend Micro Research 趨勢科技威脅研究中心
「開放式無線電存取網路」(Open Radio Access Network,簡稱Open RAN或O-RAN)架構提供了標準化介面與通訊協定來存取過去封閉的系統。然而,針對O-RAN的研究卻證明,惡意的xApp可能帶來的潛在威脅,侵害整個「無線電存取網路智慧型控制器」(Ran Intelligent Controller,RIC)子系統。
開放式無線電存取網路(O-RAN)架構定義了一些標準介面與通訊協定來存取過去封閉的「無線電存取網路」(RAN)系統。不同的廠商可在O-RAN當中開發「延伸式應用程式」(eXtended Application,xApp),並交由電信業者負責安裝。這讓xApp變成了駭客入侵關鍵通訊節點的一個潛在攻擊途徑。研究發現,惡意的xApp會侵害整個「無線電存取網路智慧型控制器」(Ran Intelligent Controller,RIC)子系統。儘管目前已經有一些針對O-RAN安全的理論性研究,但趨勢科技的研究應該是第一個針對「O-RAN軟體參考社群」(O-RAN Software Community,O-RAN SC)參考實作的實際研究。
技術論壇
實戰VMware vSAN 8 打造絕佳網路儲存系統
活用iSCSI Target/原生檔案服務 讓企業檔案存取效能再進化
文◎顧武雄
如今已是跨越Internet時代的雲端世代,所有與大數據、物聯網、AI有關的應用,通通都在這個時期開始發光發熱。值得注意的是,隨著各項IT應用技術的演進,雖然紙本列印的需求已大幅度降低,但檔案伺服器的需求卻是爆量增長,主要原因可想而知肯定是各種IT應用所產生的檔案與數據,需要更多更大更快的儲存空間來存放。
在一個中大型的企業IT網路情境中,肯定有多套不同的儲存設備來因應不同的儲存需求。其實儲存的管理與規劃無須那麼複雜,只要採用現今私有雲環境中最夯的超融合儲存架構,並且依規模的大小不同,將它們部署於資料中心以及所有分支網路中,即可滿足上述情境中各類的存取需求。不僅如此,若採用的是以軟體定義儲存的超融合架構,那麼它還能同時簡化儲存管理的複雜度、降低導入成本,以及提升部署的彈性與延展性。
技術論壇
測試Nutanix社群版 實作超融合單節點叢集
沒買專屬硬體設備也能玩 體驗HCI市場亞軍實力
文◎王偉任
在Gartner Report HCI超融合魔力象限中,Nutanix常年居於Leader領導者象限內,然而,當企業和組織的管理人員想要體驗Nutanix各項功能時,採用普通的x86硬體伺服器卻連安裝運作環境都無法順利安裝成功。因此,本文將實戰演練透過「巢狀式虛擬化」(Nested Virtualization)技術,讓IT預算不足的企業和組織也能夠安裝部署及測試體驗Nutanix單節點叢集環境。
在開始實作前,先說明Nutanix社群版本(Community Edition,CE)的運作架構。在傳統三層式虛擬化架構中,雖然強大但是較為缺乏彈性,因此Nutanix運作架構便是直接針對更為彈性靈活的超融合基礎架構(HCI)進行設計。值得管理人員注意的是,在每一台主機中都會有AHV(Nutanix Acropolis Hypervisor)、AOS(Nutanix Acropolis OS)、CVM(Controller VM)等三個重要運作元件,其中AHV是原生Hypervisor並專為AOS設計,除了擔任虛擬化基礎架構外,也將實體伺服器的網路資源進行整合,而AOS則是運作在CVM主機之上的基礎作業系統,並將儲存、運算、網路等資源整合至軟體定義基礎架構當中,其中CVM主機負責運作許多重要的叢集服務,例如負責資料I/O的Stargate、負責存取介面的Zeus、分佈式Matadata儲存機制的Cassandra、負責叢集組態設定管理的Zookeeper等等。