Published 2月 28, 2025 by Kevin

Trendmicro:5G專網安全現狀

 Trendmicro發佈了一篇5G專網安全現狀

私有5G網路是一種專用於特定組織或場域的無線通訊網路,它可以提供高速、低延遲、高可靠性和高安全性的服務。私有5G網路可以應用於各種領域,如工業、醫療、交通、教育等,並且可以支援物聯網、邊緣運算、人工智慧等技術。

然而,私有5G網路也面臨著許多安全挑戰,例如:

  • 私有5G網路需要與公共5G網路互連互通,這可能會增加攻擊面和風險。
  • 私有5G網路需要管理大量的設備、數據和應用程式,這可能會造成複雜性和不一致性。
  • 私有5G網路需要遵守不同的法規和標準,這可能會影響其部署和運營。

因此,私有5G網路需要採取有效的安全策略和措施,例如:

  • 私有5G網路需要使用端到端的加密和身份驗證,以保護通訊的機密性和完整性。
  • 私有5G網路需要使用統一的安全管理平台,以實現設備、數據和應用程式的可見性和控制性。
  • 私有5G網路需要使用智能的安全解決方案,以利用人工智慧和機器學習來偵測和回應威脅。

私有5G網路安全是一個重要而複雜的議題,它需要多方的合作和創新。私有5G網路不僅可以帶來業務效率和競爭力的提升,也可以帶來社會福祉和公共安全的改善。

詳情請看:

The Current Security State of Private 5G Networks

Read More
      edit
Published 2月 27, 2025 by Kevin

Trendmicro:行業零信任框架

 Trendmicro發佈了一篇行業零信任框架

零信任是一種安全模型,它基於一個假設:任何人或任何事物都不能被信任,除非經過驗證和授權。零信任的目標是減少攻擊面,防止數據洩露,並提高組織的安全水平。

然而,實施零信任並不是一件容易的事情,因為不同的行業和組織可能有不同的需求和挑戰。因此,需要根據不同的環境,選擇合適的零信任框架來指導實施過程。

四種常見的行業零信任框架,它們分別是:

  • NIST SP 800-207:這是美國國家標準技術研究所(NIST)發布的一份零信任架構文件,它定義了零信任的核心概念、原則、邏輯和部署方案。這份文件適用於各種規模和類型的組織,尤其是那些需要符合聯邦政府要求的組織。
  • Forrester Zero Trust eXtended (ZTX):這是福斯特(Forrester)研究公司提出的一個零信任框架,它將零信任分為七個關鍵領域,分別是數據、設備、人員、工作負載、網絡、自動化和可見性。這個框架適用於那些希望從業務角度來理解和實施零信任的組織。
  • Gartner CARTA:這是佳能(Gartner)咨詢公司提出的一個持續適應性風險和信任評估(CARTA)框架,它強調了在數字化時代需要採用動態和靈活的安全策略,而不是靜態和僵化的安全策略。這個框架適用於那些希望利用人工智能和大數據來實現自動化和智能化安全的組織。
  • Trend Micro Zero Trust Framework:這是趨勢科技(Trend Micro)公司提出的一個零信任框架,它基於NIST SP 800-207和Forrester ZTX兩個框架,並加入了自己的風險洞察力(Risk Insights)功能,以幫助組織評估自己的安全風險水平,並提供相應的解決方案。這個框架適用於那些希望有一個完整和廣泛的零信任解決方案的組織。

詳情請看:

Zero Trust Frameworks for Industry

Read More
      edit
Published 2月 26, 2025 by Kevin

Fortinet:如何提升公共部門的網路安全韌性

Fortinet發佈了一篇如何提升公共部門的網路安全韌性

公共部門是網路攻擊的主要目標,因為它持有大量的敏感資訊,包括公民的個人資料和國家的關鍵基礎設施。公共部門的數位和安全管理成熟度各有不同,因此需要建立更強大的網路安全監督,以實現數位轉型。

網路安全韌性是指一個組織在面對網路威脅時,能夠準備、回應和恢復,並達成其任務或業務目標。網路安全韌性包括對系統、應用程式和資料的保護、偵測和演化。要提升網路安全韌性,公共部門組織需要採用以下五個階段:識別、保護、偵測、回應和恢復。

以下幾點建議,以幫助公共部門提升網路安全韌性:

  • 採用整合式的安全架構,將不同層級和部門的安全解決方案連接起來,形成一個統一的防禦體系。
  • 利用雲端技術和自動化工具,減少人力成本和複雜度,提高效率和靈活性。
  • 建立一個跨部門和跨領域的網路安全團隊,培養多元化的技能和知識,並提供持續的培訓和認證。
  • 與其他公共部門、政府機構和網路安全專家合作,交流資訊和分享最佳實踐。這種集體的方式可以提高整體的準備度和抵禦網路威脅的能力。

詳情請看:

Enhancing Government Cybersecurity Resilience

Read More
      edit
Published 2月 25, 2025 by Kevin

Help net security:創意招募策略助力解決網路安全人才缺口

 Help net security發佈了一篇創意招募策略助力解決網路安全人才缺口

網路安全威脅日益複雜,而網路安全專家卻嚴重不足,這讓許多組織開始尋找創意的方法來招募和留住頂尖人才。在這篇文章中,雷神公司的網路安全保護解決方案執行董事Jon Check,分享了實習和學徒制度在培養下一代網路防禦者方面的重要性。

Jon Check認為,傳統上,人們認為要從事網路安全工作,必須有專業的教育和履歷。然而,隨著威脅環境的擴大,行業必須重新考慮什麼是優秀的人才。這包括強調軟技能和多元背景,而不是只看具體的條件(例如特定的學位或名校)。創造力也是在面對獨特的網路挑戰時開發解決方案的寶貴技能。

實習和學徒制度可以提供開展網路安全職業所需的額外培訓。教育在網路安全領域也應該是持續的,因此組織必須確保他們正在積極努力培訓下一代的勞動力。這包括支持他們現有的員工,並鼓勵他們以最佳方式學習。對內和對外的實習和學徒制度是實現這一目標的關鍵。它們不僅可以增加對網路安全工作實際需要什麼的認識,還可以幫助組織內外的人員發展符合威脅景觀變化需求的必要技能。

文章還提到了一些支持課程和指導計劃的例子,例如國家大學生網路防禦競賽和美國賽博遊戲,這些計劃可以讓學生獲得實戰經驗,測試他們的技能,建立人脈,並與導師聯繫,為他們的網路安全職業奠定重要基礎。文章還強調了招募內部人才的價值,並建議給予非技術員工學習賽博空間的機會,讓他們有機會轉換職業道路,特別是如果他們有正確的技能集和學習新事物的熱情。

詳情請看:

Using creative recruitment strategies to tackle the cybersecurity skills shortage

