Cybersecurity insiders:在智慧型手機上尋找間諜軟體的七個技巧

在現今科技高度發展的時代,間諜軟體已成為一個日益嚴重的隱私安全問題。為了保護自己的隱私,以下是七個方法來偵測智慧型手機上是否安裝了間諜軟體:

1.檢查可疑應用程式:仔細檢視手機上安裝的應用程式清單,留意任何不熟悉或可疑的應用程式。間諜軟體常會偽裝成合法的應用程式,因此請注意那些名稱模糊或來源不明的應用程式。

2.監控數據用量:間諜軟體通常會將數據傳送給創建者,這通常會導致手機數據用量的明顯增加。查看手機的數據用量統計,留意是否有任何異常的尖峰或不尋常的模式,特別是在你的使用習慣並未改變的情況下。

3.電池消耗:在後台運行的間諜軟體可能會導致手機電池消耗異常加快。如果你發現電池續航時間突然大幅縮短,這可能是間諜軟體的跡象。

4.異常行為:留意手機上是否出現任何異常行為,例如突然出現的彈出式廣告、奇怪的通知或未經許可的設定變更。這些都可能是間諜軟體活動的指標。

5.使用防間諜軟體掃描:使用可靠的防間諜軟體掃描手機,以偵測和移除任何惡意軟體。Android和iOS設備都有多款可靠的應用程式可供選擇。

6.更新作業系統和應用程式:確保手機的作業系統和所有應用程式都保持最新版本。開發者通常會發佈更新來修補可能被間諜軟體利用的安全漏洞。

7.重置手機:如果你懷疑手機已被間諜軟體感染,但無法找到任何證據,你可以考慮將手機重置為出廠設定。這將刪除所有數據和應用程式,從而有效移除任何可能存在的間諜軟體。不過在進行出廠重置之前,請務必先備份重要的數據。

通過採取這些步驟,你可以幫助保護手機免受間諜軟體的侵害,確保個人資訊的安全。如果在採取這些措施後仍然不確定手機是否感染了間諜軟體,不妨尋求專業的網路安全專家的協助。

詳情請看:

Seven tips to find spyware on a smart phone

Posted in  on 2月 21, 2026 by Kevin |  

The hacker news:CISO 對遵守網路安全法規的看法

在當前日益嚴峻的網路威脅環境下,網路安全法規合規的要求也愈加細緻和繁雜。對於資訊安全長(CISO)及其團隊而言,合規是一個耗時耗力且風險高的過程,除了需要安全專業知識,還需要卓越的組織和溝通能力。

本報告將深入探討CISO如何有效管理資料安全和隱私合規要求。報告中分享了一些具體策略,協助減輕合規過程的痛苦,包括風險管理和利益相關方的協調。希望這些建議能幫助您將合規工作從「必要的惡」轉變為一個有助於評估網路風險、獲得預算和支持,並增強客戶與股東信心的戰略工具。

合規程度因公司規模、地理位置、行業和數據敏感度等因素而有所不同。一般而言,上市公司、政府機構和特定行業(如銀行、醫療等)必須遵守多項法規,並維護風險評估和糾正行動計劃。即便公司不屬於上述類型,也可能需要遵守某些合規規範,例如獲得SOC認證或申請網路安全保險。廣泛的網路安全合規框架,如NIST CSF和ISO,也提供了良好的參考模型。

不過,「合規不等於安全」是CISO們常掛在嘴邊的口號。即使達到合規要求,也不代表網路安全已得到充分保護。成熟的網路安全組織可能將合規視為最低標準,並採取更多措施來保護自身。

CISO需要與法務、隱私官和審計/風險委員會等內部合作夥伴建立良好的合作關係,以了解不斷變化的合規要求,並決定如何應對。有時這些合作夥伴會要求安全團隊實施更嚴格的控制措施,但有時也可能會施加限制。CISO需要與各方利益相關方保持平衡,權衡合規的成本和收益,並做出明智的風險管理決策。

為了提高合規效率,一些公司使用風險登記冊來協調各方,記錄所有風險並按優先順序排列。一些公司還使用GRC系統和持續合規監控工具跟蹤安全活動並彙報結果,以便於向審計人員提供證據。此外,許多公司也依賴第三方進行合規評估,以確保在監管機構來檢查時不會有任何意外。

總的來說,隨著網路威脅持續增加,確保合規將成為CISO工作的重中之重。作為全面網路安全風險管理的關鍵部分,合規不僅可以降低違規的法律和財務風險,還能幫助公司提升客戶和股東的信心。未來CISO需要緊跟新興合規要求,如人工智能安全等,並將合規納入公司的整體網路安全戰略。

