Cybersecurity insiders:避免網路安全配置錯誤的十大方法

 Cybersecurity insiders發佈了一篇避免網路安全配置錯誤的十大方法

網路安全錯誤配置是指系統或應用程式的安全設定不符合最佳實務,從而導致資安風險的增加。在不斷變化的數位威脅環境中,網路安全錯誤配置已成為一種重要的漏洞,可能讓組織暴露於惡意攻擊者的利用。因此,確保您的系統和網路的安全,需要採取主動的措施來預防和修正錯誤配置。以下是避免網路安全錯誤配置的十個方法:

  1. 定期進行審計和評估:定期進行網路安全審計和評估,以識別您的系統中存在的漏洞。這種主動的方法可以讓您在錯誤配置被惡意攻擊者利用之前,及時發現和糾正它們。
  2. 實施最小權限原則:遵循最小權限原則,只給予使用者和系統執行其功能所需的最低級別的存取權限。這樣可以減少錯誤配置造成的潛在損害。
  3. 自動化配置管理:利用自動化工具來管理和執行一致的安全配置,遍及您的基礎設施。自動化可以減少人為錯誤的可能性,並確保安全設定符合最佳實務。
  4. 了解安全最佳實務:定期更新您的團隊關於最新的網路安全最佳實務的知識。跟上行業標準有助於維持主動的網路安全姿態,並避免因過時的實務而導致的錯誤配置。
  5. 進行員工培訓計畫:教育您的員工關於網路安全衛生的重要性。提供關於安全配置實務的培訓,並在員工之間建立一種警覺的文化,以降低因無意的錯誤配置而帶來的風險。
  6. 實施多因素驗證(MFA):通過實施多因素驗證來加強存取控制。這個額外的安全層可以減少錯誤配置的影響,因為即使憑證被竊取,未經授權的存取也會變得更加困難。
  7. 定期更新和修補系統:確保所有的軟體和系統都定期更新,並安裝最新的安全修補。保持您的技術堆疊的最新狀態,有助於解決可能通過配置錯誤而被利用的漏洞。
  8. 使用安全配置清單:參考由組織如CIS(網路安全中心)提供的行業標準安全配置清單。這些清單提供了各種系統和應用程式的安全配置的詳細指南。
  9. 持續監測和事件回應:實施持續監測工具,以檢測任何與既定的安全配置不符的異常或偏差。建立一個強大的事件回應計畫,以迅速處理和修復任何被識別的錯誤配置。
  10. 進行紅隊演習:定期進行紅隊演習,以模擬真實的網路威脅。這可以幫助您測試您的網路安全防禦能力,並發現任何可能被忽視的錯誤配置。

詳情請看:

Posted in  on 3月 31, 2025 by Kevin |  

Help net security:數位取證的新興趨勢和策略

 Help net security發佈了一篇數位取證的新興趨勢和策略

數位鑑識是一門涉及從電腦系統和網路中收集和分析數位證據的科學。隨著科技的快速發展,數位鑑識面臨著許多挑戰和機會。

數據量的爆炸性增長

隨著儲存裝置的容量不斷增加,數位鑑識專家需要處理和分析的數據量也越來越大。傳統的數位鑑識方法要求對所有硬碟數據進行位元流映像,這在現今的情況下變得越來越困難。因此,許多組織採用了先對數據進行篩選,再收集相關的證據物件的方式。這種方式可以節省時間和空間,但也可能遺漏一些重要的信息。因此,數位鑑識專家需要在完整性和效率之間取得平衡,並利用人工智慧等技術來優化調查過程。

數據的分散化和多樣化

除了數據量的增長,數位鑑識專家還需要面對數據的分散化和多樣化的問題。數據不再只來自於電腦和手機,而是來自於各種連接到網際網路的設備,如穿戴式設備、無人機、智慧家居等。這些設備可能有不同的操作系統、數據格式、加密方式和通訊協定,使得數位鑑識變得更加複雜。此外,數據也可能儲存在雲端,而不是在本地設備上,這就需要數位鑑識專家能夠獲取和分析雲端數據,並遵守相關的法律和隱私規範。

數位鑑識的跨領域整合

數位鑑識不再是一個孤立的領域,而是與其他相關的領域有著密切的聯繫。例如,數位鑑識專家需要與網路安全專家合作,以防止和應對網路攻擊,並保護數位證據的安全。數位鑑識專家也需要與法律專家合作,以確保數位證據的合法性和有效性,並適應不同的司法制度和法律框架。數位鑑識專家還需要與心理學專家合作,以分析數位證據中反映的人類行為和動機,並提供有價值的見解。因此,數位鑑識專家需要不斷地學習和更新自己的知識和技能,並與其他領域的專家進行交流和合作。

數位鑑識是一個既有挑戰又有機會的領域,它需要數位鑑識專家能夠適應數據的變化,並採用新的趨勢和策略。數位鑑識專家也需要有開放的心態,並與其他領域的專家共同推動數位鑑識的發展。數位鑑識不僅是一門科學,也是一門藝術,它需要數位鑑識專家有創造力和想像力,以從數據中發現真相。

詳情請看:

Posted in  on 3月 30, 2025 by Kevin |  

Help net security:較長的密碼無法抵禦密集的破解工作

 Help net security發佈了一篇較長的密碼無法抵禦密集的破解工作

你是否曾經因為使用了弱密碼而遭受過網路攻擊或資料洩露?你是否知道你的密碼是否足夠安全,能夠抵擋黑客的試探?你是否有使用一些有效的方法來保護你的密碼,避免被盜用或破解?

密碼是我們在網路上進行各種活動的重要憑證,例如瀏覽網站、登入社交媒體、購物、網銀、雲端儲存等等。如果我們的密碼被竊取或洩漏,我們可能會面臨嚴重的後果,例如個人資料被盜用、財務帳戶被清空、網路身份被冒用、隱私被侵犯等等。

根據一項針對網路使用者的調查,有30%的受訪者表示他們曾經因為使用了弱密碼而遭受過網路安全事件。這些弱密碼的特徵包括:

  • 過於簡單或常見,例如password12345qwerty123456等等
  • 過於短或缺乏複雜度,例如少於八個字元或只包含數字或字母
  • 與個人資訊相關,例如姓名、生日、電話、地址等等
  • 在多個網站或應用程式中重複使用,例如使用同一個密碼登入所有的帳號

這些弱密碼很容易被黑客利用各種工具或技巧來破解,例如暴力破解、字典攻擊、社交工程、釣魚郵件、惡意軟體等等。一旦黑客獲得了你的密碼,他們就可以對你進行各種惡意的行為,例如竊取你的資訊、金錢、身份,或者將你的密碼在暗網上出售,讓更多的犯罪者得以利用。

因此,設定一個強大的密碼是保護你的網路安全的基本要求。一個強大的密碼應該具備以下的特徵:

  • 足夠長且複雜,例如至少包含十個字元,並且混合使用大小寫字母、數字、符號等等
  • 無法被猜測或推測,例如不與任何個人資訊相關,也不是任何常見的單字或詞組
  • 在每個網站或應用程式中使用不同的密碼,例如不要重複使用同一個密碼登入不同的帳號

除了設定一個強大的密碼外,你還可以採取以下的一些措施來進一步提升你的密碼安全:

  • 使用雙因素認證,例如在輸入密碼後,還需要輸入一個由手機或電子郵件收到的驗證碼
  • 使用密碼管理軟體,例如可以幫你自動生成、儲存、填充、更新你的密碼,並且加密保護你的密碼資料庫
  • 定期更改你的密碼,例如每隔一段時間就修改你的密碼,並且在發生任何疑似資料洩露的事件後立即更改你的密碼
  • 不要將你的密碼與任何人分享,例如不要將你的密碼告訴你的同事、家人、朋友,也不要將你的密碼寫在紙張、便利貼、記事本等地方

網路安全是一個我們都不能忽視的議題,而密碼是我們網路安全的第一道防線。如果我們不重視我們的密碼管理,我們就可能讓自己成為黑客的目標。因此,我們應該遵循以上的建議,設定一個強大的密碼,並且採取一些有效的方法來保護我們的密碼,從而保護我們的網路安全。

詳情請看:

Posted in  on 3月 29, 2025 by Kevin |  

Cybersecurity insiders:ISC2 CISSP 認證審核

 Cybersecurity insiders發佈了一篇ISC2 CISSP 認證審核

資訊安全是當今數位化時代的重要議題,隨著網路攻擊的日益頻繁和複雜,企業和組織需要有能力應對各種安全威脅和挑戰。然而,資訊安全人才的缺乏卻是一個普遍的問題,許多企業和組織難以找到合適的資訊安全專家來保護他們的資產和業務。這就是為什麼ISC2 CISSP認證的價值和意義越來越高。

ISC2 CISSP認證,全名為Certified Information Systems Security Professional,即註冊資訊系統安全專家,是由國際資訊系統安全認證協會(ISC2)頒發的一項全球性的資訊安全認證。ISC2 CISSP認證不僅涵蓋了資訊安全的八個領域,包括安全和風險管理、資產安全、安全架構和工程、通訊和網路安全、身份和存取管理、安全評估和測試、安全運營和軟體開發安全,而且還要求認證者具備至少五年的相關工作經驗,並遵守ISC2的職業道德規範。ISC2 CISSP認證的考試內容和難度都相當高,通過考試的合格分數是700分(滿分1000分)。

ISC2 CISSP認證被廣泛認可為資訊安全領域的金牌標準,具有以下的特點和優勢:

  • 廠商中立:ISC2 CISSP認證不依賴於任何特定的技術或方法,而是強調行業最佳實踐和通用的資訊安全知識和技能,適用於各種不同的環境和平台。
  • 國際認可:ISC2 CISSP認證在全球135個國家和地區都有認證者,並且經常被許多安全意識高的企業和政府機構作為招聘或晉升的必備或優先條件。ISC2 CISSP認證也獲得了ANAB/ANSI的認可,並且符合國際標準,如ISO/IEC 17024等。
  • 職業發展:ISC2 CISSP認證不僅能夠提升認證者的專業水平和信譽,而且也能夠帶來更高的薪酬和更多的職業機會。根據Certification Magazine的2023年年度調查,ISC2 CISSP認證者在美國的平均年薪為140,230美元,在全球的平均年薪為115,080美元。此外,ISC2 CISSP認證者也能夠加入ISC2的全球社群,與其他資訊安全專家交流和學習。
  • 持續學習:ISC2 CISSP認證要求認證者每三年獲得120個持續專業教育(CPE)學分,以保持認證的有效性,並且跟上資訊安全領域的最新發展和變化,包括新的威脅、技術、法規、標準和最佳實踐。

總之,ISC2 CISSP認證是一項具有權威性和實用性的資訊安全認證,適合那些想要在資訊安全領域展現自己的專業知識和技能的人士。如果您想要成為一名資訊安全領導者,那麼ISC2 CISSP認證是您不可錯過的選擇。

詳情請看:

Posted in  on 3月 28, 2025 by Kevin |  

Help net security:Protect AI Guardian 掃描 ML 模型以確定它們是否包含不安全程式碼

 Help net security發佈了一篇Protect AI Guardian 掃描 ML 模型以確定它們是否包含不安全程式碼

AI系統已經成為許多企業和組織的重要資產,但同時也面臨著越來越多的安全威脅。從數據洩露到模型竊取,從惡意操縱到供應鏈攻擊,AI系統的攻擊面不斷擴大,而防禦手段卻相對落後。為了解決這個問題,一家名為Protect AI的新創公司從隱形狀態出現,並宣布獲得了1350萬美元的種子輪融資,以及推出了一個名為Guardian的AI安全平台。

Guardian平台是一個端到端的AI安全解決方案,旨在幫助企業和組織保護他們的AI系統免受各種攻擊。Guardian平台的核心功能包括:

  • AI資產管理:Guardian平台可以自動發現和監控企業和組織的所有AI資產,包括數據、模型、代碼、服務等,並提供一個統一的視圖和控制面板。
  • AI風險評估:Guardian平台可以對AI資產進行全面的風險評估,包括數據質量、模型性能、代碼安全、服務可用性等,並提供風險分數和建議。
  • AI漏洞掃描:Guardian平台可以對AI資產進行定期的漏洞掃描,包括數據洩露、模型竊取、模型汙染、模型逆向、模型欺騙等,並提供漏洞報告和修復方案。
  • AI威脅情報:Guardian平台可以收集和分析來自不同來源的AI威脅情報,包括黑客活動、漏洞公告、安全事件等,並提供威脅預警和應對策略。
  • AI安全防禦:Guardian平台可以提供多層次的AI安全防禦,包括數據加密、模型加密、代碼加密、服務加密等,以及數據驗證、模型驗證、代碼驗證、服務驗證等,以阻止或減緩攻擊的影響。

Protect AI的創始人兼CEO,前Google AI安全負責人,李明博博士表示,Guardian平台的目標是讓AI安全變得簡單和普及,讓每個使用AI的企業和組織都能夠有效地保護他們的AI資產,並充分發揮AI的價值。他說,AI安全是一個新興而重要的領域,需要更多的關注和投入,而Protect AI希望成為這個領域的領導者和推動者。

Guardian平台已經在多個行業和領域得到了應用,包括金融、醫療、電信、電子商務、教育等。Protect AI的客戶包括一些知名的企業和組織,如微軟、亞馬遜、IBM、華為、聯合國等。Protect AI的合作夥伴包括一些頂尖的學術機構和研究機構,如斯坦福大學、麻省理工學院、牛津大學、清華大學、中國科學院等。

Protect AI的種子輪融資由紅杉資本領投,其他參與投資的機構包括創新工場、GGV資本、真格基金、IDG資本等。Protect AI計劃利用這筆資金來擴大其團隊、產品和市場,並加速其技術和業務的創新和發展。

詳情請看:

Posted in  on 3月 27, 2025 by Kevin |  

Cisco:為什麼網路保險的成本不斷上漲?

 Cisco發佈了一篇為什麼網路保險的成本不斷上漲?

網路安全保險是一種幫助組織應對和恢復網路攻擊的保險類型。隨著網路攻擊的頻率和嚴重性不斷增加,網路安全保險的需求也越來越高。然而,這種保險的費用也在不斷上升,給許多組織帶來了財務壓力。

網路安全保險的費用因素

網路安全保險的費用取決於多種因素,包括組織的規模、行業、地理位置、網路安全狀況、保險範圍和賠償額度等。一般來說,越大、越高風險、越低安全水平的組織,需要支付越高的保險費用。

根據暗網閱讀(Dark Reading)的一份報告,預計在未來12到24個月內,網路安全保險的費用將繼續上漲。這是在2022年,這種保險的費用已經上漲了50%的情況下。這個問題不僅限於美國,英國的一份商業連續性服務報告也發現,近三分之一的受訪者表示,他們的網路安全保險在過去一年中增加了成本,同時,有更多的公司表示,他們有某種類型的網路安全保險,這意味著他們的預算中增加了一個全新的項目。

網路安全保險的費用驅動因素

網路安全保險的費用上升的主要驅動因素是勒索軟體的活動增加。勒索軟體是一種網路攻擊,通過加密受害者的數據,並要求支付贖金來解密。勒索軟體不僅會導致數據丟失、業務中斷、聲譽損害,還可能會引發法律訴訟、監管罰款、客戶流失等後果。

根據Databarracks的調查,24%的所有IT停機都是由網路事件引起的,比2018年上升了14%。37%的所有公司表示,他們在2023年遭受了勒索軟體攻擊,超過一半的公司遭受了某種類型的網路安全事件。根據思科塔洛斯(Cisco Talos)的最新季度趨勢報告,勒索軟體可能在2022年下半年至2023年夏季相對平靜的時期後再次上升。勒索軟體,包括勒索軟體前期活動,是2023年第四季度觀察到的最高威脅,佔了28%的參與,比上一季度增加了17%。

這並不意味著2024年勒索軟體攻擊一定會增加,但如果是這樣的話,網路安全保險的費用只會更高,這意味著公司的預算需要進一步調整。

網路安全保險的費用效益

網路安全保險的費用效益取決於每個組織的情況。並不是所有的組織都需要或適合購買網路安全保險。在決定是否購買網路安全保險時,組織需要考慮以下幾個問題:

  • 組織面臨的網路風險有多大?
  • 組織有多依賴數據和網路系統?
  • 組織有足夠的網路安全預算和人員嗎?
  • 組織有足夠的網路安全政策和流程嗎?
  • 組織有足夠的網路安全意識和培訓嗎?
  • 組織有足夠的網路安全測試和審計嗎?
  • 組織有足夠的網路安全應急計劃和恢復能力嗎?
  • 組織有足夠的網路安全合規和責任嗎?

網路安全保險不是一個萬靈丹,也不是一個替代品。它只是一個補充和轉移網路風險的工具。組織在購買網路安全保險之前,應該先優化自己的網路安全防禦和應對能力,並仔細閱讀和理解保險合約的條款和條件,以避免任何不必要的驚喜或失望。

詳情請看:

Posted in  on 3月 26, 2025 by Kevin |  

Help net security:制定有效人權政策的基本議題

 Help net security發佈了一篇制定有效人權政策的基本議題

人權是一個越來越受到關注的議題,不僅影響到企業的社會責任和聲譽,還涉及到法律和監管的要求。因此,許多組織正在考慮制定一項專門的人權政策,以明確地表達他們在這方面的承諾和標準。

人權政策是一份文件,用於指導組織及其價值鏈中的各方如何尊重和保護人權,包括員工、供應商、客戶、社區和最終用戶的權利。一份好的人權政策應該具有以下特點:

  • - 內容廣泛,涵蓋各種與人權相關的主題,如反騷擾、反歧視、多元與包容、安全與反暴力、勞動標準等[^1^][1]。
  • - 明確透明,說明組織的人權理念、目標、責任、措施和績效指標。
  • - 可執行,設定相應的機制和程序,以監測、評估、報告和改進人權績效。

那麼,一個組織是否需要制定一項人權政策呢?這取決於多種因素,如企業戰略、風險程度、利益相關者的期望、法規的適用等。為了幫助組織做出決定,Gartner的專家提出了以下七個問題,可以用來評估人權政策的必要性:

  • - 一項獨立的人權政策是否符合我們的企業和ESG(環境、社會和治理)戰略?
  • - 我們的行業、地理位置和/或商業模式是否存在價值鏈中發生人權侵犯的相當風險?
  • - 我們的投資者是否詢問我們如何管理人權問題?他們是否詢問我們是否有相關的政策?
  • - 我們的客戶和/或員工是否要求我們表明我們在這方面的承諾?
  • - 我們的供應商和/或其他第三方合作夥伴是否對我們的期望有疑問?
  • - 一個ESG評估機構是否詢問我們是否有一項獨立的人權政策?
  • - 我們是否受到任何要求有一項獨立的人權政策的法規的約束?