Read More
      edit
Published 2月 24, 2025 by Kevin

AT&T:如何在 Windows Server 2019 上安全地實施 Active Directory

 AT&T發佈了一篇如何在 Windows Server 2019 上安全地實施 Active Directory

Active Directory (AD) 是一種用於管理網路資源和使用者身份的微軟技術。AD 可以提高網路的效率和安全性,但也需要適當的配置和保護,以防止被惡意攻擊或誤用。本文將介紹在 Windows Server 2019 上安全地實施 AD 的一些最佳實踐。

首先,建議使用最新版本的 Windows Server 2019,因為它包含了許多安全性和功能的改進,例如支援更強的加密演算法、更好的監控工具和更靈活的角色分配。此外,還應該定期更新系統和應用程式,以修補任何已知的漏洞。

其次,建議使用最小權限原則 (Principle of Least Privilege, PoLP) 來管理 AD 的存取權限。這意味著只賦予使用者或群組所需的最低權限,以完成其工作。這可以減少被駭客或內部人員濫用權限的風險,並降低資料洩露或破壞的可能性。例如,可以使用組織單位 (Organizational Unit, OU) 來將 AD 物件分類和隔離,並使用委派控制 (Delegation of Control) 來指派特定的管理任務。

第三,建議使用強健的驗證和加密機制來保護 AD 的通訊和資料。這包括使用多因素驗證 (Multi-Factor Authentication, MFA) 來增加登入的安全性,使用安全通訊協定 (Secure Communication Protocol) 如 Kerberos 或 LDAP over SSL/TLS 來加密 AD 的流量,以及使用 BitLocker 或 EFS 來加密 AD 的資料庫和備份。

最後,建議使用有效的監控和回復策略來偵測和應對 AD 的異常或攻擊。這包括使用事件記錄 (Event Log) 和稽核原則 (Audit Policy) 來記錄 AD 的活動和變更,並使用 SIEM 工具如 AT&T Cybersecurity USM Anywhere 來分析和報告任何可疑或惡意的事件。此外,還應該定期備份 AD 的資料庫和系統狀態,並測試還原程序,以確保在發生災難時能夠快速恢復服務。

AD 是一種強大而實用的技術,但也需要遵循一些最佳實踐,以確保其安全性和可靠性。包括使用最新版本的系統、採用最小權限原則、使用強健的驗證和加密機制、以及使用有效的監控和回復策略。

詳情請看:

Securely implementing Active Directory on Windows Server 2019

Read More
      edit
Published 2月 23, 2025 by Kevin

Help net security:資料外洩成為勒索軟體的主要策略

 Help net security發佈了一篇資料外洩成為勒索軟體的主要策略

近年來,勒索軟體攻擊越來越普遍和複雜,對各種組織造成嚴重的影響。勒索軟體團體也越來越偏好竊取敏感資料,並以此作為勒索的手段。這意味著單純的備份方案已經無法有效防禦勒索軟體。

攻擊者的方法和技術也在不斷變化,從釣魚轉向漏洞利用。在這種情況下,LockBit成為了勒索軟體領域的霸主,從2021年第四季到2023年第二季,佔據了39%的受害者數量,遠超其他團體。另一個值得注意的團體是CL0P,它積極開發零日漏洞,使其受害者數量在一年內增加了9倍。

在各個行業中,製造業受到的影響最大,2021年第四季到2022年第四季,受害者數量增加了42%。其中41%的攻擊來自LockBit。醫療行業也面臨39%的增長,主要受到ALPHV(又稱BlackCat)和LockBit的威脅。金融服務和零售行業也分別出現了50%和9%的上升。

勒索軟體攻擊者持續改進他們的技術和策略,直接攻擊組織的核心資產,破壞他們的品牌信譽和業務連續性。組織必須了解攻擊者使用的方法和工具,以便有效地保護自己。

詳情請看:

Data exfiltration is now the go-to cyber extortion strategy

Read More
      edit
Published 2月 22, 2025 by Kevin

Cybersecurity insider:資訊安全自動化的好處

 Cybersecurity insider發佈了一篇資訊安全自動化的好處

資訊安全自動化是指利用多種技術來自動執行安全任務,以減少應對威脅所需的時間和精力。這些技術包括可以偵測、預防、控制和恢復的硬體解決方案(例如感測器)和軟體解決方案(例如機器學習)。

資訊安全自動化有以下幾個好處:

  • 提高效率:當您負責一個管理數百萬用戶帳戶的資訊安全部門時,您可能會感到壓力山大,每天需要完成的任務數不勝數。但是,當您將其中一些活動自動化時,您就可以節省時間,專注於其他領域,而不是每天手動執行重複的任務。這也可以降低聘用安全專業人員的成本,因為他們不需要監控系統或進行手動分析。
  • 保護您的業務免受網路攻擊:資訊安全自動化可以幫助預防網路攻擊的發生,通過在它們升級之前偵測和抵禦它們。實時網路監控也使攻擊者更難滲透您的系統並竊取或損壞資料。這可以讓您在自動監控啟動的情況下保持安全。
  • 減少人為錯誤:當人類管理您的資訊安全時,他們有很多方式可以犯錯。例如,他們可能忘記更新密碼,或者他們可能未能更新電腦上的軟體。自動化可以將這些事情從他們手中拿走,讓他們不必再擔心它們。
  • 提供威脅情報和分析:自動化讓您能夠快速識別新興威脅並在它們影響您的業務之前防範它們。自動化資訊安全系統會儲存其活動日誌,讓您了解攻擊如何影響您的公司。您可以使用這些重要資訊來進一步增強您的資料安全。

資訊安全自動化的功能,可以簡化業務運作:

  • 偵測和預防:資訊安全自動化最重要的功能是保護您的業務免受攻擊。它識別潛在威脅並迅速回應,實施自動解決方案以防止進一步損害。然而,期望自動化能完全保護您並不是一個好主意。例如,如果您想要隱藏您的IP地址以使網路攻擊者更難找到您,您仍然需要使用其他方法來保護您的身份和資料。
  • 回應和恢復:當網路攻擊發生時,您需要能夠快速且有效地回應和恢復。資訊安全自動化可以幫助您做到這一點,通過隔離受影響的系統,恢復正常運作,並分析攻擊的原因和後果。這可以幫助您減少損失,提高信心,並防止未來的攻擊。
  • 優化和改進:資訊安全自動化不僅可以幫助您應對當前的威脅,還可以幫助您優化和改進您的安全措施。通過收集和分析數據,您可以發現安全漏洞,評估風險,並制定更好的策略。您也可以利用人工智慧(AI)來增強您的自動化能力,讓它們能夠學習並適應新的威脅。

資訊安全自動化是一種有效的方法,可以幫助您保護您的業務免受網路攻擊的影響。它可以提高效率,減少人為錯誤,提供威脅情報和分析,並實現偵測、預防、回應和恢復的功能。然而,資訊安全自動化並不是萬能的,您仍然需要使用其他工具和技術來補充它。您也需要不斷地優化和改進您的自動化系統,以應對不斷變化的網路環境。

