Help net security:曝露管理如何提高網路彈性

網路攻擊者善於找出最具成本效益的攻擊方式,這突顯了組織必須實施資產識別並了解其資產的安全狀況,以應對整體網路環境的重要性。

資安風險管理(exposure management)

組織不應該問「我們是否有曝露的風險?」,而是應該問「我們有多大的曝露風險?」。為了了解這個問題,企業必須實施有計劃且可重複的方法,設身處地思考自己是攻擊者,從敵對的角度看待自己的網路。

網路安全現狀

網路攻擊可能會侵入網路的任何部分。因此,公司實施了多重安全控制措施、工具和流程來保護網路。安全工作通常被劃分為滲透測試、威脅情報管理和漏洞掃描等獨立活動。然而,這種分割方式對於了解組織面臨的全面風險提供有限的見解。

這種情況,加上缺乏全面的風險優先排序,使得組織不知所措,無法確定應該先處理哪些問題。組織需要系統性和一致的策略來衡量自身的曝露程度。這意味著將重點轉移到考慮攻擊者角度和質疑防禦措施以及應對攻擊計劃的關鍵問題上。

了解攻擊者的觀點對於找出漏洞、告知安全團隊首先應該採取何種安全措施以及需要何種額外的安全控制措施至關重要。從攻擊者的角度認識漏洞,可以使組織主動提高自身的安全水平。這是一個基本原則 - 可見性是保護的前提。如果看不到攻擊者如何侵入組織,保護組織就變成一項假設性的任務。

全面的安全方法

現代組織的IT生態系統包括一系列資產,從身份和工作站到雲端服務,每一個都可能成為漏洞和配置錯誤的來源,被利用來損害組織的運營和資產。這種情況在混合環境中尤為突出,在這種環境中雲端和內部資產相互融合,缺乏明確的界限,大大降低了可見性和控制能力。

隨著組織的發展,其攻擊面不可避免地會隨著新的互連資產的整合而擴大,增加了複雜性。這種擴張的複雜性進一步加劇,因為外部威脅環境不斷轉變,包括由人工智能驅動的新興威脅。

另外,還有隱形IT - 未經授權的IT系統和解決方案在中央IT部門之外運行。這不僅增加了業務和合規風險,而且也使安全管理環境更加複雜。

資產的互連性以及不斷發展的威脅,為安全管理人員有效管理組織的安全狀況造成了巨大挑戰。每個未解決的漏洞都可能成為攻擊者進一步渗透的通道,進而危及更多的資產或數據。

攻擊路徑和動態威脅環境

將常見的漏洞、洩露的憑據或配置錯誤的安全設置串聯起來,以穿越整個環境並獲取組織資產的攻擊路徑代表了重大威脅。這些攻擊路徑通常隱藏在複雜的網路生態系統中。因此,安全團隊通常無法全面了解組織面臨的潛在威脅,使他們無法為可能導致勒索軟件部署的混合攻擊做好準備。

面對像勒索軟件這樣的高風險威脅,主動提高組織的安全水平是一項艱鉅的任務,就像是一場無休止的修補漏洞戰役,覆蓋不斷擴大的資產清單。這項複雜的任務超出了簡單的修補管理能力,需要採取戰略方法。

最終,對於優先順序和風險的範圍和理解不足,加上大量的發現,導致組織在處理曝露問題上有太多要做而缺乏指引。這就是為什麼組織需要一種解決「我們有多大的曝露風險?」問題的方法。

什麼是資安風險管理?

資安風險管理承認,組織無法保護其運營的每一個方面。它優先保護關鍵領域,在最需要的地方集中安全工作。

面對數以千計的漏洞需要解決,安全團隊面臨巨大的挑戰,尤其是自動化系統可以比修補系統更快地發現弱點。

此外,組織可能會先略過某些安全措施,以獲得快速收益,但隨後面臨重大風險。這種戰略方法確保資源得到有效分配,重點是保護組織最脆弱和最關鍵的部分。

通過調整優先事項,組織可以回答三個關鍵問題:

1. 從攻擊者的角度看,我的組織是什麼樣子?

2. 我的環境中哪些部分最容易遭到攻擊?

3. 如果攻擊者能夠破壞這些攻擊路徑,會造成什麼影響?

通過回答這三個問題,安全團隊可以更好地確定工作優先順序,立即解決關鍵的安全風險。

資安風險管理的好處

資安風險管理的重點是優化安全措施,以更好地抵禦威脅。其主要目標是強調和加固組織最脆弱的環節,作為首要任務。這個過程對於設定優先順序很關鍵;當無法完全遵守每一項政策或衡量每一個指標時,重點轉向密封攻擊者的潛在切入點。

這個過程通常從評估外部安全狀況開始,包括模擬攻擊者對組織的潛在行動。這可能涉及採用「紅隊」演習,使用攻擊性網路安全戰術來發現安全弱點。

這種方法的一個關鍵好處是,它可以突出可能被利用的攻擊向量,使公司能夠預先解決這些弱點。當資源緊張時,這尤其有價值。

通過最初關注最關鍵的漏洞,公司可以爭取時間,同時開始或繼續奠定全面安全策略的堅實基礎,從一開始就提高組織的防禦能力。

詳情請看:

How exposure management elevates cyber resilience

Posted in  on 3月 06, 2026 by Kevin |  

Kaspersky:觀看(已驗證的)小鳥球,或識別假貨的新方法

近年來,隨著人工智能技術的蓬勃發展,偽造照片和影片的技術也越來越先進,已經超越了人類的視覺辨識能力。無論是政治宣傳、假新聞,或是欺詐性的網路詐騙,都可能利用這些高品質的數位造假來誤導大眾,這無疑是一個嚴重的社會問題。

