Skip to content

企業的資安盲點:為何您的企業必須封鎖未經授權的 VPN

對消費者而言,VPN 是保護私隱的盾牌。但對企業來說,一個不受管理的 VPN 卻是安全邊界上的巨大漏洞。當員工在企業網絡上使用消費級或免費的 VPN 時,他們就建立了一個「影子 IT」環境,該環境能繞過防火牆、安全策略和監控工具。這帶來了重大的風險,從資料外洩到違反合規性,不一而足。

這就是為何 VPN 封鎖工具已不再是選配,而是現代企業資安堆疊中不可或缺的一層。這無關限制私隱,而是為了重新掌握控制權。本指南將解釋封鎖未經授權 VPN 的迫切需求、實現此目標的技術,以及如何實施一項既能強化安全又不影響合法業務運作的策略。

不受管理的 VPN 所隱藏的風險

允許員工在企業設備或網絡上使用未經審查的個人 VPN,將直接威脅到您的安全態勢。根據 Zscaler 的《2023 年 VPN 風險報告》,88% 的組織擔心 VPN 會威脅其安全,這是有充分理由的。

  • 造成可視性缺口:企業安全工具的設計宗旨在於檢測流量。一個未經授權的 VPN 會將流量加密並透過外部伺服器路由,使其在您的防禦系統面前變得無影無蹤。這讓您對潛在的威脅和策略違規視而不見。
  • 破壞安全策略:員工可以使用 VPN 繞過網頁過濾器、資料外洩防護(DLP)規則和其他控制措施,在不被察覺的情況下存取受限內容或竊取敏感資料。
  • 掩蓋惡意活動:威脅行為者和惡意內部人員會利用 VPN 隱藏其 IP 位址、在您的網絡中隱藏橫向移動,並在資料外洩事件中掩蓋其行蹤。
  • 引發合規性風險:消費級 VPN 缺乏如 GDPR、HIPAA 和 PCI-DSS 等合規框架所要求的稽核日誌、存取控制和資料落地保證。

重新掌握控制權:VPN 封鎖背後的技術

VPN 封鎖工具是一種旨在偵測並阻止在網絡內使用未經授權 VPN 的安全解決方案。為了對抗使用加密和混淆技術的精密 VPN 服務,現代的封鎖工具採用了多層次的方法。

  • 深度封包檢測(DPI):這種先進技術不僅檢查數據封包的標頭,還會檢測其內容。即使流量經過加密,DPI 也能識別出像 OpenVPN 或 WireGuard 等 VPN 協議的獨特簽章和行為模式。
  • IP 與 DNS 過濾:此方法會封鎖與知名 VPN 服務相關聯的已知 IP 位址和網域的連線。雖然對許多服務有效,但可被使用專用或頻繁更換 IP 的 VPN 繞過。
  • 連接埠封鎖:一種直接的技術,封鎖 VPN 協議常用的網絡連接埠(例如 OpenVPN 的 UDP 1194)。然而,許多現代 VPN 能自動切換連接埠以規避此措施。
  • 行為分析:先進的系統利用機器學習來識別 indicative of VPN use 的流量模式,例如一致的封包大小或不尋常的連線延遲,從而標記出即使是經過高度混淆的通道。

策略性方法:從全面禁止到智慧型策略

企業應該封鎖所有 VPN 嗎?答案是否定的。目標不是禁止,而是策略。全面的禁令可能會干擾員工、合作夥伴和供應商的合法遠端存取。

策略性的做法是,封鎖未經授權的消費級 VPN,同時啟用並管理經核准的企業安全解決方案。

封鎖未經授權 VPN 的優點執行不當策略的缺點
對所有網絡流量有更強的控制力。可能會干擾合法的遠端存取工作流程。
提升威脅可視性和 DLP 的有效性。可能會為全球團隊和第三方協作者帶來摩擦。
降低影子 IT 和內部人威脅的風險。可能出現誤報並增加支援負擔。
強化對行業或法規命令的合規性。隨著 BYOD 和混合工作的普及,複雜性增加。

