Published 1月 30, 2024 by Kevin

Security Magazine:10%的資訊安全長和資訊科技專業人員在內部管理網路安全

 Security Magazine發佈了一篇10%的資訊安全長和資訊科技專業人員在內部管理網路安全

根據一項由網路安全公司 **Bitdefender** 進行的調查,只有 **10%** 的資訊安全長(CISO)和資訊科技(IT)專業人員在內部管理他們的網路安全,而 **90%** 的人則依賴外部供應商或混合模式。

這項調查涵蓋了來自美國、英國、法國、德國、義大利、西班牙、荷蘭、瑞典、丹麥和挪威的 **6,724** 名 CISO 和 IT 專業人員,並發現他們面臨著多種網路安全的挑戰和壓力。

其中一個挑戰是網路安全人才的缺乏。調查顯示, **53%** 的受訪者表示他們的組織缺乏足夠的網路安全專家,而 **43%** 的受訪者表示他們的組織缺乏足夠的網路安全培訓。

另一個挑戰是網路攻擊的增加和複雜化。調查發現, **86%** 的受訪者表示他們在過去一年中遭受過至少一次網路攻擊,而 **43%** 的受訪者表示他們在過去一年中遭受過三次或更多次的網路攻擊。最常見的網路攻擊類型包括勒索軟體、釣魚、惡意軟體和分散式阻斷服務(DDoS)。

面對這些挑戰, CISO 和 IT 專業人員需要採取有效的策略來保護他們的組織和數據。調查建議,他們可以通過以下幾種方式來提高他們的網路安全能力:

  • - 增加對網路安全的投資和預算
  • - 採用最新的網路安全技術和工具
  • - 建立與外部供應商和合作夥伴的良好關係
  • - 提升員工的網路安全意識和教育
  • - 制定清晰的網路安全政策和流程

這些措施可以幫助 CISO 和 IT 專業人員在內部或外部管理他們的網路安全時,更有效地應對當前和未來的威脅和風險。

詳情請看:

10% of CISOs and IT professionals manage cybersecurity in-house

Read More
      edit
Published 1月 28, 2024 by Kevin

Fortinet:事件應變計劃、行動手冊和政策指南

Fortinet發佈了一篇事件應變計劃、行動手冊和政策指南

文章中說明了事件應變計畫中的重要項目:

  • 使命宣言
  • 目標和目標
  • 範圍
  • 角色和職責,包括事件響應團隊成員的主要和帶外聯繫信息
  • 內部和外部通信的通信程序
  • 事件嚴重程度
  • 事件類型
  • 事件定義(事件、事件、數據洩露)
  • 與組織選擇的事件響應生命週期一致的事件響應程序

詳情請看:

A Guide to Incident Response Plans, Playbooks, and Policy

Read More
      edit
Published 1月 26, 2024 by Kevin

HelpNetSecurity:使用即時訪問來降低雲安全風險

HelpNetSecurity發佈了一篇使用即時訪問來降低雲安全風險

其中提到了最佳導入即時訪問的最佳實踐:

  • 自助服務門戶
  • 自動化低風險請求的策略
  • 為流程的每個步驟定義所有者

詳情請看:

Using just-in-time access to reduce cloud security risk

Read More
      edit
Published 1月 25, 2024 by Kevin

CISA發布了6個工業控制系統的安全公告-2024/01/23

  CISA發布了6個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-24-023-01 APsystems Energy Communication Unit (ECU-C) Power Control Software
  • ICSA-24-023-02 Crestron AM-300
  • ICSA-24-023-03 Voltronic Power ViewPower Pro
  • ICSA-23-023-04 Westermo Lynx 206-F2G
  • ICSA-24-023-05 Lantronix XPort
  • ICSMA-24-023-01 Orthanc Osimis DICOM Web Viewer

詳情請看:

CISA Releases Six Industrial Control Systems Advisories

Read More

      edit
Published 1月 24, 2024 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2024/01/23

      edit
Published 1月 23, 2024 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2024/01/22

      edit
Published 1月 23, 2024 by Kevin

手機安全防護的重要性和方法

 手機安全防護的重要性和方法

手機是我們日常生活中不可或缺的工具,它可以讓我們與親友保持聯繫,獲取各種資訊,享受娛樂和服務。然而,手機也可能面臨各種安全風險,例如遺失或被盜、病毒或惡意軟體的感染、個人資料的洩露或被盜用等。因此,我們需要採取一些有效的措施,來保護我們的手機和隱私。

以下是一些手機安全防護的方法:

  • - 設定螢幕鎖定密碼或指紋辨識,以防止他人無權存取你的手機。
  • - 定期備份你的手機資料,以免因為手機遺失或損壞而造成資料丟失。
  • - 下載和安裝可靠的防毒軟體,並定期掃描你的手機,以清除可能存在的病毒或惡意軟體。
  • - 只從正規的平台或商店下載和安裝應用程式,並注意查看其權限要求,避免授予不必要或過度的權限。
  • - 不要隨意連接不明或公共的Wi-Fi網路,以免你的手機被黑客入侵或監控。
  • - 不要點開來自陌生人或可疑來源的簡訊或電子郵件中的連結或附件,以免你的手機被引導到惡意網站或下載惡意程式。
  • - 不要在手機上儲存過於敏感或重要的資料,例如銀行帳號、密碼、身分證號等,以免在手機遺失或被盜時造成嚴重的後果。
  • - 在不使用手機時,關閉藍牙、Wi-Fi、GPS等功能,以節省電力和減少暴露你的位置和資訊。
  • - 在出售、贈送或回收你的舊手機時,記得先恢復出廠設定,並清除所有的個人資料和應用程式。

Read More
      edit
Published 1月 22, 2024 by Kevin

Tenable:如何提高 Kubernetes 安全性:要實施的四個最佳實踐

      edit
Published 1月 19, 2024 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2024/01/18

 CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單:

  • CVE-2023-35082 Ivanti Endpoint Manager Mobile (EPMM) and MobileIron Core Authentication Bypass Vulnerability 

詳情請看:

CISA Adds One Known Exploited Vulnerability to Catalog

Read More
      edit
Published 1月 19, 2024 by Kevin

CISA發布了1個工業控制系統的安全公告-2024/01/18

      edit
Published 1月 19, 2024 by Kevin

Help net security:2024 年 API 安全:預測與趨勢

 Help net security發佈了一篇2024 年 API 安全:預測與趨勢

API(應用程式介面)是現代軟體開發的核心,它們可以讓不同的應用程式、服務和系統互相連接和交換資料。然而,API也帶來了許多安全風險,因為它們可能暴露敏感的資訊、功能和邏輯給潛在的攻擊者。根據一項調查,雖然69%的組織聲稱將API納入他們的網路安全策略,但40%的公司沒有專門負責API安全的專業人員或團隊,而23%的受訪者不知道他們的組織是否有專門的API安全團隊。

在這篇報告中,我將介紹2024年API安全的一些趨勢和挑戰,並提供一些建議和解決方案。

API安全的趨勢

  • API數量的增長:隨著雲端運算、微服務、物聯網和人工智慧等技術的發展,API的數量和複雜度將持續增加。這意味著組織需要管理和保護更多的API,並防止API的濫用和濫用。
  • API安全標準的發展:為了提高API安全的水平,一些國際組織和機構正在制定和推廣API安全的標準和最佳實踐。例如,OWASP(開放網路安全專案)在2023年發布了2023版十大API安全風險,涵蓋了從身分認證、授權、資料保護到邏輯錯誤等方面的API安全問題。
  • API安全的自動化和智慧化:為了應對API安全的挑戰,一些API安全的解決方案正在採用自動化和智慧化的技術,例如機器學習、行為分析和異常檢測。這些技術可以幫助組織自動發現和修復API的漏洞,並及時識別和阻止API的攻擊。

API安全的挑戰

  • API安全的所有權和責任:API安全的所有權和責任在不同的團隊和角色之間分散,造成了協調和溝通的困難。根據調查,38%的受訪者聲稱資訊安全長(CISO)擁有API安全的所有權,而25%的受訪者聲稱開發和/或DevOps團隊擁有API安全的所有權;而24%的受訪者根本不知道誰擁有API安全的所有權。
  • API安全的視覺化和監控:API安全的視覺化和監控是一個具有挑戰性的任務,因為API的數量和多樣性使得難以獲得全面和準確的API的清單、狀態和活動。根據調查,66%的受訪者要麼在管理API的擴散方面遇到困難,要麼不知道他們的公司是否有效地管理API的擴散。
  • API安全的測試和驗證:API安全的測試和驗證是一個需要持續和徹底的過程,因為API的變化和更新可能引入新的漏洞和風險。然而,許多組織缺乏足夠的時間、資源和工具來進行API安全的測試和驗證。根據調查,40%的受訪者的公司沒有API安全的解決方案,而29%的受訪者不確定他們的組織是否在保護API。