作者指出,最近一年半以來,我們似乎已經無法完全相信自己的眼睛。PhotoShop 的修圖技術固然已經存在很久,但人工智慧生成的假影像(deepfake)則將此問題提升到了一個全新的層次。2023 年教宗穿著時尚白色羽絨服的 viral 照片可能是最早引起廣泛關注的案例,之後類似的高品質數位造假不計其數。隨著人工智慧技術的進一步發展,我們可以預期將在不久的將來看到更多逼真的假影像和假影片。

這種情況無疑會加劇假新聞和相關圖像的問題。不肖分子可能會用照片來誤導公眾,比如把一個事件的照片斷章取義地說成是另一個事件的。他們還可能把從未謀面的人合成在同一張照片上。

影像和影片造假對網路安全也有直接影響。詐騙分子多年來一直利用假照片和影片來欺騙受害者掏錢。他們可能會發送一張可憐小狗的照片,聲稱需要幫助;或是一張某名人在推崇某項不正當活動的照片;甚至是一張自稱屬於你認識的人的信用卡照片。另外,詐騙分子也會使用人工智慧生成的圖像,在社交媒體和約會網站上冒充他人進行網路釣魚。

最精密的詐騙手段則是利用深度偽造(deepfake)技術製作受害者老闆或親屬的假影片和聲音,來操縱受害者為他們做事。最近就有一名金融機構的員工被騙轉移了2500萬美元給網路罪犯,他們設計了一個與"首席財務官"和"同事"的視訊通話,全都是深度偽造。

那麼,我們如何應對這些深度偽造或一般的數位造假呢?如何檢測它們的真偽?這是一個非常複雜的問題,但是可以通過逐步追蹤圖像的來源來緩解。

首先,並非所有的假圖像都是從頭製作的。有時候,真實的圖像被用在了令人誤解的地方,比如一張戰區的真實照片被說成是另一場衝突的照片,或是一個電影場景被當成紀錄片的畫面。在這種情況下,檢查圖像本身的異常並不太管用,但我們可以嘗試在網上搜索這張圖像的副本。幸運的是,我們有 Google 反向圖像搜索和 TinEye 這樣的工具,可以幫助我們做到這一點。

如果你對某張圖像有任何疑問,只需將其上傳到這些工具中,就能看到它在網上出現的其他場景。你可能會發現,那張被稱為是家庭因火災而流離失所,或是收容所裡的狗狗,又或是其他災難受害者的照片,實際上早就在網上流傳多年了。顺便提一下,除了圖像本身,在假募捐的情況下,還有其他一些值得注意的警示信號。

總的來說,在這個日新月異的數位時代,我們需要不斷提高警惕,培養自己的辨別能力,才能不被假影像和虛假信息所欺騙。除了掌握一些基本的驗證方法,我們還需要提高社會整體的媒體識讀能力,共同維護真相和公平。只有這樣,我們才能在資訊泛濫的時代保持清醒的頭腦,不受虛假信息的蒙蔽。

詳情請看:

Watch the (verified) birdie, or new ways to recognize fakes

Posted in  on 3月 05, 2026 by Kevin |  

Help net security:如果兩位管理員不批准,新的 Google Workspace 功能會阻止敏感的安全性更改

Google宣布為Google Workspace企業客戶推出多方審批的新功能。這是一項重要的安全升級,有助於防範惡意或疏忽導致的敏感性設定變更。

Google Workspace是一款面向企業用戶的雲端生產力與協作工具集。在2023年8月,Google Workspace團隊宣布推出這項可選用的多方審批功能,作為其眾多新功能之一。

啟用多方審批功能後,某些敏感的管理員操作將需要另一名未發起該操作的管理員的批准,從而在理論上阻止因內部人員惡意或外部人員入侵管理員帳戶而導致的意外或未經授權的變更。

具體來說,需要多方審批的敏感管理員操作包括:修改雙重驗證和帳戶恢復政策、變更進階保護和Google會話控制設定、變更帳戶登入(安全)挑戰,以及啟用登入密鑰等。

管理員可在批准或拒絕每項請求前查看其詳細信息。Google表示,這額外的審批層級有助於確保變更操作得當,不會過於廣泛或過於頻繁。此外,這也使管理員工作更加便捷,因為變更操作會在獲得批准後自動執行,申請人無需採取進一步行動。

這項功能默認是關閉的,管理員可在管理控制台中(安全性 > 多方審批設定)開啟。它適用於Google Workspace Enterprise Standard、Enterprise Plus、Education Standard、Education Plus和Cloud Identity Premium等付費版本。

我認為,這項多方審批功能是一項非常有意義的安全加強措施。在當今網絡安全威脅日益嚴峻的背景下,任何有助於降低組織內部和外部的安全風險的措施都是值得肯定的。

尤其是,隨著企業越來越依賴雲端協作工具,系統管理員的密碼和權限成為黑客的主要目標。一旦管理員帳戶被入侵,整個組織的安全就會受到嚴重威脅。因此,要求多名管理員才能進行敏感操作無疑是一個很好的保護機制。

這種多方審批的方式不僅可以防止意外或惡意的變更,還可以提高組織的安全意識。管理員在做出任何重大決定前,都需要先經過其他人的審核和批准,這會促使他們更加謹慎和負責任地行事。

此外,這個功能還可以增強組織的合規性。某些行業或地區可能會有嚴格的安全和隱私合規要求,要求對關鍵系統變更實施多重審批。有了這項功能,Google Workspace客戶就能更好地滿足這些要求。

