Help net security:地緣政治緊張局勢加劇 OT 網路攻擊

根據最新的2024年威脅報告,工業控制系統(OT)的網路攻擊事件持續上升,攻擊頻率較去年增加19%。報告分析了這一趨勢背後的關鍵因素,並探討了如何透過防禦性策略應對日益嚴峻的威脅。

地緣政治環境日益緊張影響OT網路攻擊格局

近年來,以政治動機為驅動的駭客攻擊,對物理環境造成影響的事件有所增加。這些攻擊大多與俄羅斯入侵烏克蘭或持續的伊朗-以色列衝突有關。這些攻擊手法雖然通常並不十分複雜,但令人關注新興的大型語言模型AI技術是否會讓駭客的能力得到進一步提升。

同時,國家級攻擊事件也在增加。例如,中國駭客發動了"伏特泰風"行動,破壞了美國50多家電力廠和公用事業公司;俄羅斯則攻擊了丹麥22家大小關鍵基礎設施提供商。"伏特泰風"行動尤其值得關注,因為它採用了"活用已有工具"的技術,這種攻擊手段極難被入侵檢測系統發現和診斷。

勒索軟件 - 攻擊頻率上升的主要推手

2024年威脅報告指出,勒索軟件是導致OT網路攻擊事件持續上升的主要因素。然而,報告也指出,勒索軟件引發的OT後果的年複合增長率低於預期。

這是因為部分勒索軟件犯罪分子似乎已經放棄加密受感染系統的做法,轉而單純勒索贖金以換取不洩露被盜數據的承諾。由於受感染系統被加密、瘫痪的情況減少,因此對OT的影響也相對較少。預計這一趨勢將在今年內趨於穩定,OT攻擊的年複合增長率也將回升到60-100%的歷史水平。

勒索軟件攻擊手法不斷升級

報告提到,如今最為複雜的勒索軟件集團要麼得到了某個國家的支持(例如北韓),要麼有足夠的資金建立起堪比國家級的攻擊工具。這意味著,如今最嚴重的勒索軟件犯罪分子已經具備了相當於國家級的攻擊能力。過去,許多人可能會認為,"我的OT系統並不重要到會成為國家級攻擊的目標",因此只採取有限的網路防禦措施。但如今,無論目標是否重要,都有可能遭到國家級勒索軟件的襲擊。

另一個值得關注的問題是依賴性。勒索軟件攻擊IT網路,加密大量數據,從而癱瘓大量IT伺服器和服務。而OT系統也不得不停止運轉,原因在於其自動化系統依賴一些受到破壞的IT服務。即使勒索軟件從未觸及OT網路,生產也不得不停止,因為關鍵的IT服務已不復存在。這種依賴性問題正在逐步為人所知。OT安全從業者需要審視自己的系統如何依賴IT服務,以及在IT系統遭受攻擊的情況下,停止物理生產是否可以接受。

近 miss 事件分析對增強OT網路安全至關重要

報告提到了關鍵基礎設施行業中的一些"險些發生"的事件。分析這些"近 miss"事件對增強OT網路安全具有重要意義。例如,"伏特泰風"行動之所以重要,是因為它隱藏性強,攻擊者在關鍵基礎設施組織中潛伏了很長時間;而俄羅斯在丹麥的攻擊也很重要,因為它證明了國家級攻擊者正瞄準關鍵基礎設施。

這些"近 miss"事件的分析為我們提供了寶貴的經驗教訓,有助於我們更好地預防和應對未來可能發生的攻擊。

內部威脅不容忽視,需採取多重防範措施

內部人員的不當行為也是OT網路攻擊的重大風險因素。報告指出,為應對內部威脅,組織通常會部署身份和訪問管理、詳細的日誌記錄和取證、入侵檢測以及實施應急響應等措施。

此外,愛達荷國家實驗室提出的"網安融合工程"(CIE)倡議被認為是過去十多年來OT安全領域最有前景的發展。CIE強調OT安全具有"雙向"特徵:一方面要教育工程團隊了解網路威脅和緩解措施,另一方面要鼓勵工程團隊運用強大的工程工具來預防不可接受的後果。

比如,網路工程方法越來越多地應用於後果嚴重的網路邊界,例如單向資訊閘道技術 - 這是一種硬體強制執行的、以工程為導向的預防措施,能夠阻止來自互聯網和IT網路的網路攻擊,甚至是國家級攻擊,進入OT網路。

總的來說,報告強調需要平衡運用IT安全措施和工程級別的緩解手段,以全面、系統地應對OT網路安全面臨的各種威脅。"網安融合工程"倡議為這一方向提供了有益啟發,值得OT運營商深入關注和實踐。

詳情請看:

Geopolitical tensions escalate OT cyber attacks

Posted in  on 3月 25, 2026 by Kevin |  

Help net security:如何保護 IP 監控攝影機免受 Wi-Fi 幹擾

過去,罪犯切斷監視攝影機線路以逃避偵測的日子已經一去不復返。隨著物美價廉的網路連線攝影機的普及,小偷現在必須訴諸於無線網路阻塞攻擊。

阻斷訊號使得攝影機失去作用,並停止家庭和商業監視系統的運作,這是令人擔憂的,因為網路協定 (IP) 攝影機占據了監視市場高達 40% 的份額。

讓我們來探討發生了什麼情況,並考慮用戶如何確保他們的攝影機在面對精通技術的小偷時保持在線。

從類比到數位:監視的簡史

監視的發展已經走了很長的路,從封閉式電視 (CCTV) 攝影機開始。在那個時代,類比系統直接錄製到磁帶上。沒有信號可以欺騙,也沒有無線系統可以混淆。

再往前走幾十年,世界已經變成數位化,監視攝影機也變得更加可負擔和普及。這些設備不需要技術專業知識或昂貴的安裝。相反,它們通常是連接到互聯網的廉價攝影機。因此,通過幾個雲端儲存訂閱和良好定位的設備,家庭和企業可以 24 小時 "看見"。

正如我去年晚些時候在 Help Net Security 上寫的,物聯網中也出現了視頻革命,增加了更多攝影機。如今,在智能家居或辦公室中,很難找不到一個帶有攝影機功能的設備。從智慧烤箱到門鈴,設備越來越多地提供視覺功能作為副功能。不幸的是,這些具有攝影機功能的設備現在也面臨著小偷日益增長的技術能力的威脅。

小偷如何欺騙監視信號

利用 IP 攝影機的弱點是小偷終究會做的事情。

明尼蘇達州警方最近報告了一系列搶劫案,使用 Wi-Fi 干擾器破壞了連網安全攝影機。這些干擾器通過過載無線流量來混淆設備,使真實的流量 (視頻源) 無法通過。然後,在沒有功能性攝影機的情況下,罪犯集團幾乎無人看守地進行了搶劫。

