Published 12月 31, 2023 by Kevin

Help net security:2024年的資安資料預測

Help net security發佈了一篇2024年的資安資料預測


資安資料是指與資訊安全相關的數據,例如攻擊事件、漏洞、威脅情報、風險評估等。資安資料對於防禦和應對網路攻擊,提升資安意識和能力,以及制定資安策略和規範都有重要的作用。隨著網路環境的不斷變化和發展,資安資料也會面臨新的挑戰和機遇。以下是根據Help Net Security的文章,對2024年的資安資料預測的摘要:
  • 資安資料將更加豐富和多元。隨著物聯網、雲端運算、人工智慧、區塊鏈等新技術的普及和應用,資安資料的來源、類型和規模都將增加。例如,物聯網設備會產生大量的感測數據,雲端服務會提供更多的使用者行為和日誌數據,人工智慧會創造更多的生成數據,區塊鏈會記錄更多的交易數據等。這些資安資料不僅可以幫助資安專家分析和預測攻擊趨勢和模式,也可以幫助企業和個人提升資安素養和保護數位資產。
  • 資安資料將更加敏感和重要。隨著網路攻擊的頻率和嚴重性的提高,資安資料的價值和風險也會隨之增加。資安資料不僅涉及個人的隱私和財產,也關係到企業的競爭力和信譽,甚至國家的安全和利益。例如,網路間諜活動會竊取和利用敏感的資安資料,勒索軟體會加密和威脅資安資料,假新聞和誤導性資訊會破壞和操縱資安資料等。因此,資安資料的保護和安全成為一個迫切和重要的課題。
  • 資安資料將更加智能和自動化。隨著人工智慧和機器學習等技術的進步和應用,資安資料的處理和分析將更加高效和準確。人工智慧不僅可以幫助資安專家收集和整理資安資料,也可以幫助資安專家發現和解決資安問題,甚至預防和阻止資安威脅。例如,人工智慧可以自動識別和過濾垃圾郵件和釣魚網站,可以自動檢測和修復系統漏洞,可以自動生成和更新資安規則和策略等。同時,人工智慧也可以幫助資安教育和培訓,提升資安意識和能力。
綜上所述,資安資料在2024年將面臨更多的挑戰和機遇,需要資安專家和相關利益者共同努力,利用新技術和方法,保護和利用好資安資料,為資訊安全做出貢獻。

詳情請看:

Three security data predictions for 2024

Read More
      edit
Published 12月 31, 2023 by Kevin

The Hack News:2023 年網絡安全十大趨勢:從零信任到網絡保險

The Hack News發佈了一篇2023 年網絡安全十大趨勢:從零信任到網絡保險

其中十大趨勢為:

1 — 應用安全

2 — 雲安全

3 — 移動安全

4 — 物聯網

5 — 遠程工作和對企業網絡的攻擊

6 — 網絡保險

7 — 零信任還不能取代 VPN

8 — 人工智能

9 — 攻擊檢測工具不再是奢侈品

10 — 網絡安全外包

詳情請看:

Top 10 Cybersecurity Trends for 2023: From Zero Trust to Cyber Insurance

Read More
      edit
Published 12月 29, 2023 by Kevin

Cybersecurity insiders:安全稽核應該多久進行一次?

Cybersecurity insiders發佈了一篇安全稽核應該多久進行一次?

文章中說明,最少應該每年舉行一次,並且說明了四個執行安全稽核的優點:
1. 限制停機時間
2.減少網絡攻擊的機會
3. 幫助維護客戶信任
4.支持合規工作

詳情請看: 

How often should security audits be?