詳情請看:

CISO Perspectives on Complying with Cybersecurity Regulations

Posted in  on 2月 20, 2026 by Kevin |  

The hacker news:人工智慧即服務供應商容易受到 PrivEsc 和跨租戶攻擊

近期的研究發現,Hugging Face等人工智能(AI)即服務供應商存在兩大關鍵風險,可能使威脅參與者提升權限,獲取其他客戶模型的跨租戶訪問權限,甚至控制持續集成和持續部署(CI/CD)管道。

Wiz公司的研究人員Shir Tamari和Sagi Tzadik表示,「惡意模型對於AI系統來說是一大風險,尤其是對於AI即服務供應商,因為潛在的攻擊者可能利用這些模型進行跨租戶攻擊。」「攻擊者可能會訪問存儲在AI即服務供應商中的數百萬個私有AI模型和應用程序,這將造成毀滅性的影響。」

隨著機器學習管道成為全新的供應鏈攻擊向量,Hugging Face等代碼庫成為設計對抗性攻擊以竊取敏感信息和訪問目標環境的有吸引力的目標。這些威脅源於共享推理基礎設施的接管和共享CI/CD管道的接管。

這使得攻擊者能夠在服務上運行上傳的不受信任的Pickle格式模型,並利用容器逃逸技術從自身租戶突破,危害整個服務,從而獲得對其他客戶模型的跨租戶訪問權限。

研究人員解釋說,「即便Hugging Face認為這個模型很危險,它仍然會讓用戶在平台基礎設施上進行推理。」這實質上允許攻擊者構造具有任意代碼執行能力的PyTorch(Pickle)模型,並將其與Amazon Elastic Kubernetes Service(EKS)中的配置錯誤相結合,以提升權限並在集群內部橫向移動。

研究人員表示,「我們獲得的秘密可能會對平台造成重大影響,如果落入惡意行為者手中。共享環境中的秘密通常會導致跨租戶訪問和敏感數據洩露。」

為了緩解這一問題,建議啟用具有跳躍限制的IMDSv2,以阻止容器訪問實例元數據服務(IMDS)並獲取集群內節點的身份。

研究還發現,當在Hugging Face Spaces服務上運行應用程序時,可以通過特殊設計的Dockerfile實現遠程代碼執行,並用它來拉取和推送(即覆蓋)內部容器註冊表上可用的所有映像。

Hugging Face在協調披露中表示,已經解決了所有已識別的問題。它還敦促用戶只使用來自可信來源的模型,啟用多因素身份驗證(MFA),並避免在生產環境中使用pickle文件。

研究人員表示,「這項研究表明,使用不受信任的AI模型(特別是基於Pickle的模型)可能會導致嚴重的安全後果。此外,如果您打算讓用戶在環境中使用不受信任的AI模型,確保它們在沙箱環境中運行至關重要。」

這一披露緊隨Lasso Security的另一項研究之後,該研究發現,像OpenAI ChatGPT和Google Gemini這樣的生成式AI模型可以向不警惕的軟件開發人員分發惡意(和不存在的)代碼包。

這意味著,攻擊者可以找到對一個未發布的包的推薦,然後發布一個被感染的包來傳播惡意軟件。這種AI包幻觀突出了在依賴大型語言模型(LLM)進行編碼解決方案時需要謹慎的必要性。

Anthropic公司也詳細介紹了一種名為「多次shots脫困」的新方法,該方法可用於繞過LLM中構建的安全保護,利用模型的上下文窗口來產生對潛在有害查詢的響應。

該公司本週早些時候表示,「輸入越來越多信息的能力對LLM用戶來說顯然有優點,但也伴隨風險:對更長上下文窗口的脫困漏洞。」這種技術基本上是在單個提示中引入大量虛假的人類-AI助手對話,試圖「引導模型行為」,以回答它通常不會回答的查詢(例如「如何製造炸彈?」)。

總而言之,本報告探討了AI即服務供應商面臨的關鍵安全風險,包括特權升級和跨租戶攻擊。報告強調了這些問題的嚴重性,並提出了一些緩解措施,如啟用IMDSv2、避免使用不受信任的模型以及在沙箱環境中運行這些模型。此外,報告還提到了LLM產生惡意代碼包的問題,突出了在依賴這些模型時需要更加謹慎的必要性。整體而言,本報告為AI系統的安全性提供了重要見解,為業界提供了值得關注的安全挑戰和應對方法。

詳情請看:

AI-as-a-Service Providers Vulnerable to PrivEsc and Cross-Tenant Attacks

Posted in  on 2月 19, 2026 by Kevin |  

Cybersecurity insiders:軟體供應鏈攻擊正在以驚人的速度升級

隨著 2024 年的到來,軟體供應鏈攻擊將持續以驚人的速度增長,這可以說是我唯一可以肯定的預測。作為 Phylum 研究部門的負責人,我的團隊的工作就是追蹤整個開源軟體生態系統中的惡意行為者,而 2023 年我們看到了許多令人擔憂的發展。我們在 2023 年第四季度的研究報告揭示,軟體供應鏈是最容易受到攻擊和最受歡迎的攻擊向量之一。因為開源軟體被用在 97% 的專案中,佔超過 70% 的代碼庫,這使得它成為一個易於瞄準的目標。該研究發現,受攻擊的組織數量和攻擊的複雜程度都有顯著增加,尤其是在金融和加密貨幣組織中,以獲取金錢為主要動機。

進入 2024 年,盜取生產系統的憑證和竊取金融資源(如個人身份信息、加密貨幣等)等常見攻擊手法將繼續成為主要威脅。攻擊者還將繼續採用勒索軟件式的攻擊手法 - 利用對客戶數據和資產的訪問權限,並通過威脅洩露被盜信息來勒索組織支付贖金。

意外的數字

這份季度研究報告顯示,與上一個季度相比,發布的軟件包有些許下降。但是,受攻擊組織的數量大幅增加 - 相比 2023 年第三季度增加了 262.63%,而第三季度比第二季度增加了 47%。這清楚地展現了 2023 年直接針對性攻擊不斷增加的趨勢。

儘管發布的軟件包數量低於先前的報告,但更多的包聚焦於特定組織,並顯示了與軟體供應鏈威脅相關的特定方法。

身份誤認

依賴混淆(Dependency Confusion)是一種軟體供應鏈攻擊,它利用了包管理器的一種混淆狀態 - 在檢查私有註冊表之前,首先在公共註冊表中查找命名的軟件包。攻擊者可以在公共註冊表上註冊一個同名的惡意軟件包,希望包管理器會誤把它下載為合法的軟件包。

另一種利用公共註冊表的方法是品牌劫持(Brandsquatting)。在這種方法中,威脅行為者使用流行的品牌名稱來掩蓋他們的惡意代碼,誘導、誤導和欺騙開發者下載惡意軟件包。

攻擊者越隱蠅越能獲得更大收益

在最近的研究中,兩種常見的針對軟體供應鏈的方法浮現出來:盜取生產系統的憑證和竊取金融資源(如銀行帳戶信息、加密貨幣等)。

在一次攻擊中,一個威脅行為者瞄準了一組廣泛使用的雲端服務 SDK。對代碼的審查發現,攻擊者特別對管理和處理憑證的關鍵部分感興趣。這觸發了一個隱蔽的 HTTP POST 請求,將用戶的訪問金鑰和密鑰發送到攻擊者控制的遠程 URL。通過對這些經過修改的軟件包進行輕微修改並在 PyPI 上重新發布,使用相似的名稱,攻擊者巧妙地融入其中,在不被發現的情況下維持了軟件包的預期功能。

這種方法在至少 5 個軟件包中使用,涉及一種簡單而有效的技術來掩蓋遠程 URL,展現了一種精心策劃的方法,以滲透進開發人員工作站和生產基礎設施中受信任的軟件組件。

一些組織採取主動的安全措施

2023 年 12 月,一篇報導披露了另一組非常複雜的軟件包的發現。與其他一些攻擊行為不同,這次攻擊非常有針對性。

這些軟件包包含一個加密組件,只有在特定網絡內的本地機器環境中解密密鑰(即主機名)後才能執行。一旦解密,載荷就會被執行,用戶憑證將在網絡內橫向移動到 Microsoft Teams Webhook。這只留下了幾個可能性:要麼是一個威脅行為者深入滲透了網絡,要麼是一次安全審核,要麼是內部人員的行為。

意識到這些軟件包的特殊目標,我們聯繫了受害組織,警告並緩解了這次攻擊。如果這是一個外部威脅行為者,組織需要在其造成重大損害之前得到通知。

進一步的分析發現,這是一次非常先進和複雜的攻擊,可以媲美其他 APT(Advanced Persistent Threat,高級持續威脅)攻擊行為。

然而,一旦與目標公司取得聯繫,我們發現這實際上是一項廣泛的內部安全評估的一部分,目的是模擬當前最嚴峻的現實世界威脅。被模擬的攻擊旨在複製組織在軟體供應鏈被利用進入其網絡時所看到的行為。