這個故事有幾個地方值得警惕。首先,這不是第一次聽到這種情況發生。在網上搜索,你會發現自本十年初以來就有關於監視攝影機和具有攝影機功能的設備遭受干擾攻擊的報導。

其次,干擾器的價格很便宜,在主要數字分銷商那裡的售價低至 50 美元。是的,它們在技術上是非法的,但這並不能阻止罪犯使用。

第三,大多數入門級攝影機 - 我估計高達 99.9% - 都容易受到這種攻擊。IP 攝影機的魅力在於它的簡單性,但在這種情況下,這也是它的弱點。它們沒有模擬備份或第二傳輸選項。如果 Wi-Fi 信號被阻斷,攝影機就變得毫無用處。

通過這些攝影機定制來反擊

現在是使用者回應這一威脅並保護他們的攝影機的時候了。幸運的是,通過幾個相對簡單的定制,我們可以反擊。

首先,考慮將一些以以太網供電 (PoE) 的攝影機整合到您的安全系統中。顧名思義,這種類型的攝影機通過以太網線纜供電,從而直接將視頻源傳送到目標。由於沒有無線通信,因此也沒有無線欺騙的可能性。

這種解決方案也可以用於通過 SIM 卡與移動網絡通信的攝影機。移動信號要強得多,因此更難被干擾。但請注意,這種選擇可能比以太網供電攝影機更昂貴。

當然,視頻監控發展的一個要素是雲端儲存成本可能會迅速失控,因為需要儲存大量的視頻文件。延遲也可能成為問題。以太網供電解決了這兩個問題,因為它可以本地直接錄製,提供更好的隱私性、較低的儲存成本和更快的數據傳輸速度。

最後,設置您的智能家居系統,以持續檢查攝影機的狀態。這可以通過基於雲端的物聯網設置實現,該設置會定期檢查連接是否"存活"。如果攝影機斷開連接,下一次狀態檢查將失敗,用戶可以收到推送通知並立即進行調查。知道您的攝影機可能受到攻擊並及時做出反應,可能是逮捕罪犯與否的關鍵。

隨著這種監視欺騙行為日益普及,家庭和企業用戶必須保持領先一步。不要讓小偷阻擋您的視線。

詳情請看:

How to protect IP surveillance cameras from Wi-Fi jamming

Posted in  on 3月 24, 2026 by Kevin |  

The hacker news:時機就是一切:即時特權存取在安全演進中的作用

為了降低特殊權限被濫用的風險,特權存取管理(PAM)解決方案市場出現了一種新趨勢 - 實施即時(Just-in-Time, JIT)特殊權限存取。這種特殊身份管理方法旨在減輕長期高級別存取所帶來的風險,通過暫時性地授予權限,而不是提供持續的高級別權限,來達到這一目標。通過採用這種策略,組織可以增強安全性,最小化攻擊者可乘之機,並確保用戶只在必要時才能訪問特殊資源。

什麼是 JIT,為什麼它很重要?

JIT 特殊權限存取配置涉及暫時性地向用戶授予特殊權限,這與最小權限原則相一致。這一原則規定用戶只能獲得完成任務所需的最低級別權限,且只能在完成任務所需的時間內獲得這些權限。

JIT 配置的一大優勢是可以降低權限升級的風險,並最小化基於憑證的攻擊面。通過消除常設權限,即帳戶在未處於活動狀態時所擁有的權限,JIT 配置限制了惡意行為者濫用這些帳戶的時間窗口。JIT 配置干擾了攻擊者的偵查嘗試,因為它只會在發生活動存取請求時才將用戶添加到特殊組中。這可以防止攻擊者識別潛在目標。

如何使用 Safeguard 實施 JIT 配置?

Safeguard 是一款特權存取管理解決方案,它為跨多個平台(包括 Active Directory 和 Linux/Unix 環境)的 JIT 配置提供了強大支持。使用 Safeguard,組織可以在 Active Directory 中創建普通用戶帳戶,無需特殊權限。這些帳戶然後由 Safeguard 進行管理,處於禁用狀態,直到被激活作為存取請求工作流的一部分。

當創建存取請求時,Safeguard 會自動激活用戶帳戶,將其添加到指定的特殊組(如 Domain Admins),並授予必要的訪問權限。一旦存取請求完成,無論是通過配置的超時期間還是用戶登出憑證,用戶帳戶都會從特殊組中刪除並禁用,最大限度地降低了面臨安全威脅的風險。

如何借助 Active Roles 增強 JIT 配置?

當與 One Identity 的市場領先 Active Directory 管理工具 Active Roles ARS 結合使用時,組織可以將其 JIT 配置的安全性和定制性提升到更高的水平。Active Roles 使組織能夠自動化帳戶激活、群組成員管理和 Active Directory 屬性同步等更複雜的 JIT 配置用例。

例如,Safeguard 的存取請求工作流可以觸發 Active Roles 不僅激活用戶帳戶並分配權限,還更新 Active Directory 中的虛擬屬性並跨環境同步這些變更。

結語

即時特殊權限配置是全面特權存取管理策略的關鍵組成部分。通過實施 JIT 配置,組織可以降低特殊權限被濫用的風險,增強安全性,並確保用戶只在必要時才能訪問特殊資源,且只能訪問所需的時間。將 Safeguard 與 Active Roles 相結合,可以使組織實施更健全的 JIT 配置政策,從而增強安全性,降低風險。

詳情請看:

Timing is Everything: The Role of Just-in-Time Privileged Access in Security Evolution

Posted in  on 3月 23, 2026 by Kevin |  

Cybersecurity insiders:如何透過安全意識培訓保護您的資料?

現今網路威脅不僅在頻率上不斷升高,而且越來越複雜,突顯了網絡安全意識對於個人和企業的重要性。隨著網絡犯罪分子採用越來越先進的手段,IT安全意識培訓成為了關鍵的防禦機制。

這種培訓為員工和個人提供了關鍵的知識和技能,以保護自己免受各種數字威脅。此外,它還培養了組織內部的主動安全態度,將潛在的弱點轉變為堅實的防線。

本文將深入探討此類培訓的必要性,並提供切實可行的建議,以提高安全意識計劃的有效性,確保其全面性、吸引力和持續更新,以應對新的網絡挑戰。

網絡安全意識培訓的必要性

為了有效應對網絡威脅,組織必須將網絡安全意識培訓列為首要任務。這一關鍵策略不僅符合法律要求,還可以解決人為脆弱性,並培養安全文化。讓我們深入探討這些組成部分,為堅實的防禦奠定基礎。

法規要求

遵守監管要求對全球企業來說並非可選,而是強制性的。歐洲的《通用數據保護條例》(GDPR)和美國的《加州消費者隱私法》(CCPA)等法律對數據保護制定了嚴格的指引。

這些法規不僅要求組織保護個人數據,還要確保員工接受培訓,學會識別和減輕網絡安全風險。不遵守規定可能會遭受高額罰款,並對公司聲譽造成損害。因此,有效的安全培訓計劃必須解決這些法律要求,並為員工提供導航複雜合規環境的知識。

人為因素

無法忽視人為元素在網絡安全中的脆弱性。如錯誤配置數據庫、使用弱口令或上當受騙等錯誤,都是網絡罪犯的常見切入點。安全意識培訓通過教育員工了解網絡安全的重要性、黑客可能使用的戰術,以及他們在捍衛組織中的關鍵作用,從而降低這些風險。

