Published 9月 30, 2024 by Kevin

SaaS安全為何至關重要的三個原因

 SaaS安全為何至關重要的三個原因

SaaS安全是企業不可忽視的議題。以下是SaaS安全為何至關重要的三個原因:

  • - SaaS安全事件正在上升。報告顯示,有55%的組織在過去24個月內發生過SaaS事件,包括資料洩漏(58%)、惡意第三方應用程式(47%)、資料外洩(41%)、SaaS勒索軟體(40%)等。這些事件不僅會造成財務損失,也會影響企業的信譽和合規性。
  • - 現有的SaaS策略不夠廣泛。報告指出,目前的SaaS安全實踐,如雲端存取安全代理(CASB)和手動審核,並不能涵蓋整個SaaS堆疊。只有7%的受訪者聲稱他們有100%的SaaS應用程式被監測,而68%的受訪者表示他們只監測了不到一半的SaaS應用程式。這些解決方案無法滿足現代SaaS堆疊的增長和需求,需要更多的自動化和智能化。
  • - 應用程式所有權分散。報告顯示,組織正在重視SaaS安全,並且更多的高階領導者參與了保護他們的SaaS堆疊。然而,在保護每個應用程式方面,仍然存在多層責任。往往應用程式的所有權分布在組織中不同的業務部門,而安全團隊則是最終負責人。這就需要建立一個有效的溝通和協調機制,以確保各方都遵守最佳實踐和政策。

SaaS安全是一個迫切且複雜的問題,需要企業採取積極和主動的措施,以防範和應對各種威脅。這不僅涉及到技術層面,也涉及到組織和文化層面。企業應該定期評估和改進他們的SaaS安全策略,並利用專業和先進的工具來幫助他們實現目標。

Read More
      edit
Published 9月 29, 2024 by Kevin

Mcafee:使用熱點或免費 Wi-Fi 時為何要小心?

 Mcafee發佈了一篇使用熱點或免費 Wi-Fi 時為何要小心?

網絡安全是我們在數字時代必須關注的一個重要問題。隨著Wi-Fi的普及,我們可以在任何地方連接到網絡,無論是在家裡、學校、咖啡館還是機場。然而,這種便利也帶來了風險,因為黑客可能會利用未加密的無線連接來竊取我們的個人信息。

如果我們使用一個不安全的連接,黑客不僅可以查看我們電腦上存儲的數據,還可以監視我們在線上輸入的信息。有些黑客會專門尋找未加密的無線連接,開車到不同的地方,然後坐在街對面,悄悄地訪問我們的信息。他們還會設置假的免費Wi-Fi連接或熱點,目的就是要騙取我們的信息。

幸運的是,我們可以採取一些積極的措施來保護自己在使用Wi-Fi連接時的安全。以下是一些實用的建議:

基本連接提示:

  • 關閉Wi-Fi。當你不使用你的Wi-Fi連接時,最好關閉它。這樣可以防止它自動連接到附近的任何Wi-Fi。對於你的移動設備,這也可以節省電池壽命,因為你的手機不會一直尋找可用的Wi-Fi連接。
  • 只連接到安全的連接,並且把敏感的搜索留到家裡。確保你在離開家時連接到的任何網絡,比如咖啡館和酒店的網絡,都是安全的。你可以通過連接時出現的提示來判斷一個網絡是否不安全,提示會說你正在“連接到一個不安全的網絡”。如果你正在使用一個不安全的網絡,不要在線上購物或訪問任何你的個人和財務網站。
  • 只使用HTTPS。HTTPS是HTTP(超文本傳輸協議)加上SSL(安全套接層)的組合,是一種由網站所有者設置的更安全的選項,他們知道安全性是必不可少的。在地址欄中查找“HTTPS://”來確認你是否在一個安全的頁面上。即使在一個開放的、未加密的無線連接上,HTTPS也比HTTP更安全。

保護你家裡無線連接的提示:

  • 為你的Wi-Fi連接設置密碼。你可以設置你的路由器只允許輸入正確密碼的用戶訪問。這些密碼在傳輸時是加密的(混亂的),所以試圖攔截你的連接的黑客無法讀取信息。
  • 更改你的路由器的密碼。路由器製造商通常會分配一個默認的用戶名和密碼,讓你可以設置和配置路由器。你應該更改這些默認的設置,因為黑客可能會知道它們,並且可以輕易地訪問你的網絡。
  • 使用防火牆和安全軟件。防火牆可以幫助你阻止未經授權的用戶進入你的網絡。安全軟件可以幫助你防止惡意軟件和病毒感染你的電腦和移動設備。你應該選擇一個可靠的安全軟件,比如McAfee® Total Protection,它可以提供全面的保護,包括防火牆、反病毒、反間諜、反垃圾郵件、身份保護等功能。

總之,使用Wi-Fi時要小心,不要讓黑客有機可乘。遵循上述的建議,可以讓你在享受網絡便利的同時,也保護好你的數字生活。

詳情請看:

Why Should You be Careful When Using Hotspots or Free Wi-Fi?

Read More
      edit
Published 9月 28, 2024 by Kevin

The Hacker news:SaaS 安全是確保安全 AI 使用勢在必行的第一步的 3 個原因

 The Hacker news發布了一篇文章SaaS 安全是確保安全 AI 使用勢在必行的第一步的 3 個原因

SaaS(軟體即服務)是一種將軟體部署在雲端,讓客戶可以透過網路使用的模式。SaaS的優勢包括降低成本、提高效率、增加彈性等。然而,SaaS也帶來了一些安全挑戰,例如資料洩漏、惡意應用程式、資料外洩、SaaS勒索軟體等。根據CSA(雲端安全聯盟)和Adaptive Shield的報告,超過55%的安全主管表示他們在過去兩年內遭遇過SaaS安全事件。

以下是三個原因:

  • 評估潛在風險並防范威脅
  • 基於權限實施強大的安全措施
  • 有效管理 SaaS 生態系統

詳情請看:

3 Reasons SaaS Security is the Imperative First Step to Ensuring Secure AI Usage

Read More
      edit
Published 9月 27, 2024 by Kevin

SANS:什麼是網路安全?保護我們的數位未來

 SANA發佈了一篇什麼是網路安全?保護我們的數位未來

網路安全是一個涵蓋了許多領域和技術的廣泛主題,它旨在保護我們在線上使用和傳輸的資訊和系統免受惡意攻擊。隨著我們越來越依賴數位化的生活方式,網路安全的重要性也日益增加。無論是個人還是組織,都需要採取適當的措施來防止和應對各種網路威脅,如駭客、病毒、勒索軟體、間諜軟體、釣魚、身份盜用等。

網路安全的範圍包括以下幾個方面:

  • 資訊安全:保護資訊的機密性、完整性和可用性,無論是儲存在電腦、手機、雲端或其他媒介上。
  • 系統安全:保護系統的硬體和軟體免受未經授權的存取、修改或損壞。
  • 網路安全:保護網路和網路設備免受攔截、竊聽或干擾。
  • 應用程式安全:保護應用程式和服務免受開發或運行過程中可能出現的漏洞或錯誤。
  • 雲端安全:保護雲端平台和服務免受外部或內部的攻擊或濫用。
  • 物聯網安全:保護物聯網(IoT)設備和網路免受惡意操作或竊取數據。

要實現有效的網路安全,需要採用多層次的防禦策略,涉及到人員、流程和技術三個方面。人員方面,需要提高使用者的安全意識和行為,遵守相關的政策和規範,並及時報告任何可疑的活動或事件。流程方面,需要制定和執行合理的安全措施和程序,如風險評估、身份驗證、加密、備份、恢復等。技術方面,需要選擇和部署適合的安全工具和產品,如防火牆、防毒軟體、入侵偵測系統、漏洞掃描器等。

由於網路安全是一個不斷變化和發展的領域,因此需要不斷學習和更新知識和技能,以應對新出現的挑戰和威脅。SANS Institute 是一個提供世界級的網路安全培訓、認證和學位的機構,它可以幫助個人和組織提升他們在網路安全方面的能力和信心。SANS Institute 的課程涵蓋了網路安全的各個方面,由業界最優秀的專家和導師授課,並提供實際的練習和測試。SANS Institute 還提供了許多免費的資源和活動,如網路安全博客、網路演講、安全政策項目、海報和小抄、白皮書等,讓使用者可以隨時獲得最新和最有用的網路安全資訊和建議。

網路安全是一個關係到我們的數位未來的重要主題,我們應該重視並積極參與。通過學習和應用網路安全的知識和技能,我們可以保護我們的資訊和系統,減少網路風險,並享受更安全和更便利的數位化生活。

詳情請看:

What is Cybersecurity? Protecting Our Digital Tomorrow

Read More
      edit
Published 9月 26, 2024 by Kevin

Cybersecurity insiders:5G技術如何加速網路安全

 Cybersecurity insiders發佈了一篇5G技術如何加速網路安全

5G技術是一種新的行動網路,它可以提供更快的數據傳輸速度和更高的連接品質。5G技術有許多潛在的好處,例如促進人與人、人與物、物與物之間的高效互聯,支持物聯網(IoT)和工業物聯網(IIoT)的發展,以及創造私有無線網路的能力。然而,5G技術也帶來了一些網路安全的風險和挑戰,需要企業和消費者注意和應對。

一個主要的風險是5G技術會增加IoT系統的暴露程度。IoT系統指的是由各種智能設備組成的網路,例如消費電子產品、商業設備、網路設備等。這些設備通常缺乏足夠的安全防護和更新,容易被黑客利用來發動惡意攻擊,例如散佈惡意軟體、中斷供應鏈、或者利用設備作為殭屍網路發動分散式阻斷服務(DDoS)攻擊。5G技術會讓這些攻擊更快速和更廣泛地傳播,造成更大的損害。

另一個風險是5G技術可能導致私有無線網路的安全漏洞。私有無線網路是指企業通過5G技術創建的專屬於特定客戶或行業的虛擬化和獨立的邏輯網路,也稱為“網路切片”。這種方式可以提高網路效率和靈活性,但也增加了複雜性和不確定性。如果企業在實施5G技術時沒有遵循安全的指南或標準,可能會導致未授權的訪問或數據洩露。此外,如果企業在同一個物理網路上運行多個網路切片,包括共享和專用的網路功能,這種混合模式可能會造成應用層和傳輸層身份之間的映射缺陷。這意味著攻擊者只需要入侵5G服務基於架構(SBA),就可以訪問不同的網路切片。