當然,這種安全機制也可能帶來一些挑戰。比如,如果某個緊急情況下需要快速採取行動,多方審批可能會拖慢反應速度。管理員還需要花費更多時間和精力來處理審批請求。

但從整體來看,我認為多方審批功能無疑是Google Workspace在安全性方面的一大進步。它不僅能加強組織的防護能力,還可以提高合規性和安全意識。相信隨著企業數字化轉型的進一步推進,此類安全增強功能將越來越受到重視和需求。

詳情請看:

New Google Workspace feature prevents sensitive security changes if two admins don’t approve them

Posted in  on 3月 04, 2026 by Kevin |  

Cybersecurity insiders:谷歌工作空間使用人工智慧確保資料安全

近日,Google 宣布對其 Workspace 平台進行重大升級,將前沿的人工智慧(AI)技術整合,以增強會議功能並提升資料安全性。透過這一進步,Google 的 AI 助理 Gemini 將為超過 30 億用戶的日常任務和視頻內容創作帶來革命性的變革。

其中,Google Workspace 的一大亮點是其針對垃圾郵件的加強防護。該平台現在可以減少高達 20% 的垃圾郵件,為用戶提供更乾淨的收件箱體驗。此外,Google Workspace 現在能夠以驚人的 90% 的速度應對與網路釣魚有關的投訴,為存儲在 Google Drive 中的文件提供更高的保護。管理員也獲得了新的功能,包括能夠使用基於 AI 的數據洩露預防控制來對敏感文檔和文件進行分類。

Gemini 不僅提升了安全性,還優化了溝通和生產力。用戶現在可以享受對長篇電子郵件的簡潔摘要,這一功能旨在緩解繁忙的時間安排。此外,對於那些需要與商業聯繫人進行高效溝通的人來說,Gemini 都可以在聊天對話中提供語音到文字的翻譯功能。用戶只需口述信息,Gemini 就能將其無縫轉換為文字格式,從而免除了手動輸入的需求。

然而,儘管這些新功能令人興奮,但一些用戶也遇到了挑戰。有報告稱,一些電子郵件在收件箱中丟失,被轉移到了垃圾郵件文件夾。因此,建議用戶定期檢查垃圾郵件文件夾,尤其是那些重要的電子郵件,包括通過 SendGrid 等自動化電子郵件軟件發送的郵件。Gmail 的過濾算法有時可能會將這些消息錯誤地標記為垃圾郵件。

鑒於這些發展,保持知情並保持警惕至關重要。雖然引入基於 AI 的增強功能帶來了巨大的優勢,但迅速解決任何意料之外的問題並確保用戶體驗順暢仍然至關重要。

Google Workspace 的 AI 升級充分展現了科技企業不斷追求創新的決心。通過集成 AI 技術,Google 在提升電子郵件和文件安全性、增強溝通效率等方面取得了重大進展。特別是 Gemini 的語音轉文字功能,大大提高了用戶的生產力和協作效率。

然而,由於 AI 技術的複雜性和不確定性,在實現這些優勢的同時也出現了一些意料之外的問題,如電子郵件被錯誤標記為垃圾郵件的情況。因此,Google 需要持續關注並解決這些問題,確保用戶體驗不會受到影響。

同時,這一案例也引發了人們對 AI 技術在日常生活中應用的思考。AI 的快速發展為提高工作效率和生活品質帶來了極大的機遇,但同時也凸顯了安全隱私、技術可靠性等方面的挑戰。如何在發揮 AI 技術優勢的同時,兼顧使用者的切身利益,是科技企業和社會必須共同面對的重要課題。

總的來說,Google Workspace 的 AI 升級彰顯了科技創新對提升企業競爭力的重要性。未來,隨著 AI 技術的不斷進步,Google 以及其他科技公司將繼續探索 AI 在生活和工作中的廣泛應用,以期為用戶帶來更多便利和提升。但同時也需要高度重視技術應用的風險和挑戰,確保科技發展與使用者權益的平衡,為社會創造更多長期價值。

詳情請看:

Google workspace to use AI for Data Security

Posted in ,  on 3月 03, 2026 by Kevin |  

Bleeping computer:使用 Wazuh 實施容器安全最佳實踐

容器的概念已徹底改變了應用程序的部署和管理方式,提供了彈性和可擴展性。這些變化也使得在容器化環境中符合安全標準變得非常重要。

保持對容器主機的可見性、確保遵守最佳實踐以及進行漏洞評估,是確保有效安全的一些關切點。

本文將探討Wazuh如何幫助實施容器化環境的最佳安全實踐。

什麼是容器?它們是輕量級的、可移植的單元,封裝了應用程序及其依賴項,使其能夠在不同的計算環境中保持一致的運行。

容器技術的例子包括Docker、Kubernetes Pods、LXC和Windows容器。

容器安全挑戰

容器化技術的日益普及帶來了一些挑戰,這些挑戰源於容器化工作負載的動態性質和規模。實現容器環境合規性的關鍵問題包括:

容器可見性:達成合規性要求企業對其所有工作負載都有可見性,但理解正在運行哪些容器工作負載、它們在哪裡運行以及它們如何配置可能很有挑戰,尤其是在大規模環境中。在某些環境中,工作負載分佈在公有雲和私有雲中,映像文件也可能來自多個來源。這些問題以及各種配置的差異,使可見性更加困難。

實施細粒度訪問控制:許多監管標準要求企業實施細粒度訪問控制,以防止未經授權訪問敏感數據或系統遭到破壞。例如,PCI DSS要求企業根據最小權限原則限制對信用卡持卡人數據的訪問。這種要求加強了即使在容器化環境中也需要合規性。