Read More
      edit
Published 12月 25, 2023 by Kevin

SANS:2023年網路犯罪行動的演變

 SANS發佈了一篇2023年網路犯罪行動的演變

網路犯罪是一種不斷變化和適應的威脅,它利用技術、社會和政治的變化來攻擊目標和牟取利益。在2023年,網路犯罪行動呈現出以下幾個趨勢:

  • 更多的供應鏈攻擊:網路犯罪者利用軟體或硬體供應鏈的弱點,來感染或竊取大量的目標資訊。例如,SolarWinds事件就是一個典型的例子,它影響了數千個政府和企業組織。供應鏈攻擊的優勢是可以避免直接對抗目標的防禦措施,並且可以持續地控制和監視目標的活動。
  • 更多的勒索軟體攻擊:勒索軟體是一種加密受害者的資料或系統,並要求支付贖金以恢復正常的惡意軟體。在2023年,勒索軟體攻擊的規模和頻率都有所增加,並且針對更多的行業和組織,例如醫療、教育、能源、交通等。勒索軟體攻擊的動機不僅是財務上的,也可能是政治或社會上的,例如影響選舉、抗議或恐嚇。
  • 更多的隱私洩露和身份盜竊:隨著人們在線上進行更多的活動,例如社交、購物、工作、學習等,他們也暴露了更多的個人資訊和敏感資料。網路犯罪者利用各種手段,例如釣魚、間諜軟體、資料庫入侵等,來竊取這些資訊,並用於各種不法目的,例如詐騙、勒索、冒充、販賣等。
  • 更多的分散式阻斷服務攻擊:分散式阻斷服務(DDoS)攻擊是一種利用大量受感染或控制的裝置(例如電腦、手機、物聯網裝置等),向目標發送大量的流量或請求,使其無法正常運作或提供服務的攻擊。在2023年,DDoS攻擊的規模和強度都有所提升,並且針對更多的目標,例如金融、電子商務、媒體、政府等。DDoS攻擊的目的可能是破壞、報復、敲詐或轉移注意力。

詳情請看:

Evolution of Cybercriminal Operations in 2023

Read More
      edit
Published 12月 25, 2023 by Kevin

Tenable:六個關鍵和常見的網絡誤解、提升 IAM 安全性的最佳實踐等

 Tenable發佈一篇六個關鍵和常見的網絡誤解、提升 IAM 安全性的最佳實踐等

這些誤解和建議分別是:

  • - 誤解一:IAM只是用戶名和密碼的管理。事實上,IAM涉及到多種身份類型,如人員、設備、服務、應用等,以及它們之間的權限和關係。IAM需要全面監控和評估這些身份的安全狀態和風險。
  • - 建議一:採用基於風險的IAM策略,即根據身份的重要性、敏感性和暴露程度,動態調整其訪問權限和驗證要求。
  • - 誤解二:IAM只是IT部門的責任。事實上,IAM涉及到多個業務部門和利益相關者,如人力資源、法律、合規、財務等。IAM需要跨部門協作和溝通,以確保身份數據的準確性和一致性。
  • - 建議二:建立一個跨部門的IAM治理委員會,定期審核和更新IAM政策和流程,並分配相應的角色和責任。
  • - 誤解三:IAM只是一次性的項目。事實上,IAM是一個持續的過程,需要隨著業務需求、技術變化和威脅情報而不斷調整和改進。IAM需要定期測試和驗證其有效性和效率。
  • - 建議三:建立一個持續的IAM監測和改進計劃,定期收集和分析身份數據、事件、指標等,並根據結果採取相應的行動。
  • - 誤解四:IAM只是為了防止外部攻擊者。事實上,IAM也需要防範內部威脅,如惡意員工、過期賬號、過度授權等。IAM需要識別和管理內部身份的異常行為和風險。
  • - 建議四:採用最小權限原則,即只賦予身份所需的最低訪問權限,並定期審核和回收多餘或不合規的權限。
  • - 誤解五:IAM只是為了符合法規要求。事實上,IAM不僅可以幫助企業遵守各種法規規範,如GDPR、HIPAA等,還可以提高企業的競爭力和客戶信任度。IAM需要與業務目標和價值相一致。
  • - 建議五:將IAM視為一項戰略投資,而不僅是一項合規成本,並將其納入企業的整體網絡安全架構和計劃中。
  • - 誤解六:IAM只是一個技術問題。事實上,IAM也是一個人的問題,需要提高員工、合作夥伴和客戶的安全意識和行為。IAM需要通過培訓、教育和激勵等方式,建立一個安全的組織文化。
  • - 建議六:建立一個以人為本的IAM計劃,考慮不同身份的需求、偏好和挑戰,並提供相應的支持和指導。

