kaspersky:ESP 的遞歸憑證網路釣魚

 kaspersky發佈了一篇ESP 的遞歸憑證網路釣魚

SendGrid 是一個知名的電子郵件服務提供商(ESP),幫助許多企業和個人發送大量的電子郵件。然而,這也讓它成為了黑客的目標,因為他們可以利用 SendGrid 的信譽和功能來發送釣魚郵件,試圖騙取用戶的帳號和密碼。

最近,Kaspersky 發現了一個新的釣魚活動,它的攻擊方法非常巧妙,它通過 SendGrid 本身來發送釣魚郵件,並偽裝成 SendGrid 的官方郵件,提醒用戶啟用雙因素驗證(2FA)來保護他們的帳號 。這些郵件看起來非常真實,因為它們是從 SendGrid 的伺服器發送的,並且包含指向 SendGrid 域名的有效連結。唯一可能引起用戶懷疑的是發件人的地址,因為 ESP 會在那裡顯示真正的客戶域名和郵件 ID。

如果用戶點擊了郵件中的連結,他們會被重定向到一個模仿 SendGrid 登入頁面的釣魚網站,該網站的域名是 “sendgreds”,與 “sendgrid” 非常相似,但有一個字母的差別。如果用戶在這個網站上輸入了他們的帳號和密碼,他們就會被竊取,並且可能被用來發送更多的釣魚郵件或其他惡意活動。

這種釣魚攻擊非常危險,因為它可以繞過傳統的安全措施。由於它們是通過一個合法的服務發送的,且沒有明顯的釣魚跡象,它們可能會逃過自動過濾器的檢測。因此,用戶必須更加小心,並且檢查他們收到的郵件的細節,以免上當受騙。

為了保護您的資料免受釣魚攻擊和洩漏,Kaspersky 的專家建議:

  • 使用可靠的電子郵件服務提供商,並且定期更新您的帳號和密碼。
  • 啟用雙因素驗證(2FA)或多因素驗證(MFA),以增加您的帳號的安全性。
  • 不要隨意點擊郵件中的連結或附件,除非您確信它們是來自可信的來源。
  • 檢查郵件中的發件人的地址,連結的域名,以及拼寫或語法錯誤,這些都可能是釣魚的跡象。
  • 使用一個可靠的安全軟體,如 Kaspersky Total Security,來保護您的裝置和網路,並且阻止任何可疑的活動。

如果您想了解更多關於這個釣魚活動的資訊,請訪問 Kaspersky Daily。

詳情請看:

Posted in  on 4月 30, 2025 by Kevin |  

Fortinet:主動降低攻擊面的風險

 Fortinet發佈了一篇主動降低攻擊面的風險

您的外部攻擊面提供了許多潛在的入侵點,黑客經常利用這些入侵點來滲透您的組織。他們常用的技術包括從暗網收集洩露的憑證和遠程桌面協議,掃描未修補或配置錯誤的資產或資料庫服務(例如 MongoDB,MySQL)- 這些服務通常是由暗影 IT 創建的,以及創建假的社交媒體帳號或網站,誘使客戶和員工透露他們的訪問憑證。可悲的是,大多數組織無法檢測這些惡意活動。

與此同時,威脅行為者也一直在積極提升他們的遊戲。例如,勒索軟件即服務(RaaS)為勒索軟件軟件和服務提供了一個百分比的利潤。RaaS 迅速成為一個重大的網絡安全威脅,幫助攻擊者加快和擴大他們的操作。它還通過降低進入門檻,讓不需要特別專業或網絡精通的網絡罪犯也能發動攻擊,擴大了威脅矩陣。

為了防禦今天的風險,組織需要不斷監測他們的外部攻擊面。這有助於他們及早識別和修復易受攻擊的面向互聯網的暴露資產,並檢測和重置被盜的憑證。他們還需要快速發現和關閉侵犯域名的網站,流氓應用程序和假的社交媒體帳號,因為攻擊者使用這些來捕獲憑證或傳播有關組織或其產品的虛假信息。但是,對於大多數組織來說,這是說起來容易做起來難。

FortiRecon 可以幫助您。它是 Fortinet 的數字風險保護(DRP)基於 SaaS 的服務,它結合了三種技術和服務-外部攻擊面管理,品牌保護和敵方中心情報-幫助您主動保護您的數字資產和數據免受外部威脅。威脅行為者將您的每個資產和員工視為您網絡安全的潛在漏洞。FortiRecon 提供了組織特定的,專家策劃的和可操作的外部攻擊面情報,關於暴露的資產和威脅行為者的活動,工具和戰術。它通過主動監測開放網絡,社交媒體平台,移動應用商店,暗網和深網來源,並提醒組織配置錯誤和易受攻擊的面向互聯網的資產,被盜的憑證和品牌侵權-包括監測勒索軟件數據洩露-以主動識別,修復並代表組織執行這些來源的關閉。

FortiRecon 如何幫助您防禦外部威脅

您的組織越早識別和減輕潛在的漏洞,您就越不容易面臨未來的風險。

  1. 獲得您外部攻擊面的實時可見性

您的網絡中可能包含數百或數千個網絡設備,安全產品,物聯網設備和連接的 OT 系統。不幸的是,許多組織缺乏對其整個資產景觀的完全可見性。他們可能有一些“黑洞”是他們看不到的。在某些情況下,組織可能能夠看到他們的 IT 資產,但不是物聯網或 OT 設備。舊話說得好,您看不到的東西是無法保護的。隨著網絡邊緣的不斷變化,以統一的方式查看資產並根據潛在的漏洞和配置問題評估這些資產變得更加困難。評估現有控制的狀態以保護整個組織也是一個挑戰。