管理外部庫和映像文件中的漏洞:從不可信的存儲庫或第三方庫和依賴性中拉取的容器映像文件可能會給容器化環境引入漏洞。企業需要制定一個計劃來減輕這種風險並保持合規性。

Wazuh用於容器安全

Wazuh是一個免費的開源安全平台,提供跨雲端和內部部署工作負載的統一XDR和SIEM功能。Wazuh平台提供日誌數據分析、文件完整性監控、威脅檢測、實時警報和事件響應等功能。

Wazuh通過以下方式幫助滿足監管合規性要求,例如PCI DSS 4.0第10.2.4和10.2.5條款,以及NIST SP 800-190對Docker容器的要求:

文件完整性監控(FIM): Wazuh提供FIM來監控容器映像文件和其他關鍵文件的完整性,確保及時檢測到未授權更改並進行報告。

配置審核: Wazuh審核容器主機配置以符合合規標準,識別錯誤配置,並確保遵循安全標準。

漏洞掃描: Wazuh與漏洞評估工具集成,掃描容器映像文件中的已知漏洞,幫助組織緩解風險並保持與安全標準的合規性。

日誌分析: Wazuh分析容器日誌中的安全事件和異常行為,使組織能夠識別威脅並採取相應行動加以解決。

惡意軟件檢測: Wazuh包括惡意軟件檢測功能,通過識別和緩解來自惡意軟件的威脅,增強容器安全性。

主動響應: Wazuh提供主動響應功能,可以執行像防火牆阻塞或帳戶鎖定等操作,以應對安全事件。Wazuh確保通過迅速解決容器主機上的安全事件並強制執行針對不斷演變的威脅的安全控制來維持合規性。

監控Docker容器

Wazuh通過在Docker伺服器上安裝Wazuh代理程序並啟用Wazuh Docker監聽器,實現了對Docker容器的監控。這種設置允許收集Docker相關的日誌和安全事件,確保了對容器活動的有效監控和事件檢測。

Wazuh主動監控容器化環境中的運行時、應用程序日誌和資源利用情況。例如,當容器的CPU和內存使用率超過預定義的閾值時,Wazuh會提供實時洞察。

這種由Wazuh提供的全面監控,可以迅速解決問題,增強安全性,並優化Docker環境的運營效率。

審計Kubernetes

Wazuh使用設置在Wazuh伺服器上的웹鈎監聽器來監控Kubernetes,接收來自Kubernetes叢集的日誌。使用Wazuh審計Kubernetes可以確保Kubernetes審計日誌的實時監控、存儲和索引。

這提供了數據搜索和分析功能,用於檢測安全威脅。

容器漏洞掃描

Wazuh通過與漏洞評估工具集成,在容器環境中執行漏洞掃描,來實現容器漏洞掃描。這個過程包括通過Wazuh命令功能執行自定義bash腳本,以觸發漏洞評估工具進行掃描。

在Wazuh伺服器上配置了自定義規則,用於監控在端點執行的掃描結果。

Wazuh代理程序監控並轉發漏洞掃描日誌到Wazuh伺服器,使組織能夠及時識別和修復容器環境中的漏洞。

在容器化環境中保持安全合規性對於減輕風險和確保最佳實踐非常重要。

Wazuh通過提供容器安全可見性、威脅檢測和響應,以及各種標準和框架的洞察,來協助這一努力。

Wazuh是一個開源且易於部署的解決方案,簡化了監管合規性,是組織努力保持安全和合規環境的關鍵資產。

遵守容器最佳實踐是一個共享責任,而Wazuh簡化了這個過程,確保企業保持受保護和具有抗壓性。

詳情請看:

Implementing container security best practices using Wazuh

The hacker news:新的網路釣魚活動利用改進的數據竊取惡意軟體瞄準石油和天然氣

新型網絡釣魚活動正在針對油氣行業,利用一種叫Rhadamanthys的進階資訊竊取惡意軟體。Cofense的研究員Dylan Duncan表示,這些釣魚郵件使用了一種獨特的交通事故誘餌,並在感染鏈的後期階段模擬美國聯邦運輸局,在一份PDF文件中提到一筆巨額罰款。

郵件附有一個惡意鏈接,利用一個開放重定向漏洞將收件人引導到一個托管所謂PDF文件的鏈接,但實際上卻是一個下載ZIP歸檔的圖像。這個ZIP歸檔包含了Rhadamanthys這個資訊竊取程式的有效荷載。Rhadamanthys是用C++編寫的,它的目的是與命令與控制(C2)伺服器建立連接,從而從被感染的主機上收集敏感數據。

"這個活動出現在LockBit勒索軟體組織被執法部門打擊之後不久,"Duncan說。"雖然這可能只是巧合,但Trend Micro在2023年8月發現了一個Rhadamanthys變種,它捆綁了一個泄露的LockBit有效荷載,以及一個剪藏器惡意軟體和加密貨幣挖礦程式。"

這表明Rhadamanthys惡意軟體在不斷進化,威脅行為者將信息竊取程式和勒索軟體捆綁在一起,反映了這種惡意軟體的持續進化。

這一發展發生在新型資訊盜竊惡意軟體家族,如Sync-Scheduler和Mighty Stealer不斷湧現的背景下,而現有的惡意軟體如StrelaStealer也在不斷進化,增強了混淆和反分析功能。

這種趨勢也呼應了一起針對印尼的惡意垃圾郵件活動,該活動使用銀行相關的誘餌來傳播Agent Tesla惡意軟體,以盜取登錄憑證、金融數據和個人文件等敏感信息。

Check Point公司稱,2023年11月觀察到的Agent Tesla釣魚活動也瞄準了澳大利亞和美國,並將其歸因於兩名非洲裔威脅行為者,分別是Bignosa(又名Nosakhare Godson和Andrei Ivan)和Gods(又名GODINHO或Kmarshal或Kingsley Fredrick),後者是一名網頁設計師。