詳情請看:

Tenable Cyber Watch: Six Critical and Common Cyber Misconceptions, Best Practices to Boost IAM Security, and more

Read More
      edit
Published 12月 23, 2023 by Kevin

AT&T:企業需要移動設備管理 (MDM) 的 10 個原因

AT&T發佈了一篇企業需要移動設備管理 (MDM) 的 10 個原因

1. 增強的安全性
2. 提高生產力
3. 降低成本
4. 提高合規性
5.更容易排除故障
6. 改善用戶體驗
7.設備優化
8. 改善客戶服務
9. 提高可見性和控制力
10. 降低與丟失或被盜設備相關的成本

詳情請看:

10 Reasons why businesses need mobile device management (MDM) 

Read More
      edit
Published 12月 22, 2023 by Kevin

CISA發布了2個工業控制系統的安全公告-2023/12/21

      edit
Published 12月 22, 2023 by Kevin

CISA新增了2個弱點漏洞到已知被利用的弱點漏洞清單-2023/12/21

      edit
Published 12月 21, 2023 by Kevin

Hacker News:深入了解加速事件響應的 6 個關鍵步驟

      edit
Published 12月 20, 2023 by Kevin

CISA發布了7個工業控制系統的安全公告-2023/12/19

  CISA發布了7個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-353-01 Subnet Solutions Inc. PowerSYSTEM Center
  • ICSA-23-353-02 EFACEC BCU 500
  • ICSA-23-353-03 EFACEC UC 500E 
  • ICSA-23-353-04 Open Design Alliance Drawing SDK
  • ICSA-23-353-05 EuroTel ETL3100 Radio Transmitter
  • ICSA-23-341-03 Johnson Controls Metasys and Facility Explorer (Update A) 
  • ICSA-20-303-01 Mitsubishi Electric MELSEC iQ-R, Q, and L Series (Update D)

詳情請看:

CISA Releases Seven Industrial Control Systems Advisories

Read More

      edit
Published 12月 19, 2023 by Kevin

Network world:下一代防火牆市場的四大趨勢

 Network world發佈了一篇下一代防火牆市場的四大趨勢

防火牆是網路安全的重要組成部分,它們可以阻止不受信任的流量進入或離開組織的網路。隨著網路環境和威脅的變化,防火牆也需要不斷地進化和創新,以滿足客戶的需求和期望。根據 Network World 的文章,下一代防火牆市場正面臨四大趨勢,分別是:

  • - 雲端化:隨著企業和組織越來越多地採用雲端服務和應用程式,防火牆也需要能夠適應雲端的架構和規模,並提供一致的安全策略和可見性。雲端原生的防火牆可以更好地整合與雲端供應商和平台,並支援多雲、混合雲和邊緣運算的環境。
  • - 智能化:隨著人工智慧和機器學習的發展,防火牆可以利用這些技術來提高其效能和準確性,並減少人工干預和錯誤。智能化的防火牆可以自動偵測和回應異常和惡意的行為,並根據實時的資料和分析來調整其安全規則和設定。
  • - 簡化化:隨著網路變得越來越複雜和分散,防火牆也需要能夠簡化其管理和操作,並提供一個統一的界面和平台來監控和控制其功能。簡化化的防火牆可以減少管理者的負擔和成本,並提高其效率和靈活性。
  • - 綜合化:隨著威脅的多樣化和持續化,防火牆也需要能夠與其他的安全工具和服務相互協作和整合,以提供更全面和更深入的保護。綜合化的防火牆可以利用其他安全資源的資訊和智慧,並提供更多的安全功能和服務,如入侵偵測與阻斷、惡意程式掃描、內容過濾、身份驗證等。
詳情請看:

Read More
      edit
Published 12月 17, 2023 by Kevin

SANS:數位鑑識薪水、技能和職業道路

SANS發佈了一篇數位鑑識薪水、技能和職業道路

其中說明了成為數字鑑識分析師的步驟:
  • 第 1 步:完成學位或實踐證書課程
  • 第 2 步:獲得經驗
  • 第 3 步:通過認證獲得證書
    • GIAC 戰場取證和採集 (GBFA)
    • GIAC 認證法醫 (GCFE)
    • GIAC 認證法醫分析師 (GCFA)
    • GIAC 網絡取證分析師 (GNFA)
    • GIAC 逆向工程惡意軟件 (GREM)
  • 第 4 步:追求入門級職位
詳情請看:
Read More
      edit
Published 12月 15, 2023 by Kevin

CISA發布了17個工業控制系統的安全公告-2023/12/14

  CISA發布了17個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-348-01 Cambium ePMP 5GHz Force 300-25 Radio 
  • ICSA-23-348-02 Johnson Controls Kantech Gen1 ioSmart
  • ICSA-23-348-03 Siemens User Management Component (UMC)
  • ICSA-23-348-04 Siemens LOGO! and SIPLUS LOGO!
  • ICSA-23-348-05 Siemens SIMATIC and SIPLUS Products
  • ICSA-23-348-06 Siemens OPC UA Implementation in SINUMERIK ONE and SINUMERIK MC
  • ICSA-23-348-07 Siemens SIMATIC STEP 7 (TIA Portal)
  • ICSA-23-348-08 Siemens Web Server of Industrial Products
  • ICSA-23-348-09 Siemens Simantic S7-1500 CPU family
  • ICSA-23-348-10 Siemens SIMATIC S7-1500 CPU 1518(F)-4 PN/DP MFP V3.1
  • ICSA-23-348-11 Siemens SINUMERIK
  • ICSA-23-348-12 Siemens SICAM Q100 Devices
  • ICSA-23-348-13 Siemens SCALANCE and RUGGEDCOM M-800/S615 Family
  • ICSA-23-348-14 Siemens RUGGEDCOM and SCALANCE M-800/S615 Family
  • ICSA-23-348-15 Unitronics VisiLogic
  • ICSA-23-348-16 Siemens SINEC INS
  • ICSMA-20-254-01 Philips Patient Monitoring Devices (Update C)

詳情請看:

CISA Releases Seventeen Industrial Control Systems Advisories

Read More

      edit
Published 12月 15, 2023 by Kevin

Syxsense:克服零信任採用的 3 大挑戰

      edit
Published 12月 13, 2023 by Kevin

CISA發布了2個工業控制系統的安全公告-2023/12/12

  CISA發布了2個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-346-01 Schneider Electric Easy UPS Online Monitoring Software
  • ICSA-22-356-03 Mitsubishi Electric MELSEC iQ-R, iQ-L Series and MELIPC Series (Update B)

詳情請看:

CISA Releases Two Industrial Control Systems Advisories

Read More

      edit
Published 12月 12, 2023 by Kevin

Help net security:為什麼 IT 專業人員不實現自動化?

 Help net security發佈了一篇為什麼 IT 專業人員不實現自動化?