詳情請看:

How 5G Technology Accelerates Cybersecurity

Read More
      edit
Published 9月 25, 2024 by Kevin

Help net security:CISA推出免費的Windows日誌管理方案:Logging Made Easy

 Help net security發佈了一篇CISA推出免費的Windows日誌管理方案:Logging Made Easy

摘要

  • Logging Made Easy (LME) 是一個簡單易用的日誌管理方案,適用於Windows系統的設備,可以免費下載和自行安裝。
  • LME是美國網路安全與基礎設施安全局 (CISA) 重新設計的版本,基於英國國家網路安全中心 (NCSC) 開發的技術,並在GitHub上公開。
  • LME可以幫助使用者提高系統的安全性,通過集成的功能,可以更清楚地了解部署設備的操作系統和網路安全的狀況。

詳細介紹

  • LME可以做到以下幾點:
    • 顯示在已註冊設備上運行的管理命令。
    • 查看哪些使用者正在使用哪些機器。
    • 結合威脅報告,可以查詢攻擊者的存在形式,例如戰術、技術和程序 (TTPs)。
  • LME適用於以下情況:
    • 您目前沒有SOC、SIEM或任何監控工具。
    • 您缺乏預算、時間或理解來設置自己的日誌系統。
    • 您認識到需要開始收集日誌並監控您的IT。
    • 您了解到LME有限制,比沒有好,但不及專業工具。
  • 如果符合這些條件,那麼LME就是您向正確方向邁進的一步。

結論

  • LME是一個免費且開源的日誌管理方案,可以幫助使用者提升Windows系統的安全性和可見性。
  • LME是CISA基於NCSC的技術重新開發的版本,並在GitHub上分享給更廣泛的受眾。
  • LME適合那些沒有或缺乏日誌系統的使用者,但也有其局限性,不能取代專業的工具。

詳情請看:

Logging Made Easy: Free log management solution from CISA

Read More
      edit
Published 9月 24, 2024 by Kevin

Fortinet:人工智慧與安全專家的合作

 Fortinet發佈了一篇人工智慧與安全專家的合作

人工智慧(AI)是一種強大的技術,可以幫助安全專家應對日益複雜和變化的威脅環境。AI可以提供自動化、分析和預測的能力,讓安全團隊更有效率和靈活地保護組織的資產和數據。

然而,AI並不是一個萬靈藥,也不是一個替代人類的工具。AI需要與安全專家密切合作,才能發揮其最大的價值。安全專家需要理解AI的原理和限制,並提供適當的監督和反饋。同時,AI也需要從安全專家那裡學習他們的知識和經驗,並適應不斷變化的情況。

因此,AI和安全專家之間的合作是一種互補和增強的關係,而不是一種競爭或取代的關係。這種合作可以幫助組織建立一個更強大和更智能的安全防禦系統,以應對未來的挑戰。

詳情請看:

Threat Trends: AI and the Security Practitioner


Read More
      edit
Published 9月 23, 2024 by Kevin

Mcafee:未受保護的行動裝置

 Mcafee發佈了一篇未受保護的行動裝置

  • 手機上的應用程式存有許多個人和敏感的資料,但很多人沒有為手機或應用程式設置密碼保護,這可能導致隱私和安全風險。
  • McAfee 的手機安全軟體提供了一個新功能,叫做 App Lock,可以讓 Android 用戶為他們的應用程式加上密碼保護,防止被他人濫用或竊取資料。
  • 為手機和應用程式設置密碼保護是一種簡單而有效的方法,可以保護我們的個人資料免受侵害。

手機已經成為我們日常生活中不可或缺的一部分,我們通過手機上的各種應用程式來進行社交、購物、銀行、支付等活動。然而,根據 McAfee 和 One Poll 的一項全球調查顯示,消費者對於保護手機上的資料似乎並不太在意。

例如,只有五分之一的受訪者有備份他們手機上的資料,而超過一成(15%)的受訪者在手機上儲存了密碼資訊。這意味著如果他們的手機落入錯誤的手中,他們可能會暴露出他們的銀行細節和網路登入等個人資訊給發現他們裝置的人。

更令人驚訝的是,有 36% 的受訪者沒有為他們的手機設置密碼保護。這就讓那些好奇的家庭成員、嫉妒的伴侶、惡作劇的朋友,以及最糟糕的是小偷或陌生人,可以輕易地進入他們的社交媒體或電子郵件帳號。

即使設置了密碼或 PIN 碼,也不一定能保證資料的安全,因為超過半數(55%)的受訪者承認他們與其他人分享過這些細節,包括他們的孩子。此外,一些最常用的 Android 平台上的應用程式,如 Facebook、LinkedIn 和 Gmail,並不一定每次啟動時都需要登入。如果沒有額外的安全層次,這些應用程式就留下了空間讓其他人可以存取或竊取資料。

為了對抗這種隱私危險,McAfee 在其手機安全軟體中加入了一個新功能,讓 Android 用戶可以為他們的應用程式加上密碼保護。這個功能叫做 App Lock,它可以用與 McAfee 手機安全帳號相同的 PIN 碼來鎖定應用程式。

使用 App Lock,您的朋友就永遠不會在您的 Facebook 個人檔案上發布尷尬的狀態更新,您的伴侶也不會偷看您的照片或電子郵件,或者拍攝照片。對於父母來說,您可以讓您的孩子無法使用那些可以讓他們觀看您不想讓他們看的電影和電視節目的應用程式,而不必監視他們的每一個動作。最重要的是,App Lock 可以保護 Android 用戶免受手機遺失或被盜時的威脅。

當您離開家時,您不會只鎖門而不關窗戶,因為您要讓小偷無法進入您的整個房子,而不只是前門。沒有為您的應用程式設置密碼保護,就像是讓窗戶敞開,讓駭客和竊賊找到進入您個人生活的方法。為我們的手機和應用程式設置密碼保護是一種簡單而有效的方法,可以保護我們的個人資料免受侵害。

詳情請看:

Unprotected Mobile Devices

Read More
      edit
Published 9月 22, 2024 by Kevin

趨勢:人類與機器身份風險管理

 趨勢發佈了一篇人類與機器身份風險管理

在當今商業世界的動態和不斷變化的數位環境中,組織面臨著日益嚴峻的安全挑戰,需要一種更適合業務和相關的方法。傳統的安全措施往往會對業務運作產生不利影響。然而,零信任安全的出現為組織提供了一個機會,可以採用一種基於風險的回應策略,有效地減輕這些風險。

身份是安全功能有效性的核心,它是保證交易和數據存儲的準確性和安全性的關鍵因素。身份與人類和機器的演變角色有關。所有的安全功能都基於身份。語句「誰在什麼時候對什麼做了什麼」,概括了身份在安全中的核心意義。這個語句的準確性和完整性取決於每個身份子句的準確性和完整性。通過確保這些身份子句的完整性,組織可以自動化風險管理過程,對結果有高度的信心。

詳情請看:

Human vs Machine Identity Risk Management


Read More
      edit
Published 9月 21, 2024 by Kevin

Mcafee:透過兩步驟驗證讓駭客的工作變得更加困難

 Mcafee發佈了一篇文章透過兩步驟驗證讓駭客的工作變得更加困難

網路安全是一個涵蓋廣泛的領域,旨在保護我們在網路上進行的各種活動。實施網路安全措施可以幫助我們防止不同類型的網路威脅,例如惡意軟體、釣魚攻擊、詐騙,甚至是駭客的未經授權的存取。

隨著網路的發展和擴張,它成為我們生活中更重要的一部分,網路威脅也在範圍和複雜度上不斷增長。根據 Forbes 的報導,2021 年的資料外洩和網路攻擊比前一年增加了 15.1%。這些安全威脅有不同的形式,並且在複雜性和可偵測性方面有所不同。一些常見的網路威脅包括:

  • 惡意軟體:惡意軟體是一個泛指任何利用系統漏洞來損害電腦系統或網路並從使用者那裡竊取敏感資訊的程式。惡意軟體的例子包括病毒、木馬、勒索軟體、間諜軟體和蠕蟲。
  • 釣魚:釣魚是一種網路攻擊,涉及通過誘騙使用者打開電子郵件或即時訊息並點擊惡意連結來竊取使用者的敏感資料。駭客目標的資料可以從登入憑證到信用卡號碼不等。釣魚攻擊通常用於身分盜用的目的。
  • 垃圾郵件:垃圾郵件是一個描述不想要的電子郵件訊息批量發送到您的收件箱的術語。這種策略通常用於推廣使用者不感興趣的商品和服務。垃圾郵件也可能包含連結到惡意網站,這些網站會自動安裝有害程式,幫助駭客取得您的資料。
  • 機器人網路:這個由“robot network” 縮寫而成的詞指的是一個由感染了惡意軟體的電腦組成的網路。這些電腦被提示執行多種未經許可的自動化任務。這些任務的例子包括發送垃圾郵件和執行阻斷服務(DDoS)攻擊。
  • Wi-Fi 威脅:Wi-Fi 網路可能會遭受多種攻擊,涉及駭客利用未受保護的連線和破壞資料安全以獲取敏感資訊。

雖然這些網路安全威脅一眼看上去可能會讓人覺得不知所措,但是保護您的電腦或行動裝置免受它們的侵害相對容易。以下是一些您可以立即實施的基本網路安全措施。

防毒保護

確保您有網路安全的第一步是安裝防毒軟體。這些程式旨在防止、搜尋、偵測和消除病毒和其他類型的惡意軟體。

雙重驗證

雙重驗證(通常稱為雙因素驗證)是一種旨在為您提供額外的安全層,易於使用且對於商業或高度敏感的帳戶必不可少的系統。雙重驗證不僅使用密碼來保護您的電子郵件,還通過將您的帳戶與特定的裝置或裝置相關聯來實現保護。