通過模擬釣魚攻擊和其他真實場景,培訓可以提供實踐經驗,學習如何識別和應對威脅。這種主動方法對於建立能夠充當第一道防線的有抗壓能力的員工隊伍至關重要。

安全文化

在組織內部建立安全文化是提高安全意識培訓效果的另一個關鍵因素。當網絡安全成為企業理念的核心部分時,它就會影響整個組織各層面的行為。

高層管理人員必須以身作則,在行動和溝通中展現對安全實踐的承諾。定期的安全討論、更新和通訊可以將安全放在首位。

此外,鼓勵公開討論安全隱患、從錯誤中學習的文化,也有助於預防未來事故的發生。強大的安全文化可以補充正式的培訓工作,將安全意識融入每個員工的日常工作中。

有效的安全意識培訓的關鍵組成部分

為了有效應對現代網絡威脅,安全意識培訓計劃必須堅實、吸引人、具有適應性,並緊跟最新的網絡安全趨勢。此類計劃的成功關鍵在於幾個關鍵組成部分,它們旨在不僅傳授知識,還賦予員工關鍵的安全技能。

讓我們仔細看看全面和有影響力的網絡安全培訓的特點,以確保組織能夠應對和減輕不斷變化的數字危險。

全面覆蓋

有效的培訓應包括各種主題。從了解釣魚的基本原理、弱密碼的風險,到安全上網的細節,以及社會工程的狡猾性,每個主題都為學員提供了更好地導航網絡環境的準備。

參與技巧

任何培訓計劃的成效都取決於其吸引力。利用互動式元素,如測驗、互動式視頻和基於場景的學習,可以保持參與者的注意力,加強知識的保留和實際應用。

定期更新

網絡威脅在快速變化,培訓計劃也必須如此。組織必須不斷更新培訓材料,涵蓋新的和不斷出現的威脅,確保員工隨時做好充分準備,了解最新情況。

實施成功的培訓計劃

現在,讓我們看看如何實施一個成功的培訓計劃。

需求評估

在推出培訓計劃之前,評估目標受眾的具體需求至關重要。了解他們的基礎知識以及最可能遇到的特定威脅,可以使培訓更加相關和有效。

使用正確的工具

有大量工具可用於網絡安全培訓,從提供各種互動課程的sophisticated電子學習平台,到由安全專業人員主持的簡單內部研討會。選擇合適的工具取決於組織的規模、預算和特定的安全需求。

激勵和gamification

結合gamification元素並提供成功完成培訓的獎勵,可以大大提高參與度和有效性。排行榜、徽章和證書是將學習過程遊戲化並激勵參與者的流行方式。

提高培訓成效的可操作性建議

為確保網絡安全意識培訓的有效性,採用提高參與度和記憶力的策略至關重要。以下是組織可以實施的可操作建議,以優化其培訓計劃,確保其不僅具有信息性,而且對於構建強大的安全態勢至關重要。

持續學習

網絡安全不是一次性的任務,而是一項持續的努力。組織應鼓勵持續學習,定期安排培訓課程和更新。這不僅有助於強化舊概念,還可以介紹新的安全做法和技術。

反饋機制

有效的培訓計劃需要反饋。徵求參與者的意見,可以提供洞見,了解培訓可能存在的不足之處,並突出成功的策略。這個反饋迴圈對於進行必要調整和改進未來課程至關重要。

因工作角色而不同的培訓

組織內部不同的工作角色通常面臨著獨特的威脅,需要特定的知識來有效應對這些挑戰。提供因工作角色而定制的培訓模組,確保每個部門都配備相關技能和知識,以應對其特定職能的需求和風險。

例如,IT staff可能需要網絡安全的高級技術培訓,而HR人員可能需要關注數據隱私和安全處理員工信息。這種有針對性的方法有助於通過與各種角色相關的特定需求和風險相一致,提高整體的網絡安全措施的有效性。

安全意識培訓是任何網絡安全戰略的基本組成部分。通過為個人提供必要的知識和技能,組織可以大大降低網絡威脅的風險。隨著網絡犯罪活動的不斷增加,投資全面、吸引人和持續的安全培訓從未像現在這樣重要。讓我們今天就將網絡安全意識列為優先事項,以保護明天的數據安全。

詳情請看:

How to Safeguard Your Data Through Security Awareness Training?

Posted in  on 3月 22, 2026 by Kevin |  

Mcafee:如何保護您的串流媒體帳戶:Roku 資料外洩的教訓

隨著近期Roku - 一個領先的串流平台,宣布有超過591,000個用戶帳戶受到憑證灌水攻擊的影響,這件事再次凸顯了保護您的線上帳戶免受網路威脅的關鍵重要性。以下就讓我們來了解如何保護自己和您的串流帳戶。

作為一項積極的安全措施,Roku已經重置了所有受影響帳戶的密碼。它也在通知客戶此次數據洩露的情況,並為那些遭受網路罪犯未經授權收費的用戶提供退款或撤銷相關費用。

了解憑證灌水攻擊

憑證灌水攻擊是一種網路攻擊手法,黑客利用從其他數據洩露中獲取的用戶名和密碼列表,試圖非法登入各個平台上的用戶帳戶。在Roku的案例中,黑客就是利用這種方式,成功入侵了超過50萬個帳戶。

攻擊過程如何?

黑客首先會從之前的數據洩露或洩漏中獲取大量的用戶名和密碼。這些憑證通常會在暗網上販售。然後,他們會使用自動化工具,將這些被盜取的憑證輸入到各種網站或服務(包括Roku在內的串流平台)中。一旦被盜取的憑證與現有的Roku帳戶匹配,黑客就能成功入侵並控制該帳戶。

影響有多大?

當網路罪犯取得您的串流帳戶的控制權時,他們可能會做的事情不僅僅是觀看您最喜歡的節目。他們可能會將您的帳戶憑證在暗網上轉賣,利用您的個人信息進行身份盜竊,甚至將您鎖定在自己的帳戶之外。這不僅危及您的隱私,如果您的付款方式與串流帳戶相關聯,也可能使您的財務信息面臨風險。

如何保護自己?