證書自動化是指使用軟體或工具來管理和更新數位證書,以確保網路安全和服務可用性。數位證書是一種用於加密和驗證網路通訊的技術,它們通常有一定的有效期限,需要定期續期或更換。如果證書過期或失效,可能會導致網站或應用程式無法訪問,或者暴露於黑客的攻擊。

根據一項針對IT專業人員的調查,證書自動化是IT團隊的一個重要需求,但也面臨著一些挑戰。以下是一些主要的發現:

  • 證書數量的增長:隨著網路服務的擴展和多樣化,IT團隊需要管理的證書數量也在不斷增加。調查顯示,超過六成的受訪者表示他們的組織擁有超過100個證書,其中近三成的受訪者表示他們的組織擁有超過500個證書。證書數量的增長增加了IT團隊的工作負擔和風險。
  • 證書管理的困難:證書管理是一個複雜和耗時的過程,涉及到多個步驟和利益相關者。調查顯示,超過五成的受訪者表示他們的組織使用手動或半自動的方式來管理證書,其中近四成的受訪者表示他們的組織使用電子表格或其他文件來追蹤證書。手動或半自動的證書管理容易出錯或遺漏,導致證書過期或配置錯誤。
  • 證書自動化的需求:證書自動化可以幫助IT團隊減少人為錯誤,提高效率,降低成本,並提升網路安全和服務可用性。調查顯示,超過八成的受訪者表示他們的組織對證書自動化有興趣或已經在使用,其中近五成的受訪者表示他們的組織已經在使用或計劃在未來12個月內使用證書自動化。
  • 證書自動化的挑戰:雖然證書自動化有很多好處,但也存在一些障礙和困難。調查顯示,超過四成的受訪者表示他們的組織在實施證書自動化時遇到了一些問題,其中最常見的問題是缺乏預算(28.9%)、缺乏技術支援(25.6%)、缺乏管理支援(24.4%)、和缺乏安全政策(23.3%)。這些問題需要IT團隊和組織的領導層共同解決,以充分利用證書自動化的優勢。

總之,證書自動化是IT團隊的一個迫切需求,但也面臨著一些挑戰。IT團隊需要找到合適的證書自動化方案,並獲得足夠的資源和支援,以提高證書管理的效率和安全性,並為組織創造更多的價值。

詳情請看:

Why are IT professionals not automating?

Read More
      edit
Published 12月 12, 2023 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2023/12/11

      edit
Published 12月 12, 2023 by Kevin

Cybersecurity Insiders:了解人工智慧的風險與如何使用零信任模式來保護

 Cybersecurity Insiders發佈了一篇了解人工智慧的風險與如何使用零信任模式來保護

人工智慧(AI)是一種利用數據和演算法來模擬人類智慧的技術,它可以幫助我們解決許多複雜的問題,例如醫療診斷、自動駕駛、語音辨識等。然而,AI也帶來了一些安全風險,例如數據洩露、惡意竄改、隱私侵犯、偏見和歧視等。因此,我們需要採取有效的措施來保護AI系統和數據,防止被不法分子利用或攻擊。

零信任模式(Zero Trust)是一種安全架構,它的核心原則是「永不信任,始終驗證」。這意味著在零信任模式下,我們不會對任何人或事物預設信任,而是要通過多層次的身份驗證、權限控制、加密和監測來確保只有合法的用戶和裝置才能訪問敏感的資源和數據。零信任模式可以幫助我們減少AI系統的攻擊面,提高其抵禦威脅的能力。

為了實施零信任模式來保護AI系統,我們需要考慮以下幾個方面:

  • - 數據安全:我們需要對數據進行分類和分段,根據其重要性和敏感性賦予不同的安全等級和存取權限。我們也需要對數據進行加密和完整性驗證,防止其被竊取或篡改。此外,我們還需要定期備份和更新數據,以防止數據丟失或過時。
  • - 身份驗證:我們需要對所有訪問AI系統的用戶和裝置進行強力的身份驗證,例如使用多因素認證(MFA)、單一登入(SSO)或生物特徵等方式。我們也需要定期審核和更新身份資訊,以防止身份被盜用或冒用。
  • - 權限控制:我們需要對所有訪問AI系統的用戶和裝置實施最小權限原則(Least Privilege Principle),即只授予他們完成任務所需的最小權限,並定期進行權限審查和調整。我們也需要對所有的存取行為進行紀錄和監測,以便及時發現和處理異常或可疑的活動。
  • - 系統安全:我們需要對AI系統進行安全設計和測試,確保其符合安全標準和規範。我們也需要對AI系統進行持續的更新和維護,修復任何潛在的漏洞或缺陷。此外,我們還需要對AI系統進行安全教育和培訓,提高其安全意識和能力。