為何組織應將軟體供應鏈安全列為優先事項

在 2024 年,攻擊者將變得更加sophisticate,找到新的方法通過利用軟體供應鏈進入組織的寶貴客戶和公司數據。像依賴混淆和品牌劫持這樣的方法只是一個開始,它們很容易欺騙軟件包管理器和開發人員。

加強對軟體供應鏈的關注應該成為組織安全組合的關鍵組成部分,尤其是金融和加密貨幣行業。

詳情請看:

Software supply chain attacks are escalating at an alarming rate

Posted in  on 2月 18, 2026 by Kevin |  

Mcafee:如何防範二維碼網路釣魚等新型詐騙

隨著行動支付服務如Venmo、PayPal和Apple Pay的普及,以及餐廳普遍採用QR碼點餐,掃描QR碼已經成為人們日常生活中的一件再普通不過的事情。然而,隨之而來的是一種新型的網路詐騙手法,那就是所謂的「QR碼釣魚」。

根據聯邦貿易委員會的警告,詐騙分子正利用QR碼隱藏惡意連結來竊取個人資訊。這種新型的網路釣魚攻擊,突顯了詐騙手法正不斷在更新換代。為了應對這種變化,人工智慧(AI)正變得越來越重要,成為對抗詐騙分子的關鍵力量。

強化防範新型攻擊方式的防線

要保護自己免於遭受網路釣魚攻擊,保持警惕和採取積極的預防措施至關重要。我們必須仔細檢查所有收到的電子郵件、簡訊或社交媒體通訊,留意是否有任何可疑或未經授權的請求,尤其是那些催促立即採取行動或要求提供敏感資訊的。

我們應該避免點擊來歷不明的連結、下載附件或掃描陌生的QR碼。最好通過查看官方資料或直接聯繫該組織來確認發送者的合法性。

在接受QR碼所指向的網址之前,仔細檢查該網址的合法性。留意是否有拼寫錯誤或字元變更,尤其是如果它看起來像是熟悉的網址。

我們還應該定期更新智慧型手機的作業系統,加強線上帳戶的安全性,使用強密碼並啟用多重驗證機制,阻止未經授權的存取。

運用人工智慧對抗新型詐騙手法

隨著詐騙分子不斷更新自己的手法,要區分真假變得越來越困難。不過,我們現在有強大的技術可以用來應對他們的詭計。人工智慧可以實時分析大量數據,發現表明詐騙行為的模式和異常情況。通過不斷從新數據中學習並調整演算法,人工智慧可以保持領先於不斷演化的詐騙手法。

McAfee+的身份與隱私保護套件就利用人工智慧進行身份保護、交易監控、信用監控和主動式詐騙防護,以防範即使是最精密的詐騙企圖。其中的詐騙防護功能使用人工智慧技術阻擋有風險的網站,為意外點擊垃圾郵件連結提供二次防線,即使被騙點擊了,也不會打開詐騙網站。

我們不應該讓數位防禦靠運氣。來看看現在先進的安全技術是什麼樣子吧。

掃描QR碼已經成為現代生活中不可或缺的一部分,無論是行動支付還是點餐,QR碼都發揮著越來越重要的作用。然而,隨之而來的是一種新型的網路詐騙手法 - QR碼釣魚。詐騙分子利用QR碼隱藏惡意連結,企圖竊取用戶的個人資訊,這種手法不斷在更新演化,對使用者的網路安全構成嚴重威脅。

為了應對這種新型詐騙,我們必須時刻保持警惕,仔細檢查所有可疑的電子通訊,避免輕易點擊連結或掃描QR碼。同時,我們也應該加強自己的數位防禦能力,定期更新設備系統,使用強密碼和多重驗證來保護帳戶安全。此外,人工智慧技術也成為對抗詐騙分子的關鍵力量,它可以實時分析海量數據,發現異常情況,阻擋有風險的網站,成為我們的第二道防線。

只有我們時刻保持警惕,並充分利用先進的安全技術,才能真正有效地防範新型的QR碼釣魚詐騙。我們必須主動採取全方位的防範措施,才能在瞬息萬變的網路犯罪中保護好自己的資訊安全。

詳情請看:

How To Protect Against New Types of Scams Like QR Phishing

Posted in  on 2月 17, 2026 by Kevin |  

Mcafee:您是 Deepfake 攻擊的受害者嗎? 接下來要做什麼

近年來,隨著人工智能技術的快速發展,deepfake(AI合成媒體)攻擊也日益增多,對個人隱私和財產安全構成嚴重威脅。這種新型攻擊手段利用AI聲音克隆工具,模仿目標人物的聲音,結合一些個人信息,製造出極具說服力的虛假訊息,誘使受害者付款或洩露重要資料。

