https://www.informationsecurity.com.tw/seminar/2025_ot/
https://www.informationsecurity.com.tw/seminar/2025_ot/

觀點

資安驗證革新:從被動到主動防禦的典範轉移

2025 / 02 / 13
編輯部
資安驗證革新:從被動到主動防禦的典範轉移
資安驗證(Security validation)已成為資訊安全領域的重要里程碑。這項工具已從過去「錦上添花」的選項,轉變為全球資安主管的首要任務。此轉變在 2022 年明顯加速,主要來自 Gartner 提出的持續性威脅暴露管理(CTEM)框架,強調持續進行安全控制測試與驗證的重要性。

延伸閱讀:聚焦CTEM - Gartner持續威脅曝險管理新分類 助力資安風險管理

簡單來說,資安驗證就是對資安防禦機制進行「實戰演練」,確保系統能有效抵禦真實世界的攻擊。透過模擬各種威脅並分析系統的應對方式,組織能獲得具體且實用的安全狀態評估。

勒索軟體防護驗證

勒索軟體是現在組織面臨最具破壞性的威脅之一。甚至馬偕醫院也遭受大規模攻擊。預計至 2031 年,全球勒索軟體造成的損失將超過 2,650 億美元,促使企業主管迫切需要明確指標來評估組織對抗此類攻擊的準備程度。

傳統上,勒索軟體攻擊鏈中的各個環節,如電子郵件過濾、釣魚偵測和端點安全等都是獨立測試的。然而,這種分散式的方法容易留下被駭客利用的漏洞。資安驗證能讓組織全面性地測試整個勒索軟體攻擊鏈的防禦能力,包括對抗 LockBit、REvil、Maze 和 Conti 等駭客組織的攻擊手法。

值得注意的是,資安事件往往源於異常狀況,可能是設定錯誤的防火牆、未修補的端點、或是員工誤點釣魚郵件。資安驗證的自動化功能確保全面性檢測,能測試每個端點並找出勒索軟體可能入侵的弱點。

透過勒索軟體防護驗證,組織能從「認為自己受到保護」提升到「確知自己受到保護」的程度。

身分憑證威脅驗證

遭竊的帳號密碼是駭客最愛的攻擊工具。根據 Verizon 2024 年資料外洩調查報告(DBIR),過去十年中有 31% 的資安事件源自帳號密碼遭竊,而在網路應用程式的攻擊中,這個比例更高達 77%。2021 年 Colonial Pipeline 事件就是一個慘痛教訓,該事件源自於駭客利用在暗網上找到的 VPN 帳密成功入侵系統。

資安驗證工具大幅簡化了帳號密碼風險的測試流程。組織可以透過掃描暴露的帳密、模擬帳密填充攻擊(credential stuffing),以及找出脆弱或重複使用的密碼,在駭客利用之前發現身分認證機制中的重大漏洞。從遭駭帳號的視角進行模擬攻擊,更能讓組織全面掌握潛在的資安風險。

此外,資安驗證能確認多重要素驗證(MFA)和單一登入(SSO)等防護機制的運作效能。

修補漏洞有效性驗證

修補漏洞是資安防護的基石,但單純部署修補程式還不夠—必須確保修補真正發揮效用。以 Equifax 資料外洩事件為例:即使 Apache Struts 漏洞的修補程式已經發布,該公司因未能正確套用修補程式,最終導致超過 1.47 億個帳戶的敏感資料遭到外洩。

資安驗證讓修補程式管理更上一層樓,不僅確認修補程式的部署狀態,更重要的是驗證其防護效果。當修補重大漏洞後,組織能運用資安驗證工具確認修補程式已完整套用於所有基礎設施,並確保不存在安全缺口。

此驗證方法對擁有數千個端點的複雜環境尤其重要。若缺乏驗證機制,資安團隊可能誤認為修補程式已順利部署,卻在日後發現事與願違。資安驗證能有效消除這種不確定性,確保修補工作達到預期效果。

精準的修補策略

資安驗證最重要的優勢,在於提供以證據為基礎的修補指引。團隊不需採取「全面修補」的策略,而是能根據實際的可利用風險和系統影響,集中處理最關鍵的修補工作。

舉例來說,當資安驗證測試發現某個特定漏洞極易被利用,且可能引發勒索軟體攻擊時,團隊就能優先處理該漏洞,避免將資源分散在較不緊急的問題上。這種精準的方法不僅降低修補作業的瓶頸,更能讓團隊快速採取有效行動。

資安驗證的價值不只在於找出防護缺口,更在於能夠證實現有防護措施的有效性。透過實際驗證防護機制是否能應對真實威脅,遠比單純假設其運作來得更有意義。

傳統的資安指標,如已修補漏洞的數量或已安裝防毒軟體的終端設備比例,僅能反映片面的實況。資安驗證則透過模擬真實攻擊的方式,為評估組織的資安防護能力提供了嶄新視角。

面對當今瞬息萬變的資安威脅環境,將資安管理模式從被動反應轉向主動防禦變得尤為重要。藉由在實際環境中安全地模擬真實攻擊,資安驗證能確保防護機制在損害發生前,就有效偵測、阻擋並因應各種威脅。

本文轉載自HelpNetSecurity。