雙重驗證的工作原理是,當您嘗試登入您的帳戶時,系統會要求您提供兩種形式的身分驗證。第一種形式通常是您已知的東西,例如密碼或個人識別號(PIN)。第二種形式通常是您擁有的東西,例如手機或智慧卡。有時,第二種形式也可以是您自己的東西,例如指紋或聲紋。

當您提供了這兩種形式的身分驗證後,系統才會允許您登入您的帳戶。這樣做可以大大增加駭客入侵您的帳戶的難度,因為即使他們猜出了您的密碼,他們也需要有您的手機或其他裝置才能完成登入過程。

如何啟用雙重驗證

許多流行的網路服務都提供了雙重驗證功能,例如 Google、Facebook、Twitter、PayPal 等。要啟用雙重驗證,您需要登入您的帳戶並找到安全或隱私設定。然後,按照指示開啟雙重驗證或雙因素驗證選項。通常,系統會要求您輸入您的手機號碼並發送一個驗證碼給您。當您收到驗證碼後,請輸入它以完成設定。

之後,每當您嘗試從新裝置登入您的帳戶時,系統都會向您發送一個新的驗證碼或通知。只有在輸入正確的驗證碼或點擊通知後,才能存取您的帳戶。

雙重驗證的優點和缺點

雙重驗證的主要優點是它可以提高您的帳戶安全性,讓駭客更難入侵您的帳戶。它也可以幫助您避免身分盜用和其他網路犯罪的風險。此外,雙重驗證也可以讓您更容易管理您的多個帳戶,因為您不需要記住太多不同的密碼。

雙重驗證的主要缺點是它可能會增加您登入帳戶的時間和麻煩,因為您需要等待驗證碼或通知的到來。如果您沒有手機或其他裝置,或者如果您的裝置丟失或被盜,您可能無法存取您的帳戶。此外,雙重驗證也不是絕對安全的,因為駭客仍然可以利用其他方法來竊取您的資料,例如社交工程或 SIM 卡交換。

網路安全是一個重要且不斷變化的領域,需要我們採取適當的措施來保護我們在網路上進行的各種活動。雙重驗證是一種有效且易於使用的系統,可以為我們提供額外的安全層,讓駭客更難入侵我們的帳戶。雙重驗證有其優點和缺點,但是在大多數情況下,它都可以提高我們的網路安全水平。因此,我們應該考慮啟用雙重驗證功能,以保障我們在網路上的隱私和資料。

詳情請看:

Make a Hacker’s Job Harder with Two-step Verification

Read More
      edit
Published 9月 20, 2024 by Kevin

The Hacker news:如何用AI提升CTI的效能(提示:關鍵在於數據)

 The Hacker news發佈了一篇如何用AI提升CTI的效能(提示:關鍵在於數據)

網路威脅情報(CTI)是保護數位資產和基礎設施的有效武器,尤其是與AI結合時。但AI的好壞取決於它所使用的數據。能夠獲取獨特的地下來源是關鍵。

CTI對於人們和公司都有巨大的價值。同時,它能夠滿足組織的網路安全需求以及它所提供的好處會因公司、行業和其他因素而異。CTI的一個常見挑戰是,它所產生的數據可能非常龐大和雜亂,造成安全團隊在管理威脅暴露方面的混亂和低效。此外,不同的組織有不同的安全成熟度,這可能使得獲取和理解CTI數據變得困難。

這時就需要生成式AI(generative AI)。許多網路安全公司,尤其是威脅情報公司,正在將生成式AI推向市場,以簡化威脅情報,並使得從龐大的CTI數據中獲取有價值的洞察更快更容易。但這些AI產品有一個根本性的問題:它們所依賴的數據往往是有限的、過時的或包含錯誤,這就使得AI的輸出不可靠或錯誤。簡而言之,AI只能反映它所使用的數據的品質。

要從生成式AI解決方案中獲得有意義的商業價值,它所依賴的數據必須是可信、最新和相關的。此外,餵給AI的情報必須來自廣泛的獨特來源,以確保準確性。

詳情請看:

The Right Way to Enhance CTI with AI (Hint: It's the Data)

Read More
      edit
Published 9月 19, 2024 by Kevin

Help net security:小企業數據安全的隱藏成本

 Help net security發佈了一篇小企業數據安全的隱藏成本

數據安全是小企業的一個重要課題,因為數據洩露不僅會對企業造成財務損失,還會影響企業的聲譽和客戶信任。根據Shred-it的報告,近八成的小企業領導者承認他們對公司敏感數據和信息的安全感到焦慮。

數據洩露的原因和後果

根據身份盜竊資源中心的報告,數據洩露的數量與2021年創下的歷史最高水平相符,而消費者也不是對網絡犯罪無動於衷。Ping Identity的消費者報告指出,81%的消費者在發生數據洩露後會停止在線與品牌互動。此外,數據洩露對所有企業的成本也達到了有史以來最高水平,全球平均成本超過440萬美元,加拿大超過510萬美元,美國超過940萬美元。這種財務影響可能會使小企業陷入困境,因為他們面臨可能的監管行動和罰款、法律費用和客戶流失的風險。

今年,Shred-it的報告發現,四分之一的受訪小企業領導者表示過去曾經發生過數據洩露,其中50%表示是由員工錯誤造成的。45%的消費者表示至少經歷過一次數據洩露。此外,四分之三的小企業領導者和94%的受訪消費者表示他們對未來的數據洩露感到擔憂。

如何預防和應對數據洩露

為了避免未來的數據洩露,超過90%的小企業領導者認為數據和信息保護和合規培訓是一項必不可少的安全實踐。然而,有趣的是,只有15%要求員工完成這些培訓。

“在全球疫情帶來多年壓力之後,小企業和消費者現在面臨著通脹、供應鏈問題和價格上漲帶來的許多財務壓力”,Stericycle首席商務官Cory White說道。“經營一家企業現在比以往任何時候都更昂貴,企業不斷尋找節省資金的方法。我們2023年數據保護報告發現,小企業領導者認識到信息和數據安全對於建立和保持與客戶的強大關係至關重要。然而,許多人仍然有可能因為敏感的物理和數字數據保護受到損害而失去客戶和相關收入。適當地處理數據保護是企業領導者戰略決策的重要部分”,White補充道。

小企業領導者應該採取以下措施來提高數據安全:

  • 制定和實施一套全面的數據安全政策,涵蓋物理和數字數據的存儲、訪問、傳輸和銷毀。
  • 定期對員工進行數據安全和合規培訓,並確保他們了解自己的責任和義務。
  • 使用可靠的加密、防火牆、防病毒和反惡意軟件工具來保護數字數據,並定期更新和備份。
  • 使用專業的文件銷毀服務來處理不再需要的物理文件,並確保使用符合安全標準的交叉切割或微切割設備。
  • 在發生數據洩露時,及時通知相關方,並採取適當的緊急措施,如隔離受影響的系統、更改密碼、聯繫法律顧問等。

數據安全是小企業成功的關鍵因素之一,因為它影響了企業與客戶之間的信任和忠誠度。小企業領導者應該重視數據安全,並採取有效的預防和應對措施,以減少數據洩露的風險和成本。這樣,他們才能在競爭激烈的市場中保持競爭力和可持續性。

詳情請看:

The hidden costs of data breaches for small businesses

Read More
      edit
Published 9月 18, 2024 by Kevin

Network world:恢復選項:寫入時復制與寫入時重定向快照

 Network world發佈了一篇恢復選項:寫入時復制與寫入時重定向快照

快照是一種虛擬的複製,可以快速地恢復數據,但根據不同的實現方式,它們的性能特性也會有很大的差異。本文將介紹兩種常見的快照方法:寫時複製(copy-on-write)和寫時重定向(redirect-on-write),並分析它們的優缺點。

寫時複製是指在對原始數據進行修改之前,將原始數據的塊複製到一個單獨的快照區域,然後再在原始位置寫入新數據。這種方法需要三個I/O操作:一次讀取和兩次寫入。如果要讀取快照中的數據,就需要通過快照系統來訪問,它知道自從快照被創建以來哪些塊發生了變化。

寫時重定向是指在對原始數據進行修改時,將新數據寫入到一個預留的快照存儲區域,並將指針指向新位置,而不是覆蓋原始數據。這種方法只需要一次寫入操作,並且只寫入變化的數據,而不是原始數據的副本。

寫時複製和寫時重定向各有利弊。寫時複製的優點是可以保持原始數據的物理位置的完整性,減少碎片化;缺點是需要更多的I/O操作和存儲空間,影響性能和效率。寫時重定向的優點是可以減少I/O操作和存儲空間,提高性能和效率;缺點是會導致原始數據的物理位置分散,增加碎片化。

因此,在選擇快照方法時,需要根據不同的場景和需求來權衡利弊。例如,如果需要頻繁地創建和刪除快照,或者對性能要求高,那麼寫時重定向可能更適合;如果需要保持原始數據的完整性,或者對碎片化敏感,那麼寫時複製可能更適合。

詳情請看:

Recovery options: Copy-on write vs redirect-on-write snapshots

Read More
      edit
Published 9月 17, 2024 by Kevin

Help net security:如何衡量漏洞管理的成功

 Help net security發佈了一篇如何衡量漏洞管理的成功

漏洞管理是一個主動的安全措施,旨在找出並修復系統中的安全缺陷,防止資料外洩或入侵。但是,如何知道漏洞管理是否有效呢?這就需要使用一些指標來監測和優化安全狀態。本文將介紹三個重要的漏洞管理指標,以及如何利用它們來創建符合審計要求的報告。

掃描覆蓋率

掃描覆蓋率是指您所追蹤和掃描的資產的範圍和數量。這包括所有關鍵的資產和應用程式,以及它們所使用的驗證方式(例如,使用者名稱和密碼,或者無驗證)。掃描覆蓋率可以幫助您確保您沒有遺漏任何可能存在漏洞的目標。

平均修復時間

平均修復時間是指您的團隊修復關鍵漏洞所花費的時間。這反映了您的團隊對於漏洞報告的反應速度和能力。這個指標應該保持在一個較低的水平,因為攻擊者發現和利用漏洞的平均時間只有12天。平均修復時間可以幫助您評估您的網路衛生狀況,並向管理層展示您的安全投資的回報。