透過 NordLayer 強制執行安全存取

NordLayer 提供了一個全面的安全堆疊,賦予企業封鎖未經授權 VPN 的能力,同時為合法使用者提供符合策略的安全存取。

  • 透過深度封包檢測(DPI)進行偵測與封鎖:NordLayer 的 DPI 功能為您提供了識別和限制未經授權 VPN 服務所需的應用程式層級可視性。它能分析流量以偵測 VPN 協議和通道行為,防止繞道企圖,並確保您的安全策略始終被強制執行。
  • 啟用安全、經核准的存取:與其依賴不受管理的工具,NordLayer 提供了由您掌控的企業級安全存取解決方案:
    • 零信任網絡存取(ZTNA):基於最小權限原則,對資源強制執行嚴格的、基於身份的存取。
    • 專用 IP:為您的整個公司提供一個穩定、受信任的 IP 位址,以簡化存取規則,並避免與共用消費級 VPN 伺服器相關的封鎖清單。
  • 建立分層式防禦:現代安全不僅僅需要一個加密通道。NordLayer 將 VPN 控制整合到一個完整的安全框架中,其中包括惡意軟件防護DNS 過濾裝置狀態安全性多重要素驗證(MFA),為您提供針對各種威脅的統一防禦。

關於 NordLayer
NordLayer 是現代企業的自適應性網絡存取安全解決方案,來自世界上其中一個最值得信賴的網絡安全品牌 Nord Security。致力於幫助 CEO、CIO 和 IT 管理員輕鬆應對網絡擴展和安全挑戰。NordLayer 與零信任網絡存取(ZTNA)和安全服務邊緣(SSE)原則保持一致,是一個無需硬件的解決方案,保護公司企業免受現代網絡威脅。通過 NordLayer,各種規模的公司企業都可以在不需要深入專業技術知識的情況下保護他們的團隊和網絡,它易於部署、管理和擴展。

About Version 2

Version 2 Digital is one of the most dynamic IT companies in Asia. The company distributes a wide range of IT products across various areas including cyber security, cloud, data protection, end points, infrastructures, system monitoring, storage, networking, business productivity and communication products. Through an extensive network of channels, point of sales, resellers, and partnership companies, Version 2 offers quality products and services which are highly acclaimed in the market. Its customers cover a wide spectrum which include Global 1000 enterprises, regional listed companies, different vertical industries, public utilities, Government, a vast number of successful SMEs, and consumers in various Asian cities.

MSP 的資料外洩防護(DLP)策略劇本:打造高價值的資安服務

在現今這個平均資料外洩成本超過 440 萬美元的時代,資料遺失防護(DLP)已從企業的奢侈品,轉變為核心業務的必要條件。對於託管服務供應商(MSP)而言,這是一個關鍵的機會:提供高價值的安全服務,以保護客戶、加深信任並創造持續性收入。

本劇本提供了一個全面的框架,幫助 MSP 建立並交付有效的 DLP 服務,涵蓋從初始策略到驅動它的工具等所有層面。

MSP 提供 DLP 服務的必要性

資料遺失防護是一套用於識別、監控和保護敏感資料的策略與工具,無論資料處於使用中、傳輸中或靜止狀態。對於 MSP 來說,提供 DLP 服務不再是可選項,它能讓您:

  • 成為值得信賴的安全顧問:超越基本的 IT 支援,提供針對人為錯誤、內部風險和資料外洩等威脅的策略性保護。
  • 降低客戶法律責任:協助客戶符合法規要求(如 GDPR 和 HIPAA),並避免高額的資料外洩罰款。
  • 交付可衡量的價值:透過主動降低風險和強化安全態勢來證明投資回報(ROI),從而證明更高價值服務層級的合理性。