根據統計,四分之一的人表示自己或其熟人曾遭遇過AI聲音克隆詐騙,造成的經濟損失高達數千至上萬美元。可見,deepfake攻擊不容小覷,我們有必要採取積極有效的措施,保護個人隱私和財產安全。

首先,我們應當審視自己在社交媒體和網路上的個人信息暴露情況,適當提高隱私設置,減少個人敏感信息在公共場合的曝光。另外,及時清除個人信息在各種數據經紀商網站上的蹤跡,堵住deepfake攻擊者獲取信息的管道。此外,定期刪除無用的線上賬戶,減少數據外洩風險。與親友約定口令提示,有助於識別可疑的詐騙訊息。

一旦不幸遭遇deepfake詐騙,首要任務是立即報警處理,收集有關證據線索。接下來聯繫涉及的金融機構和企業,盡快採取措施阻止進一步損失。在美國,可以向聯邦貿易委員會(FTC)舉報,獲取應對指南。無論在哪個國家,都應當主動採取信用凍結等保護措施,避免身份被進一步盜用。最後,投保身份盜竊保險有助於及時尋求專業幫助,盡快恢復正常。

總之,deepfake攻擊是一種新興的網路犯罪手段,給普通民眾的生活帶來了新的風險和挑戰。我們必須提高警惕,積極採取多管齊下的保護措施,嚴防此類犯罪分子盜取個人信息,避免蒙受無辜的經濟損失。同時也呼籲有關部門加大執法力度,從技術和法律層面共同打擊這類新型網路犯罪活動。只有社會各界通力合作,我們才能真正遏制deepfake詐騙的蔓延,維護個人權益,確保網路空間的安全有序。

詳情請看:

Are You a Victim of a Deepfake Attack? Here’s What to Do Next

Posted in  on 2月 16, 2026 by Kevin |  

微軟:安全副駕駛 MDTI 客戶指南

微軟Defender威脅情報(MDTI)是一項強大的情報產品,能讓安全專業人員直接存取、攝取並根據微軟每天數萬億個安全訊號採取行動。作為 Copilot for Security的客戶,我們能無限制地使用這項價值高達5萬美元的情報服務,不需額外付費。

MDTI提供完整的情報報告、威脅文章和情報簡介,涵蓋網路威脅參與者及其工具、戰術和程序的最新動態。其獨特的安全資料集可進行深入調查,揭露惡意基礎設施在全球網路威脅環境中的連結,突顯組織的薄弱環節,並解決網路攻擊中使用的工具和系統。

作為補充,MDTI能與微軟SIEM、XDR和AI解決方案無縫整合,讓Copilot for Security客戶能充分運用生成式AI和MDTI的深度威脅情報,快速了解攻擊的全貌、預測當前行動的下一步,並為組織制定最佳安全方案。我們可直接在 Copilot for Security獨立體驗或 Defender XDR 內嵌體驗中使用MDTI,也可在Defender XDR的「威脅情報」面板中存取MDTI的「分析員工作臺」體驗。

在Copilot for Security中,客戶能透過自然語言存取、操作和整合微軟的原始和完整威脅情報。我們可發出簡單的提示來瞭解威脅參與者、工具、入侵指標(IoC),以及與組織安全事件和警報相關的威脅情報。提示可詢問MDTI資料和內容的重要問題,例如「告訴我更多有關威脅參與者絲綢風暴」。我們還可針對特定安全事件撰寫量身定制的提示集,以獲取相關的應對指南。回覆中會包含來自MDTI的最新威脅情報,包括IoC、大規模收集和分析資料、情報文章、情報簡介(漏洞、威脅參與者、威脅工具)和指導方針。這些及時且相關的關鍵資訊能加強不同安全角色以機器速度和規模進行防禦的能力。

MDTI透過各種威脅情報技能為Copilot for Security賦能,讓客戶能快速檢索指標如IP位址和域名的資訊,並將這些工件與威脅文章和情報簡介等內容相關聯。此外,開箱即用的提示集能將MDTI內容和資料與Defender XDR中的其他安全資訊(例如事件和追蹤活動)相互關聯,協助客戶快速理解攻擊的廣度。這些功能將在Copilot for Security的獨立和嵌入式體驗中提供。

在Defender XDR中,MDTI可簡化安全分析師的分類、事件應對、威脅獵捕和漏洞管理工作流程,並在一個易於使用的介面中匯總和豐富關鍵威脅資訊。Copilot客戶可隨時隨地在Defender XDR內利用MDTI的資料集和內容,以提供額外的上下文並輔助調查工作。