詳情請看:

Benefits on Information Security Automation

Read More
      edit
Published 2月 21, 2025 by Kevin

Security:如何在遠端工作時確保資料隱私

 Security發佈了一篇如何在遠端工作時確保資料隱私

遠端工作已經成為許多企業和員工的新常態,但這也帶來了資料隱私和安全的挑戰。遠端工作的員工可能會使用個人設備或公共網路來存取公司的敏感資料,這些都可能增加資料洩露的風險。因此,企業和員工都需要採取一些措施來保護資料隱私。

首先,企業應該制定和執行一套遠端工作的政策和規範,並定期對員工進行教育和培訓。這些政策和規範應該涵蓋以下幾個方面:

  • 員工應該使用公司提供或批准的設備和軟體來進行遠端工作,並確保這些設備和軟體都有安裝最新的安全更新和防毒軟體。
  • 員工應該使用安全的網路連線來存取公司的資料,例如使用虛擬私人網路(VPN)或加密的無線網路。
  • 員工應該遵守公司的資料分類和保密規則,並只在必要時存取或分享最少量的敏感資料。
  • 員工應該使用強密碼或多因素認證來保護自己的帳號和設備,並避免在公共場所或不受信任的設備上登入或存取公司的資料。
  • 員工應該及時回報任何資安事件或可疑活動,並配合公司進行調查和修復。

其次,員工也應該注意自己在遠端工作時的個人隱私。員工可以採取以下幾個措施來保護自己的個人隱私:

  • 員工應該在一個安靜和私密的地方進行遠端工作,並避免讓家人或其他人干擾或窺視自己的工作內容。
  • 員工應該使用隱私螢幕保護貼或其他物品來遮蔽自己的螢幕,以防止旁人看到自己的資料或通訊內容。
  • 員工應該關閉不必要的麥克風或攝影機,並在參加視訊會議時使用虛擬背景或模糊背景功能,以防止洩露自己的個人信息或生活細節。
  • 員工應該清楚了解自己使用的平台或服務的隱私政策和設定,並選擇合適的隱私權限來控制自己的資料分享和存取。

總之,遠端工作時確保資料隱私是一個需要企業和員工共同努力的任務。只有通過有效的政策、規範、教育、培訓和個人措施,才能減少資料洩露的風險,並提升遠端工作的效率和安全性。

詳情請看:

Ensuring data privacy while working remotely

Read More
      edit
Published 2月 20, 2025 by Kevin

Help net security:網路偵測與回應:現代時代的網路安全技術

 Help net security發佈了一篇網路偵測與回應:現代時代的網路安全技術

網路偵測與回應 (NDR) 是一種網路安全技術,它利用非簽名式的方法,如人工智慧、機器學習和行為分析,來偵測網路上的可疑或惡意活動,並對網路威脅做出回應。NDR 可以提供即時的威脅偵測、事件調查、隔離和快速修復的功能,幫助企業提升網路安全性。

NDR 的主要挑戰包括以下幾點:

  • 網路威脅日益進化,從勒索軟體、零日漏洞、高級持續性威脅 (APT) 到內部威脅等,都需要快速地偵測和回應。
  • 網路安全專業人才的缺乏,使得自動化的 NDR 解決方案更加重要,因為它可以簡化威脅情報,並適用於各種知識水平的安全團隊。
  • 物聯網 (IoT) 裝置和自帶裝置 (BYOD) 的增加,導致了保護網路端點的新漏洞。此外,企業正朝向零信任模型發展,這需要對網路活動有良好的可見性,才能制定嚴格的零信任政策。
  • 合規規範 (例如 NIS2、GDPR 或 DORA) 要求採取強大的安全措施來保護敏感資料,並確保在國家和超國家層面上遵守法規。

NDR 的主要優勢包括以下幾點:

  • NDR 可以利用機器學習演算法來改善威脅偵測的準確性,減少誤報,並實現快速回應。
  • NDR 可以提供全面的網路活動可見性,幫助安全團隊掌握並察覺網路流量,並提供有關偵測威脅的上下文資訊。
  • NDR 可以提供符合資料保護和合規規範的功能,例如加密、匿名化或最小化數據收集。

因此,NDR 是一種現代時代不可或缺的網路安全技術,它可以幫助企業防禦各種網路威脅,並提升其安全姿態。

詳情請看:

Network detection and response in the modern era

Read More
      edit
Published 2月 19, 2025 by Kevin

Tenable:密碼管理和驗證的最佳實踐

 Tenable發佈了一篇密碼管理和驗證的最佳實踐

密碼是一種用於保護個人或組織的數據和資源的常用方法。然而,如果密碼不安全或容易被破解,則可能導致數據洩露或未經授權的訪問。因此,密碼管理和驗證的最佳實踐是提高網絡安全的重要一環。

密碼管理是指創建、存儲、更新和刪除密碼的過程。密碼管理的最佳實踐包括:

  • 使用強密碼,即至少包含八個字符,並且包含大小寫字母、數字和特殊符號。
  • 不要使用個人信息、常見單詞或連續或重複的字符作為密碼。
  • 不要在不同的帳戶或服務上重複使用相同的密碼。
  • 定期更改密碼,並且在發現或懷疑密碼被盜用時立即更改。
  • 使用可信的密碼管理器來生成、保存和填充密碼。
  • 不要將密碼寫在紙上或在電子設備上明文存儲。
  • 不要通過電子郵件、短信、社交媒體或其他不安全的渠道共享密碼。

驗證是指確認用戶身份的過程。驗證的最佳實踐包括:

  • 使用多因素驗證(MFA),即除了密碼外,還需要其他一種或多種驗證方法,例如指紋掃描、臉部識別、短信驗證碼或安全令牌。
  • 避免使用基於知識的問題(KBA),例如出生日期、母親的姓氏或寵物的名字,作為驗證方法,因為這些信息可能被黑客輕易猜測或從公開資料中獲取。
  • 使用基於風險的驗證(RBA),即根據用戶登錄時的行為、位置、設備等因素來動態調整驗證要求。
  • 使用單次登錄(SSO),即允許用戶使用一組憑據來訪問多個相關的服務,從而減少記憶和輸入多個密碼的負擔。

詳情請看:

Password Management and Authentication Best Practices

Read More
      edit
Published 2月 18, 2025 by Kevin

Help net security:歐盟法律如何影響軟體漏洞的揭露和修復

 Help net security發佈了一篇歐盟法律如何影響軟體漏洞的揭露和修復

軟體漏洞是指軟體中存在的錯誤或缺陷,可能導致安全風險或功能故障。當發現或被通知有漏洞時,軟體開發者或製造商應該盡快修復問題,並在修復完成後公開揭露漏洞的相關資訊,以便社群受益。這種做法被稱為負責任的漏洞揭露(Responsible Vulnerability Disclosure, RVD)。

