Help net security:IT 和安全專業人員需要更高的工作場所彈性

隨著遍及工作(Everywhere Work)的概念日益廣泛,涵蓋了專業人員工作的地點、時間和方式,彈性工作模式已成為關鍵的工作場所優先事項,這是根據Ivanti的調查結果。

Ivanti調查了超過7,700位高管、IT和網絡安全專業人員以及辦公室工作者,探討了當僱主讓員工可以在任何地方工作時,所面臨的深層挑戰和機遇。

"尋求吸引頂尖人才的僱主應該把工作場所的靈活性列為重點,因為這有明確的業務優勢,"Ivanti首席執行官Jeff Abbott說。"為了有效實施靈活的工作安排,提供員工必要的資源、支持和安全基礎設施,確保他們的成功至關重要。忽視這些因素可能會導致更高的員工流失率和有價值員工的不滿。"

彈性工作選擇優於遠程工作

根據調查結果,80%的專業人士表示,彈性工作比在任何地方工作(70%)更有價值。但只有25%的專業人士表示,他們的工作提供了很高的靈活性,至少40%的人會為獲得更大的靈活性而改換工作。

36%的女性認為彈性工作是必須的,而只有22%的男性如此認為。此外,28%的女性認為能夠在任何地方工作是必須的,而只有18%的男性如此認為。採取更僵硬方法的組織可能會損害其重要員工群體。

Ivanti的研究清楚地表明,靈活和遠程工作直接影響了IT工作量。56%的IT工作者表示,幫助台票量有所上升 - 這與之前幾年的結果一致 - 78%的人將其歸咎於靈活/遠程工作。推動票量上升的一些具體因素包括軟件部署、網絡可靠性和安全事件。

領導層與IT和安全需求脫節

雖然超過90%的受訪領導者表示,員工擁有在遠程或混合工作環境中保持生產力所需的工具,但IT和安全團隊並非如此。只有46%的人表示,遠程工作時很容易獲取技術工具。這種脫節對僱主有重大影響 - 23%的IT專業人士表示,由於工作倦怠,同事已經辭職。

76%的受訪者表示,人工智能和自動化可以有助於減少票量,提供更好的服務。然而,研究顯示,採用人工智能和自動化解決方案的比率較低。原因是什麼?如果數據不準確,人工智能就無法提供有用的洞見,而長期存在的數據孤島也阻礙了組織大規模部署人工智能和自動化。

如果領導者想要讓員工能夠靈活工作,大規模部署人工智能和自動化,並解決IT和安全需求,那麼首席信息官和首席信息安全官需要調整優先事項。研究顯示,52%的IT和安全專業人士表示,他們的組織內部存在安全數據和IT數據的孤島。

其中84%的人表示,數據孤島對安全產生負面影響,82%的人表示,數據孤島降低了生產力。這會對員工無論何時何地都能安全高效地工作產生連鎖效應。

66%的IT工作者表示,他們使用公開可用的生成式人工智能工具,如ChatGPT,但對這些工具的監管往往缺失或不完善。近三分之一的組織沒有制定應對生成式人工智能風險的具體策略 - 這是一個嚴重的疏漏,因為IT專業人員會與敏感數據和系統打交道。

總而言之,靈活的工作模式是IT和資訊安全專業人員的關鍵需求。組織需要提供必要的資源、支持和安全基礎設施,幫助員工靈活高效地工作。同時,領導層還需要深入了解IT和安全的實際需求,協調優先事項,大規模部署人工智能和自動化,消除數據孤島,為員工創造一個真正靈活、安全的工作環境。

詳情請看:

IT and security professionals demand more workplace flexibility

Posted in  on 4月 01, 2026 by Kevin |  

The hacker news:AI副駕駛:發射創新火箭,但要警惕前方的黑暗

人工智慧(AI)技術在軟體開發領域的應用,正引發一場颶風般的變革。GitHub Copilot就是其中的代表,它能夠根據開發者的輸入建議相關的程式碼片段,大幅提升了軟體開發的效率。然而,這種AI輔助軟體開發的技術,同時也隱含著嚴重的安全隱憂。

Copilot等AI系統的局限性在於它們是基於現有的程式碼訓練而成的,難免會從中繼承一些軟體漏洞。研究顯示,Copilot生成的代碼中,約有40%存在安全隱患,如SQL注入和緩衝區溢出等常見攻擊。這突顯了"垃圾入,垃圾出"(GIGO)的原理:如果訓練資料有問題,輸出的結果也會繼承這些缺陷。

面對AI輔助軟體開發帶來的安全挑戰,我們必須採取多管齊下的方法:

1. 了解漏洞:認識到AI生成的代碼可能容易受到與傳統軟體相同的攻擊。

2. 提升安全編碼實踐:培養開發人員的安全編碼意識和技能,不僅要發現潛在的漏洞,還要理解AI建議代碼片段的機制,以更好地預防和緩解風險。

3. 調整軟體開發生命週期:不僅是技術,流程也需要適應AI帶來的變化。除了關注代碼開發,需求、設計、測試和運維等環節也可受益於大型語言模型(LLM)的輔助。

4. 保持持續警惕和改進:AI系統及其驅動的工具都在不斷進化,保持對最新安全研究的了解、掌握新興漏洞,並相應更新安全實踐至關重要。

具體實施方面,我們可採取以下措施:

1. 嚴格執行輸入驗證:特別是對於處理使用者輸入的功能,應定義明確的輸入規則,創建允許列表,並在處理前確保輸入合法。

2. 安全管理依賴項:Copilot可能會建議添加依賴項,攻擊者可利用此實施供應鏈攻擊。在接納任何建議的庫之前,先檢查其安全狀態,可利用工具自動跟蹤和管理依賴項的安全性。

3. 定期進行安全評估:無論代碼源自AI還是人工,都應進行定期的代碼審查和測試,結合靜態分析、動態分析和軟體成分分析等方法。

4. 循序漸進地使用:先從使用Copilot生成註釋或調試日誌開始,然後再逐步讓它生成更多實際功能的代碼。

5. 審慎評估Copilot的建議:切勿盲目接受Copilot的建議,要時刻保持警惕,並理解預期的代碼結果。

6. 持續實驗探索:嘗試不同的提示,觀察Copilot的表現,並理解其強弱項,以不斷改進合作。

7. 保持學習與教育:持續關注安全領域的最新動態,提高團隊的安全意識和編碼技能。

AI技術的出現既是機遇也是挑戰。我們必須以充分的安全意識來應對,在提升效率的同時,也要確保軟體的安全性。只有這樣,我們才能在光明與黑暗的雙面刃中找到平衡,引領軟體開發步入更加安全可靠的未來。