Check Point表示,"主要行為者\[Bignosa\]似乎是一個運營惡意軟體和釣魚活動的團夥的一部分,他們瞄準的是組織,這從美國和澳大利亞的電子郵件業務數據庫以及個人可以得到証實。"

這些活動中傳播的Agent Tesla惡意軟體被發現使用Cassandra Protector進行保護,以防止逆向工程或修改。這些郵件是通過一個開源的網絡郵件工具RoundCube發送的。

Check Point表示,"從這些威脅行為者的活動描述來看,開展這種多年來最為常見的惡意軟體家族的網絡犯罪行為並不需要什麼高深的學位,這是因為參與門檻很低,只要有人願意通過垃圾郵件活動來誘導受害者啟動惡意軟體,就可以這樣做。"

總的來說,這些最新的網絡釣魚活動表明,對於油氣行業等關鍵領域,網絡威脅仍在不斷演化和升級。先進的資訊竊取惡意軟體與勒索軟體相結合的手法,以及針對性的社交工程攻擊手段,都給目標行業帶來了嚴重的安全隱患。企業需要持續關注網絡安全動態,加強防禦能力,防範此類威脅。同時,政府和執法部門也應該加大打擊力度,遏制此類網絡犯罪行為的蔓延。

詳情請看:

New Phishing Campaign Targets Oil & Gas with Evolved Data-Stealing Malware

Posted in  on 3月 01, 2026 by Kevin |  

Cisco:有很多方法可以改善網路安全,而無需讓員工返回實體辦公室

隨著疫情促使許多企業採取遠端工作模式,這同時也為企業的網路安全帶來新的課題。如今,許多企業開始要求員工重返實體辦公室,理由包括提高生產力、增進團隊合作以及加強網路安全。然而,這篇文章指出,單純將員工集中在辦公室並不能解決網路安全的問題,反而可能造成一種虛假的安全感。

文章首先提到,作者本人就是不喜歡在實體辦公室工作的員工類型,因此對此議題有自己的偏見。然而,他認為企業將網路安全作為要求員工返回辦公室的藉口,是一種錯誤的做法。他以知名遊戲公司Rockstar為例,該公司要求員工每週回到實體辦公室工作五天,理由是為了提高生產力和網路安全。

Rockstar過去曾遭受多起網路安全事件,包括2022年發生的一起大規模資料外洩事件,導致遊戲《俠盜獵車手VI》的早期遊戲演示和其他敏感資料被洩露。雖然事件最終被歸咎於Lapsus$駭客組織,但Rockstar還是決定透過要求員工返回辦公室來解決網路安全問題。

文章指出,這種做法是缺乏依據的。事實上,遠端工作不但沒有降低網路安全性,反而可能提高員工的警覺性和採取防護措施的意願。一項來自肯特州立大學的2023年研究發現,遠端工作的員工較在職員工更加注意到安全威脅,並採取相應的行動。

此外,文章也指出,辦公室環境並非就一定更加安全。一些企業可能會因為辦公室的環境而產生錯誤的安全感,忽略了遠端工作者設備上的進階安全措施,如開機前認證或加密功能。

因此,文章認為,無論員工在何處工作,企業應該採取一致的安全措施,如廣泛使用多重身份驗證,以及採用密鑰或實體令牌等取代簡單的文字密碼。此外,企業如果真的要求員工返回辦公室,也需要投入更多資金來升級辦公室的安全設施,這也會帶來額外的成本。

值得一提的是,文章還提到了一個新興的網路安全隱患 - 遠端存取工具。自疫情以來,像AnyDesk和TeamViewer這樣的遠端系統管理/桌面存取工具愈發普及。雖然這些工具有合法用途,但惡意行為者也在利用它們進行命令和控制攻擊。最近的一份報告指出,在所有勒索軟體和前期勒索軟體事件中,都觀察到了使用AnyDesk的痕跡,顯示這種工具在攻擊鏈中扮演著重要角色。

綜上所述,文章認為,企業應該採取一致的網路安全措施,而不是單純地將員工集中在辦公室。無論員工身在何處,都應該實施嚴格的身份驗證、加密等安全控制。企業也應該嚴格管控遠端存取工具的使用,避免成為攻擊者的切入點。只有這樣,企業才能真正提高網路安全性,而不是錯誤地將之歸咎於遠端工作模式。

詳情請看:

There are plenty of ways to improve cybersecurity that don’t involve making workers return to a physical office

Posted in  on 2月 28, 2026 by Kevin |  

Redhat:釋放 DevSecOps 的才華:Ansible Lightspeed 透過安全開發生命週期整合飆升

隨著科技的不斷進步,軟體開發的安全性也越來越受到重視。本文介紹了紅帽公司如何將其安全開發生命週期(RH-SDL)的概念融入到Ansible Lightspeed的開發過程中,以確保其軟體的安全性。

首先,文章介紹了Ansible Lightspeed是什麼。它是紅帽公司基於Ansible Automation Platform開發的一款工具,結合了Watson X Code Assistant的人工智能技術,能夠將用戶的提示轉換成基於紅帽最佳實踐的代碼建議,提高自動化開發人員的工作效率。

接著,文章詳細介紹了RH-SDL的各個控制措施,包括安全開發培訓、威脅建模、軟件依賴管理、靜態應用程序安全測試(SAST)、滲透測試、動態應用程序安全測試(DAST)、惡意軟件檢測、安全架構審查以及漏洞管理等,這些措施在Ansible Lightspeed的開發過程中都得到了落實。