對於大多數組織來說,識別和評估資產涉及大量的人工工作或自主方法。一些組織開發了內部 IT 工具或開發了手動流程來編目和跟踪他們的資產,但這種方法通常提供了更多的資產生命週期視圖,而不是安全和風險視圖。

FortiRecon 通過掃描您的公共 IP 空間,域名,SSL 證書,DNS 記錄和其他數據來源,為您提供了您的外部攻擊面的全面視圖。它還可以檢測您的資產是否存在任何已知的漏洞或配置錯誤,並將其優先級排序,以便您可以快速修復它們。此外,FortiRecon 還可以幫助您發現您的資產是否被列入任何惡意的 IP 或域名黑名單,這可能會影響您的信譽和業務連續性。

  1. 監測和保護您的品牌和數據

您的品牌和數據是您的組織最寶貴的資產之一。它們不僅代表了您的聲譽和價值,還代表了您的客戶和員工的信任和忠誠。然而,您的品牌和數據也是攻擊者的主要目標。他們會利用您的品牌來進行釣魚,欺詐,假冒,誹謗和其他惡意活動,以獲取您的數據,金錢或其他資源。他們還會利用您的數據來進行勒索,敲詐,竊取身份或其他犯罪行為,以獲取更多的利益或損害您的利益。

對於大多數組織來說,監測和保護品牌和數據是一項艱鉅的任務。他們需要跟蹤數百或數千個網站,應用程序,社交媒體平台,暗網和深網來源,以查找任何可能損害他們的品牌或數據的內容或活動。他們還需要快速採取行動,以關閉或移除任何侵權或惡意的內容或活動,並通知相關的當局或合作夥伴。這需要大量的時間,資源和專業知識,而且往往是反應式的,而不是主動的。

FortiRecon 可以幫助您監測和保護您的品牌和數據。它可以幫助您發現和關閉任何使用您的品牌名稱,標誌,商標,域名或其他標識的假冒或仿冒的網站,應用程序或社交媒體帳號。它還可以幫助您發現和移除任何包含您的品牌或數據的誹謗,虛假或負面的內容或評論。此外,FortiRecon 還可以幫助您發現和重置任何在暗網或深網上被盜或出售的您的數據或憑證,並監測任何與您的數據相關的勒索軟件數據洩露。

  1. 獲得敵方中心情報

您的組織可能面臨來自不同來源,動機和能力的威脅行為者的攻擊。這些威脅行為者可能是國家支持的,犯罪的,政治的,意識形態的,或者只是為了好玩的。他們可能使用各種工具,技術和程序來發動攻擊,並不斷變化和適應他們的策略和戰術。為了有效地防禦這些攻擊,您需要了解您的敵人是誰,他們想要什麼,他們如何工作,以及他們的弱點和漏洞在哪裡。

對於大多數組織來說,獲得敵方中心情報是一項挑戰。他們需要收集,分析和整合來自多個來源,格式和語言的大量數據,以獲得有關威脅行為者的洞察和情報。他們還需要將這些情報轉化為可操作的建議,以提高他們的安全姿態和防禦能力。這需要專業的技能,工具和方法,而且往往是被動的,而不是主動的。

詳情請看:

Posted in  on 4月 29, 2025 by Kevin |  

微軟:透過良好的提示工程充分利用 Microsoft Copilot for Security

 微軟發佈了一篇透過良好的提示工程充分利用 Microsoft Copilot for Security

Copilot for Security 是一款創新的人工智慧解決方案,它可以幫助安全團隊自動化和優化他們的安全工作流程,減少警報疲勞,並增強他們的威脅情報。Copilot for Security 的核心是一個強大的生成式 AI 系統,它可以根據自然語言的輸入(或“提示”)來產生特定的、高品質的輸出,例如查詢、摘要、代碼或文本。提示是 Copilot for Security 的主要查詢方式,因此,如何撰寫、精煉和優化提示,以鼓勵生成式 AI 系統創建更準確和相關的輸出,是一項稱為提示工程的技能。提示工程可以讓生成式 AI 模型不僅學習語言,還學習查詢背後的細微差別和意圖。一個高品質、全面和知識豐富的提示,反過來又影響了 AI 生成內容的品質,無論是圖像、代碼、數據摘要還是文本。

提示工程的重要性在於,它可以讓 AI 模型產生更準確和相關的輸出。通過創建精確和全面的提示,一個 AI 模型更能夠綜合它正在執行的任務,並生成對人類更有用的回應。提示工程的好處包括:

  • 提高生成式 AI 任務的速度和效率,例如撰寫複雜的查詢、摘要數據和生成內容。
  • 增強生成式 AI 用戶的技能和信心,尤其是初學者,通過提供自然語言的指導和反饋。
  • 利用基礎模型的力量,這些模型是基於變壓器架構構建的大型語言模型,內含豐富的信息,以產生最佳的輸出,並減少修訂的次數。
  • 幫助減輕生成式 AI 輸出中的偏見、混淆和錯誤,通過微調有效的提示。
  • 幫助彌合原始查詢和有意義的 AI 生成回應之間的差距,並減少手動審查和後生成編輯的需要。

提示工程是一項可以通過實驗不同的提示並觀察結果來學習和改進的技能。也有一些工具和資源可以幫助人們進行提示工程,例如提示庫、提示生成器或提示評估器。以下的例子展示了在為生成式 AI 撰寫有效的提示時,清晰、具體和上下文的重要性。

如何在安全領域使用提示

提示在 Copilot for Security 中非常重要,因為它是查詢生成式 AI 系統並獲得所需輸出的主要方式。提示是撰寫、精煉和優化輸入(或“提示”)的過程,以鼓勵 Copilot for Security 創建特定的、高品質的輸出。提示的品質影響了生成式 AI 系統的回應的品質,因此,學習如何撰寫好的提示是提升 Copilot for Security 效能的關鍵。