總之,AI是一種強大而有用的技術,但也存在著一些安全風險。我們可以通過使用零信任模式來保護AI系統和數據,提高其安全性和可靠性。

詳情請看:

Understanding AI risks and how to secure using Zero Trust

Read More
      edit
Published 12月 11, 2023 by Kevin

Cybersecurity insiders:CISO 向董事會成員介紹網絡安全的指南

      edit
Published 12月 09, 2023 by Kevin

bash shell實際執行時的指令怎麼看

bash shell實際執行時的指令怎麼看

當有時在寫bash shell時,會希望當測試執行時,可以看出現在執行的指令,尤其是執行指令時,其中指令有帶入變數時,又或者是使用亂數,想知道亂數的值;又或者是用亂數加上等待(sleep),shell要等多久才能執行。

其實很簡單,只需要在script的第一行的bash後面加上"-x",就可以了。

#!/bin/bash -x

又或者是執行時加上"-x"。

bash -x <file>

其實這就是bash的debug mode,方便測試bash shell的指令是否符合期待。



Read More
      edit
Published 12月 08, 2023 by Kevin

CISA發布了5個工業控制系統的安全公告-2023/12/07

  CISA發布了5個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-341-01 Mitsubishi Electric FA Engineering Software Products
  • ICSA-23-341-02 Schweitzer Engineering Laboratories SEL-411L
  • ICSA-23-341-03 Johnson Controls Metasys and Facility Explorer
  • ICSA-23-341-05 ControlbyWeb Relay
  • ICSA-23-341-06 Sierra Wireless AirLink with ALEOS firmware

詳情請看:

CISA Releases Five Industrial Control Systems Advisories

Read More

      edit
Published 12月 08, 2023 by Kevin

CISA新增了2個弱點漏洞到已知被利用的弱點漏洞清單-2023/12/07

      edit
Published 12月 07, 2023 by Kevin

Tenable:混合雲安全的五項核心原則

Tenable發佈了一篇混合雲安全的五項核心原則

  • 原則 1:創建統一的訪問管理策略
  • 原則 2:跨所有云自動化配置和驗證
  • 原則 3:採用 DevSecOps 並左移控制
  • 原則4:加強數據安全
  • 原則 5:使用零信任來統一策略

詳情請看:
Read More
      edit
Published 12月 06, 2023 by Kevin

CISA發布了2個工業控制系統的安全公告-2023/12/05

  CISA發布了2個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-339-01 Zebra ZTC Industrial ZT400 and Desktop GK420d
  • ICSA-23-208-03 Mitsubishi Electric CNC Series (Update D)

詳情請看:

CISA Releases Two Industrial Control Systems Advisories

Read More

      edit
Published 12月 06, 2023 by Kevin

CISA新增了4個弱點漏洞到已知被利用的弱點漏洞清單-2023/12/05

 CISA新增了4個弱點漏洞到已知被利用的弱點漏洞清單:

  • CVE-2023-33106 Qualcomm Multiple Chipsets Use of Out-of-Range Pointer Offset Vulnerability
  • CVE-2023-33063 Qualcomm Multiple Chipsets Use-After-Free Vulnerability
  • CVE-2023-33107 Qualcomm Multiple Chipsets Integer Overflow Vulnerability
  • CVE-2022-22071 Qualcomm Multiple Chipsets Use-After-Free Vulnerability

詳情請看:

CISA Adds Four Known Exploited Vulnerabilities to Catalog

Read More
      edit
Published 12月 05, 2023 by Kevin

CISA新增了2個弱點漏洞到已知被利用的弱點漏洞清單-2023/12/04

 CISA新增了2個弱點漏洞到已知被利用的弱點漏洞清單:

  • CVE-2023-42917 Apple Multiple Products WebKit Memory Corruption Vulnerability
  • CVE-2023-42916 Apple Multiple Products WebKit Out-of-Bounds Read Vulnerability

詳情請看:

詳情請看:

CISA Adds Two Known Exploited Vulnerabilities to Catalog

Read More
      edit
Published 12月 05, 2023 by Kevin

Helpnetsecurity:如何實現資安韌性

Helpnetsecurity發佈一篇如何實現資安韌性

資安韌性是指組織在面對網絡威脅時,能夠保持其業務運作和服務水平的能力。隨著資安攻擊的頻率和複雜度不斷增加,資安韌性成為了企業安全的關鍵因素。

然而,要實現資安韌性,並非一朝一夕之功。它需要一種持續的方法,涵蓋了預防、偵測、回應和恢復等方面。這意味著,組織需要不斷地評估和改進其網絡安全措施,並與其業務目標和風險承受能力相協調。

為了幫助組織建立和提升資安韌性,有些專家建議採用以下幾個步驟:

  • - 制定一個資安韌性戰略,明確其目的、範圍、責任和資源。
  • - 進行一個資安韌性評估,分析組織的當前狀況、優勢、弱點和改進領域。
  • - 制定一個資安韌性計劃,設定具體的目標、行動、時限和指標。
  • - 執行和監測資安韌性計劃,確保其有效性和適應性。
  • - 定期審核和更新資安韌性計劃,反饋學習並持續改進。

通過這種持續的方法,組織可以提高其對抗資安威脅的能力和信心,並保障其業務連續性和客戶信任。

詳情請看:

How to achieve cyber resilience?

Read More
      edit
Published 12月 03, 2023 by Kevin

Security Magazine:安全領導者討論 CISA 訪問管理最佳實踐

      edit
Published 12月 01, 2023 by Kevin

CISA發布了4個工業控制系統的安全公告-2023/11/30

  CISA發布了4個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-334-01 Delta Electronics DOPSoft
  • ICSA-23-334-02 Yokogawa STARDOM
  • ICSA-23-334-03 PTC KEPServerEx
  • ICSA-23-334-04 Mitsubishi Electric FA Engineering Software Products

詳情請看:

CISA Releases Four Industrial Control Systems Advisories

Read More

      edit
Published 12月 01, 2023 by Kevin

CISA新增了2個弱點漏洞到已知被利用的弱點漏洞清單-2023/11/30

 CISA新增了2個弱點漏洞到已知被利用的弱點漏洞清單:

  • CVE-2023-6345 Google Skia Integer Overflow Vulnerability
  • CVE-2023-49103 ownCloud graphapi Information Disclosure Vulnerability

詳情請看:

CISA Adds Two Known Exploited Vulnerabilities to Catalog

Read More
      edit
Published 12月 01, 2023 by Kevin

Security Magazine:應對數據洩露風險的 7 個技巧

Security Magazine發佈了一篇應對數據洩露風險的 7 個技巧

  • 實施強大的安全措施來限制對敏感信息的訪問,例如加密和多因素身份驗證。
  • 定期進行安全審計和漏洞評估,以識別和解決政府系統中的潛在弱點。
  • 制定事件響應計劃以快速有效地響應數據洩露。
  • 提高政府僱員和承包商對數據洩露風險以及正確數據處理和安全協議重要性的認識和教育。
  • 制定法律法規來管理敏感數據的處理,並加強組織的問責制,包括收集和存儲數據的政府機構和合作夥伴。
  • 鼓勵舉報可疑的數據洩露事件,並為舉報人提供強有力的支持和保護。
  • 建立公私合作網絡,共享情報和最佳實踐,防止數據洩露。
詳情請看:

7 tips to combat government data breach risks

Read More
      edit