智能優先級

智能優先級是指您根據漏洞的風險程度和影響範圍來決定修復的順序。並非所有的漏洞都同等重要,有些可能比其他的更容易被攻擊者利用,或者對您的核心資產造成更大的威脅。智能優先級可以幫助您過濾掉不必要的噪音,專注於真正影響您安全的問題。智能優先級還可以幫助您通過風險分析來分配資源,並符合審計和合規性的要求。

漏洞管理是一個持續的過程,需要不斷地測量和改進。使用上述三個指標,您可以有效地監測和優化您的漏洞管理計畫,並創建符合審計要求的報告。此外,您還可以使用一些先進的工具來協助您進行漏洞管理,例如:

  • 使用基於攻擊路徑的風險評估解決方案,根據關鍵的攻擊相關風險情境來優先處理漏洞。
  • 使用能夠解釋不同掃描器輸出並根據上下文優先排序結果的工具,節省您分析和處理漏洞報告的時間。
  • 使用能夠自動探測和掃描網路上的資產和應用程式的工具,確保您的掃描覆蓋率不會因為資產變化而降低。

詳情請看:

Vulnerability management metrics: How to measure success

Read More
      edit
Published 9月 16, 2024 by Kevin

Kaspersky:社會工程技巧

 Kaspersky發佈了一篇社會工程技巧

社交工程學是一種利用人類心理和行為的弱點來獲取敏感資訊或誘使目標執行有利於攻擊者的動作的技術。在資訊安全領域,這個術語廣泛用來指涉各種犯罪手法,例如偽裝成可信任的人或組織,利用社交媒體、電子郵件或其他形式的電子通訊來欺騙受害者。

一個社交工程師可能不只依賴技術或電腦詐騙來獲取你的資訊。你也需要注意日常生活中可能有嫌疑的活動。例如,你的密碼可能會在一通電話中被洩露。把密碼告訴任何人似乎都不明智。然而,當你在星期天早上收到一通來自你公司“技術支援”的電話,要求你到辦公室去對你的電腦進行一些小型的技術更新時,情況就不一樣了。你會把你的密碼告訴“網路管理員”,而且還會說“謝謝”!或者你太謹慎了,不會這麼做,但你的許多同事可能不會。

大多數網路罪犯不會花太多時間嘗試複雜的技術駭客手法,當他們知道使用社交工程學更容易達到他們的目的。

詳情請看:

Social engineering tricks

Read More
      edit
Published 9月 15, 2024 by Kevin

Help net security:醫療業如何應對人工智慧驅動的攻擊

 Help net security發佈了一篇醫療業如何應對人工智慧驅動的攻擊

摘要

  • 醫療業擁有大量的敏感病患資料,成為了使用人工智慧工具的網路罪犯的主要目標。
  • 人工智慧可以提高網路罪犯的攻擊效率和複雜度,讓他們能夠自動化和擴大攻擊範圍,並逃避傳統的安全措施。
  • 醫療組織需要採用先進的人工智慧驅動的安全解決方案,以主動地對抗這些不斷演變的威脅。
  • 人工智慧驅動的預測分析在預防網路威脅方面扮演了關鍵的角色,可以幫助醫療組織保護其員工和病患免受欺騙和利用。

根據美國衛生及公共服務部民權辦公室 (U.S. Department of Health and Human Services’ Office for Civil Rights) 發佈的資料,今年已有 479 起針對醫療組織的網路攻擊。這些攻擊往往來自兩個方面:罪犯利用具有特權存取權的員工或利用硬體/軟體基礎設施的安全弱點。這些廣泛的攻擊方式包括釣魚、中間人攻擊、錯誤配置和漏洞利用等。

人工智慧 (AI) 已經顯著地改變了醫療業的網路犯罪景象。網路罪犯現在可以利用人工智慧的能力來自動化和擴大他們的攻擊,使他們更加有效和複雜。使用人工智慧工具的網路罪犯可以識別漏洞、發起針對性的攻擊,並逃避傳統的安全措施。一旦他們進入了醫療組織的系統,他們就可以利用人工智慧來分析大量的資料集,讓他們收集有價值的資料,例如病患的個人身份資訊 (PII),用於身份盜竊、詐騙或勒索軟體攻擊。

醫療組織持有大量的敏感病患資料,使他們成為了吸引網路罪犯的目標。人工智慧驅動的攻擊可以利用醫療設備的漏洞、竊取電子健康記錄或干擾關鍵的醫療服務,迫使組織迅速地回到紙本系統和人工介入的設備監測或記錄交換。這些攻擊不僅會導致資料的損失或無法存取,還會帶來一些無形的成本,例如提高的保險費、信用監測的費用、調查的時間和開銷等。

為了有效地對抗這些不斷演變的威脅,醫療組織需要採用先進的人工智慧驅動的安全解決方案。這些解決方案可以幫助醫療組織主動地偵測和回應異常行為、預防和減輕攻擊的影響、以及恢復正常運作。人工智慧驅動的預測分析在預防網路威脅方面扮演了關鍵的角色,可以幫助醫療組織分析資料、識別風險、並採取適當的措施。此外,人工智慧也可以幫助醫療組織提高其員工和病患的安全意識,並保護他們免受欺騙和利用。

人工智慧已經成為了醫療業面臨的一個重大的網路安全挑戰,也是一個重要的防禦工具。醫療組織需要掌握人工智慧的優勢,並利用它來提升其安全能力和效率。同時,醫療組織也需要持續地更新其安全策略和措施,以適應人工智慧驅動的攻擊的變化和發展。

詳情請看:

A closer look at healthcare’s battle with AI-driven attacks

Read More
      edit
Published 9月 14, 2024 by Kevin

Cybersecurity insiders:網路安全不是一種工具或軟體,而是一種心態-如何幫助轉職者跨越鴻溝

 Cybersecurity insiders發佈了一篇網路安全不是一種工具或軟體,而是一種心態-如何幫助轉職者跨越鴻溝

網路安全是一個日益重要的領域,但也面臨著人才缺乏的挑戰。許多人對網路安全感興趣,但不知道如何入門或轉職。本文介紹了一個名為Cybersecurity Career Launchpad的計畫,旨在幫助有志於從事網路安全工作的人士,無論他們的背景或經驗如何。

該計畫由兩位網路安全專家創立,他們認為網路安全不僅是一種技術能力,更是一種思維方式。他們希望通過提供實用的指導、資源和社群,讓參與者能夠掌握網路安全的基礎知識、發展自己的學習路徑、建立自信和信譽、並找到合適的工作機會。

該計畫分為三個階段,每個階段持續四週。第一階段是「準備」,主要涵蓋了網路安全的基本概念、術語和原則,以及如何設定學習目標和計畫。第二階段是「學習」,主要涉及了網路安全的核心領域和技能,例如風險評估、加密、身份驗證、防火牆、入侵偵測等,以及如何使用各種工具和平台進行實踐和模擬。第三階段是「行動」,主要關注了如何建立自己的品牌、履歷、作品集和社交媒體形象,以及如何尋找和申請網路安全的工作和實習。

該計畫不僅提供了豐富的教材和視頻,還提供了每週的直播問答、小組討論、作業反饋、專家訪談和職業指導等互動元素,讓參與者能夠與導師和同儕交流和學習。此外,該計畫還有一個專屬的社群平台,讓參與者能夠分享資訊、資源、問題和機會,並建立長期的聯繫和支持。

該計畫適合任何想要從事或轉職到網路安全領域的人士,無論他們目前的知識水平或背景如何。該計畫不需要任何先備條件,只需要有一台能夠上網的電腦和一顆積極學習的心。該計畫已經開始招收第一期的學員,有興趣的人士可以訪問其官方網站了解更多詳情和報名方式。

詳情請看:

Cybersecurity is not a tool or software piece; is a state of mind: Bridging the gap for career changers

Read More
      edit
Published 9月 13, 2024 by Kevin

Aqua:高階主管的惡夢:組織中的 6 個雲端安全殺手

 Aqua發佈了一篇高階主管的惡夢:組織中的 6 個雲端安全殺手

雲端安全是現代企業面臨的一個重要挑戰,尤其是在雲原生技術日益普及的情況下。雲原生應用程序具有高度的動態性和分散性,使得傳統的安全方法難以適用。因此,企業需要採用新的安全策略和工具,以保護其雲端資產免受惡意攻擊。

然而,雲端安全並非一個簡單的問題,它涉及到多個層面和角色,包括開發者、運維人員、安全專家和高層管理者。在這些角色中,有些人可能會因為無意、無知或者不負責任的行為,導致組織的雲端安全出現漏洞或風險。這些人就像是一些隱藏在組織中的惡夢般的殺手,他們可能會在不知不覺中造成嚴重的後果。

本文將介紹六種可能威脅您組織雲端安全的惡夢般的殺手,並提供一些防範和解決的建議。

1. 開發者:快速而粗心的殺手

開發者是創造和部署雲原生應用程序的主要力量,他們通常追求快速和高效的開發流程。然而,這也可能導致他們忽視或犧牲安全的考量,例如使用不安全的代碼庫、未更新的依賴項、預設或弱密碼、未加密的敏感資料等。這些行為可能會讓應用程序暴露在攻擊者的利用之下,造成資料洩露、服務中斷或惡意程式碼執行等風險。

要防止開發者成為快速而粗心的殺手,需要在開發階段就引入安全掃描和測試的工具和流程,以及建立安全培訓和意識的計劃。此外,還需要實施安全政策和標準,以規範開發者的行為和責任。

2. 運維人員:配置錯誤的殺手

運維人員是管理和監控雲端基礎設施和服務的重要角色,他們需要確保系統的可用性、效能和穩定性。然而,在操作和配置雲端資源時,運維人員可能會因為疏忽、不熟悉或者趕時間而造成配置錯誤,例如暴露不必要的端口、授予過度權限、未啟用日誌或監控等。這些錯誤可能會讓攻擊者輕易地入侵或滲透系統,竊取或破壞資料、篡改或停止服務、甚至利用系統作為跳板攻擊其他目標。

要防止運維人員成為配置錯誤的殺手,需要在部署和運行階段就實施安全審計和驗證的工具和流程,以及定期檢查和更新配置設定。此外,還需要採用最小權限原則,以限制運維人員的存取範圍和能力。