在安全領域,提示的目的是讓生成式 AI 系統理解用戶的安全需求,並提供合適的解決方案。提示可以是一個簡單的查詢,例如“如何檢測 SQL 注入攻擊?”或“顯示我最近一個月的威脅活動報告”。提示也可以是一個複雜的任務,例如“為我生成一個防止緩衝區溢出的 C++ 代碼片段”或“為我撰寫一篇關於零信任原則的部落格文章”。無論是哪種類型的提示,都需要遵循一些基本的原則,以確保生成式 AI 系統能夠正確地解讀和執行它們。這些原則包括:

  • 清晰地定義提示的目的和範圍。提示應該明確地說明用戶想要生成式 AI 系統做什麼,以及生成的輸出應該符合什麼標準。例如,如果用戶想要生成一個安全的密碼,他們應該指定密碼的長度、複雜度和字符類型。
  • 提供足夠的上下文和背景信息。提示應該包含生成式 AI 系統需要了解的任何相關的細節,例如安全領域的術語、概念或規則。例如,如果用戶想要生成一個符合 PCI DSS 標準的安全配置,他們應該解釋 PCI DSS 是什麼,以及它的主要要求是什麼。
  • 避免使用模糊、歧義或錯誤的語言。提示應該使用清楚、準確和一致的語言,以避免生成式 AI 系統產生不確定或錯誤的輸出。例如,如果用戶想要生成一個防火牆規則,他們應該使用標準的防火牆語法,而不是使用隨意的或不完整的語句。
  • 給出一些範例或提示。提示可以包含一些生成式 AI 系統可以參考的範例或提示,以幫助它理解用戶的期望和偏好。例如,如果用戶想要生成一個安全政策,他們可以提供一個現有的安全政策的鏈接,或者列出一些他們想要包含的主題或要點。

使用這些原則,用戶可以創建更有效的提示,從而提高 Copilot for Security 的性能和可靠性。提示工程是一項可以通過練習和反饋來提高的技能,因此,我們鼓勵用戶嘗試不同的提示,並觀察 Copilot for Security 的回應。

詳情請看:

Posted in  on 4月 28, 2025 by Kevin |  

微軟:宣布微軟向紅隊生成人工智慧系統開放自動化框架

 微軟發佈了一篇宣布微軟向紅隊生成人工智慧系統開放自動化框架

生成式 AI 系統是一種利用機器學習技術,能夠自動產生各種形式的內容,如圖像、文本、音樂等的系統。這種系統具有巨大的潛力,但也帶來了一些安全和責任的風險,例如生成不真實、不公平或不道德的內容,或者被惡意利用來進行欺騙、偽造或攻擊。

為了提高生成式 AI 系統的安全性和可信度,微軟在 2024 年 2 月 22 日發布了一個開源自動化框架,名為 PyRIT(Python Risk Identification Toolkit for generative AI),旨在幫助安全專業人員和機器學習工程師主動發現生成式 AI 系統中的風險。這個框架是微軟自 2019 年以來在紅隊測試 AI 方面的持續投入的一部分,體現了微軟對於為客戶、合作夥伴和同行提供安全 AI 工具和資源的堅定承諾。

PyRIT 的主要特點和功能如下:

  • PyRIT 是一個基於 Python 的模組化框架,可以輕鬆地與不同的生成式 AI 模型和系統集成,並提供多種測試方法和指標,如敏感度分析、對抗性測試、偏差測試、可解釋性測試等。
  • PyRIT 不僅關注生成式 AI 系統的安全風險,如抵抗攻擊的能力,還關注生成式 AI 系統的責任風險,如公平性、準確性、可靠性等。PyRIT 旨在同時探索安全和責任 AI 失敗的潛在風險空間。
  • PyRIT 是一個概率性的框架,能夠處理生成式 AI 系統的多層次的不確定性,並提供統計學上的信心水平和置信區間,以評估測試結果的可信度和穩健性。
  • PyRIT 是一個可視化的框架,能夠通過圖表、表格、儀表板等方式,直觀地展示測試過程和結果,並提供可操作的建議和反饋,以幫助改進生成式 AI 系統的性能和品質。

PyRIT 的開源代碼和文檔已經在 GitHub 上公開,歡迎感興趣的開發者和研究者下載、使用和貢獻。微軟還將舉辦一場關於 PyRIT 的網絡研討會,演示如何在紅隊生成式 AI 系統中使用 PyRIT。詳情請參考這裡

生成式 AI 系統是一個新興而富有挑戰的領域,需要安全和責任的共同努力。微軟希望通過 PyRIT 這個開源自動化框架,為紅隊測試生成式 AI 系統提供一個實用而強大的工具,並與全球的 AI 社區分享經驗和見解,共同推動生成式 AI 的安全和責任發展。

詳情請看:

Posted in  on 4月 27, 2025 by Kevin |  

Cybersecurity insiders:BYOD 環境中行動安全的 7 個最佳實踐

 Cybersecurity insiders發佈了一篇BYOD 環境中行動安全的 7 個最佳實踐

隨著現代工作場所的變化,越來越多的員工使用自己的智慧手機、平板電腦和筆記型電腦進行工作相關的任務,這種趨勢被稱為 BYOD(Bring Your Own Device),即自帶設備。BYOD 為員工提供了靈活性和便利性,也為企業節省了硬體成本。然而,BYOD 也帶來了重大的安全挑戰,尤其是在移動設備的領域。組織必須實施強大的移動設備安全措施,以保護敏感數據並有效減輕風險。本文將介紹 BYOD 環境中移動設備安全的主要挑戰和最佳實踐。