詳情請看:

AI Copilot: Launching Innovation Rockets, But Beware of the Darkness Ahead

Posted in  on 3月 31, 2026 by Kevin |  

Tenable:應對國防部生產線中 OT 的安全挑戰

隨著運轉技術(OT)的興起,美國國防部(DoD)的製造線正面臨著革新性的變革,提升了物流和供應鏈管理的效率與可靠性。當DoD著手動員軍事力量、捍衛國家安全時,在國防工業基地(DIB)中整合OT是一項關鍵的戰略舉措。然而,OT的廣泛應用也引入了新的安全挑戰。

確保OT系統的安全有助於DoD維持關鍵的作戰效能,這對於軍事行動的動員、部署和可持續性至關重要。然而,傳統系統與新興技術的共存,造就了錯綜複雜、易受攻擊的供應鏈,成為網路攻擊的首要目標。

製造過程中OT的複雜性

DoD的製造流程涉及無數供應商、承包商和複雜的技術網絡。DIB包括研發、以及軍事系統的子系統、零組件或部件。這是一個由10萬家國內外DIB公司提供相關材料和服務的錯綜複雜的體系,涵蓋製造設施、修理庫、物流中心和作戰裝備。

OT深植於DoD的製造線中,推動工業過程自動化(IPA)和製造執行系統(MES)。可編程邏輯控制器(PLC)是現代製造的核心元素。IPA、MES和PLC需要防禦來自內部和外部的威脅。這些系統一旦遭到入侵,可能造成嚴重的運營中斷,影響DoD的備戰和應急能力。

隨著製造系統越來越複雜,它們也變得更加脆弱。製造業近年來受到的攻擊不斷增加。根據IBM X-Force的數據,製造業在2021年成為最常遭受攻擊的行業,佔總攻擊的23.2%。索菲斯2022年的《製造業和生產業的勒索軟件現狀》報告也顯示,66%的受訪企業報告了網路攻擊的複雜度上升,61%報告了攻擊量增加。

DoD製造供應鏈與OT

OT可以幫助DoD革新其製造供應鏈的運作和管理方式。它為提高效率、韌性和備戰能力提供了重要機會,通過自動化流程、預測設備故障和優化能源利用。然而,將OT整合到複雜的DoD生態系統中也帶來了獨特的挑戰,需要周密的規劃和戰略執行。以下是一些應用案例:

自動化供應鏈管理:OT可以實現製造設施供應鏈流程的自動化。傳感器和PLC可用於監測庫存水平,並在需要時自動訂購零件。但是,將這些技術與傳統系統整合需要仔細協調,以避免供應鏈中斷。

預測性維護:先進的OT系統可以在設備故障發生之前對其進行預測,最大限度地減少停機時間。實施此類系統意味著從傳統的維護計劃轉向數據驅動的方法,這對設施來說可能是一個重大的文化和運營變革。

提升質量控制:OT可以利用傳感器和實時數據分析來改善製造現場的質量控制。這種變革需要嚴格的數據管理和分析能力,對缺乏這些能力的設施來說是一個挑戰。

優化能源效率:OT可以優化製造過程中的能源使用,實現節約和減少環境影響。但實現這一目標需要對製造工藝和OT系統都有深入的了解,這可能是一個陡峭的學習曲線。

維護DoD製造線完整性的最佳方法

為確保製造業務的高效、安全和可靠運行,DoD需要一個能夠保護整個OT工藝流程免受網路威脅的解決方案。它應該提供新舊系統之間的兼容性和安全集成,並無縫地實現材料流通以及及時的採購和配送。DoD理想的OT安全解決方案應具備以下功能:

可擴展性和靈活性:該方案必須具有可擴展性,以適應DoD內部不同規模和類型的製造設施。

強大的網路安全性:鑑於DoD業務的敏感性,必須採取堅實的網路安全措施,防範外部和內部威脅。這包括先進的加密、定期的安全更新和入侵檢測系統。

實時監控和控制:實時監控和控制功能可以立即應對運營異常或安全威脅。

全面的數據分析:全面的數據分析工具有助於決策制定、預測性維護和工藝優化。

法規遵從性:該解決方案應有利於遵守所有相關法規和標準。

Tenable OT Security如何增強製造線完整性

Tenable OT Security提供了一個滿足DoD獨特需求的解決方案。它提供了OT和IT資產的集中視圖,這對於整個製造基礎設施的全面監控和管理至關重要。這種可見性和理解有助於更好地發現漏洞和潛在威脅,確保供應鏈的安全和韌性。Tenable的OT安全方法不僅涵蓋技術層面,還防範人為錯誤,確保全方位的網路威脅防禦。

Tenable OT Security可以幫助DoD維護製造線的完整性,確保高效、安全和可靠的運營。

詳情請看:

Navigating Security Challenges Around OT in the DoD’s Manufacturing Lines

Posted in  on 3月 30, 2026 by Kevin |  

Mcafee:您如何管理您的社群媒體隱私?

隨著社交媒體的普及,如何保護個人隱私已成為當前的一大問題。本文作者Alex Merton-McCann提供了一些實用的建議,供讀者參考。

首先,作者強調確保社交媒體帳號的隱私設定處於最高級別的重要性。然而,研究顯示,多達46%的社交媒體用戶並未調整其隱私設定,導致他們實際上是在與整個互聯網分享內容。產生這一問題的主要原因是,多達55%的受訪者表示,他們難以找到社交媒體平台上的隱私設定,或者無法理解它們的運作方式。

為解決這一問題,McAfee公司開發了一款名為「Social Privacy Manager」的軟體。只需簡單地選擇隱私偏好設置,該軟體就能自動調整您選擇的社交媒體帳號的隱私設定。目前,該軟體支持100多個平台,包括LinkedIn、Google、Instagram、YouTube和TikTok,可在Android、iOS、Windows和Mac設備上使用。這款軟體是McAfee+套件的一部分。

除了利用Social Privacy Manager管理社交媒體隱私設置,作者還提出了其他幾點建議:

1.制定一個聰明的密碼策略。每個在線帳戶都應使用唯一的複雜密碼,最好使用密碼管理器來生成和記住這些密碼。

2.確保您的軟件保持最新狀態。過時的軟件會存在漏洞,容易被黑客利用。

3.保持批判性思維。不要輕易相信網上的所有信息,要三思而後行,核實可疑的新聞、交易和建議。

4.謹慎使用公共Wi-Fi。公共Wi-Fi存在安全隱患,最好避免在上面進行任何敏感交易,可考慮使用VPN來保護連接。

總的來說,保護個人online隱私需要投入大量時間和精力,對大多數人來說都是一項艱巨的任務。McAfee的Social Privacy Manager無疑為解決這一問題提供了一個便捷的解決方案,值得用戶試用和使用。

詳情請看:

How Do You Manage Your Social Media Privacy?