API安全的建議和解決方案

  • 建立API安全的文化和流程:組織應該建立一個API安全的文化和流程,將API安全作為軟體開發生命週期的一部分,並確保不同的團隊和角色有明確的API安全的所有權和責任。此外,組織應該提供API安全的培訓和教育,以提高員工的API安全的意識和能力。
  • 採用API安全的標準和最佳實踐:組織應該採用API安全的標準和最佳實踐,例如OWASP的十大API安全風險,來指導和評估他們的API安全的設計和實現。組織應該遵循一些基本的API安全的原則,例如使用安全的協議和機制來保護API的傳輸和存取,使用最小權限原則來限制API的存取範圍和權限,以及使用加密和雜湊等技術來保護API的資料。
  • 選擇合適的API安全的解決方案:組織應該選擇合適的API安全的解決方案,以幫助他們自動化和智慧化地管理和保護他們的API。這些解決方案應該能夠提供以下的功能和特點:
    • API的發現和目錄:能夠自動發現和目錄組織的所有API,並提供API的詳細資訊和元數據。
    • API的視覺化和監控:能夠視覺化和監控API的狀態和活動,並提供API的性能和可用性的指標和報告。
    • API的測試和驗證:能夠測試和驗證API的功能和安全,並提供API的漏洞和風險的評估和報告。
    • API的保護和防禦:能夠保護和防禦API的攻擊,並提供API的行為分析和異常檢測的功能和報告。

詳情請看:

API security in 2024: Predictions and trends

Read More
      edit
Published 1月 19, 2024 by Kevin

Help net security:2024 年數位營運與營運管理安全預測

Help net security發佈了一篇2024 年數位營運與營運管理安全預測

根據Proofpoint的報告,大多數CISO已經回到了疫情初期的高度擔憂狀態,認為自己面臨著重大的網路攻擊風險。這與去年相比有明顯的變化,當時許多CISO可能因為成功地應對了疫情帶來的混亂,而感到一絲安心。今年的數據也回到了2021年的水平,當時近三分之二的CISO相信一場重大的攻擊即將發生。

英國的CISO在全球範圍內感到最不安全,有84%的人認為自己有風險,而去年這個數字只有60%,2021年則是81%。雖然組織已經在很大程度上克服了過去兩年的困難,但大流失和員工流動的影響仍然存在,尤其是在最近一波大規模裁員的背景下。有趣的是,有73%的CISO認為他們已經有了足夠的數據保護措施,但74%的英國安全領導者在過去12個月內不得不處理敏感信息的洩露。這些數據洩露事件也有一定的趨勢,有84%的英國CISO表示,離職員工在數據洩露中起了一定的作用。

經濟衰退對安全預算造成壓力

該報告討論了全球趨勢和地區差異,圍繞三個核心主題展開:CISO每天面臨的威脅和風險;員工對組織的網路安全準備程度的影響;以及CISO正在建立的防禦措施,特別是在經濟衰退對安全預算造成壓力的情況下。該調查還測量了安全領導者和董事會之間的關係變化,探討了他們的關係如何影響安全優先事項。

“CISO們不再沉浸在他們意識到自己安然度過疫情時的那種平靜感中。現在他們重新關注網路威脅,他們對自己組織成功抵禦當前攻擊的能力感到不太確信,”Proofpoint的EMEA居住CISO Andrew Rose評論道。“我們的2023年CISO之聲報告揭示了,在保護他們的人員和防禦數據的過程中,CISO們正面臨著個人層面的挑戰,包括更高的期望、倦怠和個人責任的不確定性。安全領導者和董事會之間的關係改善也讓我們感到希望,這種夥伴關係將使組織能夠以專注和確定性來面對新的挑戰,”Rose補充道。

“勒索軟體也繼續是一個真正的問題,儘管有鼓勵避免支付贖金的呼聲,我們仍然看到相當高的屈服水平,有驚人的75%的英國CISO相信他們的組織會支付贖金。這個數字本身就足以激勵罪犯繼續做他們正在做的事情。CISO們需要找到更好的方法來保護和預防這類攻擊造成的業務中斷,並創造出這樣的韌性,使得應對攻擊的最佳方法不是立即拿出支票本,”Rose總結道。

詳情請看:

Digital ops and ops management security predictions for 2024

Read More
      edit
Published 1月 18, 2024 by Kevin

CISA新增了3個弱點漏洞到已知被利用的弱點漏洞清單-2024/01/17

 CISA新增了3個弱點漏洞到已知被利用的弱點漏洞清單:

  • CVE-2023-6549 Citrix NetScaler ADC and NetScaler Gateway Buffer Overflow Vulnerability
  • CVE-2023-6548 Citrix NetScaler ADC and NetScaler Gateway Code Injection Vulnerability
  • CVE-2024-0519 Google Chromium V8 Out-of-Bounds Memory Access Vulnerability

詳情請看:

CISA Adds Three Known Exploited Vulnerabilities to Catalog

Read More
      edit
Published 1月 18, 2024 by Kevin

AT&T:如何為您的混合工作場所建立網路安全

AT&T發佈了一篇如何為您的混合工作場所建立網路安全

1.選擇值得信賴的供應商
2.採用替代遠程訪問方式
3.引入零信任網絡訪問(ZTNA)
4.制定全公司範圍的網路安全培訓計劃
5.定期進行網路安全測試
6.在所有工作場所設備上安裝安全軟件