BYOD 環境中移動設備安全的主要挑戰

  1. 設備多樣性:員工使用不同類型、不同操作系統和版本的設備,這使得在所有設備上確保一致的安全措施變得困難。
  2. 數據洩露:在同一設備上混合個人和企業數據,增加了未經授權訪問和數據洩露的風險,尤其是當設備遺失或被盜時。
  3. 合規問題:組織必須遵守有關數據保護和隱私的法規要求和標準,這增加了 BYOD 安全計劃的複雜性。
  4. 網絡漏洞:移動設備經常連接到公共 Wi-Fi 網絡,這些網絡可能不安全,容易受到竊聽和中間人攻擊。
  5. 應用程式安全:移動應用程式的擴散引入了潛在的安全漏洞,例如惡意軟體、數據外流和未經授權訪問敏感信息。

BYOD 環境中移動設備安全的最佳實踐

  1. 制定清晰的政策:制定全面的 BYOD 政策,說明可接受的設備使用、安全要求和員工責任。定期向所有員工傳達這些政策。
  2. 實施移動設備管理(MDM):部署 MDM 解決方案,以執行安全政策、遠端管理設備,並提供數據加密、備份和擦除功能。
  3. 啟用強大的身份驗證:實施多因素身份驗證(MFA)機制,例如生物識別或一次性密碼,以加強訪問控制和防止未經授權的訪問。
  4. 加密數據:使用加密技術保護在靜止和傳輸中的敏感數據,減少設備遺失或被盜時數據外洩的風險。
  5. 定期進行安全培訓:教育員工關於移動設備安全的最佳實踐,包括如何識別和報告可疑活動、網絡釣魚和惡意軟體威脅。
  6. 監測和審核設備:持續監測設備活動、網絡流量和應用程式使用情況,以檢測異常並及時應對安全事件。

BYOD 環境中移動設備安全是一個重要且複雜的議題,需要組織和員工共同努力,以確保數據和設備的安全。通過遵循上述的最佳實踐,您可以有效地降低 BYOD 帶來的風險,同時享受其帶來的好處。

詳情請看:

Posted in  on 4月 26, 2025 by Kevin |  

Help net security:舊的,不是新的:基本安全問題仍然是企業最大的威脅

 Help net security發佈了一篇基本安全問題仍然是企業最大的威脅

網路犯罪者發現更多機會通過合法的帳戶“登入”而不是入侵企業網路,這使得這種策略成為了威脅者的首選武器,根據 IBM 的 2024 X-Force 威脅情報指數。

對關鍵基礎設施的攻擊揭示了行業的錯誤做法

在對關鍵部門的近 85% 的攻擊中,如果採取了補丁、多因素身份驗證或最小權限原則,就可以減輕妥協的風險,這表明安全行業歷史上所描述的“基本安全”可能比宣傳的更難實現。X-Force Red 滲透測試的參與表明,安全配置錯誤佔了識別出的總暴露的 30%,觀察到超過 140 種攻擊者可以利用配置錯誤的方式。

對企業的勒索軟件攻擊在去年下降了近 12%,因為大型組織選擇不支付和解密,而是重建其基礎設施。隨著這種反彈可能影響敵人對加密為基礎的勒索的收入預期,X-Force 觀察到以前專門從事勒索軟件的組織轉向了信息竊取者。

X-Force 的分析預計,當一種生成式 AI 技術接近 50% 的市場佔有率或者市場壟斷到三種或更少的技術時,可能會觸發對這些平台的大規模攻擊。

“雖然‘安全基礎’沒有像‘AI 引擎攻擊’那樣引起很多關注,但企業最大的安全問題仍然是基本的和已知的,而不是新穎的和未知的”,IBM 諮詢的全球管理合夥人兼 IBM X-Force 的負責人 Charles Henderson 說。“身份被反覆用來對付企業,這個問題將隨著敵人投資於 AI 來優化這種策略而惡化。”

全球身份危機將加劇

利用有效的帳戶已成為網路犯罪者的最小阻力路徑,今天在暗網上有數十億個被盜的憑證可供訪問。在 2023 年,X-Force 看到攻擊者越來越多地投資於獲取用戶身份的行動,信息竊取惡意軟件的數量增加了 266%,旨在竊取個人身份信息,如電子郵件、社交媒體和消息應用程序的憑證、銀行詳細信息、加密錢包數據等。

這種對用戶在線活動的廣泛涉入,在 FBI 和歐洲執法機構於 2023 年 4 月摧毀了一個全球網絡犯罪論壇時得到了證實,該論壇收集了超過 8000 萬個用戶帳戶的登錄詳細信息。

這種對攻擊者來說“容易進入”的方式,對於企業來說卻更難發現,並引發了昂貴的反應。根據 X-Force 的數據,由於使用有效帳戶造成的重大事件,與平均事件相比,安全團隊需要採取近 200% 更複雜的反應措施,因為防禦者需要區分網絡上的合法和惡意用戶活動。事實上,IBM 的 2023 數據泄露成本報告發現,由於被盜或受損的憑證造成的數據泄露,需要大約 11 個月的時間來檢測和恢復,這是所有感染向量中最長的反應生命週期。

詳情請看:

Posted in  on 4月 25, 2025 by Kevin |  

The hacker news:如何使用 Tines 的 SOC 自動化能力矩陣

 The hacker news發佈了一篇如何使用 Tines 的 SOC 自動化能力矩陣

SOC 自動化能力矩陣(SOC ACM)是由工作流程和自動化平台 Tines 的 John Tuckner 和團隊設計的一套技術,旨在幫助安全運營團隊了解他們的自動化能力,並更有效地應對事件。這是一個可定制的、廠商無關的工具,提供了自動化機會的清單,推出以來,就受到了安全社區成員的分享和推薦,尤其是 Airbnb 工程師 Allyn Stott 在他的 BSides 和 Black Hat 演講中,介紹了如何學會放心並建立一個現代的檢測與回應計劃。

SOC ACM 被比作 MITRE ATT&CK 和 RE&CT 框架,有一位用戶說,「它可以是 SOAR 自動化的分類標準,有點像 RE&CT 框架,但更注重自動化。」它已經被金融科技、雲安全等領域的組織用作評估和優化他們的安全自動化計劃的基礎。在這裡,我們將更詳細地介紹 SOC ACM 的工作原理,並分享您如何在您的組織中使用它。

什麼是 SOC 自動化能力矩陣?