然而,歐盟正在推動一項名為網路韌性法案(Cyber Resilience Act, CRA)的新法律,可能會改變這種做法,並對軟體安全造成負面影響。該法案的目的是提高歐盟的網路安全水準,但其中一項規定要求公司在尚未完全修復漏洞之前就必須向歐盟網路安全局(ENISA)報告。

這項規定有以下幾個問題:

  • 這可能會引起惡意攻擊者的注意,並加速利用未修復的漏洞進行攻擊。
  • 這可能會增加未修復漏洞資訊被竊取或濫用的風險,因為該資訊會被傳送給27個歐盟成員國的不同機構。
  • 這可能會讓其他國家效仿,例如中國已經實施了一項要求公司向政府報告所有漏洞的法規。

因此,一些安全專家和組織呼籲歐盟修改該法案,並保留負責任的漏洞揭露的原則。他們建議:

  • 應該讓公司有足夠的時間修復漏洞,並在修復後才公開揭露。
  • 應該確保任何揭露的漏洞資訊都有適當的安全措施,並只在需要知道的基礎上分享。
  • 應該禁止政府機構利用揭露的漏洞資訊進行攻擊或間諜活動。

軟體漏洞是不可避免的,但如何處理它們卻是可以選擇的。我們希望歐盟能夠聽取專業意見,並制定一個既能保護消費者又能鼓勵創新的法律框架。

詳情請看:

How EU lawmakers can make mandatory vulnerability disclosure responsible

Read More
      edit
Published 2月 17, 2025 by Kevin

The Hacker news:了解 Active Directory 攻擊路徑以提高安全性

 The Hacker news發佈了一篇了解 Active Directory 攻擊路徑以提高安全性

Active Directory(AD)是一種廣泛使用的身份驗證和目錄服務,它為組織提供了強大的功能。但是,這種功能也帶來了濫用的可能性。內部威脅是最具破壞力的威脅之一,因為它們可以利用已存在的AD用戶的權限和信任來攻擊網絡。

AD在外部看起來是一個安全的身份驗證和授權解決方案,但是如果遭到複雜的社交工程或釣魚郵件攻擊,一個已存在的AD用戶就可能被入侵。一旦入侵,攻擊者就有多種方式來攻擊AD。

例如,如果用戶連接了一個已經被入侵或者沒有足夠安全措施的設備,攻擊者就有一個簡單的方法來訪問內部網絡。此外,許多用戶可能會將他們的智能手機或平板電腦連接到網絡,這意味著除了一台工作發放的筆記本電腦之外,您可能還有兩三個用戶設備沒有受到相同的安全措施。

另一個增加內部安全複雜性的問題是過度授權的訪問。組織往往傾向於擴大訪問權限而不是限制它。一個出於方便而解決問題的行為可能會帶來意想不到的後果,創造一個潛在的攻擊向量,然後往往被忘記。對於那些也是管理員的用戶,並不總是有一個高度安全的“管理員”賬戶來分隔不同的訪問級別。這樣,通過標準用戶賬戶允許管理任務的方便性就打開了一扇大門,讓一個被入侵並具有高級別權限的賬戶可以肆無忌憚地濫用。

最後,許多組織(尤其是大型組織)可能會因為他們支持的各種應用程序而有較弱的密碼策略。並非所有的應用程序都是相同的,有些不支持最新的安全標準。例如,有些不支持LDAP簽名或者通過LDAPS使用TLS加密LDAP。弱密碼策略加上缺乏多因素身份驗證使得通過一種技術(如Keberoasting)來破解通過一個具有特權的內部賬戶檢索到的哈希變得容易。這與強密碼策略和多因素身份驗證形成了鮮明的對比,後者使得通過破解哈希來訪問系統或網絡變得更難。

因此,為了防止AD遭受內部威脅,組織需要採取一些措施,例如:

  • 實施設備管理和安全策略,以防止不安全的設備連接到網絡。
  • 定期審核和監控用戶的訪問權限,並確保它們符合最小權限原則。
  • 為管理員創建單獨的賬戶,並只在需要時使用它們。
  • 強化密碼策略,並使用多因素身份驗證來增加安全性。
  • 使用專業的安全工具來檢測和阻止任何異常或惡意的活動。

這樣,組織就可以提高AD的安全性,並減少內部威脅帶來的風險。

詳情請看:

Understanding Active Directory Attack Paths to Improve Security

Read More
      edit
Published 2月 16, 2025 by Kevin

Help net security:IT在物理安全技術中的崛起

 Help net security發佈了一篇IT在物理安全技術中的崛起

隨著雲端和移動訪問安全系統的採用在新老企業中不斷增加,傳統的物理安全人員和IT人員之間的界限開始模糊。傳統上,組織安全的常見方法一直是將物理和網絡安全系統作為分開(但相關)的追求,將每個設備和政策集合隔離,以減少複雜的跨平台網絡攻擊的風險。然而,在現代世界中,使用虛擬系統和IT相關技術來管理和控制安裝的物理安全設備變得越來越普遍,這意味著一個有效和安全的安全系統必須在物理安全和IT團隊的參與下設計。

雲端安全管理的崛起

將物理和網絡安全政策融合的最常見原因之一是通過引入能夠管理和監測重要建築管理系統和安裝的安全網絡的物聯網設備來提高效率。集成的物聯網傳感器、警報器、監控攝像頭和訪問系統可以用於提供一個更全面的組織物理安全防禦視圖,但前提是網絡設計得智能且易於監測——而雲端既提供了這些好處,也帶來了一些挑戰。

儘管融合的物理和網絡安全系統具有很多優勢,例如可以隨時從遠程位置查看和調整,但也存在潛在的風險。事實上,86%的組織認為遷移系統和應用程序可能“複雜且昂貴”,這增加了雲端採用的挑戰。通常,這些問題可以歸因於物理安全人員和IT團隊之間的溝通不良。例如,在一個新融合的雲端安全系統中,IT人員可能會根據自己的內部政策試圖訪問和調整物理安全硬件,意外地暴露出之前只由物理安全協議覆蓋的漏洞或弱點。因此,成功的安全融合和雲端遷移需要一種細微的方法,需要多個利益相關者和關鍵觸點之間的協作和溝通。

IT對物理安全系統的影響

那麼,現代組織應該如何發展更有效的融合安全保護呢?簡而言之,企業應該讓他們的IT團隊參與到物理安全系統的決策和實施中。報告顯示,97%的IT領導者對他們組織中的數據泄露感到擔憂,導致許多公司將重點放在網絡安全上,但通過融合物理和網絡安全政策的設計和運營,兩方面都可以可靠地加強。

詳情請看:

IT’s rising role in physical security technology

Read More
      edit
Published 2月 15, 2025 by Kevin

Help net security:如何開始進行持續的配置評估

 Help net security發佈了一篇如何開始進行持續的配置評估

配置評估是一項重要的資訊安全工作,它可以幫助組織發現和修復系統的配置漏洞,減少遭受網路攻擊的風險。然而,配置評估並不是一次性的任務,而是需要持續地進行,以應對系統的變化和威脅的演變。

要進行配置評估,首先需要有一套安全配置的標準,可以參考 CIS Benchmarks,這是一系列由業界專家共同制定的最佳實踐指南,涵蓋了多種技術和產品。CIS Benchmarks 以簡單的語言描述了每項建議的安全效益和實施步驟,並且與 CIS Critical Security Controls相關聯,方便組織制定整體的安全計畫。

要使用 CIS Benchmarks 進行配置評估,可以利用 CIS 提供的工具 CIS-CAT Pro,這是一個自動化的配置評估工具,可以掃描系統並報告其符合度。CIS-CAT Pro 支援超過 80 個 CIS Benchmarks,並且可以遠端控制端點。CIS-CAT Pro 還提供了修復建議和報告功能,幫助組織改善其安全狀況。

配置評估是一項持續不斷的工作,需要定期地執行和檢查。通過使用 CIS Benchmarks 和 CIS-CAT Pro,組織可以有效地管理和監測其系統的安全配置,提高其抵禦網路攻擊的能力。

詳情請看:

How to get started with ongoing configuration assessments

Read More
      edit
Published 2月 13, 2025 by Kevin

Help net security:人類網路風險管理在當今比以往更重要

 Help net security發佈了一篇人類網路風險管理在當今比以往更重要

隨著人工智慧增強了釣魚、語音釣魚和簡訊釣魚等攻擊的精密度和覆蓋範圍,了解和管理人類網路風險已經變得非常重要,這是SANS Institute的報告指出的。該報告強調了人類網路風險的升級,尤其是在過去一年中,全球有20%的組織報告了涉及遠端工作者的安全事件。

「數位世界正在快速擴張,隨之而來的是,人類元素的網路安全變得更加重要,因為它作為全球網路威脅的主要目標不斷演變」,SANS Security Awareness Director Lance Spitzner說。

該研究指出,成熟的安全計畫,以強大的團隊和領導支持為特徵,其安全意識團隊至少有三名全職員工。主要的人類網路風險包括釣魚、語音釣魚和簡訊釣魚攻擊;密碼/身份驗證風險,可由先進的工具減輕;培養有效偵測/回報的安全文化的挑戰;以及IT管理員錯誤配置的風險,尤其是在複雜的雲端環境中。

與往年一樣,安全意識仍然主要被視為組織內部時間不足的承諾。值得注意的是,今年有70%的安全意識從業者透露,他們將一半或更少的工作時間用於此項工作。這一見解突顯了提升持續性網路安全意識在組織日常運作中重要性的持續挑戰。

該報告還發現,首次有數據顯示,專門從事人類風險管理的專業人士比他們在更廣泛的安全角色中的同行多賺5%。這突顯了這些技能在行業中日益增長的需求和價值。

該報告提出了一些關鍵行動來提高計畫成功率,包括用風險術語溝通、爭取領導支持、建立團隊、測量和報告成效、創造文化變革等。

詳情請看:

Managing human cyber risks matters now more than ever

Read More
      edit
Published 2月 12, 2025 by Kevin

Help net security:如何在多元化的雲端基礎架構中維持一致的安全性

 Help net security發佈了一篇如何在多元化的雲端基礎架構中維持一致的安全性

雲端基礎架構越來越多地採用API驅動的方式,並且動態地分散在廣闊的攻擊面上,這使得獲得清晰的安全狀況變得困難。此外,DevOps實踐、微服務和容器技術的整合,雖然促進了敏捷性和可擴展性,但也增加了額外的複雜性和潛在的安全盲點。

可見性是預防雲端攻擊者的關鍵因素,因為雲端基礎架構的特性。他建議使用多種機制來提高可見性,包括實施日誌和監控機制、啟用變更管理策略以追蹤所有雲端資源和配置的變化,以及實施威脅偵測和事故回應策略。

DevOps動態環境,特別是微服務和容器的引入,如何增加了維持雲端環境清晰可見性的複雜性。他說,微服務和容器帶來了多層抽象,增加了雲原生系統的複雜性。因此,在雲原生基礎架構中,需要多種安全機制來實現可見性。然而,這些安全機制通常在不同的抽象層中孤立運作,因此很難提供統一的可見性。克服這些挑戰需要在不同抽象層中建立安全機制之間的溝通渠道。

最後,人為錯誤和錯誤配置導致數據洩露的風險,以及CISO們應該採取什麼策略來減輕這些風險。一種名為Mitigant Cloud Security Mechanisms (MCSM) 的框架,該框架利用混沌工程原理來自動化發現和修復錯誤配置。MCSM可以幫助CISO們實現持續、自動化和無人值守的雲端安全管理。

詳情請看:

Maintaining consistent security in diverse cloud infrastructures

Read More
      edit
Published 2月 11, 2025 by Kevin

Cybersecurity insiders:網路安全中的蜜罐技術:一種欺騙性的防禦

 Cybersecurity insiders發佈了一篇網路安全中的蜜罐技術:一種欺騙性的防禦

網路安全中的蜜罐技術是一種利用假冒的攻擊目標來吸引並誘捕網路攻擊者的方法。蜜罐可以模仿任何數位資產,例如軟體應用程式、伺服器或網路本身。它們故意設計成與真實目標相似,以使攻擊者誤以為他們已經進入了實際的系統,並在受控制的環境中浪費時間。

蜜罐的作用有兩個方面:一是作為一種誘餌,將攻擊者從真正的目標轉移;二是作為一種偵察工具,利用攻擊者的入侵嘗試來評估他們的技術、能力和動機。從蜜罐收集到的情報可以幫助組織改進和強化他們的網路安全策略,以應對現實世界的威脅,並識別現有架構、資訊和網路安全中可能存在的盲點。

蜜罐可以分為不同的類別,根據其功能、互動性、部署位置和目的。例如,低互動性蜜罐只提供有限的服務和功能,而高互動性蜜罐則提供完整的作業系統和服務。又例如,生產型蜜罐用於保護真實系統,而研究型蜜罐用於收集關於攻擊者行為的資訊。

蜜罐技術雖然有許多優點,但也存在一些缺點和挑戰。例如,蜜罐可能被攻擊者發現或利用,造成反向攻擊或誤導情報。又例如,蜜罐可能涉及法律和道德問題,例如是否可以在未經同意的情況下監視或記錄攻擊者的活動。因此,在使用蜜罐技術時,需要考慮其風險和收益,並遵守相關的規範和原則。

詳情請看:

Honeypots in Cybersecurity: A Deceptive Defense

Read More
      edit
Published 2月 10, 2025 by Kevin

Cybersecurity insider:醫療智慧卡的四大創新

 Cybersecurity insider發佈了一篇醫療智慧卡的四大創新

醫療智慧卡是一種可以驗證病人和醫療專業人員身份的防篡改的實體裝置,它可以提高醫療數據的安全性和便利性。本文介紹了四項正在採用的突破性創新,以保護機密的病人數據和未來證明電子醫療服務。

  • 量子安全加密:隨著量子計算的發展,加密可能面臨新的安全風險。量子計算可以在幾分鐘內破解原本需要幾年才能破解的加密。幸運的是,已經有一些重大的創新,將前量子和後量子防禦機制結合在醫療智慧卡中。這一層安全性將有助於保護病人數據,即使在量子計算變得更普遍並被網路罪犯利用的時候。
  • FIDO2認證:FIDO2是由FIDO聯盟開發的一種全球認證標準,該聯盟是一個致力於減少對密碼過度依賴的開放行業協會。我們很自豪地說,醫療智慧卡現在已經通過了FIDO2認證,這意味著病人可以安全地註冊和登錄到符合FIDO2規範的在線服務。對於M4M(Moore4MedicaL)來說,這項創新意味著病人現在可以安全地訪問其監測數據服務,並及早發現任何健康問題。
  • 發行後的互操作更新:一些個人數據會隨著時間而改變(例如緊急聯絡人)。通過使用LDS2,電子文件現在可以通過安全和互操作的方式訪問病人的數據並進行更新。這是一個很好的例子,展示了旅行業最近的標準如何以創新的方式改善醫療服務。
  • 發行後的安全更新:現在可以通過安全的方式更新電子文件,以應對未來可能的威脅。M4M醫療智慧卡展示了OS Agility,這意味著可以在文件發行後更新嵌入式軟件並增強裝置安全。
詳情請看:
Read More
      edit
Published 2月 09, 2025 by Kevin

Help net security:預算限制威脅政府機構的網絡安全

Help net security發佈了一篇預算限制威脅政府機構的網絡安全

政府機關是各種威脅者的吸引力目標,他們的動機可能是地緣政治、金錢或破壞。因為威脅者可能包括個人、小團體或國家支持的APT組織,政府機關必須防禦廣泛的威脅。

然而,政府機關面臨的一個主要挑戰是預算限制,這可能影響他們採用最新的資訊安全技術和方案。此外,政府機關也需要考慮法規遵循、數據保護和公民權利等因素,這可能增加了資訊安全管理的複雜度。

為了有效地應對網路攻擊的風險,政府機關需要採取一些措施,例如:

  • 建立一個統一的資訊安全架構和策略,並定期更新和評估其效能。
  • 提高員工和公民的資訊安全意識和教育,並提供相關的培訓和指導。
  • 採用多層次的防禦措施,包括防火牆、入侵偵測系統、加密、身份驗證和授權等。
  • 與其他政府機關和私人部門合作,分享資訊安全最佳實踐和威脅情報。
  • 持續監測和分析網路活動和事件,並及時回應和處理任何異常或攻擊。

政府服務是社會運作的重要基礎,因此保護其免受網路攻擊是至關重要的。政府機關需要投入足夠的資源和注意力,以提高其資訊安全能力和水平。

詳情請看:

Budget constraints threaten cybersecurity in government bodies

Read More
      edit
Published 2月 08, 2025 by Kevin

Cybersecurity insider:如何使您的防止網絡釣魚教育訓練取得成功

 Cybersecurity insider發佈了一篇如何使您的防止網絡釣魚教育訓練取得成功

釣魚攻擊是一種網路詐騙的手法,目的是騙取使用者的個人資訊或敏感資料,例如密碼、信用卡號或銀行帳戶等。釣魚攻擊通常利用偽造的電子郵件、網站或社交媒體訊息,誘導使用者點擊惡意的連結或附件,或者輸入自己的資訊。

要讓你的防止網絡釣魚教育訓練成功,你需要注意以下幾個要點:

  • 選擇合適的目標:你需要研究你想要攻擊的組織或個人,了解他們的興趣、需求、習慣和弱點,以便設計更具說服力和吸引力的釣魚內容。
  • 製作真實的釣魚內容:你需要模仿真實的信任來源,例如知名的品牌、機構或個人,並使用正確的語言、格式和圖像,以增加你的可信度。你也需要創造一個合理的故事或情境,讓使用者感到好奇、緊急或恐慌,從而促使他們採取行動。
  • 隱藏你的身份和意圖:你需要避免使用任何可以暴露你的真實身份或意圖的線索,例如錯別字、奇怪的域名、不正常的發送時間或明顯的謊言。你也需要使用加密或隱藏的連結或附件,以防止被安全軟體或使用者發現。
  • 測試和改進你的釣魚攻擊:你需要在發送你的釣魚內容之前,先測試它們在不同的平台和設備上的效果,並根據反饋進行必要的修改。你也需要持續監測和分析你的釣魚攻擊的結果,並根據數據調整你的策略。

詳情請看:

How to make your phishing campaign a success

Read More
      edit
Published 2月 07, 2025 by Kevin

The Hacker news:MDR:提升組織的安全能力

 The Hacker news發佈了一篇MDR:提升組織的安全能力

管理式偵測與回應(MDR)是一種為組織提供安全解決方案的服務,可以幫助組織應對日益複雜和多變的網路威脅。MDR服務可以讓組織將端點偵測與回應(EDR)產品的管理外包給專業的安全團隊,並利用即時的威脅狩獵能力,在個別端點上偵測和減輕惡意活動,同時及時通知服務提供商的安全運營中心(SOC)進行進一步的調查。

MDR服務有多種形式,可以根據組織的技術環境和風險需求進行定制。例如,有些MDR服務可以與組織現有的安全產品集成,有些MDR服務可以作為獨立的平台運行,有些MDR服務可以通過雲端平台提供,還有些MDR服務可以延伸到端點以外的領域,如電子郵件、雲端服務、DNS、物聯網和醫療設備、工業控制系統等。

選擇一個有效的MDR服務,需要評估相關的EDR產品和資安服務的質量。主要考慮以下幾個因素:惡意軟體偵測和回應能力、已知和未知威脅偵測能力、服務承諾、聲譽、可擴展性、全球資安情報等。

MDR已成為一種不可或缺的安全解決方案,讓組織能夠主動偵測、回應和減輕網路上的威脅。通過仔細選擇合適的MDR提供商和方案,組織可以加強自己的安全姿態,並保護自己的關鍵資產免受不斷變化的資安威脅。

詳情請看:

MDR: Empowering Organizations with Enhanced Security

Read More
      edit
Published 2月 06, 2025 by Kevin

Help net security:人工智慧如何加強電子郵件的安全性和威脅

 Help net security發佈了一篇人工智慧如何加強電子郵件的安全性和威脅

電子郵件是現代溝通的重要工具,但也是黑客和詐騙者的主要攻擊目標。根據一項調查,2023年上半年,有超過六成的企業遭受了電子郵件相關的安全威脅。這些威脅包括釣魚、勒索軟體、商業電子郵件詐騙等,可能導致數據洩露、財務損失、信譽受損等後果。