詳情請看:

How to establish network security for your hybrid workplace

Read More
      edit
Published 1月 17, 2024 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2024/01/16

      edit
Published 1月 17, 2024 by Kevin

CISA發布了2個工業控制系統的安全公告-2024/01/16

  CISA發布了2個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-24-016-01 SEW-EURODRIVE MOVITOOLS MotionStudio 
  • ICSA-24-016-02 Integration Objects OPC UA Server Toolkit

詳情請看:

CISA Releases Two Industrial Control Systems Advisories

Read More

      edit
Published 1月 16, 2024 by Kevin

HelpNetSecurity:如何提高醫療行業的安全意識

如何提高醫療行業的安全意識

醫療行業是個高度敏感和規範的領域,需要嚴格保護患者的個人資料和健康記錄。然而,醫療機構也面臨著各種安全威脅,如勒索軟件、釣魚攻擊、內部人員的疏忽或惡意行為等。這些威脅不僅會導致資料洩露、罰款、訴訟和信譽損失,還可能危及患者的生命。

因此,提高醫療行業的安全意識是至關重要的。安全意識不僅是指知道安全政策和規定,更是指能夠識別和防範安全風險,並在發生安全事件時採取適當的應對措施。安全意識需要從領導層開始,並滲透到每一個員工和合作夥伴。

文章提出了以下幾點建議,以幫助醫療機構提高安全意識:

  • - 建立一個以人為本的安全文化,鼓勵員工分享和報告安全問題,並給予正面的反饋和獎勵。
  • - 提供定期的安全培訓和測試,涵蓋最新的安全趨勢和威脅,並根據不同的角色和職責定制內容和難度。
  • - 利用多種方式和渠道來傳遞安全信息,如電子郵件、海報、視頻、遊戲、模擬等,以增加員工的參與度和記憶力。
  • - 評估和改進安全措施的有效性,通過數據分析和反饋循環,不斷調整和優化安全策略和方案。

總之,安全意識是醫療行業保護敏感資料的關鍵因素之一。通過建立一個以人為本的安全文化,提供定期的安全培訓和測試,利用多種方式和渠道來傳遞安全信息,以及評估和改進安全措施的有效性,醫療機構可以提高員工的安全素養,減少安全風險,並保障患者的權益。

詳情請看:

Building a culture of security awareness in healthcare begins with leadership

Read More
      edit
Published 1月 13, 2024 by Kevin

Help net security:2024 年 5 個關鍵網路安全趨勢

 Help net security發佈了一篇2024 年 5 個關鍵網路安全趨勢

網路安全是一個不斷變化的領域,每年都會出現新的威脅和挑戰。為了幫助企業和個人預防和應對網路攻擊,Help Net Security邀請了多位網路安全專家,分享他們對2024年的網路攻擊趨勢的預測。以下是一些主要的觀點:

  • 勒索軟體將繼續嚴重威脅各行各業。勒索軟體是一種通過加密受害者的數據或系統,並要求支付贖金來解鎖的惡意軟體。2023年,勒索軟體攻擊了許多重要的目標,如石油管道、肉類加工廠、醫院和學校。專家預測,2024年,勒索軟體將繼續針對關鍵基礎設施和敏感數據,並利用更多的漏洞和技術,如雙重勒索、供應鏈攻擊和物聯網設備。
  • 人工智慧和機器學習將在網路攻擊和防禦中發揮更大的作用。人工智慧(AI)和機器學習(ML)是一種通過分析大量的數據,自動學習和改進的技術。AI和ML可以用於提高網路安全的效率和效果,例如通過自動檢測和回應異常行為、提供智能建議和預測未來的威脅 。然而,AI和ML也可以被網路攻擊者利用,例如通過生成假冒的聲音或影像、模仿正常的網路流量或用戶行為、或增強現有的惡意軟體 。
  • 遠端工作和雲端服務將增加網路安全的挑戰和機會。2023年,由於新冠病毒疫情的影響,許多企業和個人轉向了遠端工作和雲端服務的模式,以保持業務的連續性和效率。這種模式帶來了網路安全的挑戰,例如數據和系統的可見性和控制性的減少、遠端設備和網路的安全性的降低、以及對雲端服務供應商的信任和依賴的增加 。同時,這種模式也帶來了網路安全的機會,例如通過雲端服務提供更靈活和可擴展的安全解決方案、通過遠端工作提高員工的安全意識和責任感、以及通過協作和共享提高網路安全的行業標準和最佳實踐 。