總之,MDTI為Copilot for Security和Defender XDR帶來強大的威脅情報能力,讓我們能夠更有效率地揭露和化解網路威脅。透過自然語言提示和整合式體驗,我們能輕鬆存取、理解和運用MDTI所提供的關鍵情報,為組織防護提供無與倫比的優勢。

詳情請看:

A Copilot for Security Customer’s Guide to MDTI

Posted in  on 2月 15, 2026 by Kevin |  

Cybersecurity insiders:考慮從事治理、風險和合規工作嗎? 遵循此路徑

打從網路時代到來後,資訊安全一直是企業和組織必須高度重視的課題。隨著科技不斷進步,網路威脅的類型和手法層出不窮,企業為了確保營運的永續發展,有效管理風險和符合法規要求,實在是至關重要。這就是為什麽治理、風險和合規(GRC)在網路安全領域扮演著舉足輕重的角色。

GRC專業人員的核心任務,是協助企業將資訊科技目標與整體營運目的緊密結合,有效評估潛在的網路風險、制訂相應的風控措施,並確保企業營運符合法律法規以及業界標準。他們負責將不同架構和準則融會貫通,建立周延的風險管理和法規遵循機制,以確保組織營運的透明度、責任制及合規性,達到降低風險暴露的目的。

要成為一名GRC專業人員,除了獲得專業證照,如ISC2主辦的CGRC(註冊GRC專業人士)認證之外,持續的學習和成長也是不可或缺的。畢竟網路威脅的態勢瞬息萬變,單單倚賴既有知識很難與時俱進,因此證照考試合格只是艱辛旅程的開端。專業人員還需透過各種彈性的學習方式,持續充實對新興網路威脅的認識,掌握最新的資訊安全趨勢和應對手法,無時無刻不在精進專業之道。

舉凡以講師帶領的線上授課、自學式的線上課程、針對特定主題的課程證書或是風險管理證書等,都是優質的進修方式。當然最重要的是實戰經驗的累積。據ISC2規定,取得CGRC要有至少兩年在七大領域範圍中的工作經歷。相關實務經驗能使理論知識內化為真知灼見,讓專業技能無往而不利。

總的來說,GRC專業人員所扮演的角色可說是偌大企業裡的關鍵一環,負責降低風險、維護資產、確保營運合規。這不僅是一份重責大任,更代表著對維護網路健康環境的莫大貢獻。只要立足專業,恪盡職守,GRC人員必將在資訊安全領域發光發熱,為社會和企業營運貢獻一份心力。

詳情請看:

Thinking about a Career in Governance, Risk and Compliance? Follow this Path

Posted in  on 2月 14, 2026 by Kevin |  

Help net security:對關鍵基礎設施的網路攻擊展示了先進的策略和新的能力

近年來,隨著地緣政治局勢日趨緊張,針對關鍵基礎設施的網路攻擊數量與手法也呈現攀升趨勢。身為網路安全專家的Marty Edwards表示,這確實應引起我們高度重視。不過,他認為國家層級的攻擊雖然備受矚目,但真正令人憂心的是犯罪份子的勒索軟體入侵,會造成更直接的實質衝擊。

網路攻擊的複雜程度與日俱增,主要原因是關鍵基礎設施系統與外部系統的高度interconnected性。這不僅增加了攻擊面向,更讓攻擊路徑的追蹤變得困難重重。加上勒索軟體服務(RaaS)的興起,使得勒索攻擊門檻大幅降低,任何人只要掌握基本技術,都可對關鍵設施實施破壞。

令人憂心的是,雖然網路威脅與日俱增,但不少企業對於關鍵設施的網路安全卻投資過於薄弱。Edwards直言,許多組織缺乏專職網安人力,甚至連網安預算都沒有,這種狀況若持續下去定將酿成重大危機。他建議,政府與企業應該共同努力,制定出高標準的網安規範,並將資源合理配置到人力與技術兩大領域。

在人力方面,Edwards認為每個營運關鍵基礎設施的企業都應設置專職網安團隊,並優先補實專業人力。在技術層面,則應廣泛部署能提升防護能力與威脅偵測能力的解決方案,以提升整體資安狀況。要解決這個問題,當務之急是培養人才,政府應將資安視為關鍵產業,投入資源補足人力缺口。

最後,他認為政府應與企業共同合作,先區分出關鍵程度最高的基礎設施領域,然後共同制定出切合實況的防護策略,並在執行過程中保持密切協調。唯有攜手合作,方能真正遏止不斷演進的網路威脅,保護關鍵基礎設施的安全。