如果對這些問題的回答越多是“是”,那麼組織就越有可能需要一項人權政策。制定人權政策的過程需要跨部門的合作和溝通,以確保政策的內容和執行符合組織的實際情況和利益相關者的需求。

人權政策不僅是一份文件,更是一種文化和價值的體現。通過制定和實施人權政策,組織可以提高自己的ESG成熟度,增強自己的社會影響力,並減少人權風險,從而為可持續發展做出貢獻。

詳情請看:

Posted in  on 3月 25, 2025 by Kevin |  

Cybersecurity insider:確保零售 ERP 中的資料安全

 Cybersecurity insider發佈了一篇確保零售 ERP 中的資料安全

零售業是一個高度競爭和變化快速的行業,需要有效地管理庫存、供應鏈、客戶關係和財務等各個方面。為了實現這一目標,許多零售商採用了企業資源規劃(ERP)系統,這是一種集成的軟件平台,可以幫助零售商統一和自動化其業務流程,提高效率和利潤。

然而,零售ERP系統也面臨著嚴峻的數據安全挑戰,因為它們存儲和處理了大量的敏感信息,如客戶個人資料、信用卡號、銷售記錄、庫存數據等。這些數據如果被黑客竊取或損壞,可能會對零售商造成重大的財務損失、法律風險和聲譽損害。因此,零售商必須採取有效的措施,來保護其ERP系統中的數據安全。

根據文章,零售商可以從以下幾個方面來提高其ERP系統中的數據安全:

  • - 選擇一個可靠的ERP供應商。零售商應該選擇一個有良好信譽和專業知識的ERP供應商,並確保其提供的ERP軟件符合國際和行業的安全標準,如ISO 27001、PCI DSS等。此外,零售商應該定期審核和評估ERP供應商的安全性能,並要求其提供安全更新和維護服務。
  • - 實施強大的訪問控制。零售商應該限制對ERP系統的訪問權限,只授予必要的員工和合作夥伴,並根據其角色和職責分配不同的訪問級別。此外,零售商應該使用強密碼、多因素認證和單點登錄等技術,來防止未經授權的訪問和身份盜用。零售商還應該定期監測和記錄ERP系統的訪問活動,並及時發現和處理任何異常或可疑的行為。
  • - 加密和備份數據。零售商應該使用加密技術,來保護ERP系統中的數據在傳輸和存儲過程中不被竊取或篡改。零售商應該選擇一個合適的加密算法和密鑰管理方案,並定期更新和更換密鑰。此外,零售商應該定期備份ERP系統中的數據,並將備份數據存儲在一個安全的位置,以防止數據丟失或損壞。
  • - 培訓和教育員工。零售商應該提高其員工對ERP系統中的數據安全的意識和責任感,並定期為其提供相關的培訓和教育。零售商應該教育其員工如何正確地使用和保護ERP系統,並遵守相關的安全政策和規範。零售商還應該鼓勵其員工及時報告任何安全問題或事件,並採取適當的應對措施。

總之,零售ERP系統中的數據安全是一個重要而複雜的議題,需要零售商從多個角度來考慮和實施。零售商應該與可靠的ERP供應商合作,並採用最佳的安全實踐,來保護其ERP系統中的數據安全,從而提升其業務競爭力和客戶信任。

詳情請看:

Posted in  on 3月 24, 2025 by Kevin |  

Paloalto:利用 AI 驅動的安全性簡化、擴展和加速您的 SOC

 Paloalto發佈了一篇利用 AI 驅動的安全性簡化、擴展和加速您的 SOC

安全性是企業數位轉型的關鍵策略,能夠促進可持續的成長、效能和競爭優勢。AI將繼續深刻地影響現代的網路安全,為企業帶來機會和風險。從保護AI,到安全地使用AI,到安全地消費AI,AI的應用是廣泛的,並且只會加速發展。同時,惡意活動也是無所不在的,並且持續加速,導致更多的攻擊造成更大的損害,而且時間更短。例如,Palo Alto Networks的Unit 42團隊最近發現,從被入侵到被竊取資料的平均天數在2021年是44天,2022年是30天,2023年是5天,現在有些事件只需要幾個小時就能竊取資料。此外,使用AI來應對這些挑戰是至關重要的,因為它可以讓您利用實時的資料和情報,及時地偵測和回應威脅,克服資料和運營的隔閡(例如,跨網路基礎設施、雲端資產、端點、工業OT環境等)。實時的網路安全是非常重要的,因為它可以讓您在威脅發生時偵測和回應,減少網路攻擊的潛在影響。

Palo Alto Networks和Accenture是安全技術和運營的領導者,使用AI幫助您領先於最新的網路威脅。這個夥伴關係結合了Palo Alto Networks的市場領先的網路安全平台和Accenture的行業領先的網路安全能力,讓您有信心創新而不妥協安全性。

Palo Alto Networks使用AI建立 Palo Alto Networks已經將機器學習(ML)和人工智慧(AI)融入我們的安全技術超過10年,並且在每一個新的技術突破中不斷創新。AI已經滲透到我們的許多解決方案中,我們將繼續擴大AI的使用,將AI和ML推入我們的產品組合,幫助您通過自動化的流程更有效地運營,目標是不僅預測可能發生的事情,還有為什麼會發生以及如何應對。這不僅可以讓您改善您的安全姿態,還可以降低總擁有成本(TCO)。

AI在Prisma SASE中的應用 - 保護所有使用者和位置 使用AI驅動的創新,Prisma SASE幫助您使用AI驅動的自主數位體驗管理(ADEM)自動化昂貴和複雜的IT運營;使用下一代SD-WAN,ZTNA 2.0和Cloud SWG連接和保護分支機構和混合工作力;並通過將點產品整合到單一的雲端交付服務中,解鎖更好的投資回報。

Palo Alto Networks和Accenture幫助您的組織實施AI驅動的實時網路安全,具備適當的能力,人員和流程。Accenture的安全運營中心(SOC)服務可以幫助您建立,運營和優化您的SOC,以應對不斷變化的威脅環境。Accenture的SOC服務利用Palo Alto Networks的AI驅動的安全平台,包括Cortex XDR,Cortex XSOAR和Prisma SASE,以提供端到端的安全能力,從預防,偵測,回應到復原。這些平台可以幫助您整合和分析來自不同來源的資料,自動化和加速威脅處理,並提供統一的安全體驗,無論您的使用者,資料或應用程式位於何處。

詳情請看:

Posted in  on 3月 23, 2025 by Kevin |  

Help net security:Cequence Security 與 Vercara 合作,防止複雜的自動化 API 攻擊

 Help net security發佈了一篇Cequence Security 與 Vercara 合作,防止複雜的自動化 API 攻擊

Cequence Security是一家專注於API安全性的公司,它宣布與Tetrate合作,將其安全性解決方案嵌入到雲原生應用程式中。Tetrate是一家提供服務網格和雲原生網路的公司,它基於開源的Istio和Envoy項目開發了其產品。

Cequence Security的產品是Cequence API Sentinel,它可以自動發現和保護API,防止各種攻擊,如賬戶接管、禮品卡詐騙、數據竊取等。Cequence API Sentinel利用機器學習和行為分析,來識別和阻止惡意的API請求,同時提供API的可見性和洞察力。

Tetrate的產品是Tetrate Service Bridge,它是一個企業級的服務網格平台,可以在任何環境中部署和管理雲原生應用程式。Tetrate Service Bridge提供了一個統一的控制平面,可以實現跨集群、跨雲、跨地區的服務發現、路由、安全、觀察等功能。

通過這次合作,Cequence Security和Tetrate將共同為客戶提供一個完整的解決方案,可以在服務網格層面實現API的安全性和治理。Cequence API Sentinel將作為一個插件,集成到Tetrate Service Bridge的Envoy代理中,從而可以在API的邊緣進行保護,而不需要修改應用程式代碼或基礎設施。

這個解決方案的優勢是,它可以支持任何類型的API,無論是REST、SOAP、GraphQL還是gRPC,並且可以適應不同的協議和格式,如HTTP、HTTPS、JSON、XML等。此外,它還可以實現無縫的擴展和彈性,以應對高併發和高流量的場景。

Cequence Security和Tetrate的合作,體現了雲原生應用程式安全性的新趨勢,即將安全性嵌入到服務網格中,而不是作為一個外部的附加層。這樣可以提高安全性的效率和效果,同時降低成本和複雜性。這對於那些正在轉型為雲原生架構的企業來說,是一個非常有吸引力的選擇。

詳情請看:

Posted in  on 3月 22, 2025 by Kevin |  

kaspersky:為什麼應該關閉 Facebook 連結歷史記錄 - 以及如何關閉

 kaspersky發佈了一篇為什麼應該關閉 Facebook 連結歷史記錄 - 以及如何關閉

Facebook是世界上最大的社交網絡,也是最強大的全球廣告平台之一。為了收集用戶的興趣數據,並根據此顯示針對性的廣告,Facebook不僅收集你在其平台上的活動,還收集你在其他網站和應用上的活動。這些第三方服務通過Facebook的各種工具,如“使用Facebook登錄”按鈕或分析工具,將你的信息分享給Facebook。你可能不知道這些服務都傳送了哪些數據,以及傳送給了誰。

幸運的是,Facebook現在提供了一個功能,讓你可以查看和管理從第三方收集的信息。這個功能叫做“Facebook外部活動”,你可以在Facebook的隱私設置中找到它。在這裡,你可以看到哪些網站和應用向Facebook報告了你的活動,並且可以取消你的個人資料與這些信息的關聯。這樣,你就可以減少Facebook對你的追蹤,並保護你的隱私。本文將介紹如何關閉Facebook連結歷史,以及為什麼要這麼做。

什麼是Facebook連結歷史?