3. 安全專家:過時和無效的殺手

安全專家是負責設計和執行雲端安全策略和措施的專業角色,他們需要保護組織的資產免受內外部的威脅。然而,在面對雲原生技術的快速變化和創新時,安全專家可能會因為缺乏知識、經驗或者資源而使用過時或無效的安全方法,例如依賴防火牆、未採用零信任模型、未實現自動化或持續性的安全流程等。這些方法可能會讓組織的雲端安全陷入被動和落後的狀態,無法及時發現或應對新興的攻擊手法和漏洞。

要防止安全專家成為過時和無效的殺手,需要在安全階段就採用適合雲原生技術的安全框架和工具,以及持續學習和更新安全知識和技能。此外,還需要與開發者和運維人員建立良好的溝通和協作,以實現安全與敏捷並行的目標。

4. CTO:缺乏領導力的殺手

CTO(首席技術官)是負責制定和推動組織的技術戰略和方向的高層管理者,他們需要確保組織的技術能力與業務需求相匹配。然而,在推動雲原生技術轉型的過程中,CTO可能會因為缺乏領導力或者決策力而影響組織的雲端安全,例如未明確定義雲端安全的目標、未分配足夠的預算或人力、未建立有效的監督或回饋機制等。這些影響可能會讓組織的雲端安全缺乏統一和協調,造成混亂或低效的情況。

要防止CTO成為缺乏領導力的殺手,需要在戰略階段就明確規劃和執行雲端安全的願景、目標和路徑,以及分配合理的資源和責任。此外,還需要建立有效的監督或回饋機制,以評估雲端安全的成效和改進。

5. CFO:吝嗇和刻薄的殺手

CFO(首席財務官)是負責管理和監督組織的財務活動和資源的高層管理者,他們需要確保組織的財務健康和效益。然而,在分配和控制組織的雲端安全預算時,CFO可能會因為吝嗇或刻薄而影響組織的雲端安全,例如未充分考慮雲端安全的重要性和價值、未支持雲端安全的投資和創新、未平衡雲端安全的成本和收益等。這些影響可能會讓組織的雲端安全缺乏足夠的資金和資源,造成安全能力不足或落後於競爭對手。

要防止CFO成為吝嗇和刻薄的殺手,需要在財務階段就充分認識和評估雲端安全的重要性和價值,以及支持雲端安全的投資和創新。此外,還需要平衡雲端安全的成本和收益,以實現最佳的財務效益。

6. CEO:無視和漠視的殺手

CEO(首席執行官)是負責領導和指揮組織的整體運作和發展的最高管理者,他們需要確保組織的願景、使命和戰略得到有效地執行。然而,在面對雲原生技術轉型和雲端安全挑戰時,CEO可能會因為無視或漠視而影響組織的雲端安全,例如未將雲端安全視為組織的核心價值、未建立雲端安全的文化和氛圍、未關注或支持雲端安全相關的活動和決策等。這些影響可能會讓組織的雲端安全缺乏高層的支持和推動,造成安全意識低落或安全措施不落實。

要防止CEO成為無視和漠視的殺手,需要在領導階段就將雲端安全視為組織的核心價值,以及建立雲端安全的文化和氛圍。此外,還需要關注或支持雲端安全相關的活動和決策,以實現組織的整體成功。

本文介紹了六種可能威脅您組織雲端安全的惡夢般的殺手,他們分別是開發者、運維人員、安全專家、CTO、CFO和CEO。這些殺手可能會因為無意、無知或者不負責任的行為,導致您組織的雲端資產遭受攻擊或損失。因此,您需要採取相應的措施,以防止這些殺手在您組織中出現或發揮作用。您可以參考本文提供的一些防範和解決的建議,或者尋求專業的雲端安全服務商的幫助,以提升您組織的雲端安全能力和水平。

詳情請看:

A Nightmare on C- Suite: 6 Cloud Security Slashers in Your Organization

Read More
      edit
Published 9月 12, 2024 by Kevin

電子郵件安全管理的最佳實踐

 電子郵件安全管理的最佳實踐

要有效地防禦各種電子郵件威脅,企業需要採用多層次的電子郵件安全管理策略,包括以下幾個方面:

  • - 教育和培訓員工:員工是電子郵件安全的第一道防線,也是最脆弱的一環。因此,企業需要定期對員工進行電子郵件安全意識和技能的教育和培訓,讓他們能夠識別和避免各種電子郵件威脅,如網路釣魚、惡意附件、模擬等。
  • - 使用安全電子郵件閘道:安全電子郵件閘道是一種過濾和防護系統,可以掃描內送、外寄和內部電子郵件,檢查是否有惡意連結和附件、垃圾郵件、模擬和其他威脅。安全電子郵件閘道可以部署在本地或在雲端。
  • - 使用驗證系統:驗證系統是一種確認寄件人身分和防止模仿的方法。常見的驗證系統包括寄件者原則架構 (SPF)、網域金鑰驗證 (DKIM) 和網域訊息驗證報告與適用性 (DMARC),它們可以幫助減少模擬和垃圾郵件。
  • - 使用加密技術:加密技術是一種將電子郵件內容轉換成密文,只有持有正確金鑰的收發件人才能將其解密的方法。加密技術可以保護電子郵件的隱私和完整性,防止被攔截或竊取。常見的加密技術包括 S/MIME 和 Microsoft 365 郵件加密。
  • - 使用強密碼和多因素驗證:使用強密碼和多因素驗證是保護電子郵件帳戶不被盜用或入侵的基本措施。強密碼應該包含大小寫字母、數字和特殊符號,並且不要使用任何容易猜測或與個人資料相關的字詞。多因素驗證則是在登入時要求提供除了密碼以外的其他證明,如手機上收到的臨時代碼。
  • - 避免使用公共網路或設備:使用公共網路或設備來存取電子郵件帳戶可能會暴露您的資料給不受信任的第三方。公共網路可能沒有足夠的加密或防火牆來保護您的流量,而公共設備可能已經被感染了惡意軟體或鍵盤記錄器。因此,您應該盡量使用自己的設備和安全的網路來處理電子郵件。
  • - 避免使用工作郵件做私人用途:使用工作郵件做私人用途可能會增加您的電子郵件安全風險,因為您可能會不小心或故意將敏感資訊傳送給錯誤的收件人,或者被惡意程式碼竊取電子郵件內容。此外,使用工作郵件做私人用途也可能違反您公司的政策或法律規定。
  • - 定期清理和更新您的電子郵件帳戶:定期清理和更新您的電子郵件帳戶可以幫助您減少不必要的垃圾郵件、降低資料外流的風險,並提高您的電子郵件效率。您可以定期刪除或歸檔舊的電子郵件,取消訂閱不需要的電子報或促銷活動,並檢查您的安全和隱私設定是否符合您的需求。

Read More
      edit
Published 9月 11, 2024 by Kevin

Cybersecurity insiders:如何知道你的智能手機是否有間諜軟件

 Cybersecurity insiders發佈了一篇如何知道你的智能手機是否有間諜軟件

智能手機是我們日常生活中不可或缺的工具,但也可能成為黑客和間諜的目標。如果你的手機被安裝了間諜軟件,你的個人資料、通訊記錄、位置信息、網絡活動等都可能被監控和竊取。因此,保護你的手機免受間諜軟件的侵害是非常重要的。

但是,如何知道你的手機是否有間諜軟件呢?根據網絡安全內幕的文章,這裡有10種方法可以幫助你發現和移除間諜軟件:

  1. 檢查你的手機電池。如果你的手機電池消耗得很快,或者在沒有使用的情況下發熱,這可能意味著有間諜軟件在後台運行。
  2. 檢查你的手機流量。如果你發現你的手機流量突然增加了很多,或者有一些不明來源的流量,這可能意味著有間諜軟件在傳送你的數據。
  3. 檢查你的手機性能。如果你的手機變得很卡頓,或者出現一些異常的彈窗和廣告,這可能意味著有間諜軟件在影響你的手機運行。
  4. 檢查你的手機設置。如果你發現你的手機設置被改變了,或者出現一些未知的權限和服務,這可能意味著有間諜軟件在控制你的手機功能。
  5. 檢查你的手機聲音。如果你聽到你的手機發出一些奇怪的聲音,或者在通話時有回音或噪音,這可能意味著有間諜軟件在監聽你的通話。
  6. 檢查你的手機照片和視頻。如果你發現你的手機中出現了一些不是你拍攝或下載的照片和視頻,這可能意味著有間諜軟件在使用你的相機和麥克風。
  7. 檢查你的手機位置。如果你發現你的手機位置不準確,或者在關閉GPS後仍然顯示位置信息,這可能意味著有間諜軟件在追蹤你的位置。
  8. 檢查你的手機簡訊和電子郵件。如果你收到一些來自不明號碼或地址的簡訊和電子郵件,或者發現一些不是你發送或接收的簡訊和電子郵件,這可能意味著有間諜軟件在竊取你的通訊記錄。
  9. 檢查你的手機應用程式。如果你發現你的手機中有一些不是你安裝或認可的應用程式,或者有一些看起來可疑的應用程式,這可能意味著有間諜軟件在隱藏在你的手機中。
  10. 檢查你的手機網絡連接。如果你發現你的手機經常自動連接到一些不安全或不熟悉的網絡,或者在關閉Wi-Fi和藍牙後仍然顯示連接狀態,這可能意味著有間諜軟件在利用你的網絡連接。

如果你發現你的手機有以上任何一種跡象,你應該立即採取措施保護你的手機。根據思科的建議,這裡有一些有效的方法可以幫助你防止和移除間諜軟件:

  • 定期更新你的手機系統和應用程式,修復可能存在的漏洞和錯誤。
  • 只從可信任的來源下載和安裝應用程式,避免點擊不明來源的鏈接和附件。
  • 為你的手機設置一個強大且不容易被猜測的密碼或PIN碼,並啟用指紋或臉部識別等其他安全功能。
  • 為你的手機安裝一個可靠且更新的防毒和防火牆軟件,定期掃描和清理可能存在的間諜軟件。
  • 為你的重要數據進行加密和備份,防止數據丟失或泄露。
  • 在不使用時關閉你的手機相機、麥克風、GPS、Wi-Fi和藍牙等功能,減少被間諜軟件利用的風險。
  • 只在必要時開啟你的手機網絡連接,並儘量避免連接到公共或不安全的網絡。
  • 不要將你的手機借給陌生人或不信任的人使用,也不要將你的手機放在容易被偷竊或遺失的地方。
  • 如果你發現你的手機已經被間諜軟件感染,你可以嘗試恢復出廠設置或聯繫專業人員幫助你清除間諜軟件。

詳情情看:

10 ways to know your smart phone has spying malware

Read More
      edit
Published 9月 10, 2024 by Kevin

電子郵件安全性的威脅

 電子郵件安全性的威脅

電子郵件是網路罪犯最常用的攻擊向量之一,因為電子郵件在最初發明時並未內建安全性和隱私功能。根據 FBI 的統計,網路犯罪在 2020 年造成了 41 億美元的損失,其中多數傷害是由商業電子郵件入侵事件所造成。以下是一些常見的基於電子郵件的威脅類型:

  • - 網路釣魚:網路釣魚是指假扮成可信的人員或組織來誘使受害者洩漏登入認證及其他類敏感性資料等重要資訊的手段。網路釣魚有不同種類型,包括魚叉式網路釣魚、語音網路釣魚及網路捕鯨。
  • - 惡意軟體:惡意軟體是指旨在對電腦和電腦系統造成傷害或中斷狀況的惡意程式碼。一般類型的惡意軟體包括病毒、蠕蟲、勒索軟體及間諜軟體。攻擊者可以利用電子郵件附件或連結來傳送惡意軟體。
  • - 模擬:模擬是指網路罪犯假扮成可信的人員或組織,透過電子郵件設法取得金錢或資料的行為。商業電子郵件入侵事件就是其中一個例子,詐騙者會假冒員工身分來竊取公司或其客戶和合作夥伴的資產。
  • - 資料外流:資料外流指的是在未經授權下手動或透過惡意程式傳輸組織資料的狀況。電子郵件是資料外流的常見途徑,因為使用者可能不小心或故意將敏感資訊傳送給錯誤的收件人,或者被惡意程式碼竊取電子郵件內容。
  • - 帳戶盜用:攻擊者可能出於各種目的而從合法使用者手中盜用電子郵件收件匣,例如監視其郵件、竊取資訊,或使用合法電子郵件地址向其聯絡人轉寄惡意軟體攻擊和垃圾郵件。攻擊者可以使用多種方法侵入電子郵件帳戶,如購買之前被盜的憑證清單、暴力攻擊、網路釣魚攻擊或瀏覽器感染。
  • - 電子郵件攔截:攻擊者可能攔截電子郵件以竊取其中包含的資訊,或執行中間人攻擊,即他們會在通訊雙方面前冒充另一方。執行此攻擊的最常見方法是監控無線區域網路上的網路資料封包,因為當電子郵件在網際網路上傳輸時攔截電子郵件是極其困難的。

Read More
      edit
Published 9月 09, 2024 by Kevin

Cybersecurity insiders:資料安全態勢管理(DSPM)是什麼?

 Cybersecurity insiders發佈了一篇資料安全態勢管理(DSPM)是什麼?

資料安全態勢管理(DSPM)是一種綜合的方法,旨在保護組織的敏感性資料,防止未經授權的訪問、披露、修改或破壞。DSPM包括以下幾個方面的安全措施:

  • - 資料分類:根據資料的敏感性和重要性,對資料進行分類,以便確定需要採取的保護措施和符合性要求。
  • - 資料加密:對資料進行加密,以防止資料在傳輸或存儲過程中被竊取或篡改。
  • - 存取控制:對資料的訪問進行控制,以確保只有授權的使用者或實體可以訪問資料。
  • - 資料丟失預防(DLP):對資料的使用進行監控,以防止資料被意外或惡意地洩露或刪除。
  • - 資料流程映射:對資料的流動進行分析,以瞭解資料在組織內的移動方式,以及識別潛在的風險和漏洞。

通過實施這些措施,組織可以建立和維持強大的資料安全態勢,以滿足隱私和安全法規的要求,防止資料洩露,保護品牌聲譽。

為什麼資料安全態勢管理很重要?

隨著雲計算、雲原生開發、人工智慧和機器學習的快速發展,資料安全面臨了許多新的挑戰和威脅,這些威脅可能無法被傳統的安全控制所檢測和阻止。這些威脅包括:

  • - 陰影資料:指那些被備份、複製或複製到一個沒有受到相同的安全團隊、安全性原則或安全控制的監督、管理或治理的資料存儲中的資料。陰影資料可能導致資料的錯誤配置、錯誤分類或錯誤保護,從而使資料暴露於攻擊者或違反法規的風險。
  • - 多雲和混合雲:指同時使用多個雲服務和應用程式提供商的雲環境,以及將公共雲和私有雲環境結合和協調的基礎設施。多雲和混合雲使資料分散在不同的雲平臺和服務上,增加了資料的複雜性和不可見性,以及資料安全的一致性和可審計性的挑戰。
  • - 資料增長和多樣性:指數據的數量、類型和來源的快速增長,以及資料的用途和價值的多樣化。資料增長和多樣性使資料的管理和保護變得更加困難,也使資料成為攻擊者的主要目標。

為了應對這些挑戰和威脅,組織需要採用資料優先的安全方法,即資料安全態勢管理,來保護其資料資產,而不僅僅是保護資料所在的系統或應用程式。

資料安全態勢管理如何工作?

資料安全態勢管理利用資料流程分析來理解資料在組織內的移動方式,以及識別潛在的風險和漏洞。資料安全態勢管理的主要步驟包括:

  • - 資料發現:指定位元和目錄化組織內的所有資料來源,包括資料庫、檔案系統、雲存儲、協力廠商應用程式等,以説明組織瞭解其敏感性資料的位置。
  • - 資料分類:指根據資料的敏感性和重要性,對資料進行分類,以便確定需要採取的保護措施和符合性要求。例如,資料是否包含個人身份資訊(PII)、財務資料或智慧財產權等。
  • - 資料流程映射:指對資料的流動進行分析,以瞭解資料在組織內的移動方式,以及識別潛在的風險和漏洞。例如,資料是否被複製或移動到一個安全性較低的環境中,或者資料是否被未經授權的使用者或實體訪問或使用等。
  • - 資料保護:指根據資料的分類和風險,對資料進行保護,以防止資料被未經授權的訪問、披露、修改或破壞。資料保護可以包括資料加密、存取控制、資料丟失預防(DLP)和監控等措施。
  • - 資料符合性:指根據資料的分類和相關的法規要求,對資料進行符合性檢查,以確保資料符合組織、行業或地區所需的安全標準和最佳實踐。資料符合性可以包括使用不同的安全基準、監管標準或自訂安全性原則來評估資料的安全性,以及生成相應的報告和審計記錄等。

資料安全態勢管理與雲安全態勢管理有什麼區別?

雲安全態勢管理(CSPM)是一種安全技術,旨在自動化和統一地識別和修復混合雲和多雲環境和服務中的錯誤配置和安全風險。CSPM聽起來與DSPM很相似,但兩者的重點有所不同。CSPM主要關注的是雲基礎設施的安全,例如虛擬機器、存儲、網路和應用程式等,而DSPM主要關注的是雲資料的安全,即不管資料在哪裡或者被移動到哪裡,都要保證資料有正確的安全態勢。因此,CSPMDSPM是互補的,而不是相互替代的,組織可以結合使用兩者來實現更全面和更有效的雲安全。

詳情請看:

What is data security posture management

Read More
      edit
Published 9月 08, 2024 by Kevin

電子郵件安全性的定義

 電子郵件安全性的定義

電子郵件安全性是指保護電子郵件帳戶和通訊不受未授權存取、資料遺失或入侵事件侵擾的措施。電子郵件安全性涉及以下幾個方面:

  • - 防止基於電子郵件的網路攻擊,如網路釣魚、惡意軟體、模擬等
  • - 防止資料外流,如敏感資訊、個人資料、商業機密等
  • - 防止帳戶盜用,如收件匣被竊取、網域被偽造等
  • - 防止電子郵件攔截,如中間人攻擊、瀏覽器感染等
  • - 使用加密技術保護電子郵件內容和附件的隱私和完整性

Read More
      edit
Published 9月 07, 2024 by Kevin

Mcafee:點擊惡意連結的風險

 Mcafee發佈了一篇點擊惡意連結的風險

網路安全是一個涵蓋多種保護網路活動的策略的廣泛術語。實施網路安全措施可以幫助用戶防止不同類型的線上威脅,如各種惡意軟體、網路釣魚攻擊、詐騙,甚至是駭客的未經授權的訪問。

什麼是惡意連結?

惡意連結是指任何將您重新導向到意料之外的網頁的超連結。這些網頁通常會欺騙訪問者透露個人資訊,或者在設備上下載惡意負載(病毒、惡意軟體、間諜軟體等)。惡意連結可能出現在任何地方:在社交媒體、評論區或者風險較高的網站上。它們也經常出現在網路釣魚的電子郵件和簡訊中。

點擊惡意連結會發生什麼?

在惡意連結後面可能潛藏著一些惡意的技巧、病毒和惡意軟體。只要點擊一個連結,就可能陷入網路詐騙的陷阱。例如,一個惡意連結可能會將您帶到一個假冒的登入頁面。這是駭客竊取您的使用者名稱、密碼或安全問題答案的一種方式。您以為是登入您的銀行帳戶或線上購物帳戶,但實際上您是將您的登入憑證直接交給了詐騙者。從那裡,他們就可以進入您的帳戶,以您的名義進行購買,或者竊取您帳戶中的敏感個人身份資訊。

如果一個惡意連結在您的設備上下載了病毒或惡意軟體,其影響可能各不相同。有些病毒會讓您的設備變得緩慢,嚴重限制您的運算能力。行動惡意軟體是一個廣泛的惡意軟體類別,它通常是通過感染的連結進入設備的。惡意軟體可以監視您的行為,記錄您的按鍵,將您的設備連接到殭屍網路,並總體上危害您的設備和它存儲的資訊。

如何避免惡意連結?