Posted in  on 3月 29, 2026 by Kevin |  

Help net security:人工智慧將增強網路安全角色,而不是取代它們

根據這篇Help Net Security的採訪,CSA AI Security Alliance主席Caleb Sima討論了AI如何賦能安全專業人士,強調其在增強技能和生產力方面的作用,而不是取代員工。

AI被視為賦予安全專業人士力量,而非取代他們。您如何預見AI未來將如何改變他們的角色?

雖然AI取代工作的未來仍存在不確定性,但我相信這種情況並不會立即發生。AI是一種可用於賦能而非取代安全專業人士的工具。事實上,CSA最近與Google進行的一項調查-《人工智慧與安全現狀調查報告》發現,大多數組織計劃使用AI來加強他們的團隊,無論是增強他們的技能和知識庫(36%)還是提高檢測時間(26%)和生產力(26%),而不是完全取代員工。

在不久的將來,我們將看到AI被用來自動化各種重複性任務(如報告)。這將釋放目前用於編制管理報告等任務的大量時間,並使這些團隊能夠集中精力於更高優先級的工作。這與調查結果一致,58%的受訪者表示,他們認為AI將增強他們的技能集或總體上支持他們當前的角色。另外24%的人認為AI將取代他們工作的某些部分,讓他們可以專注於其他活動。

例如,安全團隊可以利用AI算法來比人工行動更快速有效地識別和補救威脅。相應地,通過輸入歷史數據,安全團�emi可以使用AI來幫助預測潛在威脅並制定緩解策略,以便在這些威脅升級之前採取行動。無論如何,安全專家都需要學習如何在他們的組織和個人角色中最佳利用AI。

安全專業人士如何看待他們組織在AI整合方面的網路安全成熟度?

集成AI主要涉及應用標準的安全措施。這個過程的一小部分解決了新的AI風險。安全專業人士通常會擔心這個未知領域,直到他們探索自己組織的具體情況。

無論如何,今年對於公司實施AI來說都將是變革性的一年。前述調查發現,超過一半的組織計劃在今年實施通用AI解決方案,這是由高層領導推動的。該調查還發現,超過80%的受訪者認為他們的組織的成熟度在中度到高度之間。但這並不能告訴我們,受訪者的認知是否切合實際。

不管是否已準備就緒,AI都正在來臨。那麼,我建議公司無論在AI之旅的哪個階段,都應該了解他們將會遇到挑戰,無論是將這項技術集成到當前流程中,還是確保員工能夠正確使用這項革命性技術,這都是可以預期的。作為一個雲安全社區,我們將共同學習如何最好地利用這項技術來提升網路安全。

人們對AI被濫用的擔憂很大。組織應如何準備來降低這些風險?

首先,公司需要像對待某個職位上的人一樣對待AI,強調最佳實踐。他們還需要確定AI的功能 - 如果它只是在客戶聊天中提供支持性數據,那麼風險是最小的。但如果它集成並執行操作並訪問內部和客戶數據,那麼嚴格的訪問控制和職責分離就是非常重要的。大多數風險都可以通過現有的控制措施得到緩解;挑戰來自對AI的不熟悉,導致對我們缺乏保護措施的假設。

您如何看待當前AI相關的網路安全培訓現狀,以及如何準備未來的勞動力?

我們已經多年討論安全行業存在技能缺口的問題了,AI將在短期內加深這種缺口。我們正處於學習的起步階段,可以理解培訓還沒有趕上步伐。AI的發展如此迅速,以至於培訓材料很快就會過時。隨著組織日益希望培訓他們的員工如何最好地利用AI,他們應集中精力于穩定的概念,並強調AI安全在很大程度上依賴於當前應用程序和基礎架構的最佳實踐。

隨著74%的組織計劃創建專門的AI治理團隊,您如何看待這些團隊如何塑造網路安全的未來?

鑒於AI不確定的影響,監督AI至關重要。隨著時間的推移,隨著AI識字率的提高以及其融入所有技術,其風險將變得更加清晰,AI治理將從專門的團隊轉變為更廣泛的技術管理。

短期內,創建治理團隊表明公司正在以嚴肅的態度對待AI的整合和管理。這些團隊可能會被授予解決從企業政策制定和道德考慮到風險管理和合規等各方面問題的任務。我們已經看到有關圖像和副本透明度方面的問題在新聞中浮現,這種情況將隨著我們的前進而持續出現。作為社會,我們要求與我們互動的公司和媒體具有一定程度的信任,因此確保這種信任不被破壞至關重要。

詳情請看:

AI set to enhance cybersecurity roles, not replace them

Posted in  on 3月 28, 2026 by Kevin |  

Help net security:5 個免費的紅隊資源可協助您入門

紅隊演習,是指在企業中採取對抗性的角度,評估現有的網路安全防禦措施的有效性。這種方法模擬真實世界中的惡意攻擊者的行為,包括使用社交工程、物理安全漏洞等手段,以找出組織在面對持續性威脅時的弱點。透過紅隊演習,企業可以更清楚地了解自身的防護能力,並優化相應的網路安全策略。

本文介紹了 5 個免費的紅隊演習資源,供企業安全團隊參考使用。以下是對這些資源的詳細分析:


1. Atomic Red Team

Atomic Red Team 是一個開源的工具集,其中包含了許多針對 MITRE ATT&CK 框架的測試案例。這些案例可以幫助安全團隊快速、持續、一致地對環境進行測試。使用時只需直接從命令行運行即可,無需安裝任何額外的軟體。Atomic Red Team 是由社區開發維護的,具有良好的可擴展性和持續更新的特點。