在實施過程中,開發團隊和安全團隊之間的密切合作是成功的關鍵。開發團隊需要充分理解安全開發生命週期的重要性,而安全團隊則需要與開發人員緊密合作,解決各種安全問題。通過每日站立會議、威脅建模討論、SAST和DAST結果的審查等方式,雙方實現了良好的協作。

文章還介紹了Ansible Lightspeed在RH-SDL整合過程中遇到的一些具體挑戰,包括依賴關係帶來的變更、兩個重大漏洞的發現等。但是通過團隊的共同努力,這些挑戰最終都得到了有效解決。

最後,文章強調RH-SDL不是一次性的工作,而是需要持續跟蹤的過程。隨著軟件的不斷更新,Ansible Lightspeed團隊也將繼續與安全團隊合作,不斷改善安全控制措施,維護軟件的安全性。

總的來說,本文詳細介紹了Ansible Lightspeed如何利用RH-SDL來提升自身的安全性,並強調了開發團隊和安全團隊之間密切協作的重要性。這對於其他希望提高軟件安全性的公司都具有一定的參考價值。

詳情請看:

Unlocking DevSecOps brilliance: Ansible Lightspeed soars with Secure Development Lifecycle integration

Posted in  on 2月 27, 2026 by Kevin |  

Redhat:Confidential Containers Trustee 簡介:證明服務解決方案概述與使用案例

 RATS 架構主要包含以下幾個關鍵元件:

「宣誓者」(Attester)- 提供證據,該證據會被評估和鑑定以決定其可信度(例如,測試它是否有權執行某些操作)。證據可能包括配置數據、測量結果、遙測資料或推論。

「驗證者」(Verifier) - 評估從宣誓者那裡收到的證據的有效性,並產生認證結果,這些結果會發送給依賴方。認證結果通常包括有關宣誓者的資訊,而驗證者則為結果的有效性背書。

「依賴方」(Relying Party) - 依賴從宣誓者那裡獲得的資訊的有效性來可靠地應用某項操作。這些資訊可以直接來自宣誓者,也可以來自驗證者。

「依賴方所有者」(Relying Party Owner) - 有權配置依賴方將使用的評估政策,以接收認證結果(例如管理員)。

「驗證者所有者」(Verifier Owner) - 有權配置驗證者將使用的評估政策以接收證據。

「背書者」(Endorser) - 對於我們而言,是硬體製造商,提供背書,驗證者用它來驗證宣誓者提供的證據。背書是硬體製造商為宣誓者的各種功能完整性做出的安全聲明。

「參考值提供者」(Reference Value Provider) - 對於我們而言,是硬體製造商,提供參考值,驗證者用它來驗證宣誓者記錄的聲明。參考值是黃金測量或公稱值等。

Trustee 專案

Trustee 專案(先前稱為 CoCo KBS)包括部署在可信側並用於驗證遠程工作負載是否在可信執行環境(TEE)中運行的元件。它還會驗證遠程環境是否使用預期的軟體和硬體版本。

Trustee 專案的主要元件包括:

密鑰經紀服務(KBS): 用於遠程認證和管理及傳遞機密。

認證服務(AS): 負責驗證 TEE 證據。

參考值提供服務(RVPS): 負責驗證、存儲和提供參考值。

宣誓代理(AA): 在 TEE 內部運行,連接到 KBS 以執行認證。

機密資料中心(CDH): 提供安全密鑰檢索服務。

用例

本文介紹了幾個利用 Trustee 和客戶端元件的用例:

1. 虛擬機(VM)及其工作負載的認證

2. 機密容器工作負載的認證

3. 檢索容器映像簽名或解密密鑰

4. 發佈應用程序秘密

總結

本文介紹了 RATS 模型及其關鍵組件,並重點介紹了 Trustee 專案及其各個元件。我們還展示了幾個使用 Trustee 和客戶端元件的實際用例。從整體上看,Trustee 專案提供了一個安全可靠的平台,用於驗證遠程工作負載的完整性和可信度,無論是虛擬機、容器還是其他工作負載。這對於確保敏感數據和工作負載的安全性非常重要。接下來我們將深入探討 Trustee 專案的技術細節和實際操作指南。

詳情請看:

Introducing Confidential Containers Trustee: Attestation Services Solution Overview and Use Cases

Posted in  on 2月 26, 2026 by Kevin |  

Mcafee:如何避免日食騙局

2024年4月8日,一場重大的日全蝕正在緩慢進入美國大陸,從德克薩斯州一路向東北延伸。作為這場自然奇觀,不少民眾都期待能夠親身觀賞這一難得的天文奇象。然而,數起假冒商品的詐騙案件也伴隨而來,成為觀賞日全蝕的一大隱憂。

詐騙分子利用民眾對這場日全蝕的高度關注,迅速炮製出大量的假冒觀察眼鏡,並在網路上積極販售。這些假冒品往往外觀與正品無異,但卻無法提供必要的防護效果,反而可能造成觀賞者的視力受損。美國更生業局(BBB)已就此發佈消費者警示,敦促民眾務必慎選正版眼鏡。

為避免不法分子的圈套,筆者整理出以下幾點建議,希望能對想要觀賞這場日全蝕的民眾有所幫助:

第一,務必從知名、合法的零售商購買。這是最基本的防範措施。即使遇到從未聽聞的賣家,也要先研究其信譽狀況,查閱其營業歷史、網站啟用時間,以及網路上的評價。如發現賣家資訊不詳或評價不佳,就要三思而行。

第二,關注網站是否採用https加密通訊協定。這代表該網站具備必要的資料安全機制,有助於防範個人資訊外洩的風險。此外,建議使用信用卡而非扣款卡進行付款,因為信用卡往往能提供更充分的消費保障。