總之,2024年的網路攻擊趨勢將反映出網路安全領域的不斷變化和發展,以及網路攻擊者和防禦者之間的持續競爭和創新。為了應對這些趨勢,企業和個人需要採取積極和主動的措施,以保護自己的數據和系統,並減少網路攻擊的風險和影響。

詳情請看:

5 pivotal cybersecurity trends for 2024

Read More
      edit
Published 1月 12, 2024 by Kevin

CISA發布了11個工業控制系統的安全公告-2024/01/09

  CISA發布了11個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-24-011-03 Rapid Software LLC Rapid SCADA
  • ICSA-24-011-04 Horner Automation Cscape
  • ICSA-24-011-05 Schneider Electric Easergy Studio
  • ICSA-24-011-06 Siemens Teamcenter Visualization and JT2Go
  • ICSA-24-011-07 Siemens Spectrum Power 7
  • ICSA-24-011-08 Siemens SICAM A8000
  • ICSA-24-011-09 Siemens SIMATIC CN 4100
  • ICSA-24-011-10 Siemens SIMATIC
  • ICSA-24-011-11 Siemens Solid Edge

詳情請看:

CISA Releases Nine Industrial Control Systems Advisories

Read More

      edit
Published 1月 12, 2024 by Kevin

Help Net Security:為您的應用構建 NSA 級訪問控制的 5 個步驟

      edit
Published 1月 11, 2024 by Kevin

CISA新增了3個弱點漏洞到已知被利用的弱點漏洞清單-2024/01/09

 CISA新增了3個弱點漏洞到已知被利用的弱點漏洞清單:

  • CVE-2024-21887 Ivanti Connect Secure and Policy Secure Command Injection Vulnerability
  • CVE-2023-46805 Ivanti Connect Secure and Policy Secure Authentication Bypass Vulnerability
  • CVE-2023-29357 Microsoft SharePoint Server Privilege Escalation Vulnerability

詳情請看:

CISA Adds Two Known Exploited Vulnerabilities to Catalog

CISA Adds One Known Exploited Vulnerability to Catalog

Read More
      edit
Published 1月 11, 2024 by Kevin

Help net security:2024 年,隨著技術長和資訊長傾向於人工智慧,安全性將退居二線

 Help net security發佈了一篇2024 年,隨著技術長和資訊長傾向於人工智慧,安全性將退居二線

隨著技術的快速發展和經濟的不穩定,IT領導者面臨著許多挑戰和機遇。他們需要在保持競爭力和創新的同時,也要控制成本和風險,並滿足業務和客戶的需求。為了適應這種變化,IT領導者必須重新思考他們的技術策略和實施方法,並利用人工智慧等新興技術來提高效率和價值。

根據一項針對全球IT領導者的調查,89%的受訪者表示他們有可行的數據來指導決策,但60%的受訪者表示他們被數據淹沒,而89%的受訪者表示IT必須投資於工具和技術來從數據中提取價值並將其轉化為可行的情報。此外,受訪者還表示,他們最關注的技術趨勢是人工智慧、雲計算、物聯網和區塊鏈,並認為這些技術對業務的影響將在未來五年內顯著增加。

因此,IT領導者需要採取以下幾個步驟來應對技術變革和經濟不確定性:

  • 制定清晰的技術願景和目標,並與業務目標和客戶需求保持一致。
  • 選擇合適的技術平台和解決方案,並考慮其成本效益、安全性、可擴展性和靈活性。
  • 建立有效的技術治理和管理機制,並確保技術的合規性、質量和性能。
  • 培養和吸引具有技術專長和創新精神的人才,並提供持續的培訓和發展機會。
  • 實施敏捷的技術實施方法,並採用迭代和測試的方式來驗證和改進技術方案。
  • 利用人工智慧等新興技術來優化流程和工作,並提高數據的分析和利用能力。

總之,IT領導者需要在技術變革和經濟不確定性的環境中,採取積極和主動的態度,並運用數據和人工智慧等技術來創造價值和競爭優勢。這樣,他們才能夠滿足業務和客戶的期望,並為未來的成功做好準備。

詳情請看:

Security takes a backseat as CTOs and CIOs lean towards AI in 2024

Read More
      edit
Published 1月 10, 2024 by Kevin

CISA發布了1個工業控制系統的安全公告-2024/01/09

      edit
Published 1月 09, 2024 by Kevin

CISA新增了6個弱點漏洞到已知被利用的弱點漏洞清單-2024/01/08

 CISA新增了6個弱點漏洞到已知被利用的弱點漏洞清單:

  • CVE-2023-38203 Adobe ColdFusion Deserialization of Untrusted Data Vulnerability
  • CVE-2023-29300 Adobe ColdFusion Deserialization of Untrusted Data Vulnerability
  • CVE-2023-27524 Apache Superset Insecure Default Initialization of Resource Vulnerability
  • CVE-2023-41990 Apple Multiple Products Code Execution Vulnerability
  • CVE-2016-20017 D-Link DSL-2750B Devices Command Injection Vulnerability
  • CVE-2023-23752 Joomla! Improper Access Control Vulnerability