有效 DLP 服務的六大支柱

為您的客戶建立一個強大的 DLP 策略,需要一個結構化、多層次的方法。遵循這六個關鍵支柱,以創造一個全面且有效的服務。

  1. 客戶資料探索與分類:您無法保護您不知道存在的東西。第一步是使用 DLP 工具掃描客戶的整個網絡 — 包括雲端儲存、端點和個人設備 — 以繪製所有敏感資料的地圖。一旦識別出來,根據其敏感度進行分類(例如,公開、機密、高度機密),以指導您的保護策略。
  2. 實施端到端加密:在資料被識別後,下一步是將其加密。加密將敏感資訊轉換為安全的代碼,使其對未經授權的使用者不可讀。這是保護傳輸中(在網絡上移動)和靜止中(在儲存中)資料的基本控制措施。
  3. 實施精細的存取控制:根據您的資料分類,實施嚴格的存取控制。這透過定義使用者角色並根據「最小權限原則」分配權限來實現 — 使用者應只能存取其工作絕對必要的資料。這是降低內部威脅最有效的方法之一。
  4. 持續資料監控與威脅偵測:DLP 策略不是「設定後就遺忘」。您必須持續監控資料以偵測危險的使用者行為和潛在的資料外洩。這包括監控使用中的資料(被存取或修改時)、傳輸中的資料(透過電子郵件或應用程式共享時)和靜止中的資料(在儲存中)。
  5. 建立客戶可用的事故應變計畫:當資料外洩發生時,迅速且有組織的應變至關重要。為每位客戶建立一份詳盡的事故應變計畫,概述識別、遏制和根除威脅的步驟,以及通知受影響方。這能將損害降至最低並加速恢復。
  6. 提供員工安全培訓:由於人為錯誤仍是資料外洩的主要原因,持續的員工培訓至關重要。為您的客戶團隊提供定期培訓,教導他們如何識別釣魚攻擊、遵守資料保護政策和養成良好的憑證衛生習慣。這有助於建立強大的、安全至上的文化。

使用 NordLayer 為您的 DLP 服務賦能

執行全面的 DLP 策略需要正確的工具。NordLayer 為 MSP 提供了設計用於驅動有效 DLP 服務的系列功能。

  • 針對支柱 3(存取控制):NordLayer 的網絡存取控制(NAC)和身份與存取管理(IAM)功能確保只有經過授權和符合規範的設備才能連接到網絡,同時保證正確的使用者擁有對正確資料的存取權限。
  • 針對支柱 4(資料監控):雲端防火牆讓您能夠保護雲端流量,實施精細的過濾規則,並降低內部威脅和資料外洩的風險。
  • 針對支柱 2(加密):進階的 AES 256 位元加密保護所有傳輸中的資料,確保即使被攔截也無法讀取。

透過合作夥伴關係發展您的業務

希望提升您的安全服務並為客戶提供更多價值嗎?NordLayer 合作夥伴計畫提供進階安全解決方案,幫助您的 MSP 業務成長。

關於 NordLayer
NordLayer 是現代企業的自適應性網絡存取安全解決方案,來自世界上其中一個最值得信賴的網絡安全品牌 Nord Security。致力於幫助 CEO、CIO 和 IT 管理員輕鬆應對網絡擴展和安全挑戰。NordLayer 與零信任網絡存取(ZTNA)和安全服務邊緣(SSE)原則保持一致,是一個無需硬件的解決方案,保護公司企業免受現代網絡威脅。通過 NordLayer,各種規模的公司企業都可以在不需要深入專業技術知識的情況下保護他們的團隊和網絡,它易於部署、管理和擴展。

About Version 2

Version 2 Digital is one of the most dynamic IT companies in Asia. The company distributes a wide range of IT products across various areas including cyber security, cloud, data protection, end points, infrastructures, system monitoring, storage, networking, business productivity and communication products. Through an extensive network of channels, point of sales, resellers, and partnership companies, Version 2 offers quality products and services which are highly acclaimed in the market. Its customers cover a wide spectrum which include Global 1000 enterprises, regional listed companies, different vertical industries, public utilities, Government, a vast number of successful SMEs, and consumers in various Asian cities.

ESET discovers PromptLock, the first AI-powered ransomware

  • ESET Research discovers PromptLock, a new type of ransomware using GenAI to execute attacks.
  • The malware runs a locally accessible AI language model to generate malicious Lua scripts in real time, which are compatible across Windows, Linux, and macOS.
  • PromptLock uses a freely available language model accessed via an API, meaning the generated malicious scripts are served directly to the infected device.
  • Based on predefined text prompts, PromptLock autonomously determines whether to exfiltrate or encrypt data.
  • While ESET considers PromptLock a proof of concept, the threat it represents is very real.