為了對抗這些威脅,許多企業採用了人工智慧(AI)技術來加強電子郵件的安全性。AI可以幫助分析大量的電子郵件數據,識別出異常或惡意的行為,並及時阻止或隔離它們。AI也可以學習不斷變化的攻擊手法,並自動調整防禦策略,提高電子郵件的安全性和效率。

然而,AI也帶來了新的挑戰和風險。一方面,黑客和詐騙者也可以利用AI來製造更加精細和說服力的假電子郵件,例如模仿真實人物的語氣和風格,或者利用深度偽造技術來創造假影像或音頻。這些假電子郵件可能更難被傳統的安全工具或人類察覺,從而增加了受害者的可能性。另一方面,AI也可能出現錯誤或失控的情況,例如被黑客竊取或篡改,或者產生不可預測或不符合人類期望的行為。這些情況可能危及電子郵件的安全性和可靠性。

因此,企業在使用AI來加強電子郵件的安全性時,也需要注意其潛在的威脅和限制。企業需要建立一套完善的AI治理框架,以確保AI的合法性、道德性、透明度和可解釋性。企業也需要與其他相關方合作,共同制定和遵守一些AI相關的規範和標準。此外,企業還需要提高員工和客戶對AI的認識和教育,以增強他們對電子郵件安全威脅的警覺和防範能力。

總之,AI是一種強大而有用的技術,可以幫助企業提高電子郵件的安全性和效率。然而,AI也帶來了新的挑戰和風險,需要企業採取適當的措施來管理和監督。只有這樣,才能充分發揮AI在電子郵件安全領域的優勢,同時避免其可能的負面影響。

詳情請看:

Cybercriminals turn to AI to bypass modern email security measures

Read More
      edit
Published 2月 05, 2025 by Kevin

McAfee:如何保護您的社交媒體密碼免受黑客和攻擊

 McAfee發佈了一篇如何保護您的社交媒體密碼免受黑客和攻擊

社交媒體是我們社會生活的一部分。全球有超過56%的人口使用社交媒體,每天平均花費147分鐘在社交媒體上。我們通過社交媒體與家人和朋友分享、交流和傳遞信息,因此保護我們的社交媒體帳戶免受黑客和攻擊是非常重要的。

黑客會出於多種原因劫持社交媒體帳戶。他們會用詐騙手段欺騙受害者的朋友和粉絲,或者在信息流中散佈錯誤信息。他們還會竊取各種個人信息,包括照片和私信。總之,一個被盜用的社交媒體帳戶可能導致詐騙、勒索和其他犯罪行為。

然而,您有一個強大的防線可以防止這種情況發生:多因素認證(MFA)。MFA是一種增強帳戶安全性的方法,它在登錄過程中增加了額外的步驟或要求。除了通常的用戶名/密碼組合之外,還需要提供其他證據來證明您就是您。MFA的例子包括:

  • 通過短信或電話發送一次性代碼,常見於登錄銀行和信用卡帳戶。
  • 通過認證應用程序發送一次性代碼,例如登錄遊戲服務時。
  • 要求回答安全問題,例如您的小學名稱或第一輛車的型號。
  • 生物特徵信息,例如指紋或面部掃描。

使用MFA,黑客需要的不僅僅是您的用戶名和密碼,還需要登錄過程中要求的額外信息,這是只有您才應該擁有的。這也提醒了我們,永遠不要透露您在安全問題中使用的信息,也不要與任何人分享您的一次性安全代碼。事實上,詐騙者會設計各種釣魚詐騙來竊取這些信息。

主要的社交媒體平台都提供了MFA功能,雖然它們可能有不同的名稱。由於界面和菜單可能會隨著時間而變化和更新,因此設置MFA最好直接去社交媒體平台的幫助頁面查找最新的步驟說明。

此外,還有一些其他的方法可以幫助您保護您的社交媒體帳戶,例如:

  • 將您的個人資料和帖子設置為僅對朋友可見,這樣可以防止更廣泛的互聯網用戶看到您的活動、言論和發布,從而保護您的隱私。
  • 拒絕陌生人的好友請求,他們可能是假帳戶,用於收集用戶信息或散佈虛假信息。
  • 在簽到或分享位置之前三思,這樣做相當於向廣大的粉絲(甚至全球的觀眾)宣布您的行蹤,可能會讓人知道您不在家。建議您在回來後再分享您的旅行照片和故事。
  • 安裝全面的安全軟件,它可以保護您免受惡意鏈接、病毒、勒索軟件和釣魚攻擊的威脅。它還可以保護您的隱私和監測您的電子郵件、社會安全號、銀行帳戶、信用卡和其他個人信息。

詳情請看:

Protect Your Social Media Passwords from Hacks and Attacks

Read More
      edit
Published 2月 04, 2025 by Kevin

Cybersecurity insiders:ChatGPT與大型語言模型對未來網路安全的影響

 Cybersecurity insiders發佈了一篇ChatGPT與大型語言模型對未來網路安全的影響

人工智慧(AI)在過去幾年取得了驚人的進展,例如ChatGPT等範例引起了廣泛的關注。同樣地,大型語言模型(LLM)也是一種具有改變遊戲規則的創新。LLM如GPT 3.5和GPT 4展示了前所未有的理解和生成人類語言的能力,為各行各業開啟了新的可能性。

在科技新聞週期中,AI無處不在。但是AI在網路安全領域有些不同。重要的是要了解保護數位資產和基礎設施的創新解決方案的迫切需求—尤其是在網路威脅變得越來越普遍和複雜的情況下。事實上,大型語言模型可能代表了網路安全的未來。

大型語言模型在網路安全領域有許多潛在的應用。從威脅偵測到安全意識培訓到數據安全姿態管理(DSPM),AI驅動的語言模型可以簡化流程,提高準確性,並支持人類專家。以下是大型語言模型在網路安全領域的一些關鍵應用:

  • 威脅偵測與回應:LLM可以分析和處理大量數據,包括日誌和威脅情報源,以識別可疑模式和潛在威脅。通過自動化這些數據的分析,這些模型可以幫助安全團隊更快更有效地回應事件。
  • 安全意識培訓:LLM可以生成各種類型的仿真攻擊,例如釣魚郵件、惡意代碼或社交工程學,以測試和提高員工的安全意識和防禦能力。
  • 數據安全姿態管理:LLM可以幫助企業識別和保護其最重要和最敏感的數據。通過理解數據的內容、上下文和用途,這些模型可以評估數據的風險等級,並提供相應的保護建議。