詳情請看:

CISA Adds Six Known Exploited Vulnerabilities to Catalog

Read More
      edit
Published 1月 08, 2024 by Kevin

微軟:使用 Calico 在 AKS 中管理容器化工作負載的 7 個安全最佳實踐

微軟發佈了一篇使用 Calico 在 AKS 中管理容器化工作負載的 7 個安全最佳實踐

1.微分段的最低權限訪問
2.通過零信任架構減少攻擊面
3.錯誤配置的容器
4.通過基於規則的控制加強安全性
5.容器鏡像漏洞自動檢測和攔截
6.跟上新的攻擊媒介
7.遵守監管合規框架

詳情請看:

7 security best practices for managing containerized workloads in AKS with Calico 

Read More
      edit
Published 1月 06, 2024 by Kevin

Cybersecurity insiders:2023 年 CISO 面臨的最大挑戰

Cybersecurity insiders發佈了一篇2023 年 CISO 面臨的最大挑戰

  • 網路安全威脅
  • 合規規定
  • 人員短缺
  • 預算限制
  • 數據隱私問題
詳情請看:
Read More
      edit
Published 1月 05, 2024 by Kevin

CISA發布了3個工業控制系統的安全公告-2024/01/04

  CISA發布了3個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-24-004-01 Rockwell Automation FactoryTalk Activation
  • ICSA-24-004-02 Mitsubishi Electric Factory Automation Products
  • ICSA-23-348-15 Unitronics Vision and Samba Series (Update A)

詳情請看:

CISA Releases Three Industrial Control Systems Advisories

Read More

      edit
Published 1月 04, 2024 by Kevin

The hacker news:2024 年影響 SaaS 安全的七大趨勢

 The hacker news發佈了一篇2024 年影響 SaaS 安全的七大趨勢

SaaS(軟體即服務)應用程式是現代企業的支柱,佔總軟體使用量的 70%。像 Box、Google Workplace 和 Microsoft 365 這樣的應用程式對日常運營至關重要。然而,SaaS 應用程式也面臨著日益嚴峻的網路安全威脅。駭客越來越精通,尤其是最近引入了 AI。技術創新和業務需求的變化引入了新的環境、裝置和軟體,增加了網路攻擊面。這些趨勢和變化都促成了企業面臨的網路攻擊和他們採用的各種解決方案。

除了 Gartner 的戰略性網路安全趨勢外,這些是我們預期在 2023 年看到的一些主要的安全趨勢。

  1. 混合式資料中心 雲端運算的興起為組織提供了比以往更大的基礎設施可擴展性。有了雲端環境,組織可以根據需要調整其基礎設施的規模。雖然有些組織已經將其資料中心完全轉移到雲端,但其他組織則將雲端運算視為增強本地資料中心的一種方式。混合式資料中心使用編排,使資料和應用程式可以根據需要通過網路在本地和雲端基礎設施之間移動。混合式資料中心使組織能夠更好地根據其基礎設施和安全需求來定製其環境。

  2. 雲端安全 隨著越來越多的組織採用雲端服務,雲端安全也成為了一個重要的議題。雲端安全涉及保護雲端環境免受未經授權的存取、資料洩露、惡意軟體和其他威脅。雲端安全需要組織與雲端服務提供商(CSP)之間的合作,遵守共同責任模型,確保雲端基礎設施和雲端應用程式的安全。雲端安全還需要組織採用適當的工具和策略,例如雲端存取安全代理(CASB)、雲端工作負載保護(CWP)和雲端安全郵件閘道(CSEG)。

  3. 零信任網路 零信任網路是一種安全模型,它不再將網路分為內部和外部,而是將所有的存取請求視為潛在的威脅,並需要驗證和授權。零信任網路的核心原則是「永不信任,始終驗證」,它採用了最小權限的概念,只允許使用者和裝置存取他們需要的資源。零信任網路可以幫助組織防止未經授權的存取、減少攻擊面和提高可見性。零信任網路的實施需要組織採用多種技術,例如多因素身份驗證(MFA)、單一登入(SSO)、微服務架構和加密。

  4. 端點安全 端點安全是指保護連接到網路的所有裝置,例如桌上型電腦、筆記型電腦、智慧手機和物聯網(IoT)裝置。端點安全的目的是防止這些裝置成為網路攻擊的入口點,並保護存儲在這些裝置上的敏感資料。端點安全需要組織採用一套綜合的解決方案,包括端點偵測和回應(EDR)、端點保護平台(EPP)、移動裝置管理(MDM)和端點加密。