SOC 自動化能力矩陣是一個互動的技術集合,使安全運營團隊能夠主動應對常見的網絡安全事件。它不是一個與任何一個產品或服務相關的特定用例的清單,而是一種思考組織可能遵循的能力的方式。它為初學者提供了一個堅實的基礎,以了解安全自動化的可能性。對於更先進的計劃,它可以作為未來實施的靈感來源,一個衡量成功的工具,以及一種報告結果的方法。

雖然這個工具是廠商無關的,但它與像 Tines 這樣的平台很好地配合,Tines 是由安全從業者開發的,幫助同行自動化他們的關鍵流程。

SOC 自動化能力矩陣是如何運作的?

SOC ACM 分為包含自動化能力的類別。每個能力包括:

  • 描述 - 對能力正在做什麼的簡要概述
  • 技術 - 實現能力的技術無關的想法
  • 例子 - 來自 Tines 庫的相關工作流程模板
  • 參考 - 對能力有貢獻的其他研究

該框架從左到右,從上到下讀取類別內的內容。雖然它對哪些能力帶來最大價值或更容易實現的意見不多,但該框架可以適應組織認為最有價值的內容。每個能力都可以在矩陣中獨立存在,但將多個能力結合在一起可以產生更複雜和更有影響力的結果。

如何使用 SOC 自動化能力矩陣

接下來,我們將舉例說明如何使用 SOC ACM,以釣魚回應為例。

釣魚回應是一個常見的安全自動化用例,也是 SOC ACM 中的一個類別。該類別包含了以下的能力:

  • 釣魚信件分析 - 從收到的釣魚信件中提取有用的信息,如發件人、主題、附件、鏈接等。
  • 釣魚信件分類 - 根據釣魚信件的特徵,將其分為不同的類型,如商業電子郵件詐騙(BEC)、偽造網站、恐嚇等。
  • 釣魚信件回報 - 將釣魚信件的詳細信息發送給相關的團隊或部門,如 SOC、法律、公共關係等,以便採取適當的行動。
  • 釣魚信件阻止 - 阻止釣魚信件進入組織的郵件系統,或從已受影響的郵箱中刪除釣魚信件。
  • 釣魚信件追蹤 - 跟蹤釣魚信件的來源、目的地和影響範圍,以評估威脅的嚴重程度和潛在的損害。
  • 釣魚信件教育 - 向組織的員工提供釣魚信件的識別和預防的培訓和測試,以提高他們的安全意識和技能。

要使用 SOC ACM,您可以選擇一個或多個能力,並根據您的需求和資源來實現它們。例如,如果您想要自動化釣魚信件的分析和分類,您可以使用 Tines 的 [Phishing Email Analysis] 模板,它可以從郵件中提取元數據,並使用 [VirusTotal] 和 [Google Safe Browsing] 來檢查附件和鏈接的安全性。然後,您可以使用 Tines 的 [Phishing Email Classification] 模板,它可以使用 [TensorFlow] 和 [BERT] 來對郵件的內容進行自然語言處理,並將其分為不同的類別,如 BEC、偽造網站等。這些模板都可以在 Tines 的平台上輕鬆定制和部署,並與您現有的郵件系統和安全工具集成。

SOC 自動化能力矩陣是一個有用的資源,適用於自動化旅程中的各個階段的團隊,為他們的下一個自動化構建提供靈感,並提供一種評估

詳情請看:

Posted in  on 4月 24, 2025 by Kevin |  

Cybersecurity insiders:如何妥善處理網路安全事件管理

 Cybersecurity insiders發佈了一篇如何妥善處理網路安全事件管理

網路安全事件是指任何可能威胁到組織的資料或系統的不想要或意外的網路安全事件,或者是一連串這樣的事件。網路安全事件可能會造成資料洩漏、系統損壞、業務中斷、法律責任、信譽損失等嚴重的後果。因此,組織必須有一套有效的網路安全事件管理計畫,以便及時發現、應對、緩解和復原網路安全事件。

網路安全事件管理計畫是一份文件,用來描述組織在面對網路安全事件時應該遵循的角色、責任和程序,以實現協調和高效的回應。網路安全事件管理計畫應該包括以下幾個步驟:

準備階段

準備階段是建立強大網路安全事件管理計畫的基石。這個階段包括組建一個專責的網路安全事件回應團隊,並分配所有必要的資源。網路安全事件回應團隊應該由不同部門和專業領域的成員組成,例如資訊安全、資訊科技、法務、公關、管理層等。網路安全事件回應團隊應該有一個負責人,負責統籌和指揮整個回應過程。

網路安全事件回應團隊應該定期進行演練和培訓,以維持團隊的備戰狀態,並提高團隊的回應能力。演練和培訓的活動可以包括模擬釣魚攻擊、測試網路安全事件偵測和通報系統、練習網路安全事件分析和決策、模擬網路安全事件處理和復原等。