Facebook的手機應用內置了一個瀏覽器。每當你在Facebook上點擊一個外部連結,它就會在這個瀏覽器中打開。最近,Facebook決定開始收集你點擊的所有連結的歷史,並使用這些數據向你顯示針對性的廣告。這就是Facebook連結歷史的由來。

Facebook聲稱,這個功能可以讓你隨時找到你曾經打開的任何連結,增加你的方便性。但是,對於普通用戶來說,這個功能沒有什麼額外的好處,只是讓Facebook更容易監控你的網絡行為。如果你不喜歡Facebook這樣做,最好是關閉這個功能;幸好,這很容易做到。

如何關閉Facebook連結歷史?

首先,我們要澄清一點,Facebook連結歷史只在Facebook的手機應用中可用。當你使用網頁版的社交網絡時,這個功能是缺失的。它也不在Facebook Lite(因為這個應用沒有內置瀏覽器)或(至少目前)Messenger應用中。

當Facebook推出連結歷史功能後,用戶在第一次打開社交網絡上發布的外部連結時,會被要求同意使用這個功能。這個請求權限的畫面只會顯示一次,而且連結歷史是預設開啟的。所以,大多數用戶可能不會太多思考,只是為了讓Facebook消停,並顯示他們想要的頁面。如果你已經同意了連結歷史,現在想要關閉它,有兩種簡單的方法可以做到。

方法一

在Facebook應用中,點擊菜單按鈕(在Android上是右上角的三條線,在iOS上是右下角的個人資料圖示);

選擇設置和隱私;

打開設置;

進入你的Facebook信息;

點擊Facebook外部活動。

在這裡,你可以看到Facebook外部活動的詳細信息,包括你的連結歷史。要關閉連結歷史,只需將允許連結歷史的開關關閉,並點擊連結歷史旁邊的清除按鈕。

方法二

在應用中,點擊任何在Facebook上發布的連結。這將打開應用的內置瀏覽器;

在瀏覽器中,點擊省略號圖示(在Android上是右上角,在iOS上是右下角);

選擇轉到設置;

在打開的視窗中,將允許連結歷史的開關關閉,並點擊連結歷史旁邊的清除按鈕。

如何管理Facebook外部活動?

除了關閉連結歷史,你還可以管理其他從第三方服務收集的信息。在Facebook外部活動的設置中,你可以查看和管理你的Facebook外部活動,清除你的Facebook外部活動,或者停止將你的Facebook外部活動與你的帳戶關聯。這些選項可以幫助你減少Facebook對你的追蹤,並提高你的隱私保護。

詳情請看:

Posted in  on 3月 21, 2025 by Kevin |  

Fortinet:公私部門合作的力量

 Fortinet發佈了一篇公私部門合作的力量

公私夥伴關係(Public-Private Partnerships,簡稱PPP)是指政府與私營部門之間的長期合作協議,通常涉及私營部門提供公共資產或服務,並承擔相關的風險和管理責任,而政府則負責定義和監督服務目標和標準。PPP可以用來資助、建設和經營各種項目,例如公共交通網絡、公園和會議中心。PPP的優勢在於可以利用私營部門的技術和創新,以及政府的激勵機制,使項目能夠按時按預算完成。

在當今的數位化時代,PPP在促進網路安全方面也發揮了重要的作用。網路安全不僅是個人和企業的責任,也是國家和社會的責任。因此,政府和私營部門需要攜手合作,共同應對日益複雜和嚴峻的網路威脅。PPP可以幫助建立一個有效的網路安全生態系統,通過資訊共享、能力提升、政策制定和執行等方式,提高網路防禦能力和應變能力。

舉例來說,美國政府和私營部門在2021年成立了一個名為Cybersecurity and Infrastructure Security Agency (CISA)的聯合機構,旨在提升國家的網路安全水平。CISA通過與各種利益相關者合作,提供網路安全服務、風險評估、威脅情報、演習和培訓等,幫助保護美國的關鍵基礎設施和網路資產。CISA是一個成功的PPP的例子,展示了公私夥伴關係在網路安全領域的力量和潛力。

總之,PPP是一種有效的合作模式,可以為公共項目和服務提供資金、技術和管理支持,同時分攤風險和責任。PPP在網路安全方面也有重要的作用,可以幫助政府和私營部門建立一個強大的網路安全生態系統,共同應對網路威脅和挑戰。PPP的力量在於將公共利益和私人利益相結合,實現雙贏的局面。

詳情請看:


Posted in  on 3月 20, 2025 by Kevin |  

bleepingcomputer:如何在不犧牲最終使用者體驗的情況下保護 AD 密碼

 bleepingcomputer發佈了一篇如何在不犧牲最終使用者體驗的情況下保護 AD 密碼

AD(Active Directory)是微軟提供的一種目錄服務,用於管理網路中的使用者、電腦和其他資源。AD密碼是使用者登入AD的重要憑證,因此需要妥善保護,以防止未經授權的存取或攻擊。然而,傳統的密碼管理建議,如定期更換密碼、使用複雜的密碼、不重複使用密碼等,往往與使用者的記憶和使用習慣不符,導致使用者採用不安全的密碼實踐,例如使用簡單或常見的密碼、在不同的帳號間共用密碼、將密碼寫在紙上或儲存在電腦上等。

那麼,有沒有辦法既能保護AD密碼,又能提升使用者體驗呢?答案是肯定的。本文將介紹幾種有效的方法,讓您可以在不犧牲使用者體驗的前提下,提高AD密碼的安全性。

使用密碼管理器

密碼管理器是一種軟體,可以幫助使用者生成、儲存和應用強大和複雜的密碼,從而保護使用者的帳號。我多年來一直使用密碼管理器,如果沒有它,我無法記住所有的密碼。使用密碼管理器的好處有以下幾點:

  • 密碼管理器可以為每個帳號創建一個唯一和隨機的密碼,避免密碼重複或被猜測的風險。
  • 密碼管理器可以將密碼加密並儲存在一個安全的資料庫中,只需要記住一個主密碼就可以解鎖所有的密碼。
  • 密碼管理器可以自動填充密碼到網站或應用程式中,節省使用者的時間和精力。
  • 密碼管理器可以定期檢查密碼的強度和安全性,並提醒使用者更新過期或洩露的密碼。

市面上有許多優質的密碼管理器,例如LastPass、Dashlane、1Password等,您可以根據您的需求和偏好選擇一個適合您的密碼管理器。使用密碼管理器時,您需要注意以下幾點:

  • 為了保護您的密碼資訊,您應該採取一些自己的措施來保護您的帳號。設計一個強大的主密碼,以防止您的帳號被不想要的存取。在您的電腦和行動裝置上啟用生物辨識認證,例如指紋或臉部辨識,以增加安全性。
  • 由於您的密碼管理器是您所有帳號的敏感登入資訊的家,您需要保護密碼管理器本身免受任何潛在的妥協。像LastPass和Norton LifeLock這樣的服務的違規事件顯示,密碼管理供應商肯定不免於網路攻擊。
  • 您應該定期備份您的密碼資料庫,以防止因為軟體故障或其他原因而丟失您的密碼。您可以將您的密碼資料庫儲存在雲端或外部儲存裝置上,並加密保護。

使用多因素認證

多因素認證(MFA)是一種安全措施,要求使用者在登入帳號時,除了輸入密碼外,還需要提供其他的證明,例如一次性密碼、智慧型手機、指紋掃描等。MFA的目的是增加攻擊者破解帳號的難度,即使他們獲得了使用者的密碼,也無法登入帳號,除非他們也能取得其他的因素。MFA的優點有以下幾點:

  • MFA可以有效防止密碼洩露、猜測、盜用等常見的攻擊手法,提高帳號的安全性。
  • MFA可以減少使用者對密碼的依賴,降低密碼管理的負擔。
  • MFA可以提供使用者更多的選擇和靈活性,讓使用者可以根據自己的情況和偏好,選擇合適的認證因素。

微軟提供了多種MFA的選項,例如Microsoft Authenticator、Windows Hello、Azure MFA等,您可以根據您的環境和需求,選擇一種或多種MFA的方式,來保護您的AD帳號。使用MFA時,您需要注意以下幾點:

  • 您應該選擇一種可靠和方便的MFA的方式,例如使用智慧型手機接收一次性密碼或通知,或使用指紋或臉部辨識等生物辨識技術。避免使用不安全或不便的MFA的方式,例如使用電子郵件接收一次性密碼,或使用硬體令牌等。
  • 您應該為您的MFA設定一個備用的方式,以防止您無法使用您的主要的方式,例如您的手機丟失或電池耗盡,或您的指紋或臉部辨識失效等。您可以設定一個其他的手機號碼或電子郵件地址,或使用一個恢復碼等。
  • 您應該定期檢查您的MFA的設定,並更新您的資訊,例如更換您的手機號碼或電子郵件地址,或重置您的指紋或臉部辨識等。

使用單一登入

單一登入(SSO)是一種安全措施,允許使用者使用一個帳號和密碼,來登入多個相關的系統或應用程式,而不需要為每個系統或應用程式創建和記住不同的帳號和密碼。SSO的優點有以下幾點:

  • SSO可以減少使用者忘記或遺失密碼的風險,降低密碼重設的成本和時間。
  • SSO可以提高使用者的便利性和效率,減少登入的步驟和時間。
  • SSO可以增強安全性和合規性,統一管理和監控使用者的存取權限和活動。

微軟提供了多種SSO的方案,例如Azure AD、AD FS、Pass-through Authentication等,您可以根據您的環境和需求,選擇一種或多種SSO的方式,來保護您的AD帳號。使用SSO時,您需要注意以下幾點:

  • 您應該選擇一種適合您的SSO的方案,考慮您的網路架構、資源位置、可用性要求、成本預算等因素。
  • 您應該定期檢查您的SSO的設定,並更新您的資訊,例如新增或刪除系統或應用程式、變更或撤銷使用者的存取權限等。
  • 您應該與您的系統或應用程式的提供者或管理者合作,確保他們支援您選擇的SSO的方案,並遵守您的安全和合規性政策。