2. Red Team Notes

Red Team Notes 是一個全面的紅隊技術資源,內容涵蓋紅隊技術、Active Directory 安全、紅隊基礎設施等方方面面,並且會持續更新。這個網站為企業安全團隊提供了一個很好的學習和參考平台。

3. Red Teaming Handbook

這是一份由英國國防部設計的紅隊操作手冊,提供了紅隊實踐的簡單建議。雖然內容相對簡單,但對於初次接觸紅隊演習的安全從業者而言,這份手冊無疑是一個很好的入門指南。

4. Red Team Tools

這是一個 GitHub 庫,收集了超過 130 個適用於紅隊活動的工具和資源。其中有一些工具是專門為紅隊設計的,而另一些則是通用性工具,可以在紅隊情境下進行修改使用。

5. Red Teaming Toolkit

這也是一個 GitHub 庫,提供了一系列先進的開源安全工具,可以幫助進行對手模擬和威脅獵捕活動,增強防禦措施。其中包含了以下幾類資源:

- 情報收集

- 初始訪問

- 交付

- 情況感知

- 憑證轉儲

- 權限提升

- 防禦逃逸

- 持久化

- 橫向移動

- 數據外洩

總的來說,這 5 個免費的紅隊演習資源,為企業安全團隊提供了豐富的學習和實踐機會。Atomic Red Team 和 Red Team Tools 等工具集,為紅隊測試提供了便捷的操作方式,而 Red Team Notes 和 Red Teaming Handbook 則為紅隊實踐提供了全面的理論指導。Red Teaming Toolkit 則是一個先進的開源工具集,涵蓋了紅隊活動的各個階段。

通過使用這些資源,企業安全團隊可以全面地評估自身的防禦能力,找出網路安全漏洞,並及時採取有效的補救措施。同時,這些資源也為安全從業者提供了良好的學習和實踐機會,有助於提升整體的網路安全防護水平。

總之,這 5 個免費的紅隊演習資源為企業安全團隊打造了一個很好的起點,值得廣泛應用和推廣。

詳情請看:

5 free red teaming resources to get you started

Posted in  on 3月 27, 2026 by Kevin |  

Help net security:地緣政治緊張局勢加劇 OT 網路攻擊

根據最新的2024年威脅報告,工業控制系統(OT)的網路攻擊事件持續上升,攻擊頻率較去年增加19%。報告分析了這一趨勢背後的關鍵因素,並探討了如何透過防禦性策略應對日益嚴峻的威脅。

地緣政治環境日益緊張影響OT網路攻擊格局

近年來,以政治動機為驅動的駭客攻擊,對物理環境造成影響的事件有所增加。這些攻擊大多與俄羅斯入侵烏克蘭或持續的伊朗-以色列衝突有關。這些攻擊手法雖然通常並不十分複雜,但令人關注新興的大型語言模型AI技術是否會讓駭客的能力得到進一步提升。

同時,國家級攻擊事件也在增加。例如,中國駭客發動了"伏特泰風"行動,破壞了美國50多家電力廠和公用事業公司;俄羅斯則攻擊了丹麥22家大小關鍵基礎設施提供商。"伏特泰風"行動尤其值得關注,因為它採用了"活用已有工具"的技術,這種攻擊手段極難被入侵檢測系統發現和診斷。

勒索軟件 - 攻擊頻率上升的主要推手

2024年威脅報告指出,勒索軟件是導致OT網路攻擊事件持續上升的主要因素。然而,報告也指出,勒索軟件引發的OT後果的年複合增長率低於預期。

這是因為部分勒索軟件犯罪分子似乎已經放棄加密受感染系統的做法,轉而單純勒索贖金以換取不洩露被盜數據的承諾。由於受感染系統被加密、瘫痪的情況減少,因此對OT的影響也相對較少。預計這一趨勢將在今年內趨於穩定,OT攻擊的年複合增長率也將回升到60-100%的歷史水平。

勒索軟件攻擊手法不斷升級

報告提到,如今最為複雜的勒索軟件集團要麼得到了某個國家的支持(例如北韓),要麼有足夠的資金建立起堪比國家級的攻擊工具。這意味著,如今最嚴重的勒索軟件犯罪分子已經具備了相當於國家級的攻擊能力。過去,許多人可能會認為,"我的OT系統並不重要到會成為國家級攻擊的目標",因此只採取有限的網路防禦措施。但如今,無論目標是否重要,都有可能遭到國家級勒索軟件的襲擊。

另一個值得關注的問題是依賴性。勒索軟件攻擊IT網路,加密大量數據,從而癱瘓大量IT伺服器和服務。而OT系統也不得不停止運轉,原因在於其自動化系統依賴一些受到破壞的IT服務。即使勒索軟件從未觸及OT網路,生產也不得不停止,因為關鍵的IT服務已不復存在。這種依賴性問題正在逐步為人所知。OT安全從業者需要審視自己的系統如何依賴IT服務,以及在IT系統遭受攻擊的情況下,停止物理生產是否可以接受。

近 miss 事件分析對增強OT網路安全至關重要

報告提到了關鍵基礎設施行業中的一些"險些發生"的事件。分析這些"近 miss"事件對增強OT網路安全具有重要意義。例如,"伏特泰風"行動之所以重要,是因為它隱藏性強,攻擊者在關鍵基礎設施組織中潛伏了很長時間;而俄羅斯在丹麥的攻擊也很重要,因為它證明了國家級攻擊者正瞄準關鍵基礎設施。

這些"近 miss"事件的分析為我們提供了寶貴的經驗教訓,有助於我們更好地預防和應對未來可能發生的攻擊。

內部威脅不容忽視,需採取多重防範措施

內部人員的不當行為也是OT網路攻擊的重大風險因素。報告指出,為應對內部威脅,組織通常會部署身份和訪問管理、詳細的日誌記錄和取證、入侵檢測以及實施應急響應等措施。

此外,愛達荷國家實驗室提出的"網安融合工程"(CIE)倡議被認為是過去十多年來OT安全領域最有前景的發展。CIE強調OT安全具有"雙向"特徵:一方面要教育工程團隊了解網路威脅和緩解措施,另一方面要鼓勵工程團隊運用強大的工程工具來預防不可接受的後果。