準備階段還應該包括對組織的網路基礎設施和重要資產的全面文件化和清點。這可以幫助網路安全事件回應團隊快速了解網路安全事件的影響範圍和嚴重程度,並制定合適的回應策略。此外,還應該建立與相關利益者的溝通渠道,例如法律部門、公關團隊、執法機構等,以確保在網路安全事件發生時能夠及時和有效地傳遞信息和協調行動。

偵測和通報階段

偵測和通報階段是指通過監測和報告系統,識別潛在的網路安全事件,並將其轉交給網路安全事件回應團隊。監測和報告系統可以包括各種資料來源,例如事件日誌、安全服務、警報系統、用戶回饋等。這些資料來源可以幫助組織發現網路安全事件的跡象,例如異常或惡意的網路流量、應用程式或使用者行為、系統或服務的狀態變化等。

網路安全事件的通報應該包括以下信息:網路安全事件的時間、地點、類型、影響範圍、嚴重程度、可能的原因和後果等。網路安全事件的通報應該及時、準確、完整地傳遞給網路安全事件回應團隊,以便團隊能夠迅速採取行動。

評估和決策階段

評估和決策階段是指對已識別的網路安全事件進行詳細的分析,以確定網路安全事件的性質、範圍、影響、威脅和風險,並制定適當的回應措施。這個階段需要網路安全事件回應團隊運用各種工具和技術,例如取證分析、根本原因分析、風險評估等,來收集和處理網路安全事件相關的證據和資訊。

網路安全事件的評估和決策應該基於事實和數據,而不是猜測或直覺。網路安全事件的評估和決策應該考慮組織的業務目標、法律義務、道德責任、社會責任等因素,以確保回應措施符合組織的利益和價值。網路安全事件的評估和決策應該及時、明確、一致地傳達給網路安全事件回應團隊的成員和相關利益者,以便團隊能夠有效地執行回應措施。

回應階段

回應階段是指根據網路安全事件的評估和決策,實施相應的回應措施,以緩解網路安全事件的影響,恢復正常的業務運作,並防止網路安全事件的再次發生。這個階段需要網路安全事件回應團隊協調和執行各種回應活動,例如隔離受影響的系統或服務、移除惡意程式或元件、修復系統或服務的漏洞或損壞、恢復資料或功能、通知和協助受影響的用戶或客戶等。

復原階段

復原階段是指在網路安全事件的影響被緩解後,將組織的系統和服務恢復到正常的運作狀態,並確保其安全性和可靠性。這個階段需要網路安全事件回應團隊驗證和測試已修復或恢復的系統和服務,以確保其符合預期的功能和性能,並沒有遺留的安全漏洞或風險。此外,還需要更新和優化組織的網路安全政策、標準、程序和控制,以提高組織的網路安全水平和抵抗力。

網路安全事件的復原應該按照事先制定的復原計畫進行,並根據實際情況進行調整和改進。網路安全事件的復原應該在盡可能短的時間內完成,以減少對組織的業務和聲譽的影響。網路安全事件的復原應該與相關利益者保持密切的溝通和協作,以確保復原過程的順利和有效。

複盤和改進階段

複盤和改進階段是指在網路安全事件的復原後,對整個網路安全事件管理計畫進行全面的檢討和評估,以總結網路安全事件的教訓和經驗,並提出改進的建議和措施。這個階段需要網路安全事件回應團隊收集和分析網路安全事件的相關資料和文件,例如事件日誌、回應報告、用戶反饋、外部評估等,以評估網路安全事件管理計畫的效果和效率,並找出其優點和缺點。

網路安全事件的複盤和改進應該包括以下內容:網路安全事件的原因和影響、網路安全事件管理計畫的執行情況、網路安全事件回應團隊的表現和協作、網路安全事件管理計畫的優勢和不足、網路安全事件管理計畫的改進方向和措施等。網路安全事件的複盤和改進應該形成一份詳細的複盤報告,並與相關利益者分享和討論,以促進組織的學習和成長。


網路安全事件管理計畫是一個重要的網路安全管理工具,可以幫助組織有效地應對和處理網路安全事件,並減少其對組織的負面影響。網路安全事件管理計畫應該涵蓋準備、偵測和通報、評估和決策、回應、復原、複盤和改進等六個階段,並根據組織的實際情況和需求進行定制和調整。網路安全事件管理計畫應該定期進行審查和更新,以適應網路安全環境的變化和發展。

詳情請看:

How to Properly Handle Cyber Security Incident Management

Posted in  on 4月 23, 2025 by Kevin |  

Fortinet:透過八項基本要素來應對網路安全挑戰

 Fortinet發佈了一篇透過八項基本要素來應對網路安全挑戰

網路犯罪者持續針對關鍵基礎設施進行攻擊,不僅為了獲取巨額利益,還會有意攻擊第三方供應商。而且,就像任何企業一樣,他們的目標是最大化他們的攻擊投資回報,因此他們的手法既激進又堅持不懈。要有效地防禦這些攻擊,企業需要主動管理他們的網路風險,減少網路攻擊帶來的影響,包括收入損失、智慧財產損失、品牌損害、聲譽損害、上下游受害者,甚至是法規罰款和懲罰。

「八大基本原則」(Essential Eight)是由澳大利亞網路安全中心(ACSC)制定的一套策略,旨在幫助組織保護他們的資訊網路,抵禦當今無情的網路威脅。Fortinet 的網路安全承諾與「八大基本原則」的策略高度一致。我們採用了一系列先進的技術和戰略方法,有效地應對框架中的每一個要素。我們的解決方案強化了「八大基本原則」的策略,提供了專門的工具,用於應用程式和作業系統的修補、強大的多因素身份驗證(MFA)系統,以及對管理權限和應用程式使用的嚴格控制。我們的方法遠遠超過了合規性,將這些策略深深地嵌入到網路安全框架本身中。