AD密碼是使用者登入AD的重要憑證,因此需要妥善保護,以防止未經授權的存取或攻擊。然而,傳統的密碼管理建議,如定期更換密碼、使用複雜的密碼、不重複使用密碼等,往往與使用者的記憶和使用習慣不符,導致使用者採用不安全的密碼實踐,例如使用簡單或常見的密碼、在不同的帳號間共用密碼、將密碼寫在紙上或儲存在電腦上等。

本文介紹了幾種有效的方法,讓您可以在不犧牲使用者體驗的前提下,提高AD密碼的安全性。這些方法包括使用密碼管理器、使用多因素認證、使用單一登入等。這些方法可以幫助您生成、儲存和應用強大和複雜的密碼,減少密碼的依賴和負擔,增加攻擊者破解帳號的難度,統一管理和監控使用者的存取權限和活動等。

詳情請看:

How to secure AD passwords without sacrificing end-user experience


Posted in  on 3月 19, 2025 by Kevin |  

redhat:修補程式管理需要一場革命,第 3 部分:漏洞評分和信任概念

 redhat發佈了一篇修補程式管理需要一場革命,第 3 部分:漏洞評分和信任概念

在網絡安全領域,漏洞評分是風險為基礎的補丁管理程序的基礎,尤其是來自可信任方的評分。最近,我與一位客戶討論了這個話題,他們說他們實行了零信任原則,好像是在解釋為什麼他們不能信任我們的評分。然而,諷刺的是,他們確實使用了國家漏洞數據庫(NVD)和使用NVD數據的第三方掃描器,這意味著他們隱含地信任了NVD。這不是“零信任”的意思;零信任集中在基礎架構架構中的訪問和授權。不過,如果你準備從頭開始對每個漏洞進行分析,那麼對漏洞評分採用“零信任”的原則才有意義。大多數終端用戶沒有時間或專業知識來做到這一點,所以必須對某些人延伸一定程度的信任。事實上,這在對供應商提供的SBOM(軟件材料清單)數據的要求中已經暗示了。如果我們在這裡也採用這種“零信任”的原則,那麼每個終端用戶都應該創建自己的SBOM。這是一個昂貴且容易出錯的提議,所以供應商應該提供SBOM,這是正確的,因為他們是提供的軟件的權威。這只是一個強制隱含信任軟件供應商的例子。

Red Hat提倡風險為基礎的漏洞管理的概念。對於影響我們軟件的每個漏洞,Red Hat產品安全分析師會考慮報告的漏洞在我們的產品中實際暴露和可能被利用的情況,以便發布我們的評分。風險的常見行業推斷是基於分數,最廣泛使用的是CVSS(通用漏洞評分系統)。這往往導致對同一漏洞的不同分數進行比較,並導致圍繞“他們的分數”(通常由NVD提供)與供應商提供的分數之間的對話。值得注意的是,Red Hat對漏洞的評分不僅僅依賴於CVSS分數,而NVD則不然。分數的準確性很重要,但不反映客觀的行業標準的四點評分量表,例如Red Hat等供應商採用的量表。這在其他論文中進一步討論,包括開放式漏洞管理白皮書。總之,我們的立場是,軟件的編寫者在理解該軟件的預期用途方面具有獨特的優勢,比任何其他人都要好。

詳情請看:

Posted in  on 3月 18, 2025 by Kevin |  

Helpnetsecurity:CISO 在識別技術組件和管理供應鏈方面的作用

 Helpnetsecurity發佈了一篇CISO 在識別技術組件和管理供應鏈方面的作用

供應鏈安全是一個日益重要的議題,尤其是在當今的數位化世界中。供應鏈不僅包括物理的產品和服務,還包括軟硬體、韌體和軟體的各種組件,這些組件可能來自不同的供應商、製造商和分銷商,並且可能存在各種漏洞和風險。如果供應鏈中的任何一個環節被惡意攻擊者入侵或損壞,則可能對整個系統造成嚴重的影響,甚至導致數據洩露、服務中斷或資產損失。

因此,企業的資訊安全負責人(CISO)需要採取有效的措施,來識別、管理和保護供應鏈中的各種技術組件,並確保它們符合安全標準和規範。在這篇文章中,我們將介紹一些供應鏈安全的最佳實踐,並參考了Eclypsium公司的威脅研究與情報部門主管Nate Warfield的專訪。

了解供應鏈的組成

供應鏈的第一步是了解它的組成,也就是說,要知道系統中使用了哪些技術組件,它們來自哪裡,以及它們的功能和相互依賴性。這需要進行詳細的資產清點和配置管理,並且要涵蓋所有的軟硬體、韌體和軟體層面。例如,一個筆記型電腦可能包含了來自不同供應商的CPU、GPU、BIOS、驅動程式、作業系統、應用程式等組件,而這些組件可能有不同的版本、更新狀態和安全性。CISO需要有一個完整的視圖,來識別和監控這些組件的狀況,並且要定期進行檢查和驗證,以確保沒有被竄改或感染。

評估供應鏈的風險

供應鏈的第二步是評估它的風險,也就是說,要分析供應鏈中的各種組件可能面臨的威脅和漏洞,以及它們對系統的影響程度。這需要進行風險評估和分析,並且要考慮供應鏈的整體性和複雜性。例如,一個韌體的漏洞可能影響到多個軟硬體的功能和安全性,而一個軟體的更新可能引入了新的錯誤或不相容性。CISO需要有一個優先順序,來處理供應鏈中的不同風險,並且要根據實際的情況和需求,來制定合適的應對策略和計畫。

保護供應鏈的安全

供應鏈的第三步是保護它的安全,也就是說,要採取有效的措施,來防止或減少供應鏈中的各種組件被惡意攻擊者利用或破壞,並且要能及時發現和回應任何異常或事件。這需要建立一個全面的安全架構和流程,並且要涵蓋所有的預防、偵測、回應和復原的方面。例如,一個安全的供應鏈可能需要使用加密、簽名、驗證、授權、監控、報告、修復等技術和方法,來保障供應鏈中的各種組件的完整性、可用性和機密性。CISO需要有一個有效的安全團隊和工具,來執行和管理這些措施,並且要與供應鏈中的各方合作和溝通,以確保安全的一致性和規範。

供應鏈安全是一個挑戰也是一個機會,對於CISO來說,要能夠有效地識別、管理和保護供應鏈中的各種技術組件,是一個重要的職責和能力。通過採用一個全面的、風險為本的、零信任的供應鏈安全策略,CISO可以提高系統的安全性和可靠性,並且為企業創造價值和競爭優勢。

詳情請看:

Posted in  on 3月 17, 2025 by Kevin |  

tenable:網路安全快照:CISA 警告稱,Medusa 勒索軟體影響關鍵基礎設施,而 NIST 則選擇新的抗量子演算法

網絡安全領域正面臨多變的威脅環境,從勒索軟體攻擊到量子計算帶來的挑戰,企業與組織需不斷調整防禦策略以應對這些威脅。本文將分析2025年3月最新的網絡安全趨勢,並探討其對企業資安防護的啟示。

Medusa勒索軟體對關鍵基礎設施的威脅

美國網絡安全和基礎設施安全局(CISA)近期發布了重要警告,指出Medusa勒索軟體集團自2021年中期以來已影響超過300個關鍵基礎設施組織,包括醫療、教育和製造業等部門。這個採用勒索軟體即服務(RaaS)模式的犯罪集團使用雙重勒索策略——不僅加密受害者的數據,還威脅公開這些數據,除非支付贖金。

值得注意的是,Medusa通過招募初始訪問代理(IAB)來獲取受害網絡的立足點,這些代理可能獲得高達100萬美元的報酬。然而,他們使用的攻擊技術相對基礎,如釣魚郵件和利用未修補的軟體漏洞,這意味著組織若實施良好的預防性網絡安全措施,完全可以有效抵禦這類攻擊。

CISA建議組織採取以下措施來減輕風險:

  • 為盡可能多的服務實施多因素認證
  • 按照最小權限原則分配用戶訪問權限
  • 對所有組織數據進行備份、加密並離線存儲
  • 網絡分段和過濾網絡流量

NIST選擇新的量子抗性算法

隨著量子計算的發展,現有的加密標準面臨被破解的風險。美國國家標準與技術研究院(NIST)本週宣布了第五個量子抗性算法——HQC,作為去年發布的ML-KEM通用加密算法的備用選擇。

值得關注的是,NIST表示這兩種算法採用了「不同的數學方法」,如果ML-KEM被破解,HQC可作為替代方案。然而,HQC尚未準備好部署,NIST計劃在一年內發布HQC的草案標準,並經過90天的評論期後,於2027年正式發布標準。

專家預測強大的量子計算機可能在2030至2040年間問世,屆時它們將能夠破解今天的公鑰加密算法。因此,各國政府、學術界和行業組織都在敦促企業開始過渡到量子抗性加密,因為這一過程需要詳細規劃和謹慎部署。

人工智能與惡意軟體開發

Tenable Research對生成式人工智能工具DeepSeek進行了詳細分析,研究其創建惡意軟體的能力。結果顯示,DeepSeek R1大型語言模型可以提供開發惡意軟體的基本結構,但需要額外的提示工程和調試。

這項研究是安全專家持續分析生成式AI工具的一部分,並為企業提供了重要參考,幫助他們了解如何防禦AI增強的網絡攻擊。隨著AI技術的普及,惡意行為者可能利用這些工具加速惡意軟體開發,使傳統的安全防禦面臨新的挑戰。

開源軟體安全最佳實踐

英國科學、創新和技術部發布的「開源軟體最佳實踐和供應鏈風險管理」報告提出了四個核心最佳實踐:

  1. 建立內部政策,包括可接受的開源軟體許可證清單和評估標準
  2. 創建軟體物料清單(SBOM),列出組織構建的開源軟體中的組件和依賴項
  3. 持續監控開源軟體供應鏈,識別漏洞和許可問題
  4. 積極參與開源社區,促進創新和提高組件質量

結論

2025年的網絡安全環境正在快速變化,從勒索軟體到量子計算再到人工智能,都帶來了新的挑戰和機遇。組織需要採取全面的安全策略,包括實施基本的安全控制、規劃量子抗性加密的過渡,以及了解新興技術如AI對安全的影響。通過保持警覺並採取主動措施,組織可以有效保護其數字資產免受不斷演變的威脅。

#網絡安全 #勒索軟體 #量子加密 #CISA #NIST #人工智能安全 #開源軟體 #資安趨勢 #資訊安全 #網路防護

詳情請看:

Cybersecurity Snapshot: Medusa Ransomware Impacting Critical Infrastructure, CISA Warns, While NIST Selects New Quantum-Resistant Algorithm

Helpnetsecurity:人工智慧預計將增加網路攻擊的數量和影響

 Helpnetsecurity發佈了一篇人工智慧預計將增加網路攻擊的數量和影響

人工智慧(AI)是一種強大的技術,可以為各行各業帶來許多好處,但也可能成為網路攻擊者的利器。根據英國國家網路安全中心(NCSC)的評估[^1^][1],所有類型的網路威脅者都已經在不同程度上使用AI,並預測AI在未來兩年內「幾乎肯定會增加網路攻擊的數量和影響」。

AI如何助長網路攻擊?

AI可以降低技術門檻,讓技術能力較低的駭客更容易收集資訊和成功入侵設備和帳號。NCSC的報告指出,「生成式AI(GenAI)已經可以用來與受害者進行令人信服的互動,包括創造誘餌文件,而不會出現翻譯、拼寫和語法錯誤,這些錯誤通常會暴露出釣魚攻擊。這種情況在未來兩年內高度可能會增加,因為模型的發展和使用的增加。」這意味著社交工程攻擊和釣魚郵件將更難被識別和防範。

此外,AI也可以提高惡意軟體和漏洞利用的效率和效果,並加強漏洞研究和橫向移動,但這些技術目前仍然需要人類的技巧。報告透露,「AI有可能生成能夠逃避目前安全過濾器的惡意軟體,但前提是它必須在高質量的漏洞利用數據上進行訓練。有可能性的是,一些能力很強的國家擁有足夠大的惡意軟體庫,可以有效地訓練AI模型來達到這個目的。」

AI如何影響網路安全的挑戰和對策?

隨著AI模型變得越來越複雜,網路安全的韌性也將面臨許多挑戰。NCSC的分析師建議,應該採取以下幾種措施來應對AI的威脅:

  • - 建立AI的安全標準和規範,並推動AI的負責任使用和開發。
  • - 提高對AI的安全意識和教育,並培養AI的安全專業人才。
  • - 加強AI的安全監測和測試,並利用AI來提升安全防禦和應對能力。
  • - 建立AI的安全合作和資訊共享機制,並參與國際的AI安全倡議和活動。

總之,AI是一把雙刃劍,既可以為網路安全帶來機遇,也可以帶來風險。我們應該正視AI的影響,並採取適當的措施,以確保AI的安全和可信。

詳情請看:

Posted in  on 3月 16, 2025 by Kevin |  

Cybersecurity insider:探索保密計算的本質

 Cybersecurity insider發佈了一篇探索保密計算的本質

保密計算是一種新興的技術,旨在保護敏感數據在處理和傳輸過程中不被洩露或竊取。保密計算的核心是利用加密技術,讓數據在加密狀態下進行運算,而不需要解密。這樣可以有效防止惡意攻擊者或未經授權的第三方獲取數據的明文。

保密計算有三種主要的實現方式:安全多方計算、同態加密和可信執行環境。安全多方計算是指多個參與者將自己的數據分割成碎片,並通過協議進行交互,從而實現聯合計算而不暴露各自的數據。同態加密是指一種特殊的加密方式,可以對加密後的數據進行任意運算,並得到與明文運算相同的結果。可信執行環境是指一種硬件或軟件的隔離區域,可以保證數據和代碼在其中執行時不受外部干擾或修改。

保密計算有許多潛在的應用場景,例如跨組織的數據分析、隱私保護的人工智能、安全的雲計算等。保密計算可以幫助企業和個人解決數據隱私和安全的挑戰,提高數據利用和創新的效率,促進數字化轉型和社會福祉。

詳情請看:

Exploring the Essence of Confidential Computing

Posted in  on 3月 15, 2025 by Kevin |  

CISA:聯合網路防禦協作機制遠端監控與管理網路防禦計畫

 CISA發佈了一篇聯合網路防禦協作機制遠端監控與管理網路防禦計畫

遠端監控與管理(Remote Monitoring and Management,以下簡稱RMM)是一種安裝在終端設備上的軟體,可以持續監測機器或系統的健康和狀態,以及執行遠端無人值守的管理功能。由於勒索軟體的攻擊者持續利用RMM工具進行攻擊,RMM平台的利用風險對於支援國家關鍵功能的中小型組織而言日益增加。聯合網路防禦協作機制(Joint Cyber Defense Collaborative,以下簡稱JCDC)遠端監控與管理網路防禦計畫提供了政府和產業界的網路防禦領導者一個共同的計畫,以減輕對RMM生態系統的威脅。這個計畫由JCDC及其夥伴共同撰寫,針對RMM軟體的自上而下的利用問題,透過這種方式,網路攻擊者可以侵入服務提供商的伺服器,並進而延伸到數千個客戶網路。

JCDC RMM網路防禦計畫分為兩個基礎支柱和四個行動方向。支柱一:運作協作,鼓勵RMM社群間的集體行動,以增強資訊分享、提高能見度,並促進創新的網路安全解決方案。與此支柱相關的行動方向包括1) 網路威脅和漏洞資訊和2) 持續的RMM運作社群。支柱二:網路防禦指引,著重於教育RMM終端使用者組織目前所依賴的RMM基礎設施所面臨的危險和風險,以及他們如何在未來幫助推動安全最佳實務。與此支柱相關的行動方向涵蓋3) 終端使用者教育和4) 放大效果。

JCDC RMM網路防禦計畫建立在JCDC 2023規劃議程中減輕系統性網路風險的優先事項之上,並支援JCDC的三個核心功能:制定和協調網路防禦運作計畫並支援執行這些計畫、推動公私部門間的運作協作和網路安全資訊整合,以造福更廣泛的生態系統、製作和散布跨所有利益相關者社群的網路防禦指引。

詳情請看:

JCDC Remote Monitoring and Management Cyber Defense Plan

Posted in  on 3月 14, 2025 by Kevin |  

Help net security:CISO如何應對複雜的安全挑戰

 Help net security發佈了一篇CISO如何應對複雜的安全挑戰

隨著數位轉型的快速發展,資訊安全主管(CISO)的角色也變得更加重要和多元。CISO不僅需要具備技術專長,還要有策略視野和領導能力,以保護數位資產,維護資料完整性,並減緩網路威脅。他如何在複雜的網路安全領域中導航,並平衡以下幾個方面:

  • 技術能力與溝通技巧:要想保護一個系統,就必須先了解它是如何運作的。因此,他不斷地閱讀和學習新的技術趨勢,並與其他安全技術人員保持聯繫。同時,他也擅長用簡單的比喻來解釋複雜的問題,讓各種利益相關者都能理解。
  • 風險管理與企業協調:區分了好風險和壞風險,並強調要保持平衡。好風險是指企業進入新市場或開發新技術等創新行為;壞風險是指企業沒有制定合適的計劃或沒有確保基本的安全衛生等不負責任的行為。要在這兩種風險之間取得平衡,就需要建立良好的企業關係和持續的溝通。
  • 數位轉型與資料安全:許多內部的數位轉型計畫都是為了提高效率和降低風險。然而,當這些計畫涉及到雲端或SaaS服務時,就會出現一些人們不太了解的問題。因此,CISO要與其他部門合作,確保數位轉型不會影響資料安全。

詳情請看:

How CISOs break down complex security challenges

Posted in  on 3月 13, 2025 by Kevin |  

The Hacker news:為什麼您需要持續的網路監測?

 The Hacker news發佈了一篇為什麼您需要持續的網路監測?

網路監測是一種利用自動化技術來偵測和識別設備、應用軟體和作業系統中的缺陷和弱點的方法。它可以通過發送探針來尋找開放的埠和服務,並檢查它們是否存在已知的漏洞或錯誤配置。網路監測可以幫助企業及時發現和修復安全問題,防止遭受攻擊或資料外洩。

隨著遠端工作、雲端運算和第三方整合的普及,企業的網路變得更加分散和複雜,不再只是辦公室和資料中心內的設備或系統。從網路本身的硬體和軟體,到所有用於存取它的設備,從物聯網端點到筆記型電腦和智慧型手機,網路安全現在需要超越邊界,去保護雲端資源、邊緣設備、第三方托管的內容、與其他硬體或軟體的整合,以及分散辦公室中的資產。而且,有些服務,尤其是那些托管在雲端的服務,可能只在特定的專案、活動、部署或設計中活動一段時間。在這樣一個分散的網路中,城堡和護城河模式的網路安全已經不再適用。

網路中可能出現的問題有很多種,包括錯誤配置、過期的憑證、新增到雲端環境中的資產、缺少補丁,或者不必要地將服務暴露在互聯網上。此外,還有來自釣魚、供應鏈妥協和暴露憑證等攻擊的持續風險。例如,在內部網路上使用Windows SMB服務並不是一個漏洞,但是將其暴露在互聯網上就是另一回事了-這就是導致WannaCry勒索軟體攻擊在全球範圍內傳播的原因。同樣地,澳洲電信公司Optus在2022年遭受了一場毀滅性的資料外洩事件,暴露了1100萬客戶的詳細資料。這次外洩是通過一個未受保護且公開暴露的API發生的,該API不需要使用者驗證,所以任何在互聯網上發現該API的人都可以不用使用者名稱或密碼就可以連接到它。

持續的網路監測配合定期掃描可以發現並阻止這些漏洞,並防止這些外洩事件。持續的網路監測可以讓企業不斷地了解自己的網路狀況,並在發生問題之前採取行動。它還可以幫助企業符合法規要求,提高客戶信任,並提升業務效率。

詳情請看:

Why You Need Continuous Network Monitoring?