比如,網路工程方法越來越多地應用於後果嚴重的網路邊界,例如單向資訊閘道技術 - 這是一種硬體強制執行的、以工程為導向的預防措施,能夠阻止來自互聯網和IT網路的網路攻擊,甚至是國家級攻擊,進入OT網路。

總的來說,報告強調需要平衡運用IT安全措施和工程級別的緩解手段,以全面、系統地應對OT網路安全面臨的各種威脅。"網安融合工程"倡議為這一方向提供了有益啟發,值得OT運營商深入關注和實踐。

詳情請看:

Geopolitical tensions escalate OT cyber attacks

Posted in  on 3月 25, 2026 by Kevin |  

Help net security:如何保護 IP 監控攝影機免受 Wi-Fi 幹擾

過去,罪犯切斷監視攝影機線路以逃避偵測的日子已經一去不復返。隨著物美價廉的網路連線攝影機的普及,小偷現在必須訴諸於無線網路阻塞攻擊。

阻斷訊號使得攝影機失去作用,並停止家庭和商業監視系統的運作,這是令人擔憂的,因為網路協定 (IP) 攝影機占據了監視市場高達 40% 的份額。

讓我們來探討發生了什麼情況,並考慮用戶如何確保他們的攝影機在面對精通技術的小偷時保持在線。

從類比到數位:監視的簡史

監視的發展已經走了很長的路,從封閉式電視 (CCTV) 攝影機開始。在那個時代,類比系統直接錄製到磁帶上。沒有信號可以欺騙,也沒有無線系統可以混淆。

再往前走幾十年,世界已經變成數位化,監視攝影機也變得更加可負擔和普及。這些設備不需要技術專業知識或昂貴的安裝。相反,它們通常是連接到互聯網的廉價攝影機。因此,通過幾個雲端儲存訂閱和良好定位的設備,家庭和企業可以 24 小時 "看見"。

正如我去年晚些時候在 Help Net Security 上寫的,物聯網中也出現了視頻革命,增加了更多攝影機。如今,在智能家居或辦公室中,很難找不到一個帶有攝影機功能的設備。從智慧烤箱到門鈴,設備越來越多地提供視覺功能作為副功能。不幸的是,這些具有攝影機功能的設備現在也面臨著小偷日益增長的技術能力的威脅。

小偷如何欺騙監視信號

利用 IP 攝影機的弱點是小偷終究會做的事情。

明尼蘇達州警方最近報告了一系列搶劫案,使用 Wi-Fi 干擾器破壞了連網安全攝影機。這些干擾器通過過載無線流量來混淆設備,使真實的流量 (視頻源) 無法通過。然後,在沒有功能性攝影機的情況下,罪犯集團幾乎無人看守地進行了搶劫。

這個故事有幾個地方值得警惕。首先,這不是第一次聽到這種情況發生。在網上搜索,你會發現自本十年初以來就有關於監視攝影機和具有攝影機功能的設備遭受干擾攻擊的報導。

其次,干擾器的價格很便宜,在主要數字分銷商那裡的售價低至 50 美元。是的,它們在技術上是非法的,但這並不能阻止罪犯使用。

第三,大多數入門級攝影機 - 我估計高達 99.9% - 都容易受到這種攻擊。IP 攝影機的魅力在於它的簡單性,但在這種情況下,這也是它的弱點。它們沒有模擬備份或第二傳輸選項。如果 Wi-Fi 信號被阻斷,攝影機就變得毫無用處。

通過這些攝影機定制來反擊

現在是使用者回應這一威脅並保護他們的攝影機的時候了。幸運的是,通過幾個相對簡單的定制,我們可以反擊。

首先,考慮將一些以以太網供電 (PoE) 的攝影機整合到您的安全系統中。顧名思義,這種類型的攝影機通過以太網線纜供電,從而直接將視頻源傳送到目標。由於沒有無線通信,因此也沒有無線欺騙的可能性。

這種解決方案也可以用於通過 SIM 卡與移動網絡通信的攝影機。移動信號要強得多,因此更難被干擾。但請注意,這種選擇可能比以太網供電攝影機更昂貴。

當然,視頻監控發展的一個要素是雲端儲存成本可能會迅速失控,因為需要儲存大量的視頻文件。延遲也可能成為問題。以太網供電解決了這兩個問題,因為它可以本地直接錄製,提供更好的隱私性、較低的儲存成本和更快的數據傳輸速度。

最後,設置您的智能家居系統,以持續檢查攝影機的狀態。這可以通過基於雲端的物聯網設置實現,該設置會定期檢查連接是否"存活"。如果攝影機斷開連接,下一次狀態檢查將失敗,用戶可以收到推送通知並立即進行調查。知道您的攝影機可能受到攻擊並及時做出反應,可能是逮捕罪犯與否的關鍵。

隨著這種監視欺騙行為日益普及,家庭和企業用戶必須保持領先一步。不要讓小偷阻擋您的視線。

詳情請看:

How to protect IP surveillance cameras from Wi-Fi jamming

Posted in  on 3月 24, 2026 by Kevin |  

The hacker news:時機就是一切:即時特權存取在安全演進中的作用

為了降低特殊權限被濫用的風險,特權存取管理(PAM)解決方案市場出現了一種新趨勢 - 實施即時(Just-in-Time, JIT)特殊權限存取。這種特殊身份管理方法旨在減輕長期高級別存取所帶來的風險,通過暫時性地授予權限,而不是提供持續的高級別權限,來達到這一目標。通過採用這種策略,組織可以增強安全性,最小化攻擊者可乘之機,並確保用戶只在必要時才能訪問特殊資源。

什麼是 JIT,為什麼它很重要?

JIT 特殊權限存取配置涉及暫時性地向用戶授予特殊權限,這與最小權限原則相一致。這一原則規定用戶只能獲得完成任務所需的最低級別權限,且只能在完成任務所需的時間內獲得這些權限。

JIT 配置的一大優勢是可以降低權限升級的風險,並最小化基於憑證的攻擊面。通過消除常設權限,即帳戶在未處於活動狀態時所擁有的權限,JIT 配置限制了惡意行為者濫用這些帳戶的時間窗口。JIT 配置干擾了攻擊者的偵查嘗試,因為它只會在發生活動存取請求時才將用戶添加到特殊組中。這可以防止攻擊者識別潛在目標。

如何使用 Safeguard 實施 JIT 配置?