避免惡意連結需要您放慢速度,並在點擊任何東西之前思考。詐騙者和駭客會將他們的惡意連結偽裝成合法的,使它們難以辨認。人工智慧工具,如 ChatGPT 和 Bard,使網路釣魚的通訊比幾年前更加可信。如果您動作太快,您可能會上當,而如果您花一點時間,您通常可以識破這些詐騙。以下是一些有助於保護您的設備和個人資訊不落入網路罪犯手中的提示:

  • 在跳躍之前先看清楚。在點擊任何連結之前,預覽它,以確保它將您重新導向到您預期的地方。要在行動裝置上預覽連結,請長按連結。檢查是否有拼寫錯誤或非常長和複雜的字母和數字組合。
  • 保持懷疑。這聽起來有點悲觀,但對於您在網路上遇到的每一個「驚人的交易!」、「難以置信的故事!」或「免費下載!」都保留一點懷疑。不要輕信任何來歷不明的電子郵件、簡訊或網站,並且不要隨意提供您的個人資訊。
  • 使用網路安全軟體。為了保護您的設備和網路,您應該安裝一些網路安全軟體,如防毒軟體、防火牆、VPN 等。這些軟體可以幫助您防止、搜尋、偵測和消除病毒和其他類型的惡意軟體,並且可以加密您的網路連線,防止駭客竊聽您的數據。

詳情請看:

What Are the Risks of Clicking on Malicious Links?

Read More
      edit
Published 9月 06, 2024 by Kevin

tenable: 曝光管理如何讓滲透測試更有效

 tenable發佈了一篇曝光管理如何讓滲透測試更有效

滲透測試是一種模擬真實攻擊者的方法,旨在發現和利用組織的弱點。然而,傳統的滲透測試存在一些挑戰,例如成本高、時間長、範圍有限、結果過時等。因此,滲透測試需要與曝光管理相結合,才能發揮最大的價值。

曝光管理是一種持續的風險評估和優化的過程,它可以幫助組織了解自己的資產、漏洞、威脅和風險狀況,並根據優先級和業務影響來制定修復計劃。曝光管理可以讓滲透測試更有效,主要有以下幾個方面:

  • - 曝光管理可以幫助組織選擇最合適的滲透測試目標,例如最重要的資產、最危險的漏洞或最可能受到攻擊的系統。
  • - 曝光管理可以幫助組織準備好滲透測試,例如確保資產清單完整、漏洞掃描更新、威脅情報收集等。
  • - 曝光管理可以幫助組織驗證和消化滲透測試的結果,例如對比漏洞掃描和滲透測試的發現、分析攻擊路徑和風險分數、制定修復策略和追蹤進度等。
  • - 曝光管理可以幫助組織持續改善自己的安全狀況,例如定期執行滲透測試、監測新出現的漏洞和威脅、調整風險容忍度和安全預算等。

總之,曝光管理可以讓滲透測試更有效,因為它可以讓組織更清楚自己的安全強弱點,更有針對性地進行滲透測試,更有效地修復滲透測試發現的問題,以及更持續地提升自己的安全水平。

詳情請看:

How Exposure Management Can Make Pen Testing More Effective

Read More
      edit
Published 9月 05, 2024 by Kevin

Bleeping computer:思科警告智慧許可實用程式中存在後門管理員帳戶

在當今數位化時代,網絡安全已成為企業和組織不可忽視的重要議題。近期,全球知名網絡設備製造商思科(Cisco)公司爆出其智能許可工具(Smart Licensing Utility, CSLU)存在嚴重安全漏洞,引發業界廣泛關注。本報告將深入分析此事件,並探討其對企業安全管理的啟示。

## 事件概述

2024年9月4日,思科公司發布安全公告,警告用戶其智能許可工具存在兩個重大安全漏洞:

1. 後門管理員帳戶(CVE-2024-20439):未經身份驗證的攻擊者可利用靜態用戶憑證遠程登錄未修補系統,獲得管理員權限。

2. 信息洩露漏洞(CVE-2024-20440):攻擊者可通過發送特製HTTP請求訪問包含敏感數據的日誌文件,其中包括API憑證。

這些漏洞影響CSLU 2.0.0到2.2.0版本,思科已發布修復版本並敦促用戶盡快升級。

## 事件分析

1. 安全設計缺陷:後門帳戶的存在反映出產品設計階段的安全考量不足。這種做法不僅違背了最小權限原則,還為攻擊者提供了便利。

2. 敏感信息保護不當:日誌文件中包含API憑證等敏感信息,且可被未授權訪問,顯示出對數據保護的疏忽。

3. 潛在影響廣泛:CSLU作為思科產品許可管理的重要工具,其安全漏洞可能影響眾多企業客戶,造成的損失難以估量。

4. 快速響應值得肯定:思科PSIRT(產品安全事件響應團隊)迅速發布漏洞公告並提供修復方案,體現了負責任的態度。

## 對企業的啟示

1. 強化供應鏈安全:企業應審慎評估第三方軟件和工具的安全性,建立完善的供應商安全評估機制。

2. 及時更新與修補:建立高效的漏洞管理流程,確保關鍵系統及時得到安全更新。

3. 最小權限原則:嚴格控制系統訪問權限,避免使用具有過高權限的通用帳戶。

4. 加強日誌管理:妥善保護包含敏感信息的日誌文件,實施嚴格的訪問控制和加密措施。

5. 持續監控與審計:部署先進的安全監控系統,及時發現可疑活動和未授權訪問。

6. 應急響應準備:制定全面的安全事件應急預案,定期演練以提高響應能力。

## 行業趨勢與展望

此次事件並非孤例。近年來,多家知名廠商的產品都曾爆出類似的安全漏洞,如思科自身在DNA中心、IOS XE等產品中發現的硬編碼憑證問題。這反映出整個行業在安全設計和實踐上仍存在提升空間。

隨著網絡攻擊手段日益複雜,企業需要採取更加主動和全面的安全策略。零信任安全模型、持續的安全評估、自動化的漏洞管理等先進理念和技術將在未來發揮更大作用。

同時,開源安全和供應鏈安全也將成為焦點。企業不僅要關注自身產品的安全性,還要深入了解其使用的各種開源組件和第三方工具的安全狀況。

思科智能許可工具的安全漏洞事件為整個行業敲響了警鐘。它提醒我們,即使是最受信賴的廠商提供的工具也可能存在安全隱患。企業需要保持警惕,採取全面的安全措施,並與供應商密切合作,共同構建更安全的數字生態系統。只有這樣,我們才能在日益複雜的網絡環境中有效應對各種安全挑戰,確保業務的持續性和數據的安全性。

詳情請看:

Cisco warns of backdoor admin account in Smart Licensing Utility

Read More
      edit
Published 9月 05, 2024 by Kevin

Cybersecurity insiders:探索不同類型的網路安全:保護數位領域

 Cybersecurity insiders發佈了一篇探索不同類型的網路安全:保護數位領域

網路安全是指防止或減輕網路攻擊的任何技術、措施或實踐。網路安全的目的是保護個人和組織的系統、應用程式、電腦設備、敏感資料和財務資產,免受簡單和惱人的電腦病毒、複雜和昂貴的勒索軟體攻擊,以及其他各種形式的網路犯罪。

網路威脅的數量和複雜度正在快速增加,因為攻擊者使用新的技術和社會工程學,從組織和用戶那裡勒索金錢、破壞業務流程,以及竊取或破壞敏感資訊。這些活動對受害者造成的損失也在不斷上升。例如,根據 IBM 的 2023 年資料外洩成本報告:

  • 2023 年資料外洩的平均成本為 445 萬美元,比過去三年上升了 15%;
  • 2023 年與勒索軟體相關的資料外洩的平均成本更高,為 513 萬美元。這還不包括勒索金的成本,平均為 154 萬美元,比去年上升了 89%。

據一項估計,到 2025 年,網路犯罪將給世界經濟造成每年 10.5 萬億美元的損失。

過去幾年的資訊科技(IT)趨勢——雲端運算的普及、網路的複雜性、遠端工作和在家工作、自帶設備(BYOD)計畫,以及連接到各種設備和感測器的網路——為企業帶來了巨大的優勢和人類進步,但也為網路罪犯創造了更多的攻擊方式。或許並不令人驚訝的是,最近的一項研究發現,全球網路安全人才缺口——指現有的網路安全工作者和需要填補的網路安全工作之間的差距——為 340 萬人。資源不足的安全團隊正在專注於制定全面的網路安全策略,利用先進的分析、人工智慧和自動化來更有效地對抗網路威脅,並在發生網路攻擊時最小化其影響。

網路安全可以分為多種類型,以保護不同的 IT 基礎設施層或領域。以下是一些主要的網路安全類型:

  • 關鍵基礎設施安全:保護社會依賴於國家安全、經濟健康和公共安全的電腦系統、應用程式、網路、資料和數位資產。在美國,國家標準技術研究所(NIST)制定了一個網路安全框架,以幫助這一領域的 IT 供應商,而美國國土安全部的網路安全和基礎設施安全局(CISA)提供了額外的指導。
  • 網路安全:防止未經授權的訪問網路資源,並檢測和停止正在進行的網路攻擊和網路安全漏洞,同時確保授權的用戶可以安全地訪問他們需要的網路資源。網路安全包括使用防火牆、入侵檢測和預防系統、網路分析和監控工具等技術來保護網路邊緣、內部網路和網路流量。
  • 應用程式安全:保護應用程式免受惡意代碼、注入攻擊、跨站腳本攻擊等威脅的影響。應用程式安全包括使用安全的程式設計實踐、程式碼審查、測試、更新和修補等方法來確保應用程式的完整性和可靠性。
  • 資訊安全:保護資訊和資料免受未經授權的存取、使用、修改或刪除。資訊安全包括使用加密、身份驗證、授權、存取控制、備份等技術和措施來確保資訊的機密性、完整性和可用性。
  • 雲端安全:保護雲端運算環境免受資料外洩、資料損失、服務中斷或其他網路安全威脅。雲端安全包括使用雲端安全平台、雲端存取安全代理、雲端工作負載保護、雲端資料加密等技術和服務來確保雲端服務提供商和雲端用戶之間的安全協作。
  • 端點安全包括使用端點安全平台、端點偵測和回應、端點加密、端點備份等技術和服務來確保端點設備的安全性和可恢復性 。
  • 身份和存取管理(IAM):確保只有授權的用戶和實體可以存取網路資源,並防止未經授權的存取和身份盜用 。IAM 包括使用密碼、多因素驗證、單一登入、生物識別、權限管理等技術和措施來驗證和授權用戶和實體的身份和存取權 。
  • 災難復原和業務連續性計畫:確保在發生網路攻擊或其他災難時,組織可以迅速恢復其關鍵的 IT 基礎設施和業務流程 。災難復原和業務連續性計畫包括使用備份、冗餘、故障轉移、測試、演練等技術和措施來確保組織的網路安全恢復力和業務韌性 。
網路安全是一個不斷變化和發展的領域,需要不斷地適應新的威脅和挑戰。網路安全的最佳實踐包括使用多層防禦策略、定期更新和修補系統和應用程式、提高用戶和員工的網路安全意識和教育、採用風險管理和合規性框架、與其他組織和專家共享網路安全資訊和經驗等 。網路安全不僅是一個技術問題,也是一個人類問題,需要所有的利益相關者共同努力,以保護數位領域的安全和繁榮 。