使用強大且獨特的密碼:避免使用容易猜到的密碼,如"password123"或常見的詞語。相反,請使用結合字母、數字和特殊字符的密碼組合。此外,確保為每個帳戶使用不同的密碼,以最大限度地減小一旦遭到侵犯的影響。

啟用雙重身份驗證(2FA):雙重身份驗證通過要求額外的驗證方式(如發送到您手機的驗證碼)來增加安全性,大大降低黑客非法進入您帳戶的可能性。

定期監控您的帳戶:密切關注您帳戶的活動,留意是否有任何可疑或未經授權的登錄嘗試。許多串流平台都提供功能,讓您檢查最近的登錄活動和連接到您帳戶的設備。如果發現任何不熟悉的活動,請立即更改密碼並向平台支援團隊報告。

保持對數據洩露的了解:訂閱可以通知您數據洩露和洩漏的服務。身份監控服務可以在您的電子郵件地址或其他個人信息遭到洩露時向您發出警報,讓您採取主動措施來保護您的帳戶。

獲得強大的在線保護:使用McAfee+,它具備密碼管理器功能,可以為您提供全面的在線安全保護。它可以生成複雜的密碼,將它們安全地存儲,並在您登錄時自動填寫資訊,讓您在各設備上快速登錄。這是一個安全可靠的解決方案,最重要的是,您只需記住一個主密碼。

Roku最近遭受的憑證灌水攻擊,再次敲響了警鐘,提醒我們在日益數字化的世界中,優先考慮保護在線帳戶的重要性。通過採用使用強密碼、啟用雙重身份驗證,並密切關注帳戶活動等最佳實踐,您可以大幅降低成為網路攻擊目標的風險。保護您的串流帳戶不僅關乎您的娛樂偏好,更關乎您的隱私和個人信息安全。立即採取必要的步驟,使用McAfee+來保護您的線上帳戶,盡享更安全的串流體驗。

詳情請看:

How to Protect Your Streaming Accounts: Lessons from Roku’s Data Leak

Posted in  on 3月 21, 2026 by Kevin |  

Bleeping computer:Medium 禁止其付費合作夥伴計畫中人工智慧產生的內容

Medium 平台的宗旨是為人類創作者提供討論和發佈內容的空間,此次禁止 AI 生成內容登入其付費合作夥伴計劃是可以理解的。人工智能技術雖然日新月異,但目前AI生成的內容在創意性、邏輯性、情感性等方面與人類創作仍有一定差距。如果大量 AI 生成內容登陸 Medium,將可能降低平台上內容的整體品質,同時也有違了 Medium 以人類為中心的理念。

再者,AI 生成內容很難確保其真實性和可靠性。隨著 AI 技術的發展,人工智能生成的文本越來越逼真,很容易被誤認為是人類創作。若這些內容沒有明確標註,將可能造成對讀者的欺騙,降低Medium 平台的公信力。因此,Medium 有必要對 AI 生成內容進行管控,確保平台上的內容質量和可信度。

Medium 的 AI 內容政策

根據 Medium 的新政策,完全由 AI 生成的文章將不再受到付費合作夥伴計劃的支持,可能會被取消付費資格。但Medium 並非全面禁止 AI 輔助創作,只要在文章開頭明確標註使用 AI 技術,仍然可以在 Medium 上發表。Medium 還允許用戶在個人博客上發佈 AI 生成內容,只是不會被廣泛推廣。

這樣的政策體現了 Medium 對 AI 創作的審慎態度。一方面,Medium 鼓勵創作者合理利用 AI 技術提高創作效率和質量,但同時也要求透明化,不得隱瞞 AI 的參與。另一方面,Medium 堅持人類創作為本,不希望完全由 AI 生成的內容在其平台上大量流通。這種平衡的政策既維護了 Medium 的核心價值,也給予了創作者適度的空間去探索 AI 技術在創作中的應用。

對於讀者而言,Medium 的政策也提供了一定保護。通過"不喜歡"功能,讀者可以表達對 AI 生成內容的不滿,減少這類內容在平台上的傳播。同時,Medium 要求 AI 生成的圖像必須標註出處,這也有助於提高讀者的警覺性,減少被 AI 生成內容迷惑的風險。

展望未來

隨著人工智能技術的不斷進步,AI 生成內容將會越來越逼真自然,對於內容創作的影響也將愈加深遠。Medium 此次的政策調整無疑為 AI 內容管控開啟了一個新的探索方向。

未來,Medium 可能需要進一步完善其 AI 內容管理機制,比如建立更加明確的審核標準,加強對 AI 生成內容的識別能力,確保平台上內容的真實性和高質量。同時,Medium也可以探索利用 AI 技術來輔助內容創作和推薦,為創作者提供更好的創作工具和閱讀體驗。

總的來說,Medium 此次禁止 AI 生成內容登入付費合作夥伴計劃的舉措,體現了其對內容質量和平台屬性的堅守。隨著科技的發展,Medium 需要不斷調整自身的內容管理政策,以確保其始終保持作為人類創作交流平台的定位和特色。

詳情請看:

Medium bans AI-generated content from its paid Partner Program

Posted in  on 3月 20, 2026 by Kevin |  

Mcafee: 社群媒體騷擾的威脅不斷上升。 以下是如何保護自己。

近年來,社交媒體上的騷擾行為有愈演愈烈的趨勢,儘管平台方面已經實施了舉報機制、制定了相關政策,甚至利用人工智慧來偵測和移除有害言論,但仍舊難以遏制這一問題。雖然人們無法完全避免社交媒體騷擾,但仍有許多方法可以保護自己免受攻擊。

根據統計數據,2023年有52%的美國成年人表示曾遭受過網絡騷擾,相比2022年的40%有了大幅上升。同年,33%的受訪者表示在過去一年內經歷過此類事件,較2022年增加10個百分點。同樣的趨勢也體現在青少年群體中,2023年有51%的青少年表示在過去一年內遭受過網絡騷擾,相比2022年的36%也有明顯上升。更早前的研究也顯示,2014年至2020年間,美國網絡騷擾的最嚴重形式發生率翻倍甚至接近翻倍。我們在2022年的一項研究也發現,全球60%的兒童表示較前一年更擔心遭受社交媒體騷擾(網絡欺負),而他們的父母則有74%比前一年更擔心孩子會被騷擾。

網絡騷擾給受害者帶來沉重的身心負擔。它可能導致情感創傷、經濟損失,甚至人身安全受到威脅。騷擾行為包括網絡爭吵中的人身攻擊、未經當事人同意洩露其性取向、有意挑釁引發衝突、未經允許公開個人隱私信息、跟蹤監控受害者行蹤、盜用他人賬號冒充對方在網上發言等。根據各州檢察官公布的新聞稿,我們可以看到更多驚人的案例,比如一名受害者遭受長達3年的網絡跟蹤騷擾,牽連到其親友和同事;又或是一名騷擾者利用虛假的LinkedIn檔案企圖誹謗受害者,並公開發佈了價值數百萬美元的該受害者撰寫的源代碼。這些事件提醒我們,網絡騷擾很容易演變成一種刑事犯罪行為。

如何保護自己免受社交媒體騷擾?