BRATISLAVAAugust 27, 2025 — ESET researchers have uncovered a new type of ransomware that leverages generative artificial intelligence (GenAI) to execute attacks. Named PromptLock, the malware runs a locally accessible AI language model to generate malicious scripts in real time. During infection, the AI autonomously decides which files to search, copy, or encrypt — marking a potential turning point in how cybercriminals operate.

“The emergence of tools like PromptLock highlights a significant shift in the cyber threat landscape,” said Anton Cherepanov, senior malware researcher at ESET, who analyzed the malware alongside fellow researcher Peter Strýček.

PromptLock creates Lua scripts that are compatible across platforms, including Windows, Linux, and macOS. It scans local files, analyzes their content, and — based on predefined text prompts — determines whether to exfiltrate or encrypt the data. A destructive function is already embedded in the code, though it remains inactive for now.

The ransomware uses the SPECK 128-bit encryption algorithm and is written in Golang. Early variants have already surfaced on the malware analysis platform VirusTotal. While ESET considers PromptLock a proof of concept, the threat it represents is very real.

“With the help of AI, launching sophisticated attacks has become dramatically easier — eliminating the need for teams of skilled developers,” added Cherepanov. “A well-configured AI model is now enough to create complex, self-adapting malware. If properly implemented, such threats could severely complicate detection and make the work of cybersecurity defenders considerably more challenging.”

PromptLock uses a freely available language model accessed via an API, meaning the generated malicious scripts are served directly to the infected device. Notably, the prompt includes a Bitcoin address reportedly linked to Bitcoin creator Satoshi Nakamoto.

ESET has published technical details to raise awareness within the cybersecurity community. The malware has been classified as Filecoder.PromptLock.A.

Make sure to follow ESET Research on Twitter (today known as X), BlueSky, and Mastodon for the latest news from ESET Research.

 

About ESET
For 30 years, ESET® has been developing industry-leading IT security software and services for businesses and consumers worldwide. With solutions ranging from endpoint security to encryption and two-factor authentication, ESET’s high-performing, easy-to-use products give individuals and businesses the peace of mind to enjoy the full potential of their technology. ESET unobtrusively protects and monitors 24/7, updating defenses in real time to keep users safe and businesses running without interruption. Evolving threats require an evolving IT security company. Backed by R&D facilities worldwide, ESET became the first IT security company to earn 100 Virus Bulletin VB100 awards, identifying every single “in-the-wild” malware without interruption since 2003.

About Version 2 Digital

Version 2 Digital is one of the most dynamic IT companies in Asia. The company distributes a wide range of IT products across various areas including cyber security, cloud, data protection, end points, infrastructures, system monitoring, storage, networking, business productivity and communication products.

Through an extensive network of channels, point of sales, resellers, and partnership companies, Version 2 offers quality products and services which are highly acclaimed in the market. Its customers cover a wide spectrum which include Global 1000 enterprises, regional listed companies, different vertical industries, public utilities, Government, a vast number of successful SMEs, and consumers in various Asian cities.

Keepit 成功取得 SOC 2 鑑證

Keepit 很榮幸地宣布,我們已成功取得 SOC 2 Type 1 鑑證。此項重大的里程碑經由獨立稽核機構德勤(Deloitte) 的驗證,確認了我們的安全控制措施在設計與執行上均符合最高行業標準,以保護客戶資料。此項鑑證為我們的客戶和合作夥伴,提供了關於我們內部控制措施的獨立驗證評估,其範疇涵蓋由美國註冊會計師協會(AICPA)所定義的信賴服務準則,包括安全性、可用性、機密性及私隱性.

這對我們的客戶意味著什麼

對於將資料託付給 Keepit 的企業而言,此項 SOC 2 鑑證能提供實質效益:

  • 經獨立驗證的安全性:它提供了正式的保證,證明我們保護資料的政策與程序不僅僅是口頭聲明,而是經過頂尖第三方稽核機構的審查與驗證。
  • 簡化的盡職調查:SOC 2 報告能簡化您的供應商風險評估與盡職調查流程,讓您能更輕易地確認 Keepit 符合您組織的合規要求。
  • 對透明度的承諾:此項成就展現了我們對透明度和持續改進的堅定承諾,鞏固了我們與每一位客戶建立的信任基礎。