「八大基本原則」的策略

「八大基本原則」框架包括以下關鍵的網路安全策略:

  • 修補應用程式:這是您網路安全策略的基本步驟,涉及識別和修復軟體應用程式中的漏洞,以防止攻擊者利用已知的弱點。自動化這個過程可以確保效率和全面性,作為一種主動的防禦。
  • 修補作業系統:這個策略補充了應用程式修補,通過定期更新作業系統,增加了一個重要的防禦層,與應用程式修補協同工作,以防止潛在的利用。
  • 使用多因素身份驗證:在系統通過修補加固後,多因素身份驗證在使用者驗證層面增加了一個強大的障礙。要求使用額外的驗證方法,如生物識別或代碼,顯著增強了防止未經授權訪問的保護。
  • 限制管理權限:這個策略是更廣泛的安全計畫的重要部分,重點是內部風險管理。限制管理權限可以減少內部濫用的機會,並減輕帳戶被入侵時造成的廣泛損害的風險。
  • 實施應用程式控制:這個步驟涉及對您網路上允許的應用程式進行嚴格的管理,這是防禦惡意軟體的關鍵要素。它確保只有安全的、經過審核的應用程式被使用,過濾掉未經授權或有害的軟體。

Fortinet 安全網絡體現了一種主動的網路安全方法,旨在預測和中和不斷演變的網路威脅。這個動態系統不斷適應新的挑戰,同時提供網路安全措施的全面視圖和無縫的整合和管理。我們的方法與「八大基本原則」的策略密切相符,並且與我們的合作夥伴和客戶共同努力,實現網路安全的最佳實踐。

詳情請看:

Navigating Cybersecurity Challenges with the Essential Eight

Posted in  on 4月 22, 2025 by Kevin |  

Cybersecurity insider:2024 年已經到來:今年我們會找到正確的密碼嗎?

 Cybersecurity insider發佈了一篇2024 年已經到來:今年我們會找到正確的密碼嗎?

密碼是我們在網路上保護自己的身份和資料的一種常用方式。但是,密碼也有許多缺點,例如容易被猜測、盜用、遺忘或重複使用。隨著網路安全的威脅越來越多,我們需要找到更好的方法來管理和使用密碼,以避免不必要的風險和損失。

在這篇文章中,我將介紹一些2024年可能出現的密碼相關的趨勢和挑戰,以及一些可以幫助我們提高密碼安全的建議。

密碼趨勢和挑戰

  • 人工智慧的威脅:黑客將越來越利用人工智慧來提高他們的攻擊效率和準確度,例如自動化大規模的破解密碼的行動,或者製造偽造的釣魚郵件來誘騙用戶輸入密碼。同時,人工智慧的模型也可能成為攻擊的目標,例如被故意汙染或利用漏洞來竊取敏感資訊。因此,我們需要更加注意人工智慧的使用和保護,以及其對密碼安全的影響。
  • 混合工作的挑戰:由於新冠疫情的影響,許多組織和員工採用了混合工作的模式,即在家和辦公室之間靈活切換。這種模式雖然帶來了便利和效率,但也增加了密碼的管理和使用的難度,例如需要記住更多的密碼,或者在不同的設備和網路環境之間同步密碼。因此,我們需要更加重視密碼的安全性和一致性,以及適應不同的工作場景。
  • 新興技術的機遇和風險:隨著科技的發展,一些新興的技術,如AI、元宇宙和量子計算,將為我們提供更多的網路服務和體驗,但也可能帶來更多的密碼相關的問題,例如需要更強的加密和驗證,或者面臨更高的竊取和破壞的可能性 。因此,我們需要更加關注這些技術的使用和規範,以及其對密碼安全的挑戰和解決方案。

密碼安全的建議

  • 使用密碼管理器:密碼管理器是一種可以幫助我們儲存和管理密碼的工具,它可以為我們生成強度高的隨機密碼,並且在需要時自動填充密碼,減少我們記憶和輸入密碼的負擔。密碼管理器還可以幫助我們避免重複使用或遺忘密碼,並且提供密碼的安全評估和更新的提醒。使用密碼管理器可以大大提高我們的密碼安全和效率,但也需要注意選擇可信賴的密碼管理器,並且定期備份和更新密碼庫。
  • 使用多因素驗證:多因素驗證是一種可以增加登入安全性的方法,它要求我們在輸入密碼之外,還需要提供其他的驗證資訊,例如手機短信、電子郵件、生物特徵或硬體令牌等。多因素驗證可以防止密碼被盜用或破解,即使密碼洩露,也可以減少被濫用的風險。使用多因素驗證可以有效提升我們的登入安全性,但也需要注意保護好我們的驗證資訊,並且避免使用不安全的通訊渠道或設備。
  • 使用密碼替代方案:密碼替代方案是一種可以減少或消除密碼使用的方法,它可以利用其他的技術或標準來實現身份驗證,例如單一登入、無密碼登入、聯合身份或分散式身份等。密碼替代方案可以減少我們對密碼的依賴和記憶,並且提供更快速和便捷的登入體驗。使用密碼替代方案可以有效減少密碼相關的問題和風險,但也需要注意選擇合適和可靠的方案,並且遵守相關的規範和協議。

密碼是一種既簡單又複雜的網路安全工具,它既可以保護我們的身份和資料,也可以成為我們的弱點和負擔。在2024年,我們將面臨更多的密碼相關的趨勢和挑戰,也將有更多的密碼相關的建議和方案。我們需要根據自己的需求和情況,選擇最適合和最安全的密碼管理和使用的方法,以應對網路安全的變化和威脅。