第三,安裝完整的網路安全防護軟體。像是麥卡菲(McAfee)公司的安全整合套裝,不僅能攔截惡意連結,更可管理強大且獨特的密碼,為網上購物增添一道防護屏障。

除了購買安全眼鏡,預訂欣賞日全蝕的觀賞地點也是一大隱憂。近期出現不少涉及假冒租屋詐騙的案件,詐騙分子利用網路發布虛假房源,設法騙取旅客的訂金。為防範此類詐騙,筆者建議民眾務必透過知名租賃平台(如Airbnb和VRBO)進行交易,並確保全程在平台內完成。此外,仔細查看房源的評價,以及照片是否與實際情況相符,也是很好的預防措施。

隨著日全蝕的來臨,不法分子的詐騙手法無疑會層出不窮。但只要保持警覺,多加小心,相信大家都能順利觀賞這場難得一見的天文奇象,並獲得令人難忘的觀賞體驗。畢竟,天文奇觀的出現機會實在太過稀少,我們更應該用最安全的方式好好珍惜。

詳情請看:

How to Avoid Solar Eclipse Scams

Posted in  on 2月 25, 2026 by Kevin |  

Paloalto:人工智慧助理和進階威脅偵測的力量

隨著人工智能(AI)技術的快速發展,AI助理已經成為網路防禦中不可或缺的一部分。本文訪問了Palo Alto Networks的Unit 42部門技術總監Mike Spisak,探討了AI在網路安全領域的潛力和挑戰。

Spisak預見,短期內我們將會看到AI驅動的網路安全"助手"出現,擔任安全分析師的虛擬"共同駕駛",提高威脅偵測和應對的效率。這些AI助手將能夠自動化繁瑣的低級任務,加快關鍵流程,解放安全人員。Spisak估計,高達40%的日常安全運營可以自動化。

展望中長期,Spisak預想這些AI助手將普及到各個行業,每個人都可能擁有專屬的網路安全助手。這些由AI驅動的虛擬助手將無縫融入日常生活,提供及時的指導和警告,降低風險。

Spisak還預測,AI系統將與具有攻擊性的AI進行自主"戰鬥",形成攻擊和防守的循環學習過程。攻擊性AI將從防御策略中獲得洞見,而防御AI系統也將研究攻擊策略。這種AI主導的網路戰爭,將需要創新的方法來維護數字生態系統的安全,同時也凸顯了人類投入和道德監督的重要性。

在探討AI在檢測和防止安全威脅方面的優勢時,Spisak提到了幾個關鍵領域:

1. 拒絕服務(DDoS)攻擊:AI擅長於模式檢測和合成數據生成,能夠準確地區分合法流量和惡意流量,自動採取措施維護服務可用性。

2. 網絡釣魚和社交工程攻擊:AI驅動的電子郵件安全解決方案擅長識別網絡釣魚郵件,並預測受害者的反應。

3. 對抗性攻擊:建立可信賴的AI系統需要評估模型的來源和歷史,並採取網路安全基本措施,如雲安全、數據安全等。同時,需要在AI生命週期中進行早期測試,並持續評估和更新安全控制措施。

在評估AI解決方案的效果時,Spisak建議關注一些關鍵績效指標,如假陽性率、假陰性率、檢測成功率,並理解威脅歸因,考慮成本效益。此外,還應監控模型漂移,並進行對抗性模擬,以識別AI系統的弱點並增強防禦。

總的來說,隨著AI技術在網路安全領域的廣泛應用,AI助手將成為安全分析師的強大夥伴,提高防禦能力。但同時也需要對AI系統進行持續的監控和優化,確保它們能夠有效應對不斷變化的網路威脅。人工智能和網路安全的融合,將為數字世界帶來更加安全可靠的未來。

詳情請看:

The Power of AI Assistants and Advanced Threat Detection

Posted in  on 2月 24, 2026 by Kevin |  

Help net security:安全專家對人工智慧持謹慎樂觀態度

人工智慧(AI)日益在企業的網路安全中扮演重要角色。根據Cloud Security Alliance和Google Cloud的最新調查,有55%的組織計劃在今年內採用通用人工智慧(GenAI)解決方案,顯示GenAI在網路安全領域的整合正快速增加。

本報告綜合了2,486位IT和安全專業人士的調查反饋。報告指出,AI的廣泛採用主要源於高層管理人員的推動(82%的受訪者表示是高層領導在推動)。他們認識到AI在現代商業環境中能帶來的競爭優勢。

報告還發現,將AI整合到網路安全已不再只是概念,而是實際的應用現狀。有67%的受訪者表示,他們已經針對安全目的而測試過AI。在是否有能力利用AI方面,48%的專業人士對所在組織的能力表示有信心,其中28%表示有相當信心,20%表示非常有信心。

考慮到GenAI在這個領域仍處於初期階段,這種程度的信心表明,許多專業人士可能對自身的準備感到樂觀,忽略了AI整合的複雜性。正如Cloud Security Alliance的高級技術總監Hillary Baron所說,「本報告揭示了行業專家如何看待AI在網路安全中的角色並為之做準備,這對於引導AI在這一領域的轉型,確保數字基礎設施的復原力和前瞻性至關重要。」

事實上,AI正在改變網路安全,既帶來令人興奮的機遇,也帶來複雜的挑戰。正如CSA的AI安全計劃主席Caleb Sima所指出,「高層和員工在理解和實施AI方面存在脫節,突顯了需要採取戰略性的、統一的方法來成功整合這項技術。」