Safeguard 是一款特權存取管理解決方案,它為跨多個平台(包括 Active Directory 和 Linux/Unix 環境)的 JIT 配置提供了強大支持。使用 Safeguard,組織可以在 Active Directory 中創建普通用戶帳戶,無需特殊權限。這些帳戶然後由 Safeguard 進行管理,處於禁用狀態,直到被激活作為存取請求工作流的一部分。

當創建存取請求時,Safeguard 會自動激活用戶帳戶,將其添加到指定的特殊組(如 Domain Admins),並授予必要的訪問權限。一旦存取請求完成,無論是通過配置的超時期間還是用戶登出憑證,用戶帳戶都會從特殊組中刪除並禁用,最大限度地降低了面臨安全威脅的風險。

如何借助 Active Roles 增強 JIT 配置?

當與 One Identity 的市場領先 Active Directory 管理工具 Active Roles ARS 結合使用時,組織可以將其 JIT 配置的安全性和定制性提升到更高的水平。Active Roles 使組織能夠自動化帳戶激活、群組成員管理和 Active Directory 屬性同步等更複雜的 JIT 配置用例。

例如,Safeguard 的存取請求工作流可以觸發 Active Roles 不僅激活用戶帳戶並分配權限,還更新 Active Directory 中的虛擬屬性並跨環境同步這些變更。

結語

即時特殊權限配置是全面特權存取管理策略的關鍵組成部分。通過實施 JIT 配置,組織可以降低特殊權限被濫用的風險,增強安全性,並確保用戶只在必要時才能訪問特殊資源,且只能訪問所需的時間。將 Safeguard 與 Active Roles 相結合,可以使組織實施更健全的 JIT 配置政策,從而增強安全性,降低風險。

詳情請看:

Timing is Everything: The Role of Just-in-Time Privileged Access in Security Evolution

Posted in  on 3月 23, 2026 by Kevin |  

Cybersecurity insiders:如何透過安全意識培訓保護您的資料?

現今網路威脅不僅在頻率上不斷升高,而且越來越複雜,突顯了網絡安全意識對於個人和企業的重要性。隨著網絡犯罪分子採用越來越先進的手段,IT安全意識培訓成為了關鍵的防禦機制。

這種培訓為員工和個人提供了關鍵的知識和技能,以保護自己免受各種數字威脅。此外,它還培養了組織內部的主動安全態度,將潛在的弱點轉變為堅實的防線。

本文將深入探討此類培訓的必要性,並提供切實可行的建議,以提高安全意識計劃的有效性,確保其全面性、吸引力和持續更新,以應對新的網絡挑戰。

網絡安全意識培訓的必要性

為了有效應對網絡威脅,組織必須將網絡安全意識培訓列為首要任務。這一關鍵策略不僅符合法律要求,還可以解決人為脆弱性,並培養安全文化。讓我們深入探討這些組成部分,為堅實的防禦奠定基礎。

法規要求

遵守監管要求對全球企業來說並非可選,而是強制性的。歐洲的《通用數據保護條例》(GDPR)和美國的《加州消費者隱私法》(CCPA)等法律對數據保護制定了嚴格的指引。

這些法規不僅要求組織保護個人數據,還要確保員工接受培訓,學會識別和減輕網絡安全風險。不遵守規定可能會遭受高額罰款,並對公司聲譽造成損害。因此,有效的安全培訓計劃必須解決這些法律要求,並為員工提供導航複雜合規環境的知識。

人為因素

無法忽視人為元素在網絡安全中的脆弱性。如錯誤配置數據庫、使用弱口令或上當受騙等錯誤,都是網絡罪犯的常見切入點。安全意識培訓通過教育員工了解網絡安全的重要性、黑客可能使用的戰術,以及他們在捍衛組織中的關鍵作用,從而降低這些風險。

通過模擬釣魚攻擊和其他真實場景,培訓可以提供實踐經驗,學習如何識別和應對威脅。這種主動方法對於建立能夠充當第一道防線的有抗壓能力的員工隊伍至關重要。

安全文化

在組織內部建立安全文化是提高安全意識培訓效果的另一個關鍵因素。當網絡安全成為企業理念的核心部分時,它就會影響整個組織各層面的行為。

高層管理人員必須以身作則,在行動和溝通中展現對安全實踐的承諾。定期的安全討論、更新和通訊可以將安全放在首位。

此外,鼓勵公開討論安全隱患、從錯誤中學習的文化,也有助於預防未來事故的發生。強大的安全文化可以補充正式的培訓工作,將安全意識融入每個員工的日常工作中。

有效的安全意識培訓的關鍵組成部分

為了有效應對現代網絡威脅,安全意識培訓計劃必須堅實、吸引人、具有適應性,並緊跟最新的網絡安全趨勢。此類計劃的成功關鍵在於幾個關鍵組成部分,它們旨在不僅傳授知識,還賦予員工關鍵的安全技能。

讓我們仔細看看全面和有影響力的網絡安全培訓的特點,以確保組織能夠應對和減輕不斷變化的數字危險。

全面覆蓋

有效的培訓應包括各種主題。從了解釣魚的基本原理、弱密碼的風險,到安全上網的細節,以及社會工程的狡猾性,每個主題都為學員提供了更好地導航網絡環境的準備。

參與技巧

任何培訓計劃的成效都取決於其吸引力。利用互動式元素,如測驗、互動式視頻和基於場景的學習,可以保持參與者的注意力,加強知識的保留和實際應用。

定期更新

網絡威脅在快速變化,培訓計劃也必須如此。組織必須不斷更新培訓材料,涵蓋新的和不斷出現的威脅,確保員工隨時做好充分準備,了解最新情況。

實施成功的培訓計劃

現在,讓我們看看如何實施一個成功的培訓計劃。

需求評估

在推出培訓計劃之前,評估目標受眾的具體需求至關重要。了解他們的基礎知識以及最可能遇到的特定威脅,可以使培訓更加相關和有效。

使用正確的工具

有大量工具可用於網絡安全培訓,從提供各種互動課程的sophisticated電子學習平台,到由安全專業人員主持的簡單內部研討會。選擇合適的工具取決於組織的規模、預算和特定的安全需求。