總括而言,網路威脅與日俱增,勒索軟體更是導火線,關鍵基礎設施遭受破壞可能造成嚴重傷害。當前的挑戰在於過於輕忽這個問題、資源投入不足,以及專業人力嚴重匱乏。若政府與企業持續袖手旁觀,勢必酿下無法挽回的悲劇。我們必須採取積極作為,包括投資關鍵技術、嚴格執行高標準規範、大幅補實專業人力等,唯有如此方能在瞬息萬變的網路威脅前站穩腳步。

詳情請看:

Cyber attacks on critical infrastructure show advanced tactics and new capabilities

Posted in  on 2月 13, 2026 by Kevin |  

Help net security:位置追蹤與數位隱私之戰

隨著科技日新月異,位置追蹤技術已悄然融入我們的日常生活,帶來了種種隱私疑慮。透過分析用戶的位置資料,可以洞悉其醫療服務使用情況、宗教信仰活動、庇護所等敏感資訊,這些令人不安的情況正值得我們正視和深思。

位置資料蒐集無處不在,從手機地圖應用程式到第三方追蹤服務,都在無形中追蹤著我們的一舉一動。儘管這項技術原本的用途是為了方便生活,但卻也讓個人資料外洩的風險倍增。一旦個資落入不肖分子之手,恐將遭受騷擾、跟蹤等威脅,嚴重影響個人隱私和安全。

更令人髮指的是,龐大的位置資料經紀市場正以每年120億美元的規模蓬勃發展,個人的敏感位置資料往往被非法買賣,作為追債或剝奪財產的管道。這不啻是對隱私權的重大侵犯,迫切需要政府立法保護公民。

有鑑於此,我們身為數位公民必須提高警覺,採取各種可行措施,保護自身隱私。首先要審慎使用手機的位置分享功能,只在必要時啟用,並限制第三方應用程式獲取位置資料的權限。其次,我們應選擇重視隱私保護的服務商,詳閱其隱私政策,了解公司如何處理我們的資料。最後,政府也應立法規範位置資料的蒐集和使用,為公民權益把關。

隨著數位生活日益普及,這場爭奪隱私權的戰役勢必將持續發酵。我們都應意識到個人位置資料的敏感度,以維護自身權益,但同時也需要全民共同努力,促使科技與隱私在發展中取得平衡,讓我們能在安全有保障的環境下享受數位生活所帶來的便利。

詳情請看:

Location tracking and the battle for digital privacy

Posted in  on 2月 12, 2026 by Kevin |  

Help net security:Google 規劃如何讓被盜的會話 cookie 對攻擊者毫無價值

Google正在開發的一項新安全功能Device Bound Session Credentials (DBSC),旨在防止攻擊者使用被盜的工作階段cookies來存取使用者帳戶。這項新功能對於提升網路安全有極大的潛力,值得我們重視和瞭解。

網路犯罪分子常常會透過惡意軟體竊取使用者的工作階段cookies,進而能夠繞過雙重驗證機制,進入受害者的帳戶從事illegal活動。由於cookies被視為網路上的「通行證」,一旦遭竊,就等於將重要資訊和資產暴露在危險之中。

Google的DBSC就是要解決這個問題。它的作法是將驗證工作階段綁定到特定裝置。當使用者登入時,瀏覽器會在本機產生一組公私鑰,私鑰將以安全的方式儲存在裝置內無法外洩,如信賴平台模組(TPM)。每次存取需要驗證的資源時,伺服器會檢查裝置是否擁有對應的私鑰,以確保工作階段確實在該裝置上執行。

這種做法的優點是,即使攻擊者竊取到cookies,由於缺乏對應的私鑰,也無法利用被盜cookies冒充使用者存取資源。除非攻擊者能在本機對裝置下手,那麼他們的存在就很容易被偵測到。

DBSC不僅如此,它還融合了保護隱私的考量。它無法被用來追蹤使用者線上活動,因為不同工作階段的金鑰無法被關聯。使用者也可以隨時刪除金鑰。如果使用者關閉cookies,那麼DBSC在該情況下也會停用。

總的來說,DBSC是一種創新的解決方案,有助於遏止惡意份子利用被盜cookies從事犯罪活動。它提供了一種全新的驗證機制,大幅提高了安全性,同時也充分尊重使用者的隱私權。誠如報導所說,這項新技術受到了許多大廠的青睞,有望成為開放的網路標準,廣為採用。

當然,DBSC目前仍在實驗和發展階段,是否能夠真正發揮預期的效用,還有待時間來驗證。但就目前來看,它無疑是網路安全領域的一項重大突破,對於防範駭客入侵至關重要,值得我們高度關注和期待。

詳情請看:

How Google plans to make stolen session cookies worthless for attackers

Posted in  on 2月 11, 2026 by Kevin |  

Help net security:NVD:NIST 正在研究長期解決方案

網絡安全漏洞資料庫(NVD)近期出現了明顯的運作障礙,顯示了其作為關鍵基礎設施的重要性。NVD由美國國家標準與技術研究院(NIST)管理,是一個公開的資料庫,收錄了獲得CVE編號的軟體漏洞,並提供相關的評分、類型、影響平台等詳細資訊。這些資料對自動化漏洞管理至關重要。

NVD目前面臨的問題包括軟體和漏洞數量增加、政府部門支援改變等因素。NIST表示,他們正在優先處理重大漏洞,並與合作夥伴共同增加分析人力,同時也重新分配NIST內部人員支援此項工作。

此一情況引起了網路安全界的關注,不少專業人士連署向國會和商務部長呼籲,要求調查NVD的問題並提供必要資源,以恢復正常運作並改善現有問題。他們指出,許多組織完全依賴NVD的漏洞評分(CVSS)來決定修補優先順序,如果關鍵漏洞的評分延遲,可能會導致關鍵基礎設施運營商對風險曝露缺乏認知。

令人欣慰的是,NIST向外界保證,他們致力於維護和管理NVD,並正在努力尋求長期解決方案,包括成立一個由業界、政府和其他利害關係團體組成的聯盟,以協作研究改善NVD。該聯盟預計將在兩週內投入運作。

在最近的VulnCon大會上,NVD項目經理透露,未來五年NVD計劃進行多項改革,包括改善軟體識別、增強資料可用性,以及尋求自動化部分CVE分析活動的方式等。

總的來說,NVD面臨的困境凸顯了其作為關鍵網路安全基礎設施的重要性,吸引了各界的高度關注。我們應該支持NIST採取的各項措施,並期待聯盟的成立能夠推動NVD的長期改革與優化,以更好地滿足網路安全社群對漏洞資訊的需求。

詳情請看:

NVD: NIST is working on longer-term solutions

Posted in  on 2月 10, 2026 by Kevin |  

The hacker news:攻擊面管理與漏洞管理

在當今數位時代,網路安全已成為企業和個人無法忽視的重要議題。隨著科技的快速發展,網路攻擊手法也越來越精密,企業必須採取積極的防禦措施,保護自身資訊系統及數據的安全。在這份心得報告中,我將探討攻擊面管理(Attack Surface Management,ASM)和漏洞管理(Vulnerability Management,VM)之間的關聯與區別。

漏洞管理是指利用自動化工具來識別、優先排序及報告數位基礎設施中的安全問題和漏洞。它使用自動化掃描器定期對已知IP範圍內的資產進行掃描,以偵測已知和新出現的漏洞,從而讓您能夠修補、移除漏洞或減輕潛在風險。漏洞掃描器通常具有成千上萬種自動化檢查功能,透過探測和收集系統資訊,它們可以識別出可能被攻擊者利用來竊取敏感資訊、獲取未經授權的系統存取權或干擾業務運作的安全缺口。

另一方面,攻擊面管理的範圍更廣。它不僅包括資產探索,還能幫助您找出所有數位資產和服務,並降低或最小化它們遭受攻擊的風險。攻擊面管理從攻擊者的角度,從組織外部檢測所有已知或未知的資產(無論是內部部署、雲端、子公司、第三方或合作夥伴環境)。如果您不知道自己擁有哪些資產,就很難保護它們。

攻擊面管理的重點是減少不必要的服務和資產暴露在互聯網上,從而降低未來可能出現漏洞的風險。為了做到這一點,您首先需要知道有哪些資產存在。攻擊面管理的流程包括發現並繪製所有數位資產、確保可見性並建立存在記錄、進行漏洞掃描以識別任何弱點、自動化以確保每個建立基礎設施的人都可以安全地這樣做,並持續監控新的基礎設施和服務的啟用情況。

雖然攻擊面管理和漏洞管理的目標和範圍不同,但它們並非互不相干。相反,將兩者結合使用,可以創建一個更加全面、健全的網路安全態勢。透過識別資產和漏洞,您可以更有效地優先考慮安全工作,並更好地分配資源,從而降低成功攻擊的可能性和潛在影響。

總的來說,在數位時代,我們都應該時刻提高警惕,竭盡全力保護自身的網路安全。現代的攻擊面管理和漏洞管理解決方案(如Intruder)可以幫助企業檢測影響其組織的漏洞,提高對攻擊面的可見度和控制能力,監控網路變化和SSL/TLS證書到期日期,掌控雲端基礎設施,並且只需為活躍目標付費。讓我們一起努力,構築一個更加安全的數位世界!

詳情請看:

Attack Surface Management vs. Vulnerability Management

Posted in  on 2月 09, 2026 by Kevin |