  5. SaaS 安全 SaaS 安全是指保護 SaaS 應用程式和資料的過程。SaaS 安全需要組織識別和管理其使用的所有 SaaS 應用程式,並確保這些應用程式符合組織的安全政策和標準。SaaS 安全還需要組織監控和控制對 SaaS 應用程式的存取和使用,並防止資料洩露、惡意軟體感染和其他威脅。SaaS 安全的一個關鍵工具是 CASB,它可以提供 SaaS 應用程式的可見性、合規性、資料安全和威脅防護。

  6. AI 安全 AI 安全是指保護 AI 系統和資料的過程。AI 安全涉及兩個方面:一是利用 AI 來增強網路安全,二是防止 AI 被惡意利用或操縱。利用 AI 來增強網路安全的例子包括使用機器學習來偵測和回應異常行為、使用自然語言處理來分析和過濾惡意內容、使用電腦視覺來辨識和驗證使用者和物件。防止 AI 被惡意利用或操縱的例子包括保護 AI 模型和資料免受竊取、篡改、污染和偽造,以及防止 AI 生成的假內容和假影像。

  7. 遠端工作安全 遠端工作安全是指保護遠端工作人員和資料的過程。由於新冠病毒疫情的影響,遠端工作已經成為許多組織的常態,但也帶來了一些安全挑戰。遠端工作人員可能使用不安全的。

詳情請看:

Top 7 Trends Shaping SaaS Security in 2024

Read More
      edit
Published 1月 03, 2024 by Kevin

CISA新增了2個弱點漏洞到已知被利用的弱點漏洞清單-2024/01/02

 CISA新增了2個弱點漏洞到已知被利用的弱點漏洞清單:

  • CVE-2023-7024 Google Chromium WebRTC Heap Buffer Overflow Vulnerability
  • CVE-2023-7101 Spreadsheet::ParseExcel Remote Code Execution Vulnerability

詳情請看:

CISA Adds Two Known Exploited Vulnerabilities to Catalog

Read More
      edit
Published 1月 02, 2024 by Kevin

Cybersecurity insiders:人工智慧與網路安全的交叉點:揭示對選舉的威脅

 Cybersecurity insiders發佈了一篇人工智慧與網路安全的交叉點:揭示對選舉的威脅

人工智慧(AI)是一種可以模仿人類智能的技術,它可以在各種領域中提供協助和優化。然而,AI也可能被惡意使用,對網路安全造成嚴重的挑戰和風險。本報告將探討AI如何影響網路安全,以及如何利用AI來防禦和應對網路攻擊,特別是針對選舉的網路攻擊。

AI如何威脅網路安全

AI可以被用來加強網路攻擊的效率和效果,例如:

  • 自動化大規模的網路攻擊,利用AI算法來掃描和利用系統的漏洞,或者發動分散式阻斷服務(DDoS)攻擊,對目標網站造成過載和崩潰。
  • 創造偽造的釣魚郵件,利用AI生成的自然語言來模仿合法的發件人,或者利用AI生成的圖像或視頻來模仿真實的人物,從而誘騙收件人點擊惡意的連結或附件,或者洩露個人或機密的資訊。
  • 開發惡意的內容,利用AI生成的文字、圖像或視頻來散佈虛假或誤導的資訊,或者利用AI生成的語音或視頻來模仿政治人物或公眾人物,從而影響公眾的意見或行為。

這些AI威脅可能對網路安全造成嚴重的破壞,尤其是在選舉期間,當網路攻擊者可能試圖干預選舉的過程或結果,或者破壞選民的信心和信任。

AI如何加強網路安全

AI也可以被用來提升網路安全的能力和效率,例如:

  • 分析大量的資料,利用AI算法來實時地識別網路威脅的模式,例如機器學習模型可以偵測網路行為的異常,識別惡意的行為,並主動地防止潛在的安全漏洞。
  • 適應不斷變化的環境,利用AI算法來學習和改進網路安全的策略,例如深度學習模型可以自動地更新和優化網路安全的規則和參數,或者強化學習模型可以通過與網路攻擊者的對抗來增強網路安全的防禦。
  • 協助人類的決策,利用AI算法來提供網路安全的建議和解決方案,例如專家系統可以利用知識庫和推理機制來回答網路安全的問題,或者決策支援系統可以利用數據分析和視覺化來幫助網路安全的管理和監測。

這些AI優勢可能對網路安全帶來重大的改善,尤其是在選舉期間,當網路安全需要快速和準確地應對網路攻擊,或者提高選民的安全和信任。

AI是一種雙面刃,它既可以被用來威脅網路安全,也可以被用來加強網路安全。在選舉期間,網路安全的重要性更加突出,因為網路攻擊可能對選舉的公正性和民主性造成影響。因此,我們需要利用AI的優勢,同時防範AI的威脅,以確保網路安全和選舉安全。