此里程碑與我們現有的 ISO/IEC 27001 認證相輔相成,並強化了我們作為安全、可靠資料保護領域領導者的地位。

深入了解我們的 SOC 2 稽核

SOC 2 Type 1 稽核提供了一個特定時間點的快照,評估一個組織的安全控制措施是否經過妥善設計以達成其目標。由德勤執行的嚴謹稽核流程,包含了對 Keepit 108 項獨立內部控制措施的驗證。這些控制措施的評估橫跨多個業務職能和領域,包括:

  • 安全與維運:漏洞管理、網絡監控及修補。
  • 開發與品質保證:安全軟件開發生命週期(SDLC)實踐。
  • 資料與私隱:根據我們已發布的私隱政策處理個人資料的程序。
  • 人力資源:安全的員工入職、離職和培訓協定。
  • 實體安全:保護所有設施和系統存取安全的控制措施。

為了驗證每一項控制措施,我們的團隊提供了廣泛的證據,包括正式政策、書面程序和技術實施範例。

我們邁向 SOC 2 Type 2 的旅程

取得 SOC 2 Type 1 是一個關鍵的步驟,而非最終目的地。我們已經在為我們的 SOC 2 Type 2 評估做準備。Type 1 報告評估的是在特定時間點控制措施的設計,而 Type 2 報告則是評估這些控制措施在一段持續期間(通常為 6-12 個月)內的營運有效性。下一階段將驗證我們的控制措施不僅設計精良,並且能如預期般持續有效運作。這一進程反映了我們對問責制和營運韌性的承諾。

信任的基石

成功取得 SOC 2 Type 1 鑑證,是整個 Keepit 團隊辛勤努力的證明。它向我們的客戶和合作夥伴表明,我們已為資料保護建立了一個強大且可驗證的基準。我們將持續致力於維護最嚴格的安全標準,以保護客戶的資料並確保其業務連續性。

關於 Keepit

Keepit 立足於為雲端時代提供新世代的 SaaS 資料保護。其核心理念是透過獨立於應用程式供應商的雲端儲存,為企業關鍵應用加上一道安全鎖,不僅強化網路韌性,更實現前瞻性的資料保護策略。其獨特、分隔且不可變的資料儲存設計,不涉及任何次級處理器,確保符合各地法規,有效抵禦勒索軟體等威脅,並保證關鍵資料隨時可存取、業務不中斷,以及快速高效的災難復原能力。總部位於丹麥哥本哈根的 Keepit,其辦公室與資料中心遍及全球,已贏得超過 15,000 家企業的深度信賴,客戶普遍讚譽其平台的直覺易用性,以及輕鬆、可靠的雲端資料備份與復原體驗。

About Version 2

Version 2 Digital is one of the most dynamic IT companies in Asia. The company distributes a wide range of IT products across various areas including cyber security, cloud, data protection, end points, infrastructures, system monitoring, storage, networking, business productivity and communication products. Through an extensive network of channels, point of sales, resellers, and partnership companies, Version 2 offers quality products and services which are highly acclaimed in the market. Its customers cover a wide spectrum which include Global 1000 enterprises, regional listed companies, different vertical industries, public utilities, Government, a vast number of successful SMEs, and consumers in various Asian cities.

安全入侵剖析:一份不可變備份如何阻止一場 5 分鐘的攻擊

安全入侵剖析:一份不可變備份如何阻止一場 5 分鐘的攻擊

現代的網絡攻擊是以分鐘,而非天數來計算。一道事故能否被控制、或演變成一場災難,其界線往往在資安團隊收到第一個警報前就已劃定。在近期一場 Black Hat 網絡研討會上,我們剖析了一次真實世界的安全入侵事件,其中高階攻擊者(後來被證實為威脅組織「絲綢颱風」Silk Typhoon)在數分鐘內攻陷了一個網絡。他們的攻擊迅速、無聲且有效 —— 直到他們撞上了一道無法攻破的防線:不可變性(Immutability).