激勵和gamification

結合gamification元素並提供成功完成培訓的獎勵,可以大大提高參與度和有效性。排行榜、徽章和證書是將學習過程遊戲化並激勵參與者的流行方式。

提高培訓成效的可操作性建議

為確保網絡安全意識培訓的有效性,採用提高參與度和記憶力的策略至關重要。以下是組織可以實施的可操作建議,以優化其培訓計劃,確保其不僅具有信息性,而且對於構建強大的安全態勢至關重要。

持續學習

網絡安全不是一次性的任務,而是一項持續的努力。組織應鼓勵持續學習,定期安排培訓課程和更新。這不僅有助於強化舊概念,還可以介紹新的安全做法和技術。

反饋機制

有效的培訓計劃需要反饋。徵求參與者的意見,可以提供洞見,了解培訓可能存在的不足之處,並突出成功的策略。這個反饋迴圈對於進行必要調整和改進未來課程至關重要。

因工作角色而不同的培訓

組織內部不同的工作角色通常面臨著獨特的威脅,需要特定的知識來有效應對這些挑戰。提供因工作角色而定制的培訓模組,確保每個部門都配備相關技能和知識,以應對其特定職能的需求和風險。

例如,IT staff可能需要網絡安全的高級技術培訓,而HR人員可能需要關注數據隱私和安全處理員工信息。這種有針對性的方法有助於通過與各種角色相關的特定需求和風險相一致,提高整體的網絡安全措施的有效性。

安全意識培訓是任何網絡安全戰略的基本組成部分。通過為個人提供必要的知識和技能,組織可以大大降低網絡威脅的風險。隨著網絡犯罪活動的不斷增加,投資全面、吸引人和持續的安全培訓從未像現在這樣重要。讓我們今天就將網絡安全意識列為優先事項,以保護明天的數據安全。

詳情請看:

How to Safeguard Your Data Through Security Awareness Training?

Posted in  on 3月 22, 2026 by Kevin |  

Mcafee:如何保護您的串流媒體帳戶:Roku 資料外洩的教訓

隨著近期Roku - 一個領先的串流平台,宣布有超過591,000個用戶帳戶受到憑證灌水攻擊的影響,這件事再次凸顯了保護您的線上帳戶免受網路威脅的關鍵重要性。以下就讓我們來了解如何保護自己和您的串流帳戶。

作為一項積極的安全措施,Roku已經重置了所有受影響帳戶的密碼。它也在通知客戶此次數據洩露的情況,並為那些遭受網路罪犯未經授權收費的用戶提供退款或撤銷相關費用。

了解憑證灌水攻擊

憑證灌水攻擊是一種網路攻擊手法,黑客利用從其他數據洩露中獲取的用戶名和密碼列表,試圖非法登入各個平台上的用戶帳戶。在Roku的案例中,黑客就是利用這種方式,成功入侵了超過50萬個帳戶。

攻擊過程如何?

黑客首先會從之前的數據洩露或洩漏中獲取大量的用戶名和密碼。這些憑證通常會在暗網上販售。然後,他們會使用自動化工具,將這些被盜取的憑證輸入到各種網站或服務(包括Roku在內的串流平台)中。一旦被盜取的憑證與現有的Roku帳戶匹配,黑客就能成功入侵並控制該帳戶。

影響有多大?

當網路罪犯取得您的串流帳戶的控制權時,他們可能會做的事情不僅僅是觀看您最喜歡的節目。他們可能會將您的帳戶憑證在暗網上轉賣,利用您的個人信息進行身份盜竊,甚至將您鎖定在自己的帳戶之外。這不僅危及您的隱私,如果您的付款方式與串流帳戶相關聯,也可能使您的財務信息面臨風險。

如何保護自己?

使用強大且獨特的密碼:避免使用容易猜到的密碼,如"password123"或常見的詞語。相反,請使用結合字母、數字和特殊字符的密碼組合。此外,確保為每個帳戶使用不同的密碼,以最大限度地減小一旦遭到侵犯的影響。

啟用雙重身份驗證(2FA):雙重身份驗證通過要求額外的驗證方式(如發送到您手機的驗證碼)來增加安全性,大大降低黑客非法進入您帳戶的可能性。

定期監控您的帳戶:密切關注您帳戶的活動,留意是否有任何可疑或未經授權的登錄嘗試。許多串流平台都提供功能,讓您檢查最近的登錄活動和連接到您帳戶的設備。如果發現任何不熟悉的活動,請立即更改密碼並向平台支援團隊報告。

保持對數據洩露的了解:訂閱可以通知您數據洩露和洩漏的服務。身份監控服務可以在您的電子郵件地址或其他個人信息遭到洩露時向您發出警報,讓您採取主動措施來保護您的帳戶。

獲得強大的在線保護:使用McAfee+,它具備密碼管理器功能,可以為您提供全面的在線安全保護。它可以生成複雜的密碼,將它們安全地存儲,並在您登錄時自動填寫資訊,讓您在各設備上快速登錄。這是一個安全可靠的解決方案,最重要的是,您只需記住一個主密碼。

Roku最近遭受的憑證灌水攻擊,再次敲響了警鐘,提醒我們在日益數字化的世界中,優先考慮保護在線帳戶的重要性。通過採用使用強密碼、啟用雙重身份驗證,並密切關注帳戶活動等最佳實踐,您可以大幅降低成為網路攻擊目標的風險。保護您的串流帳戶不僅關乎您的娛樂偏好,更關乎您的隱私和個人信息安全。立即採取必要的步驟,使用McAfee+來保護您的線上帳戶,盡享更安全的串流體驗。

詳情請看:

How to Protect Your Streaming Accounts: Lessons from Roku’s Data Leak

Posted in  on 3月 21, 2026 by Kevin |  

Bleeping computer:Medium 禁止其付費合作夥伴計畫中人工智慧產生的內容

Medium 平台的宗旨是為人類創作者提供討論和發佈內容的空間,此次禁止 AI 生成內容登入其付費合作夥伴計劃是可以理解的。人工智能技術雖然日新月異,但目前AI生成的內容在創意性、邏輯性、情感性等方面與人類創作仍有一定差距。如果大量 AI 生成內容登陸 Medium,將可能降低平台上內容的整體品質,同時也有違了 Medium 以人類為中心的理念。

再者,AI 生成內容很難確保其真實性和可靠性。隨著 AI 技術的發展,人工智能生成的文本越來越逼真,很容易被誤認為是人類創作。若這些內容沒有明確標註,將可能造成對讀者的欺騙,降低Medium 平台的公信力。因此,Medium 有必要對 AI 生成內容進行管控,確保平台上的內容質量和可信度。