詳情請看:

Exploring Different Types of Cybersecurity: Protecting the Digital Realm

Read More
      edit
Published 9月 04, 2024 by Kevin

The Hacker news:關於保護 OT 環境,CISO 需要了解的 5 件事

 The Hacker news發佈了一篇關於保護 OT 環境,CISO 需要了解的 5 件事

  • 安全高於一切
  • 細分級別
  • 停機不是一種選擇
  • 所有訪問都是“遠程”訪問
  • IT 工具並不(總是)適用於 OT
詳情請看:

Read More
      edit
Published 9月 03, 2024 by Kevin

Trendmicro:零日威脅防護:如何應對未知的攻擊

 Trendmicro發佈了一篇零日威脅防護:如何應對未知的攻擊

零日威脅是指尚未被發現或修補的軟體漏洞,黑客可以利用這些漏洞對目標系統進行攻擊。零日威脅的危險性在於它們往往能逃避傳統的安全防護措施,如防火牆、入侵偵測系統或防毒軟體。因此,企業需要採取更積極的策略,以提高對零日威脅的防禦能力。

零日威脅防護的關鍵是要能夠快速發現和回應異常的網路活動,並且能夠分析和隔離可疑的檔案或程式。為了達到這個目的,企業需要具備以下幾個方面的能力:

  • 即時的威脅情報:企業需要持續地收集和更新來自各種來源的威脅情報,包括安全研究機構、產業夥伴、政府機關等,以便及時瞭解最新的零日威脅和攻擊手法,並且能夠調整自己的防護策略。
  • 深度的威脅分析:企業需要能夠對可疑的檔案或程式進行深入的分析,以判斷它們是否含有惡意代碼或隱藏的功能。這需要利用先進的技術,如沙盒、行為分析、機器學習等,來模擬和觀察檔案或程式的執行過程,並且能夠提取出相關的特徵和指標。
  • 快速的威脅回應:企業需要能夠迅速地對發現的零日威脅進行回應,以減少損害和影響。這需要建立一套有效的威脅回應流程,包括通報、隔離、復原、預防等步驟,並且能夠自動化和整合各種安全工具和平台,以提高回應的效率和效果。

零日威脅防護是一項持續的挑戰,需要企業不斷地提升自己的安全能力和素養。Trend Micro 是一家全球領先的安全解決方案提供商,擁有豐富的威脅研究和情報,以及強大的威脅分析和回應平台。Trend Micro 可以幫助企業有效地防禦零日威脅,並且保護自己的資料和資產。

詳情請看:

Zero Day Threat Protection for Your Network

Read More
      edit
Published 9月 02, 2024 by Kevin

關於雲端安全的五件事,每位資訊安全主管都應該知道

 關於雲端安全的五件事,每位資訊安全主管都應該知道

雲端運算已經成為企業和組織的主流技術,但是它也帶來了許多安全挑戰和風險。以下是每位資訊安全主管(CISO)都應該知道的五件事,以確保雲端安全。

  • 1. 雲端安全不只是雲端服務提供商的責任。雖然雲端服務提供商會提供基礎的安全措施,例如加密、防火牆和身分驗證,但是客戶也需要負責自己的資料和應用程式的安全。客戶需要遵守最佳實務,例如使用強密碼、定期更新、控制存取權限和監測異常活動。
  • 2. 雲端安全需要跨部門的合作。CISO不能獨自處理雲端安全的問題,他們需要與其他部門,例如IT、法律、財務和人力資源等合作,建立一個統一的雲端安全策略和架構。這樣可以確保所有的利益相關者都了解並遵守雲端安全的規範和要求。
  • 3. 雲端安全需要持續的評估和改進。由於雲端運算是一個不斷變化和發展的領域,CISO需要定期檢查和更新他們的雲端安全計畫和措施,以因應新的威脅和挑戰。CISO也需要利用各種工具和服務,例如雲端安全平台(CSPM)、雲端工作負載保護(CWPP)和雲端存取安全代理(CASB)等,來增強他們的雲端安全能力和效率。
  • 4. 雲端安全需要符合法規和標準。不同的國家和地區可能有不同的法規和標準,規範企業和組織在雲端運算中如何處理和保護個人資料和敏感資訊。CISO需要瞭解並遵守這些法規和標準,例如歐盟的一般資料保護規範(GDPR)、美國的健康保險可攜性與責任法案(HIPAA)和金融業資訊科技標準(FFIEC)等,以避免違法或罰款。
  • 5. 雲端安全需要教育和培訓。最後,但也很重要的是,CISO需要教育和培訓他們的員工和合作夥伴,讓他們瞭解雲端安全的重要性和基本原則,並培養他們使用雲端服務時的安全意識和行為。CISO也需要提供他們適當的指導和支援,以協助他們解決或預防任何雲端安全相關的問題或事件。


Read More
      edit
Published 9月 01, 2024 by Kevin

Help net security:勒索軟體攻擊的階段、模式和處理技巧

 Help net security發佈了一篇勒索軟體攻擊的階段、模式和處理技巧

勒索軟體是一種惡意軟體,它會加密受害者的數據,並要求支付贖金才能解密。勒索軟體攻擊在近年來呈現上升趨勢,對個人和組織造成了巨大的損失和威脅。根據 Corvus Insurance 的報告,2023 年第三季的全球勒索軟體攻擊頻率比第二季增加了 11%,比去年同期增加了 95%。如果這種趨勢持續下去,2023 年將是第一個有超過 4000 個勒索軟體受害者被公開在洩漏網站上的年份(2022 年為 2670 個)。

要有效地防禦和應對勒索軟體攻擊,我們需要了解其背後的階段、模式和處理技巧。根據一篇學術論文,勒索軟體攻擊可以分為以下五個階段:

  • 偵察階段:在這個階段,攻擊者會進行初步的調查,獲取目標的相關資訊,如公司細節、員工資料、電子郵件地址、公司的供應商和承包商等,並形成一個檔案,以便在下一個階段使用。
  • 入侵階段:在這個階段,攻擊者會利用各種手段,如釣魚郵件、社交工程、漏洞利用等,來入侵目標的網絡或系統,並獲得持久性的訪問權限。
  • 擴散階段:在這個階段,攻擊者會嘗試擴大其影響範圍,通過移動橫向或垂直,來控制更多的資產,如伺服器、工作站、備份系統等,並收集敏感的數據,以便作為勒索的籌碼。
  • 加密階段:在這個階段,攻擊者會部署勒索軟體,對目標的數據進行加密,並顯示贖金訊息,要求受害者在一定的時間內支付一定的金額,否則將刪除解密金鑰或公開數據。
  • 清理階段:在這個階段,攻擊者會清除其在目標系統上留下的痕跡,如惡意軟體、日誌、工具等,以避免被追蹤或分析。

勒索軟體攻擊的模式也有所不同,根據 FBI 的警告,最近出現了一種新的趨勢,稱為雙重勒索軟體攻擊,即犯罪分子在短時間內對同一個目標進行兩次或多次攻擊,並使用不同的勒索軟體變種。這種攻擊的間隔時間從 48 小時到最多 10 天不等。攻擊者使用的勒索軟體變種包括 AvosLocker、Diamond、Hive、Karakurt、LockBit、Quantum 和 Royal。FBI 還警告說,勒索軟體團體部署了定製的數據竊取和清除工具,以向受害者施壓。

要有效地處理勒索軟體攻擊,我們需要採取以下一些技巧:

  • 預防勒索軟體攻擊:這是最重要的一步,我們需要採取一些措施,來減少被勒索軟體攻擊的風險,如定期更新系統和應用程式,安裝防毒軟體和防火牆,避免打開可疑的附件或連結,提高員工的安全意識,建立強大的密碼政策,限制不必要的權限和存取,以及定期備份重要的數據。
  • 應對勒索軟體攻擊:如果不幸遭受了勒索軟體攻擊,我們需要迅速採取一些行動,來減少損失和影響,如立即中斷受感染的系統和網絡,通知相關的人員和機構,保存證據和日誌,評估受影響的範圍和數據,嘗試恢復數據和系統,並避免支付贖金,因為這可能會鼓勵攻擊者,並不能保證解密或不洩漏數據。
  • 分析勒索軟體攻擊:在恢復正常運作後,我們需要進行一些分析,來找出攻擊的原因和後果,如確定攻擊者的身份和動機,識別攻擊的入口和方法,評估攻擊的成本和影響,以及制定改進的計畫和措施,以防止未來的攻擊。

勒索軟體攻擊是一種嚴重的網路安全威脅,我們需要有清晰的了解和準備,才能有效地防禦和應對。我們需要採用全面的安全策略,結合技術、人員和流程,來提高我們的安全水平和恢復能力。我們也需要與其他組織和機構共享資訊和經驗,以增強我們對抗勒索軟體的能力。

詳情請看:

The 3 key stages of ransomware attacks and useful indicators of compromise

Read More
      edit