入侵時間軸

第 0-1 分鐘:初始入侵 事件始於一位支援部門的管理員點擊了一個欺騙性連結。該釣魚頁面悄悄地竊取了一個有效的會話權杖(Session Token),讓攻擊者得以像合法使用者一樣,繞過多重要素驗證和條件式存取策略。邊界防線在 60 秒內失守。

第 2 分鐘:權限提升 憑藉竊取的權杖,攻擊者利用一個零時差漏洞,在一個 Azure 叢集內的 Kubernetes Pod 中部署了網站後門。僅用一個指令,他們就竊取了 Microsoft 365 服務主體密鑰,立即獲得了橫跨數十個租戶的委派管理權限。整個過程沒有觸發任何警報。

攻擊者的劇本:摧毀安全網

在取得高階憑證後,攻擊者啟動了典型的反鑑識策略,旨在讓復原變得不可能。他們深知只要備份存在,受害者就有機會恢復。他們的目標簡單而殘酷:

  • 清除稽核日誌:抹去他們活動的任何痕跡。
  • 刪除備份:發送大量刪除指令,以清除所有還原點。

透過移除證據和安全網,他們的目標是讓該組織別無選擇,只能進行談判。

轉捩點:不可變之牆

大約在第五分鐘,攻擊行動宣告瓦解。當攻擊者以高權限下達的刪除指令觸及備份儲存庫時,系統的回應並非遵從指令,而是一個強制停止的訊息:錯誤 403,物件已鎖定(Error 403, Object Locked).

該備份儲存層被設定了「一次寫入、多次讀取」(WORM)的不可變性,且在資料寫入的當下即被套用。這意味著一旦備份被寫入,在預設的保留期限到期前,任何人都無法對其進行修改或刪除 —— 無論其管理權限有多高。

攻擊者竊取的憑證變得毫無用處。他們就像撞上了一堵數位高牆,完全拒絕執行他們的指令。

事後結果:時間的恩賜

攻擊者無法摧毀備份,成為了這次攻擊鏈的關鍵斷點。雖然初始入侵以機器般的速度進行,但不可變性卻將事故應變的窗口從幾分鐘延長到了數天。在網絡安全領域,這猶如一生之久。

這份時間的恩賜,讓防禦方得以:

  • 在沒有壓力的情況下調查入侵事件。
  • 輪換所有被洩露的密鑰。
  • 有信心地控制事故的影響範圍。
  • 還原乾淨的資料並恢復商業營運。

團隊不再需要在洩密網站上與攻擊者談判,而是執行了一次受控的復原作業。

給資安領導者的關鍵啟示

這個案例研究提供了一個明確的教訓:您的備份是主要攻擊目標。一個意志堅決的攻擊者不會止步於您的邊界防線;他們會優先攻擊您的最後一道防線。

當備份真正具備不可變性時,即使是最強大的被盜憑證也無法將其摧毀。在這個真實世界的場景中,控制與災難之間的區別,完全取決於不可變性,這就是決定性的關鍵。

關於 Keepit

Keepit 立足於為雲端時代提供新世代的 SaaS 資料保護。其核心理念是透過獨立於應用程式供應商的雲端儲存,為企業關鍵應用加上一道安全鎖,不僅強化網路韌性,更實現前瞻性的資料保護策略。其獨特、分隔且不可變的資料儲存設計,不涉及任何次級處理器,確保符合各地法規,有效抵禦勒索軟體等威脅,並保證關鍵資料隨時可存取、業務不中斷,以及快速高效的災難復原能力。總部位於丹麥哥本哈根的 Keepit,其辦公室與資料中心遍及全球,已贏得超過 15,000 家企業的深度信賴,客戶普遍讚譽其平台的直覺易用性,以及輕鬆、可靠的雲端資料備份與復原體驗。

About Version 2

Version 2 Digital is one of the most dynamic IT companies in Asia. The company distributes a wide range of IT products across various areas including cyber security, cloud, data protection, end points, infrastructures, system monitoring, storage, networking, business productivity and communication products. Through an extensive network of channels, point of sales, resellers, and partnership companies, Version 2 offers quality products and services which are highly acclaimed in the market. Its customers cover a wide spectrum which include Global 1000 enterprises, regional listed companies, different vertical industries, public utilities, Government, a vast number of successful SMEs, and consumers in various Asian cities.

×

Hello!

Click one of our contacts below to chat on WhatsApp

×