Medium 的 AI 內容政策

根據 Medium 的新政策,完全由 AI 生成的文章將不再受到付費合作夥伴計劃的支持,可能會被取消付費資格。但Medium 並非全面禁止 AI 輔助創作,只要在文章開頭明確標註使用 AI 技術,仍然可以在 Medium 上發表。Medium 還允許用戶在個人博客上發佈 AI 生成內容,只是不會被廣泛推廣。

這樣的政策體現了 Medium 對 AI 創作的審慎態度。一方面,Medium 鼓勵創作者合理利用 AI 技術提高創作效率和質量,但同時也要求透明化,不得隱瞞 AI 的參與。另一方面,Medium 堅持人類創作為本,不希望完全由 AI 生成的內容在其平台上大量流通。這種平衡的政策既維護了 Medium 的核心價值,也給予了創作者適度的空間去探索 AI 技術在創作中的應用。

對於讀者而言,Medium 的政策也提供了一定保護。通過"不喜歡"功能,讀者可以表達對 AI 生成內容的不滿,減少這類內容在平台上的傳播。同時,Medium 要求 AI 生成的圖像必須標註出處,這也有助於提高讀者的警覺性,減少被 AI 生成內容迷惑的風險。

展望未來

隨著人工智能技術的不斷進步,AI 生成內容將會越來越逼真自然,對於內容創作的影響也將愈加深遠。Medium 此次的政策調整無疑為 AI 內容管控開啟了一個新的探索方向。

未來,Medium 可能需要進一步完善其 AI 內容管理機制,比如建立更加明確的審核標準,加強對 AI 生成內容的識別能力,確保平台上內容的真實性和高質量。同時,Medium也可以探索利用 AI 技術來輔助內容創作和推薦,為創作者提供更好的創作工具和閱讀體驗。

總的來說,Medium 此次禁止 AI 生成內容登入付費合作夥伴計劃的舉措,體現了其對內容質量和平台屬性的堅守。隨著科技的發展,Medium 需要不斷調整自身的內容管理政策,以確保其始終保持作為人類創作交流平台的定位和特色。

詳情請看:

Medium bans AI-generated content from its paid Partner Program

Posted in  on 3月 20, 2026 by Kevin |  

Mcafee: 社群媒體騷擾的威脅不斷上升。 以下是如何保護自己。

近年來,社交媒體上的騷擾行為有愈演愈烈的趨勢,儘管平台方面已經實施了舉報機制、制定了相關政策,甚至利用人工智慧來偵測和移除有害言論,但仍舊難以遏制這一問題。雖然人們無法完全避免社交媒體騷擾,但仍有許多方法可以保護自己免受攻擊。

根據統計數據,2023年有52%的美國成年人表示曾遭受過網絡騷擾,相比2022年的40%有了大幅上升。同年,33%的受訪者表示在過去一年內經歷過此類事件,較2022年增加10個百分點。同樣的趨勢也體現在青少年群體中,2023年有51%的青少年表示在過去一年內遭受過網絡騷擾,相比2022年的36%也有明顯上升。更早前的研究也顯示,2014年至2020年間,美國網絡騷擾的最嚴重形式發生率翻倍甚至接近翻倍。我們在2022年的一項研究也發現,全球60%的兒童表示較前一年更擔心遭受社交媒體騷擾(網絡欺負),而他們的父母則有74%比前一年更擔心孩子會被騷擾。

網絡騷擾給受害者帶來沉重的身心負擔。它可能導致情感創傷、經濟損失,甚至人身安全受到威脅。騷擾行為包括網絡爭吵中的人身攻擊、未經當事人同意洩露其性取向、有意挑釁引發衝突、未經允許公開個人隱私信息、跟蹤監控受害者行蹤、盜用他人賬號冒充對方在網上發言等。根據各州檢察官公布的新聞稿,我們可以看到更多驚人的案例,比如一名受害者遭受長達3年的網絡跟蹤騷擾,牽連到其親友和同事;又或是一名騷擾者利用虛假的LinkedIn檔案企圖誹謗受害者,並公開發佈了價值數百萬美元的該受害者撰寫的源代碼。這些事件提醒我們,網絡騷擾很容易演變成一種刑事犯罪行為。

如何保護自己免受社交媒體騷擾?

不幸的是,我們無法完全阻止網絡騷擾的發生,因為總會有一些人出於各種不可告人的動機而去這樣做。但我們仍有許多措施可以採取,來保護自己免受攻擊,並拒絕提供攻擊者所需的信息。

首先要確保賬戶安全。每個賬號的密碼應該至少12-14位,包含數字、大小寫字母和特殊字符,並開啟雙重驗證。雙重驗證可以有效防止騷擾者盜取你的賬號,利用它發表令人不快的言論,從而損害你的聲譽。

其次要控制關注範圍。社交媒體平台提供了多種方法讓你管控隱私設置,成為一個更"私密"的用戶。我們的社交隱私管理器可以幫助你快速調整100多個隱私設置,確保你的個人信息只對你想分享的人可見。這樣不僅可以阻斷潛在騷擾者獲取你的個人資料,也能保護你的親朋好友。

再者要限制在線分享。不要在社交媒體上發佈過多個人信息,如地址、電話號碼和位置等。這些信息可能被騷擾者用於發送虛假威脅,甚至引發警察出警(所謂"SWATTING"技術)。你也可以利用個人數據清理服務,從數據經紀公司和"人物查找"網站上刪除自己的個人信息。

如果不幸遭受網絡騷擾,應該採取以下步驟:首先要通過社交媒體平台的舉報機制,舉報騷擾行為,不要對騷擾者作出回應。如果情況嚴重,要及時報警求助,提供證據材料。同時也要向信任的家人和朋友求助,尋求他們的支持與幫助。

總的來說,網絡騷擾已經成為一個令人擔憂的社會問題,我們每個人都應該提高警惕,採取必要的保護措施,同時也要關注受害者的處境,給予支持與幫助。只有通過社會各界的共同努力,我們才能根本性地解決這一問題。

詳情請看:

The Rising Threat of Social Media Harassment. Here’s How to Protect Yourself.

Posted in  on 3月 19, 2026 by Kevin |