不幸的是,我們無法完全阻止網絡騷擾的發生,因為總會有一些人出於各種不可告人的動機而去這樣做。但我們仍有許多措施可以採取,來保護自己免受攻擊,並拒絕提供攻擊者所需的信息。

首先要確保賬戶安全。每個賬號的密碼應該至少12-14位,包含數字、大小寫字母和特殊字符,並開啟雙重驗證。雙重驗證可以有效防止騷擾者盜取你的賬號,利用它發表令人不快的言論,從而損害你的聲譽。

其次要控制關注範圍。社交媒體平台提供了多種方法讓你管控隱私設置,成為一個更"私密"的用戶。我們的社交隱私管理器可以幫助你快速調整100多個隱私設置,確保你的個人信息只對你想分享的人可見。這樣不僅可以阻斷潛在騷擾者獲取你的個人資料,也能保護你的親朋好友。

再者要限制在線分享。不要在社交媒體上發佈過多個人信息,如地址、電話號碼和位置等。這些信息可能被騷擾者用於發送虛假威脅,甚至引發警察出警(所謂"SWATTING"技術)。你也可以利用個人數據清理服務,從數據經紀公司和"人物查找"網站上刪除自己的個人信息。

如果不幸遭受網絡騷擾,應該採取以下步驟:首先要通過社交媒體平台的舉報機制,舉報騷擾行為,不要對騷擾者作出回應。如果情況嚴重,要及時報警求助,提供證據材料。同時也要向信任的家人和朋友求助,尋求他們的支持與幫助。

總的來說,網絡騷擾已經成為一個令人擔憂的社會問題,我們每個人都應該提高警惕,採取必要的保護措施,同時也要關注受害者的處境,給予支持與幫助。只有通過社會各界的共同努力,我們才能根本性地解決這一問題。

詳情請看:

The Rising Threat of Social Media Harassment. Here’s How to Protect Yourself.

Posted in  on 3月 19, 2026 by Kevin |  

Juniper:業界首創:在多節點人工智慧推理乙太網路結構上對LLM進行基準測試

人工智慧(AI)和機器學習(ML)的發展已經有數十年的歷史,但即使在如今快速的進步下,這項技術仍然存在碎片化、定制化和理解不足的問題。在Juniper Networks,我們相信可以通過強大的協作來釋放AI採用的下一個階段,通過降低成本和加快創新來民主化AI基礎設施。這就是為什麼我們最近加入了MLCommons。

MLCommons是一個AI行業聯盟,它建立在開放協作的理念之上,旨在提高AI系統。該聯盟的使命是加速創新以促進社會進步,它通過促進行業領袖和學術界之間的合作,來衡量和改進AI技術的準確性、安全性、速度和效率。通過提供公共數據集、AI最佳實踐、基準測試套件以及可測量的指標和行業標準,MLCommons幫助組織構建和部署能夠滿足複雜的AI/ML工作負載要求的AI系統和解決方案。

開發和部署AI應用程序需要高度優化的基礎設施,包括專用的GPU服務器、強大的AI/ML軟件堆棧和無損、低延遲的網絡結構。訓練AI/ML模型和使用它從新數據中得出結論—一個稱為推理的過程—是兩個不同的過程,需要不同的性能指標,這在構建和調整AI集群中很有價值。為了量化性能和響應時間,MLCommons最近一輪測試MLPerf Inference v4.0旨在測量AI集群在各種AI推理場景中運行AI/ML模型的速度。MLPerf以架構中立、具有代表性和可重現的方式提供行業標準的ML系統性能基準測試,適用於數據中心和邊緣系統。

嚴格的LLM測試

Juniper是第一家提交多節點Llama2推理基準測試的公司,這展示了Juniper在使用乙太網絡將GPU互連在數據中心網絡結構中的開放架構方面的承諾。測試多個節點(在本例中為多個GPU服務器)對於滿足大型語言模型(LLM)不斷增長的規模和複雜性至關重要。許多AI模型,特別是那些用於圖像或語音識別任務的模型,都是極其計算密集的。將推理過程分散到多個節點可提高效率。在處理大量數據、複雜模型或單機無法有效處理的實時決策需求(如電子商務中的實時交易欺詐檢測系統)時,使用多節點是至關重要的。多節點推理使Juniper能夠模擬真實世界的網絡流量模式,並準確評估基礎設施是否能夠處理跨大型網絡處理數據的複雜要求。

Juniper利用並基於NVIDIA的TensorRT-LLM(一個用於優化LLM推理的框架)來對Llama2推理進行基準測試。Llama2是一個擁有700億個參數的模型,是MLPerf Inference基準測試套件中最大的模型,比引入MLPerf Inference v3.1的GPT-J模型大一個數量級。它更準確,但也更複雜,給AI集群基礎設施帶來了更大的挑戰。這是第一次提交基於乙太網絡的多節點AI推理到MLCommons,因此我們認為這也是第一次真正測試AI推理集群的網絡方面。

MLCommons執行董事David Kanter表示:"向MLPerf提交是非常具有挑戰性的,也是一項真正的成就。由於機器學習工作負載的複雜性,每個供應商都必須確保其硬件和軟件堆棧都足夠強大、穩定和高性能,以支持這類ML工作負載。這是一項重大工作,我們祝賀Juniper Networks取得了這一成就,成為第一家提交多節點大型語言模型MLPerf Inference基準測試的公司。"

Juniper AI實驗室

我們在位於Sunnyvale的總部內的AI創新實驗室中進行了這些測試。Juniper於2023年建立了這個實驗室,目的是分析各種AI/ML工作負載及其相關的網絡流量模式。這進一步加強了我們在整個AI基礎設施運營、優化和調整乙太網絡以適應AI/ML工作負載,並最終發布新的Juniper驗證設計(JVD)方面的專業知識。AI創新實驗室配備了NVIDIA的H100和A100 GPU服務器、分布式存儲系統、Juniper QFX和PTX交換機,並由Juniper Apstra™(我們的領先的多供應商數據中心結構管理和自動化解決方案)進行操作。我們調整AI集群和數據中心網絡結構,實現最佳的擁塞管理和負載均衡,以簡化客戶部署並確保即時穩定。

Juniper的AI數據中心解決方案是一個快速部署高性能AI訓練和推理網絡的方法,我們認為這是設計最靈活、管理最簡單的,可以讓有限的企業IT資源獲得最大收益。我們的解決方案具有以下特點:

經過驗證的解決方案性能:端到端的驗證設計確保了產品選擇的信心,縮短了部署時間

簡化的操作:採用以操作為先的設計、部署和故障排除方法,節省時間和成本,需要更少的資源

開放靈活性:使用經過驗證的技術和產品設計網絡,避免供應商鎖定

了解更多

請參加即將舉行的網絡研討會"構建成本高效、高性能的AI/ML數據中心",了解Juniper如何幫助您應對構建和運營數據中心基礎設施以釋放AI對您組織的力量的挑戰。

如果您想了解網絡結構的基本知識,以及它們如何優化您數據中心的性能—無論您是運行AI/ML工作負載還是其他工作負載—請註冊參加我們即將舉行的與Redmond的Coffee Talk:數據中心結構101:它們是什麼、為什麼需要它們以及如何實施它們。

詳情請看:

An Industry First: Benchmarking an LLM on a Multi-Node AI Inference Ethernet Fabric

Posted in  on 3月 18, 2026 by Kevin |  

Cybersecurity insiders:網路攻擊:IT 和董事會層級對風險的了解的必要性

網路攻擊已成為嚴重的企業威脅。根據IBM的數據,2023年全球資料外洩的平均成本高達445萬美元,較三年前上升15%。微軟指出,2020年美國遭受的網路攻擊佔全球46%,是其他國家的兩倍。網路攻擊為IT部門帶來額外挑戰,他們必須將網路風險轉化為營運和業務風險,使高層管理人員也能了解其嚴重性。精通「1與0」的IT人員需要向熟悉「美元與美分」的高層解釋,網路犯罪世界已發展成為一個與企業結構相媲美的多層級業務結構,其組織架構包括:

1.獲取者(Access Broker):專注於尋找存在漏洞的組織、入侵網路,並探索最簡易的進入方式。一旦發現目標,他們會將這些據點打包銷售給網路犯罪團夥。

2.開發者:開發「勒索軟體即服務」(RaaS)工具,出租給其他不法分子使用。

3.前線人員:購買獲取的訪問信息並獲取RaaS工具,這第三方(前線人員)將進入網路,偷取或加密數據,執行勒索軟體攻擊並索要贖金。

根據CyberEdge Group的最新調查,78%遭受勒索軟體攻擊的受害者報告曾遭受多種勒索手段。這些組織良好的網路犯罪集團通常會經歷四個階段的勒索攻擊:

第一階段:攻擊者通常透過釣魚郵件、軟體漏洞或被盜憑證獲取進入。一旦入侵,他們會開始全面、有序地列出系統中的所有項目。接著進行橫向移動到其他設備,直到感染盡可能多的終端設備。此時,他們會部署惡意軟件,導致數據加密或阻止訪問文件。最後,他們會向受害組織提出贖金要求,以換取解密密鑰。

第二階段:在提出贖金要求之前,攻擊者會先將受害組織的數據複製到自己的伺服器。然後發出威脅,要求支付贖金,否則將把被劫持的數據公開發布。一旦洩露,受害組織可能會遭受監管機構的罰款。

第三和第四階段:攻擊者通常會欺負受害組織,威脅要發布第三方數據或發動分散式拒絕服務(DDoS)攻擊,以disrupting伺服器或其周邊基礎設施。

但現在,攻擊者又添加了第五種勒索手段 - 社交媒體攻擊。

社交媒體攻擊:許多,如不是全部的組織,都有社交媒體業務。攻擊者現在不僅要求支付贖金以避免在社交媒體上發布有害內容,還要求支付贖金以取回對社交媒體賬戶的控制權。通過社交媒體造成的損害可能很大:您的品牌聲譽可能會因發布虛假或冒犯性內容而受損;您可能面臨法律後果,如客戶數據洩露;平台管理員可能會暫停或刪除您的賬戶;社交媒體攻擊還可能引發進一步的惡意軟件或釣魚攻擊,感染您組織的追隨者和客戶。所有這些潛在的損害都需要重建信任和恢復成本。

從勒索軟體攻擊中恢復的實際步驟

隨著國際反勒索軟體行動倡議的宣布,犯罪分子的勒索行為將變得更加猖狂。但並非一片黑暗,仍有實際步驟可以降低風險,加快恢復速度:

1.建立健全的網路安全框架

- 保持所有設備、應用程式、網路設備和操作系統的安全修補程式更新

- 實施網路分段,減少橫向移動的可用路徑

- 實施並維護嚴格的訪問控制,遵循最小權限原則,減少被盜數據

- 部署防火牆和入侵檢測/預防系統(IDS/IPS),監控和控制網路流量,阻止惡意流量

2.備份和災難恢復

- 定期備份

- 定期測試所有備份的有效性

3.威脅檢測

- 部署安全資訊事件管理(SIEM)系統,報告可疑活動

- 使用端點檢測和響應(EDR)系統(如微軟防護)監控端點設備的可疑或惡意行為

4.事故響應計劃

- 制定事故響應計劃和補充手冊,詳細說明組織在網路事故發生時的行動

- 明確定義網路事件響應團隊(CIRT)的角色和責任

- 定期測試事故響應計劃,並實施改進措施

5.安全審核和評估

- 定期進行驗證掃描,確保配置基線和安全修補程式得到適當應用

- 與獨立第三方合作,定期進行漏洞評估和滲透測試,發現安全缺陷

6.用戶意識和培訓

- 教育員工識別釣魚郵件、social engineering和可疑附件或鏈接的風險

- 推廣全組織使用多重身份驗證

與高層有效溝通的方法

最有效的知識轉移方式之一是讓高層管理人員經歷模擬網路事件的體驗,以教育他們在攻擊發生時的企業角色和職責。桌面事故響應演習是徹底測試計劃、手冊和團隊的絕佳方式。IT部門與高層密切合作,幫助C-suite了解每個演習,並更好地為最終的黑客攻擊做好準備。這種IT到C-suite的知識轉移包括法務、財務和其他部門以及外部領域專家的投入,以制定無責備的恢復計劃。這種知識轉移至關重要,因為許多C-suite人員並不瞭解網路攻擊的下游影響,例如:

- 由於IT系統癱瘓而造成的業務中斷

- 重新啟動技術系統可能需要數天或數週

- 來自客戶的訴訟抗辯

- 客戶流失

- 行業監管機構的罰款

- 由於上述任何一項或全部原因導致律師或其他員工離職,需要招聘新人員

此外,網路防禦問題不僅僅在於犯罪分子的商業頭腦變得更加老練,還涉及他們不斷改變攻擊策略、技術和程序。平台的發展也助長了網路罪犯,使他們能夠利用其他不法分子的技能和基礎設施來執行受損的操作,這些本來是他們無法單獨完成的。

應對未來勒索軟體的格局

勒索軟體運營商很可能會採取三重和四重勒索策略,以施加更大的壓力迫使受害者付款,從而提高他們的成功率。面對40個國家組成聯盟,簽署不向網路罪犯支付贖金的承諾,以消除他們的財務收入來源,勒索行為將變得更加猖狂。

在2024年,隨著勒索軟體有效負荷的技術能力不斷提升,勒索軟體行動將繼續增加複雜性,允許攻擊者擴大攻擊面,瞄準macOS和Linux等其他操作系統架構。

雖然受害者可能能夠從最初的勒索軟體事件中恢復,但額外的勒索層面旨在施加最大壓力,確保最終支付贖金。為了降低勒索軟體的風險,保持警惕、做好準備和計劃仍是抵禦不法分子的最佳防線。

詳情請看:

Cyber Attacks: The Need For an IT and Board-Level Understanding of the Risks

Posted in  on 3月 17, 2026 by Kevin |  

Fortinet:Fortinet 和 IBM Cloud 合作協助客戶保護其工作負載免受日益增加的網路安全威脅

2023 年資料外洩事件的平均成本已經增加了 15%,達到 4.45 百萬美元。偵測和升級成本更是在同一期間增加了 42%。面對日益複雜的網路安全威脅,企業必須採取一切可能的措施來防範風險。IBM 和 Fortinet 自 2008 年起就一直合作,致力於協助客戶保護雲端網路和工作負載。

我們欣喜地宣布,IBM Cloud 和 Fortinet 現已推出 Fortinet 虛擬 FortiGate 安全設備 (vFSA) 服務。這項新服務整合了 FortiGate 實體防火牆的所有功能,並提供虛擬設備的靈活性和可用性。vFSA 為客戶提供 FortiGate 下一代防火牆 (NGFW) 的安全功能,以保護 IBM Cloud 網路上承載敏感流量和數據的客戶網路,使其保持高度可用性。

vFSA 是一款虛擬安全設備,採用 Fortinet 的 FortiFlex 靈活使用授權方案交付。FortiFlex 能夠幫助組織動態調整服務規模和支出,同時保護雲端和混合環境。IBM Cloud 客戶可以根據需求靈活擴展 vFSA 安全功能。

vFSA 在 IBM Cloud 上提供以下功能特性:

1. 自動部署和簡單遷移,內置於用戶界面的按需和自動升級功能。

2. 部署在 IBM Cloud 專用基礎設施上的虛擬設備,旨在提高客戶設備的可用性,應對安全風險。

3. 客戶管理的安全設備,具有管理員root存取權限,提供即插即用的下一代防火牆功能。

多個行業的客戶都可以從 vFSA on IBM Cloud 中獲益,以支持其安全、性能和韌性需求:

金融服務業:對於部署受監管應用程式工作負載或管理敏感數據的金融機構而言,vFSA 可以監視和過濾網路流量,以達到SOC 2 等合規標準所需的控制水平。

零售業:該 vFSA 產品旨在幫助零售商在混合和多雲環境中保持可見性和安全控制,因為他們繼續將應用程式遷移到雲端,以獲得更大的靈活性、敏捷性和優化的上市時間。

製造業:我們看到製造業客戶將關鍵應用遷移到雲端,這可以支持創新,但也可能帶來新的威脅和挑戰。為了支持客戶的安全目標,Fortinet 虛擬 FortiGate 安全設備旨在監控和過濾遠程訪問和新增設備(如物聯網裝置)的網路流量。

總之,IBM 和 Fortinet 的合作推出了 vFSA on IBM Cloud 服務,為客戶提供了一個強大的安全解決方案,有助於保護他們的雲端工作負載免受日益複雜的網路安全威脅。這項創新產品結合了實體防火牆的功能和虛擬設備的靈活性,幫助客戶維護關鍵應用和數據的可見性、控制和合規性。我們期待看到更多企業受益於這一嶄新的安全部署模式。

詳情請看:

Fortinet and IBM Cloud Collaborate to Help Clients Protect Their Workloads from Increased Cybersecurity Threats

Posted in  on 3月 16, 2026 by Kevin |  

Mcafee:保持網路悟性:智勝網路釣魚詐騙的 5 步驟指南

在如今的數位時代,要分辨出合法的溝通和網路釣魚詐騙,就像是在迷宮裡摸索前進而雙眼被蒙住一樣。網路釣魚是一種欺騙性的伎倆,惡意分子通過虛假的電子郵件、短信或訊息,來騙取個人敏感資訊或誘使受害者點擊惡意連結。更別提它的狡猾兄弟「網路釣魚短信」— — 這種數位戲法的短信版本。

如今大多數品牌甚至政府機構都會透過短信或電子郵件與消費者溝通,要判別一則訊息是否真實,真的很難分辨。比如美國郵政服務,本應該專注於依賴性的包裹投遞,但現在卻經常需要警告民眾不要點擊冒充郵政服務的未經授權訊息中的連結。

許多人擔心他們會不經意地打開一封看似官方的電子郵件或短信,從而成為詐騙的受害者。幸運的是,有一些步驟可以幫助你教育自己,並建立防範網路釣魚和網路釣魚短信的保障措施。

以下是保持網路警覺和防範網路釣魚詐騙的五個步驟:

1.自我教育和教育您的親朋好友: 據Verizon的數據洩露調查報告發現,網路釣魚攻擊呈上升趨勢,現在已佔到總攻擊的36%。然而,許多美國人仍然不知道什麼是網路釣魚,也不知道自己可能會成為目標。請問問您的家人和朋友,他們是否知道什麼是網路釣魚和網路釣魚短信。如果不知道,請跟他們分享您所學到的知識,讓他們也能意識到相關風險。

2.破譯詐騙套路: 避免上當受騙需要認識詐騙的特徵,並將之與合法通信區分開來。對於詐騙分子而言,這些攻擊通常是一場數字遊戲,向盡可能多的人發送大量訊息。許多網路釣魚短信會有語法或拼寫錯誤,甚至可能連您的名字都不會提到。合法的電子郵件通常會以您的名字開頭,並且語法和拼寫都很正確。

3.小心被迫促銷: 由於詐騙分子急於發送盡可能多的訊息並獲得盡可能多的點擊,這些通信通常會聽起來很緊急 - "現在就行動,否則我們將禁用您的帳戶"。請您花時間慢下來,考慮該訊息的緊迫性是否與您通常與該組織或服務提供商的互動相符,再採取任何行動。

4.留意可疑的發件人: 詐騙的另一個跡象通常可以在發件人的電子郵件或電話號碼的不規律中找到。合法的銀行通常會使用一致的5位數號碼發送訊息,而詐騙分子可能會使用完整的10位數電話號碼或在不同號碼之間切換。在電子郵件中,發件人的電子郵件地址可能看起來毫無意義或與聲稱的發件人無關,這可能是潛在詐騙的信號。

5.啟用多重身份驗證: 多重身份驗證(MFA)使用戶能夠"輕鬆地對網絡服務進行身份驗證",通過替代密碼登錄的更安全方式。啟用多重身份驗證意味著,即使詐騙分子盜取了您的密碼,他們也無法登入您的帳戶,因為還需要您的驗證器應用程式或指紋等獨有的第二層驗證。

在一個即使簡單的電子郵件和短信訊息也可能隱藏惡意企圖的世界裡,用知識和警惕來武裝自己是至關重要的。使用多重身份驗證,並學會如何識別詐騙訊息,將有助於您避免上當受騙。如果您需要額外的保護,我們的AI驅動「詐騙防護」可掃描短信並在檢測到詐騙連結時發出警報或過濾掉該短信。該軟體還可以在您不小心點擊電子郵件、短信和社交媒體訊息中的詐騙連結時阻止該連結。識破網路釣魚詐騙並不總是容易的,但我們可以提供一道 – 甚至是第二道 – 保護屏障來提供幫助。

詳情請看:

Stay Cyber Savvy: Your 5-Step Guide to Outsmarting Phishing Scams

Posted in  on 3月 15, 2026 by Kevin |  

Help net security:Graylog:開源日誌管理

Graylog作為一個開源日誌管理解決方案,為團隊提供了集中式的日誌管理功能,使他們能夠收集、存儲和分析數據,從而獲得有關安全性、應用程序和IT基礎設施的答案。這個系統擁有許多強大的功能,值得我們深入探討。

首先,Graylog非常易於安裝,只需標準的技術堆棧即可。它支持各種不同類型的數據輸入,並能夠立即對收集的數據進行搜索。這對於需要快速查找和分析大量日誌數據的用戶來說,無疑是一大優勢。此外,Graylog還支持複雜的查詢功能,並提供自動完成的建議,大大提高了用戶的搜索效率。

另一個值得稱道的功能是Graylog的過濾器設置。用戶可以設置單個或多個輸入參數,快速地對儀表板上的所有內容進行過濾,例如過濾出某個特定用戶或系統的所有活動。這種靈活性讓用戶能夠更好地聚焦和分析感興趣的數據。