詳情請看:

The Intersection of AI and Cybersecurity: Unveiling Threats to Elections

Read More
      edit
Published 1月 02, 2024 by Kevin

The Hacker News:為什麼現在?攻擊面的崛起

 The Hacker News發佈了一篇為什麼現在?攻擊面的崛起

文章的內容如下:

  • - 攻擊面是指一個組織或系統所暴露出的所有可能被攻擊者利用的漏洞或弱點。
  • - 隨著數位化轉型、遠端工作、雲端服務、物聯網等趨勢的發展,攻擊面也隨之增加,導致安全風險的提高。
  • - 攻擊面管理是一種主動的安全策略,旨在識別、監測、評估和緩解攻擊面上的威脅。
  • - 攻擊面管理可以幫助組織提高安全能力、降低成本、提升效率和符合法規要求。
  • - 文章介紹了幾個攻擊面管理的好處和挑戰,並推薦了一些攻擊面管理的最佳實踐和工具。
詳情請看:

Read More
      edit
Published 1月 01, 2024 by Kevin

tenable:可能在2024年塑造OT安全的趨勢

 tenable發佈了一篇可能在2024年塑造OT安全的趨勢

運營技術(OT)是指控制和監測實體系統的硬件和軟件,例如工業控制系統(ICS)、監控和數據採集系統(SCADA)和分散式控制系統(DCS)。OT安全是指保護這些系統免受惡意攻擊或意外干擾的措施。隨著OT系統與資訊技術(IT)系統的融合,以及物聯網(IoT)和雲端服務的普及,OT安全面臨著越來越多的挑戰和機遇。本報告將介紹2024年可能塑造OT安全的幾個趨勢,並提出一些建議。

  • 數位化轉型:越來越多的企業和組織正在進行數位化轉型,以提高效率、創新和競爭力。這意味著OT系統需要與IT系統更加緊密地集成,以實現數據共享、遠程訪問和自動化。然而,這也增加了OT系統的攻擊面和複雜性,並帶來了更多的安全風險。因此,OT安全需要與IT安全更加協調和一致,以實現全面的可視化、評估和修復。OT安全也需要適應數位化轉型帶來的新技術和新業務需求,例如5G、邊緣運算和人工智慧。
  • 法規和標準:隨著OT系統對關鍵基礎設施和公共安全的重要性日益凸顯,法規和標準的作用也越來越重要。例如,歐盟的網絡資訊安全指令(NIS Directive)和美國的網絡安全改進法案(CISA Act)都要求關鍵部門的運營商實施適當的安全措施,並及時報告安全事件。此外,一些行業組織和專業機構也制定了一些OT安全的最佳實踐和指南,例如國際電氣標準委員會(IEC)的62443系列標準和中心互聯網安全(CIS)的關鍵安全控制(CSC)。這些法規和標準不僅提供了OT安全的基準和框架,也推動了OT安全的發展和創新。
  • 威脅和挑戰:OT系統也面臨著來自各種來源的威脅和挑戰,例如國家支持的黑客、有組織的犯罪團夥、內部人員和第三方供應商。這些威脅者可能出於不同的動機,例如間諜、破壞、勒索或恐怖主義,並利用各種手段,例如釣魚、勒索軟件、零日漏洞或供應鏈攻擊,來破壞或竊取OT系統的數據或控制權。這些攻擊可能對OT系統的可用性、完整性和機密性造成嚴重的影響,甚至危及人員的生命和財產的安全。因此,OT安全需要採取主動和防禦的策略,以及持續和適應的能力,來應對這些威脅和挑戰。

總之,OT安全是一個既充滿機遇又充滿挑戰的領域,它需要與時俱進,不斷學習和改進。以下是一些OT安全的建議:

  • 建立一個跨部門和跨功能的OT安全團隊,並定期與IT安全團隊溝通和協作。
  • 利用現有的法規和標準,制定和實施一個符合組織的業務目標和風險容忍度的OT安全政策和計劃。
  • 定期進行OT系統的資產發現和分類,並根據其重要性和敏感性,實施相應的安全控制和監測。
  • 採用基於風險的漏洞管理方法,優先處理最嚴重和最易受攻擊的OT系統,並考慮使用補救或緩解措施,如果不能立即修復漏洞。
  • 建立一個全面的威脅情報和情報共享機制,並根據最新的威脅趨勢和攻擊技術,調整和更新OT安全策略和措施。
  • 增強OT系統的抵抗力和恢復力,並制定和測試一個有效的應急響應和事故處理計劃,以應對可能發生的安全事件。

詳情請看:

Trends that Could Shape OT Security in 2024

Read More
      edit