Google Cloud的CISO Phil Venables也表示,「這是一代一遇的機會,我們可以進行網路安全的深度轉型,而不僅是增量式的進步。通用AI使我們有潛力將攻擊者的能力提高10倍。雖然我們需要應對攻擊者使用AI的情況,但更重要的是,今天就開始將AI整合到網路防禦中。」

高層管理人員在AI技術知識上超越了員工

調查發現,63%的受訪者相信AI有潛力提高安全措施,尤其是在改善威脅檢測和響應能力方面。然而,34%的人認為AI更有利於安全團隊,31%認為AI對保護者和攻擊者同樣有利,25%的受訪者擔心AI可能更有利於惡意方。

12%的安全專業人士認為AI將完全取代他們的工作。大多數人認為AI將增強他們的技能(30%)、支持他們的工作(28%)或取代他們工作的大部分(24%),從而騰出更多時間做其他事情。

高層管理人員和員工在AI方面的觀點有所不同。高層自我報告的AI技術熟悉度明顯高於員工。此外,高層對潛在的AI用例有更清晰的理解,51%的高層表示對此非常清楚,而僅有14%的員工如此表示。

55%的組織正計劃實施帶有GenAI功能的安全工具和解決方案,並正在探索這些技術的各種用例,其中最常見的是制定規則(21%)、攻擊模擬(19%)和合規違規檢測(19%)。

總的來說,人工智慧正在深刻改變網路安全的格局。組織正在積極採用AI技術以增強自身的防禦能力,但在實施過程中也面臨著管理層與員工之間的認知差距等挑戰。未來,需要採取更加協調一致的方法,充分發揮AI在網路安全領域的潛力,並同時應對AI可能帶來的風險。

詳情請看:

Security pros are cautiously optimistic about AI

Posted in  on 2月 23, 2026 by Kevin |  

Help net security:網路犯罪分子採用瀏覽​​器指紋識別

瀏覽器指紋追蹤是網路釣魚網站作者用來逃避安全檢查,延長惡意活動壽命的許多手法之一。雖然瀏覽器指紋追蹤已被合法組織用於唯一識別網頁瀏覽器近15年,如今也常被網路犯罪分子利用:最近的一項研究顯示,有四分之一的釣魚網站都使用了某種形式的這種技術。

什麼是瀏覽器指紋追蹤

瀏覽器指紋追蹤利用各種客戶端檢查來確立瀏覽器身分,這些身分可用於檢測機器人或其他不受歡迎的網路流量。指紋追蹤過程可收集的數據包括:時區、語言設定、IP位址、Cookie設定、螢幕解析度、瀏覽器隱私設定、使用者代理字串等。

許多合法供應商都使用瀏覽器指紋追蹤來檢測濫用其服務的機器人和其他可疑活動,但網路釣魚網站作者也意識到了這種技術的好處,並利用它來避開可能將其網站標記為釣魚的自動化系統。通過實施自己的瀏覽器指紋追蹤控制來載入網站內容,威脅者能夠即時隱藏釣魚內容。

例如,Fortra觀察到,威脅者利用瀏覽器指紋追蹤來繞過Google廣告審查過程。因為Google的審查過程是半自動化的,所以實施瀏覽器指紋檢查允許威脅者識別Google何時查看其廣告目的地,而不是普通用戶。如果威脅者懷疑Google存在活動,就會顯示無害內容。這導致了釣魚報告被Google拒絕,因為無法檢測到釣魚內容。

瀏覽器指紋追蹤的實例

Cloudflare的機器人戰鬥模式是合法供應商使用瀏覽器指紋追蹤技術來識別和阻止機器人的一個例子。每次使用Bot Fight Mode載入網站時,下面的JavaScript代碼都會運行並將結果發送回Cloudflare。根據結果,您要么會遇到一個驗證碼,要么會被阻止。

有一個例子展示了在釣魚網站上實施的一個瀏覽器指紋追蹤檢查。在第一次載入時,該網站將執行以下編碼的JavaScript:

解碼後,安全團隊將看到它是經過混淆的,並可以從顯示的字符串推斷它正在請求許多瀏覽器屬性並運行測試以查看結果。

JavaScript運行完成後,它會生成一個指紋並將所有信息發送回釣魚網站,由服務器分析結果。根據分析結果,要么顯示無害內容,要么顯示釣魚網站。

在下面的例子中,大塊文本包含了大量關於訪問頁面的瀏覽器的數據。

這個指紋包含瀏覽器的每個屬性,包括屏幕尺寸、操作系統、GPU硬件、時區等許多其他數據點。所有這些信息集合起來可以很容易地確定瀏覽器是真實的還是模擬器。

以下示例包含的信息指向機器人活動:

A示例:Platform和UserAgent存在矛盾,表示UserAgent已被更改。

B示例:屏幕尺寸存在矛盾,內部值大於外部值。

C示例:時區偏移為0或UTC,表示來自服務器而不是客戶端系統的活動。GPU信息也透露這是一個Linux系統。

分析任何前述示例和信息都可以確定訪客是否為機器人。在上述釣魚網站的情況下,如果收集的數據表明它不是由真正的瀏覽器訪問,則會顯示無害內容。這種檢測可以識別任何現成的瀏覽器模擬,如Curl、Puppeteer、Selenium或無頭Chrome。

過去,爬蟲可以輕易地通過使用代理並更改其UserAgent來避免被檢測。然而,瀏覽器指紋追蹤非常有效地識別了這些自動化系統,允許網站作者根據結果改變網站內容。了解犯罪分子在指紋追蹤時收集的瀏覽器屬性對於安全團隊避免引起威脅者懷疑至關重要。

詳情請看:

Cybercriminal adoption of browser fingerprinting

Posted in  on 2月 22, 2026 by Kevin |