Posted in  on 3月 12, 2025 by Kevin |  

Cybersecurity insider:API安全是網路安全的下一個重要議題

 Cybersecurity insider發佈了一篇API安全是網路安全的下一個重要議題

API(應用程式介面)是現代軟體開發中不可或缺的一環,它們可以讓應用程式、容器和微服務之間順暢地交換資料和資訊。開發者可以利用API與多個軟體或其他內部系統連結,幫助企業與客戶互動並做出明智的決策。然而,API也有許多安全漏洞,黑客可以利用這些漏洞來獲取未授權的存取權限,導致資料外洩、財務損失和聲譽受損。因此,企業需要了解API安全的威脅情況,並尋找最佳的防範方法。

API可以促進應用程式和系統之間的資料交流,並協助執行複雜的任務。但隨著API的數量不斷增加,組織往往忽視了它們的漏洞,使它們成為黑客的主要攻擊目標。針對API的攻擊在過去六個月內增加了400%。API中的安全漏洞會危及關鍵系統,導致像Twitter和Optus API外洩這樣的未授權存取和資料外洩。網路罪犯可以利用這些漏洞發動各種攻擊,如身份驗證攻擊、分散式阻斷服務攻擊(DDoS)和惡意軟體攻擊。API安全已成為一個重要的商業問題,因為另一份報告預測,API濫用將成為造成資料外洩的最常見攻擊方式,而且有50%的資料竊取事件將發生於不安全的API。因此,API安全已成為組織保護其資料的首要任務,否則可能每年造成750億美元的損失。

保護API一直是組織面臨的一個艱鉅任務,主要是因為API中的錯誤配置和雲端資料外洩的增加。隨著安全領域的發展,API蔓延成為了威脅API安全的最大原因。API蔓延是指API在組織中失控地增長,這是具有多個應用程式、服務和開發團隊的企業常見的問題。隨著更多的API被創建,它們擴大了攻擊面並成為黑客吸引人的目標。問題在於,API並不總是按照安全標準來設計的。這導致了缺乏授權和身份驗證,暴露了敏感資料,如個人身份資訊(PII)或其他商業資料。

詳情請看:

Why is API security the next big thing in Cybersecurity?

Posted in  on 3月 11, 2025 by Kevin |  

AT&T:如何保護您的雲端網路:打造一個有彈性的基礎架構

 AT&T發佈了一篇如何保護您的雲端網路:打造一個有彈性的基礎架構

雲端網路是現代企業的重要資源,但也面臨著各種網路攻擊的威脅。為了確保在遭受攻擊時,仍能繼續執行業務目標,企業需要採取一些策略來提高雲端網路的安全性和彈性。

首先,企業需要評估哪些數據和操作是必不可少的,並對其進行優先保護。這些數據可能包括法規要求保護的個人資訊、智慧財產權、財務數據等。這些數據在靜止、傳輸和使用時都需要加密和防篡改的措施。

其次,企業需要確保雲端服務提供商能夠提供所需的可用性水準,即使在遭受攻擊時也能保持線上。可用性水準通常在服務等級協議(SLA)中規定,並以正常運行時間的百分比來衡量。不同的業務可能需要不同的可用性水準,例如99.9%或99.99%。

第三,企業需要定期備份關鍵數據,以防止因勒索軟體或其他原因而無法訪問或丟失數據。備份計劃應該根據數據的重要性和變化頻率來制定,並且最好能夠自動化執行。備份數據也需要存放在安全的位置,並定期測試恢復功能。

最後,企業需要建立一個完整的安全和合規策略,涵蓋雲端網路的所有方面,包括身份和訪問管理、資產和配置管理、漏洞和風險管理、事件和事故管理等。此外,企業還需要與雲端服務提供商密切合作,確保無縫整合和解決安全問題。

詳情請看:

Securing your cloud networks: Strategies for a resilient infrastructure

Posted in  on 3月 10, 2025 by Kevin |  

Trendmicro:根據 OWASP,十大人工智能安全風險

 Trendmicro發佈了一篇根據 OWASP,十大人工智能安全風險

人工智慧(AI)是一種強大的技術,可以為組織帶來許多好處,但也可能被惡意利用,造成嚴重的安全威脅。

面對這些AI風險與趨勢,建議組織採取以下措施來提高安全防護:

  • 增強安全意識:教育員工識別和防範各種AI相關的詐騙和攻擊,不要輕信陌生人或不明來源的聲音、圖像或文字。
  • 使用可靠的安全解決方案:選擇能夠提供多層防護、自動化偵測和回應、以及AI驅動的分析和預測能力的安全解決方案。
  • 採用最佳實務:遵循安全更新、備份、加密、身份驗證等基本的安全原則,減少被攻擊或被駭的風險。

詳情請看:

Top 10 AI Security Risks According to OWASP

Posted in  on 3月 09, 2025 by Kevin |  

Help net security:重新創造動態環境下的OT安全

 Help net security發佈了一篇重新創造動態環境下的OT安全

OT(操作技術)是指控制和監測實體系統的技術,例如工廠、電力站、水壩等。OT安全是指保護這些系統免受惡意攻擊或意外干擾的措施。隨著IT(資訊技術)和OT的越來越多的整合,OT安全面臨著新的挑戰和機遇。

OT系統涉及到多種不同的協議,例如Modbus、DNP3、OPC等,這些協議並沒有統一的標準和安全要求,因此需要針對每種協議設計不同的安全系統。這增加了OT安全的複雜性和成本。他建議使用基於雲端的解決方案,可以實現跨協議和跨環境的安全管理。

人為錯誤在OT安全中的重要性。根據IBM的報告,人為錯誤是導致資訊安全漏洞的主要原因,佔了95%。在OT系統中,人為錯誤可能會造成嚴重的後果,例如停電、事故、數據丟失等。建議組織採取多種措施來減少人為錯誤的風險,例如提高員工的資訊安全意識和培訓、制定有效的密碼政策、實施多因素身份驗證和基於角色的訪問控制、定期進行安全審計等。

零信任架構是一種不信任任何實體或連接的安全模式,而是基於數據、身份、行為和風險來驗證和授權每個請求。使用雲端平台來收集、分析和處理來自各種IT和OT源頭的數據,並使用機器學習和人工智能來偵測異常和威脅。遵循行業標準和最佳實踐,例如NIST CSF、IEC 62443等,以確保其解決方案符合客戶的需求和法規。

詳情請看:

Reinventing OT security for dynamic landscapes

Posted in  on 3月 08, 2025 by Kevin |  

Help net security:平衡電信安全、執法和客戶信任

 Help net security發佈了一篇平衡電信安全、執法和客戶信任

電信行業是一個不斷變化和創新的領域,但也面臨著許多安全威脅和挑戰。

電信安全的重要性在於保護用戶的隱私和數據,以及防止惡意攻擊和干擾。他認為,電信安全需要從多個層面來實現,包括網絡層、設備層和應用層。隨著5G、物聯網和邊緣運算的發展,電信安全將面臨更多的挑戰和風險,例如分散式拒絕服務攻擊(DDoS)、高級持續性威脅(APT)和供應鏈攻擊。

為了應對這些挑戰,包括一個基於人工智能的電信安全平台,以及一個針對家庭用戶和小型企業的智能路由器。產品和服務可以幫助電信運營商和客戶提高安全性能和可見性,並減少成本和複雜性。

電信安全是一個充滿機會和挑戰的領域,需要不斷地學習和創新。

詳情請看:

Balancing telecom security, law enforcement, and customer trust

Posted in  on 3月 07, 2025 by Kevin |  

Help net security:模擬培訓緩解團隊倦怠的 4 種方法

 Help net security發佈了一篇模擬培訓緩解團隊倦怠的 4 種方法

在資訊安全領域,倦怠感是一個普遍的問題,它會影響資安專業人員的身心健康,並讓組織面臨人才不足和風險增加的困境。為了培養一個多元化和優秀的資安團隊,組織需要提供高品質的訓練計畫,並鼓勵員工取得資安認證。而在訓練計畫中,有一種常被忽視但卻能有效減輕倦怠感的學習方法,那就是模擬訓練。

模擬訓練是指在一個受控且安全的環境中,讓學習者體驗和真實世界盡可能相似的情境,並與模擬的敵對者進行虛擬的資安戰爭。這種訓練方式可以讓學習者在不會造成真實後果的情況下,從錯誤中學習,並提升他們應對資安事件的能力和信心。模擬訓練已被廣泛應用在各種需要降低風險的行業中,例如醫療、軍事、交通、建築、太空探索等。

那麼,模擬訓練如何減輕倦怠感呢?以下是四種可能的原因:

  • 增強信心:不斷面對不可控或可預防的資安事件,會讓人對自己的能力產生懷疑和不確定感。而信心低落的人更容易感到倦怠。模擬訓練可以增強信心,因為學習者可以通過真實的模擬情境,與具有人性化行為的敵對者對抗,並在與自己工作相同的IT基礎設施中使用各種資安工具,從而提高自己的技能、判斷力和反應速度。
  • 減少警報疲勞:有64%的數位鑑識專家和事故回應者表示,警報和調查的疲勞是造成他們倦怠的可能因素之一。SOC團隊每天要接收數千個警報,並從中篩選出真正的威脅和優先級別,這是一項令人不堪重負和精疲力竭的工作。而模擬訓練可以幫助SOC團隊更有效地辨識偽陽性和高優先級別的警報,因為他們可以透過訓練熟悉自己組織基礎設施所面臨的各種警報類型。此外,訓練也可以模擬他們每天收到的大量警報,並幫助他們制定有效的分類策略,以簡化回應流程。
  • 增加參與度:模擬訓練可以提高學習者的參與度,因為它可以提供有趣和具有挑戰性的學習體驗,並讓學習者感受到成就感和自豪感。相比傳統的訓練方式,模擬訓練更能吸引學習者的注意力和興趣,並增加他們的動機和投入度。參與度高的學習者更能保持積極和主動的態度,並減少倦怠感的產生。
  • 提升效益:模擬訓練不僅可以提高學習者的技能和信心,也可以提高組織的安全效能和風險管理能力。根據報告,使用模擬訓練的組織比沒有使用的組織,在安全效能分數上有顯著的提升。而安全效能分數是一個衡量組織安全姿態強度的指標,它包括了資安團隊的技能、工具、流程、預算等因素。因此,模擬訓練可以讓組織在資安方面得到更好的投資回報,並減少因人才流失或資安事件而造成的成本。

詳情請看:

4 ways simulation training alleviates team burnout

Posted in  on 3月 06, 2025 by Kevin |  

Kaspersky:如何安全地存儲密碼

 Kaspersky發佈了一篇如何安全地存儲密碼

密碼是我們在網路上保護自己的身份和資料的重要工具,但是如果密碼太弱或太容易被猜測,就會讓我們面臨被駭客入侵或盜用的風險。因此,我們需要使用強而且不重複的密碼,並且將它們儲存在一個安全的地方,以免遺失或外洩。

一款綜合性的網路安全產品,它可以提供我們防毒、防火牆、VPN、家長控制等功能,以保護我們的裝置和隱私。它可以幫助我們生成強大的密碼,並且將它們加密後儲存在一個安全的保險庫中。我們可以在所有的裝置上同步這些密碼,並且只需要記住一個主密碼來解鎖保險庫。這樣,我們就不用擔心忘記密碼或使用相同的密碼了。

除了儲存密碼之外,可以在我們創建或輸入密碼時檢查其強度和安全性,並且提醒我們改善它。例如,當我們在一些重要的網站上(如社交網絡、銀行或郵件服務)輸入密碼時,檢查我們是否已經在其他類似的網站上使用過相同的密碼,如果是的話,它會建議我們創建一個新的密碼。

詳情請看:

How to store passwords securely


Posted in  on 3月 05, 2025 by Kevin |  

CISA:AI軟體必須從設計上就保障安全

 CISA發佈了一篇AI軟體必須從設計上就保障安全

人工智慧(AI)是一種軟體系統,因此必須遵循「安全設計」(Secure by Design)的原則,也就是要把客戶的安全視為核心的商業需求,而不只是技術特性,並且在產品的整個生命週期中,從構思到淘汰,都要優先考慮安全性。AI系統必須在出廠時就具備安全性,而不需要客戶進行額外的設定或付出成本。

AI是一種利用統計推理來產生預測、建議或決策的軟體系統。這種基於證據的統計政策制定或統計推理是一種改善人類生活的強大工具。但是,惡意的網路攻擊者也意識到了這種依賴性,並不斷試圖利用它來獲取財務或戰略上的利益。因此,AI軟體必須從設計上就保障安全,避免讓攻擊者有可乘之機。

AI系統與其他類型的軟體系統有一些不同之處,而且一些最佳的安全實務還在完善中。此外,攻擊者可能會選擇使用(或濫用)AI軟體系統的方式也會不斷演變。但是,他們強調,基本的安全實務仍然適用於AI軟體。他們呼籲AI工程師不要忽視這些實務,並且在採用AI軟體系統時避免產生過多的技術債務。

詳情請看:

Software Must Be Secure by Design, and Artificial Intelligence Is No Exception

Posted in  on 3月 04, 2025 by Kevin |  

AT&T:建立供應鏈的網路安全是應對威脅的必要之舉

 AT&T發佈了一篇建立供應鏈的網路安全是應對威脅的必要之舉

隨著網路技術的發展,供應鏈也越來越依賴數位化和連線化的解決方案。然而,這也帶來了許多網路安全的挑戰和風險。供應鏈的網路安全不僅影響到個別的企業,也關係到整個產業和社會的穩定和發展。

供應鏈的網路安全需要從三個層面來建立和強化:策略、流程和技術。策略層面包括制定清晰和一致的網路安全目標、規範和指引,並且與供應鏈的所有夥伴進行溝通和協調。流程層面涉及到實施有效和可持續的網路安全管理和監測,並且定期進行評估和改進。技術層面則涵蓋了選擇和使用適合供應鏈需求和特性的網路安全工具和方案,例如統一安全管理平台、雲端安全服務、端點安全裝置等。

建立供應鏈的網路安全是一項持續和循環的過程,需要供應鏈的所有成員共同參與和負責。只有這樣,才能有效地預防和減少網路攻擊對供應鏈造成的損害,並且提高供應鏈的競爭力和創新力。

詳情請看:

Building Cybersecurity into the supply chain is essential as threats mount

Posted in  on 3月 03, 2025 by Kevin |  

Tenable:如何以合理的成本建立基礎的網路衛生:CIS指南

 Tenable發佈了一篇如何以合理的成本建立基礎的網路衛生:CIS指南

網路衛生(cyber hygiene)是指一組預防性的措施,旨在保護組織和個人免受網路攻擊和數據洩露。然而,許多組織在建立網路衛生的基礎時,常常面臨一些基本的問題,例如應該從哪裡開始、需要哪些產品、應該花多少錢等。為了幫助這種情況,網路安全中心(Center for Internet Security, CIS)發布了一份指南,名為《網路防禦的成本:CIS控制實施組1(IG1)》。

該指南介紹了如何採用CIS的第一層安全措施,即IG1,它包含在18個CIS控制中。具體來說,IG1有56個安全措施,該指南將這些行動分為10個類別:資產管理、數據管理、安全配置、帳戶和訪問控制管理、漏洞管理、日誌管理、惡意軟件防禦、數據恢復、安全培訓和事故響應。該指南分為五個部分:方法論、首先要考慮的保護措施、IG1企業配置文件、工具和成本。

該指南指出,IG1中的安全措施可以以相對低廉的成本實施,並且是即使是最小的企業也能實現的基礎和可行的安全行動集合。此外,企業可以通過相對少量的工具實施IG1,並防禦各種威脅。

CIS還有另外兩個實施組——IG2和IG3——具有更高級的安全措施,但這些不在這份特定的指南中討論。

詳情請看:

Cybersecurity Snapshot: CIS Guide Outlines How To Attain an Affordable Cyber Hygiene Foundation

Posted in  on 3月 02, 2025 by Kevin |  

Trendmicro:OT安全性較IT安全性不成熟,但進展迅速

 Trendmicro發佈了一篇OT安全性較IT安全性不成熟,但進展迅速

OT(操作技術)是指控制工業系統的技術,如電力、水利、製造等。OT安全性是指保護這些系統免受網路攻擊的能力。根據SANS Institute在2023年6月發布的一份報告,OT安全性在多個方面較IT(資訊技術)安全性不成熟,但大多數組織都在改善它。

報告調查了近350名負責IT和OT安全性的受診者,他們來自世界各地的各種工業領域。報告探討了他們如何應對ICS/OT(工業控制系統/操作技術)可見性的挑戰,IT-OT邊界的差距,擴大可見性的障礙,以及兩個領域的成熟度比較。

報告發現,在NIST CSF(國家標準與技術研究院資訊安全框架)的五個核心能力中,OT安全性最低的是偵測能力,有42%的受診者表示OT在偵測能力上比IT低。而在具體的偵測能力中,最低的是「網路事件偵測」,有45.7%的受診者表示OT在此方面比IT低。

報告指出,OT環境中有更多多樣化的遺留資產和專用於ICS/OT的協定堆疊,這使得在資產上實施感測器來偵測惡意行為或套用補丁變得困難。無法像IT安全性一樣實施統一的措施,是提高成熟度水平的障礙。

報告還調查了受診者在其OT環境中實施端點偵測與回應(EDR)和網路安全監測(NSM)的情況,以衡量他們的可見性。結果顯示,在運行商業作業系統(Windows、Linux、Unix)的伺服器資產上實施EDR的比例為41%,在工程資產上實施EDR的比例為34%,在操作員資產上實施EDR的比例為33%。此外,已部署EDR的組織中有76%表示計劃在24個月內擴大部署範圍。

在NSM方面,根據Purdue模型,受診者表示在以下層級實施了NSM:Purdue第四層(企業):30%,Purdue第三層(控制系統):28%,Purdue第二層(區域控制器):26%,Purdue第一層(現場控制器):24%,Purdue第零層(感測器和執行器):20%。

報告建議組織應該加強IT和OT之間的溝通和協調,以提高ICS/OT可見性和安全性。此外,組織應該選擇適合其環境的工具和技術,以實現有效的偵測和回應能力。

詳情請看:

OT Security is Less Mature but Progressing Rapidly

Posted in  on 3月 01, 2025 by Kevin |