Graylog的另一大亮點是它提供了強大的儀表板和數據可視化功能。用戶可以使用各種小部件來創建自定義的儀表板,呈現出不同的外觀。更重要的是,Graylog支持高級的數據聚合功能,允許用戶將不同的數據整合到單個圖表中,實現類似於透視表的體驗。這對於需要深入分析和比較多個數據源的用戶來說,無疑是一大福音。

從技術角度來看,Graylog的服務器應用程序可以兼容多種主流Linux發行版,包括Debian、Ubuntu、Red Hat Enterprise Linux和SUSE Linux Enterprise Server等。對於使用Docker的用戶,也需要使用最新版本的Docker(至少20.10.10)。這些廣泛的系統兼容性,大大擴展了Graylog的適用範圍,使其能夠適應不同的IT環境。

展望未來,Graylog的開源版本的路線圖主要集中在進一步拓展數據收集輸入源,以及提供更多的儀表板和報告選項。這表明Graylog的開發團隊正在不斷努力,提升系統的功能和靈活性,以滿足用戶日益增長的需求。

總的來說,Graylog作為一個開源的日誌管理解決方案,擁有諸多優秀的特性,包括易安裝、支持多種數據輸入、提供強大的搜索和過濾功能,以及出色的數據可視化能力。這些特點都使Graylog成為一個非常有潛力的日誌管理工具。未來隨著開發團隊的持續優化,相信Graylog將會更加完善,為用戶提供更加出色的日誌管理體驗。

詳情請看:

Graylog: Open-source log management

Posted in  on 3月 14, 2026 by Kevin |  

Help net security:利用人工智慧增強合規性和治理

近期 IBRS 顧問 Joseph Sweeney 博士於 Help Net Security 接受採訪,探討將 AI 融入資訊管理系統的潛在風險。他預測未來 AI 驅動的資訊管理工具會有長足進步,其中包括知識圖譜的整合,為分析提供更細緻的洞見。

AI 在資訊管理的運用

組織在將 AI 整合至資訊管理系統時,應採取哪些措施確保資料隱私與安全?

AI 於資訊管理領域有多種應用,每種都有其風險考量。

最大風險在於將 AI 用作搜索和生成工具,讓 AI 去分析整個組織的資訊,讓員工可以向 AI 提問,就像使用 ChatGPT 一樣。看似很棒,但若未能仔細規劃誰可以存取什麼資訊,這類生成式 AI 服務勢必會洩露內部和外部的敏感隱私資訊。換言之,在現有企業內容之上使用生成式 AI,務必嚴格注意資訊敏感性標籤、資訊分類和管治。

第二類 AI 用於了解潛在風險所在。隨著協作的普及,許多組織的資訊散布在不同位置。一次性整合到中央管理的電子文件和記錄管理解決方案已不再可行。新興的較佳做法是使用 AI 掃描多個儲存庫,確定每個位置存有多少敏感或私密資訊,繪製出最緊迫的風險所在。有了這些資訊,資訊管理團隊就可以優先處理最嚴重的資訊洩露風險。

最後,AI 可用於大規模審查和自動分類資訊。但必須考慮這些 AI 服務是如何完成此項任務的:資訊是否送往第三方 AI 服務進行分析?資訊是否被儲存或快取,如果是,則如何和在何處儲存?分析的品質如何?

總之,在讓搜索和生成式 AI 服務接觸您的資訊之前,必須嚴格控制好資訊管治。要為此類 AI 做好大量資訊的準備,您將需要 AI 服務的協助!

企業在管理資訊激增方面面臨的最大挑戰是什麼?AI 如何減緩這些挑戰?

組織已無法單靠人工管理資訊。即使擁有龐大的資訊管理團隊,也難以應對來源太多、格式太雜的海量資訊。

根據 IBRS/EncompaaS 最新研究,唯一的解決之道是借助 AI 閱讀資訊、處理敏感內容、分類並套用治理和訪問規則。AI 可以為資訊管理團隊完成這些基本且關鍵的任務。

此外,AI 還可以發現資訊管治何時需要改進:建議新的分類方式,並向資訊管理專業人員提出問題。

AI 如何為合規性和管治作出貢獻,尤其是在監管壓力不斷加大的情況下?

AI 服務提供了偵測、分類和(在某些專門情況下)遮蔽敏感資訊的可擴展性。這些服務早已達到超越人工手動分類文件的水平。分類觸發自動化流程,確保合規性。

當 AI 被用來評估和在文件生命週期中應用分類,最大的資訊不合規原因就消除了。這是自動化帶來的高合規性和低風險的案例。

請解釋"內容認知"的概念,並探討其對未來資訊管理策略的潛在影響。

自動分類已存在近十年。內容認知在此基礎上進一步發展,利用更強大的 AI 算法提供更準確、更細緻的文件自動分類。但內容認知還能夠進一步提取結構化數據from非結構化文件。

這些應用前景令人振奮。例如,服務公司可以運行一份報告,找出特定地理位置客戶價值超過某個金額的所有合約,並進行合約條款變更的情境分析。將非結構化數據視為結構化數據,將創造全新的商業機會。

內容認知也是組織的數據資產梳理風險的關鍵,使資訊管理者能夠優先處理關鍵問題。同樣地,它還可以確定哪些文件根本無需管理。知道不需要管理的內容,可節省大量成本和時間。

最後,內容認知可以判斷分類方案是否恰當,並向資訊管理部門提供改進建議。

隨著 AI 驅動的資訊管理工具的發展,企業在選擇合適工具時應考慮哪些標準?

有些組織只想要一個 AI 工具,幫助他們從舊有的電子文件和記錄管理系統,以及傳統共享文件夾的混亂中轉移到新的協作平台。在大多數情況下,這是由於 Microsoft 365 平台的使用日益普及而產生的需求。

在這些情況下,內容認知工具可以首先繪製出風險所在(最不合規的文件位於何處)。然後,該工具可以針對特定的資訊來源進行分類,並根據政策將文件移動到新平台的正確位置、存檔或銷毀。AI 可用於遷移到新平台時的資訊整理和合規性。

其他組織則採取更長遠的視野,使用內容認知工具在多個平台上提供"原位管理"體驗。這對於有高合規需求的組織尤其重要。

您預計未來幾年智慧型資訊管理的主要趨勢是什麼,尤其是隨著 AI 技術的持續進步?

儘管機器學習和生成式 AI 為 AI 驅動的資訊管理帶來了顯著的性能和質量提升,催生了內容認知,但另一種 AI 技術 - 知識圖譜 - 將進一步提升性能和質量。

將知識圖譜與其他兩大類 AI 相結合,可以提供更加細緻的分析,不局限於文件本身,還可以考慮文件涉及的人員角色、文件中提及的人員、相關項目或活動等。

這目前還停留在科幻小說的範疇,但鑑於圖譜研究的現狀,我預計未來3-5年內,高度自動化的 AI 驅動資訊管理將會出現重大突破。目前正努力推動內容認知前沿的供應商,很可能會率先採用下一波 AI 技術。

詳情請看:

Leveraging AI for enhanced compliance and governance

Posted in  on 3月 13, 2026 by Kevin |