大型語言模型無疑是一種強大而多功能的技術,但也帶來了新的挑戰和風險。黑客可能會利用這些模型來加速和隱藏他們的惡意活動,或者產生更具說服力和難以辨別的偽造內容。因此,網路安全專家需要密切關注這些模型的發展,並採取適當的措施來防範和對抗它們。

詳情請看:

How ChatGPT and Large Language Models Can Impact the Future of Cybersecurity

Read More
      edit
Published 2月 03, 2025 by Kevin

Cybersecurity insiders:雲端安全的基本概念

 Cybersecurity insiders發佈了一篇雲端安全的基本概念

雲端運算是一種將資料和應用程式儲存和處理在遠端伺服器上,而不是在本地電腦或設備上的技術。雲端運算的好處包括成本節省、彈性、可擴展性和效率。然而,雲端運算也帶來了一些安全挑戰,例如資料洩露、未經授權的存取、惡意攻擊和法規遵循等。

為了保護雲端環境中的資料和應用程式,需要採取一些雲端安全的措施。雲端安全是指一系列的政策、技術和控制,用於保障雲端服務的可用性、完整性和機密性。雲端安全的目標是防止資料遭到竊取、竄改或遺失,以及確保服務不受到中斷或損害。

雲端安全的實施方式取決於雲端服務的類型和提供者。一般來說,有三種主要的雲端服務模式,分別是基礎設施即服務(IaaS)、平台即服務(PaaS)和軟體即服務(SaaS)。每種模式都有不同的安全責任分配,通常是由雲端提供者和客戶共同承擔。例如,在IaaS模式中,雲端提供者負責保護基礎設施層,如伺服器、網路和儲存空間,而客戶負責保護作業系統、應用程式和資料等。

除了選擇合適的雲端服務模式外,還需要考慮其他的雲端安全因素,例如加密、身份驗證、授權、監控、備份、災難復原等。這些因素都可以幫助提高雲端環境的安全性和可靠性,並減少風險和威脅。此外,還需要遵守相關的法律和規範,例如歐盟的一般資料保護規則(GDPR)或美國的衛生保險可攜性與責任法案(HIPAA),以確保合法合規地處理個人或敏感資料。

總之,雲端安全是一個重要且複雜的主題,需要有清晰的策略和有效的工具來實現。只有這樣,才能充分利用雲端運算的優勢,同時保障資料和服務的安全。

詳情請看:

Key Concepts in Cloud Security for Beginners

Read More
      edit
Published 2月 02, 2025 by Kevin

Fortinet:網路安全意識是一項變革管理的倡議

 Fortinet發佈了一篇網路安全意識是一項變革管理的倡議

網路安全意識是一項重要的議題,但是要讓員工和組織真正培養網路安全的文化,並不是一件容易的事。網路安全意識不僅是一項技術問題,更是一項變革管理的倡議,需要從組織的領導層開始,並涉及到所有層級和部門。

為了有效地推動網路安全意識的變革,組織需要採取以下幾個步驟:

  • 確立目標和策略:組織需要明確地定義網路安全意識的目標和策略,並將其與組織的整體目標和價值觀相一致。這樣可以幫助員工理解網路安全意識的重要性和意義,並增加他們的參與度和責任感。
  • 評估現況和需求:組織需要透過問卷調查、測驗、模擬攻擊等方式,評估員工和組織的網路安全意識的現況和需求,並找出存在的風險和漏洞。這樣可以幫助組織制定適合的培訓計畫和內容,並量化培訓的效果。
  • 設計和實施培訓:組織需要根據不同的目標群體和學習風格,設計和實施適合的培訓活動,例如講座、視頻、遊戲、故事等。培訓的內容應該涵蓋網路安全的基本知識、最佳實踐、常見威脅、案例分析等。培訓的方式應該是有趣、互動、持續、定期的,以提高員工的學習動機和記憶。
  • 監測和評估成效:組織需要持續地監測和評估培訓活動的成效,例如通過測驗、模擬攻擊、問卷調查等方式,收集員工的反饋和數據,並分析培訓活動對員工行為和組織安全性的影響。這樣可以幫助組織不斷地改進培訓計畫和內容,並確保培訓活動能夠達到預期的目標。

總之,要建立一個具有網路安全意識的組織文化,需要從上而下地推動一項變革管理的倡議,並採取系統化、客製化、持續化的方法,以提高員工和組織的網路安全素養。

詳情請看:

Cyber-Awareness Education Is a Change-Management Initiative

Read More
      edit
Published 2月 01, 2025 by Kevin

McAfee:10個回校季的科技小貼士,適用於小孩、青少年和大學生

 McAfee發佈了一篇10個回校季的科技小貼士,適用於小孩、青少年和大學生

  • 保管好手機和筆電,不要讓它們遺失或被竊,並且設定獨特而難以猜測的密碼,或者使用生物辨識的密碼,例如指紋或臉部辨識。
  • 不要和別人分享密碼,即使是信任的好友,也可能會導致個人資料被盜用或濫用。每個帳號都應該使用不同的密碼,並且可以使用密碼管理器來儲存密碼。
  • 在社交媒體上保持一些神秘感,不要公開自己的學校、住址、興趣等資訊,以免引起身分盜用或跟蹤的風險。也要注意自己的隱私設定,只讓信任的人看到自己的貼文。
  • 不要隨意點擊陌生的連結、下載可疑的附件、或回覆詐騙的訊息。這些都可能是網路釣魚或惡意軟體的陷阱,會竊取你的個人資料或損害你的裝置。在瀏覽網站或購物時,要確認網址是安全和正確的。
  • 使用安全和可靠的網路連線,避免使用公共或免費的Wi-Fi,因為這些連線可能被竊聽或攔截。如果必須使用這些連線,可以使用虛擬私人網路(VPN)來加密你的流量。
  • 定期更新你的裝置和應用程式,以修補任何安全漏洞或錯誤。也要安裝可靠的防毒軟體和防火牆,以阻止任何惡意攻擊或入侵。
  • 不要參與或容忍任何形式的網路霸凌,無論是作為加害者、受害者、還是旁觀者。如果你看到有人在網路上被欺負或嘲笑,要及時向有關人員舉報或幫助。如果你自己遭受了網路霸凌,要保留證據並尋求支援。
  • 與家長或信任的成人保持溝通,如果你在網路上遇到任何困難或不舒服的事情,要及時告訴他們。也要尊重他們對你在網路上的活動和時間的限制和規範。
  • 保持良好的數位公民素養,不要在網路上發表任何不恰當、不尊重、或不真實的言論。也要批判性地思考你在網路上看到或聽到的資訊,不要輕信或散佈任何假消息或謠言。
  • 享受網路帶來的樂趣和便利,但也要注意自己的身心健康,不要過度沉迷於網路或忽略了現實生活中的人和事。要適時地休息和放鬆,並且保持良好的生活作息和飲食習慣。

詳情請看:

10 Back-to-School Tech Tips for Kids, Teens and College Students

Read More
      edit