詳情請看:

Posted in  on 4月 21, 2025 by Kevin |  

Mcafee:法國遭遇史上最大規模資料外洩—您需要了解的信息

 Mcafee發佈了一篇法國遭遇史上最大規模資料外洩—您需要了解的信息

法國近日發生了影響約一半國民的巨大資料外洩事件。據估計,有 3,300 萬人的資料被竊取,這是該國有史以來最大的資料外洩事件。攻擊者的目標是兩家法國的醫療支付服務提供商,Viamedis 和 Almerys。這兩家公司負責在法國管理健康保險的第三方支付。

根據法國的資料保護機構 CNIL(Commission nationale de l’informatique et des libertés)的聲明,資料外洩是在二月初發生的兩次獨立的攻擊中造成的。受影響的保險人和他們家屬的記錄包括:

  • 婚姻狀況
  • 出生日期和社會保險號碼
  • 健康保險公司的名稱,以及合約的保障
  • CNIL 還表示,像銀行資訊、醫療資料、健康報銷、郵寄詳情、電話號碼和電子郵件等資料並沒有被攻擊者獲取。

法國資料外洩事件的風險是什麼?

這次資料外洩事件的擔憂,就像其他任何資料外洩事件一樣,是這些被竊取的資料可能會與其他資料外洩事件的資料結合起來。惡意行為者可能會利用這些組合的資料進行後續的攻擊,包括身份盜用。因此,CNIL 建議保險人採取以下措施:

  • 對您可能收到的任何請求保持警惕,尤其是如果它們涉及健康費用的報銷。
  • 定期檢查您各種帳戶的活動和變動。
  • 與此同時,CNIL 表示,它正在進一步調查這次攻擊,特別是要確定是否安全措施符合歐洲的資料標準和義務。

如果我認為我的資料被捲入法國資料外洩事件,我該怎麼辦?

每當發生資料外洩事件,都意味著您的個人資料可能會落入惡意行為者的手中。鑑於此,您可以採取一些措施來保護自己免受資料外洩事件的影響,這涉及一些預防性的步驟和一些您自己的監測。以下是一些您可以立即實施的網路安全措施。

  • 安裝防毒軟體

確保您有網路安全的第一步是安裝防毒軟體。這些程式旨在防止、搜索、偵測和消除病毒和其他類型的惡意軟體。

  • 注意釣魚攻擊

釣魚攻擊是指通過欺騙用戶打開電子郵件或即時訊息並點擊惡意連結來竊取用戶的敏感資料。惡意行為者目標的資料可以從登入憑證到信用卡號碼。釣魚攻擊通常用於身份盜用的目的。因此,您總是要對要求您提供資料的未經請求的訊息保持懷疑的眼光,尤其是以一種催促或施壓的方式。您可以使用 McAfee Scam Protection 來防止釣魚攻擊。它使用人工智慧來偵測電子郵件、簡訊和社交媒體訊息中的可疑連結。

  • 使用強密碼

使用強密碼是保護您的網路安全的另一個基本步驟。強密碼是指至少包含八個字元,並且包含大小寫字母、數字和符號的密碼。您還應該避免使用您的個人資訊(如姓名、生日或地址)或常見的單詞或短語作為密碼。此外,您應該為不同的帳戶使用不同的密碼,並定期更改它們。您可以使用密碼管理器來幫助您創建和儲存安全的密碼。

  • 使用 VPN

使用 VPN(虛擬私人網路)是一種在網路上保持匿名和安全的方法。VPN 會將您的網路流量加密,並通過一個遠端伺服器來轉發它,從而隱藏您的真實 IP 位址和位置。這樣,您就可以避免被惡意行為者、網路供應商或政府機構監視或追蹤。VPN 還可以讓您訪問一些在您所在地區受到限制或封鎖的網站或服務。您可以使用 McAfee Safe Connect 來享受 VPN 的優勢。

  • 更新您的軟體

更新您的軟體是保持網路安全的另一個重要方面。軟體更新通常包含一些修復程式,用於修復已知的漏洞或錯誤。如果您不及時更新您的軟體,您就可能讓您的系統暴露在惡意行為者的攻擊之下。因此,您應該定期檢查您的作業系統、應用程式和瀏覽器是否有可用的更新,並盡快安裝它們。您也可以設定自動更新,以便您不會錯過任何重要的更新。

網路安全是一個涉及保護您在網路上進行的活動免受各種威脅的廣泛領域。實施網路安全措施可以幫助您防止、偵測和消除像惡意軟體

詳情請看:

Posted in  on 4月 20, 2025 by Kevin |  

Microsoft:如何利用 Microsoft AI 平台加速您的 AI 轉型

 Microsoft發佈了一篇如何利用 Microsoft AI 平台加速您的 AI 轉型

AI 是當今最具革命性的技術之一,它可以幫助我們解決各種複雜的問題,提升效率和創新。但要充分發揮 AI 的潛力,我們需要有強大的基礎設施和專業知識,來支援高效能的 AI 訓練和推論工作負載。在這篇文章中,我們將介紹 Microsoft AI 平台的優勢和特色,以及如何使用 Azure 高效能運算 (HPC) 服務來加速您的 AI 轉型。

Microsoft AI 平台的優勢

Microsoft AI 平台是一個全面的 AI 解決方案,它提供了從資料處理到模型部署的完整流程,以及豐富的工具和框架,讓您可以輕鬆地建立和管理您的 AI 應用。Microsoft AI 平台的優勢包括:

  • 開放和靈活:Microsoft AI 平台支援各種開源的 AI 框架,如 TensorFlow、PyTorch、ONNX 等,讓您可以選擇最適合您的 AI 需求的框架。您也可以使用自己的程式語言和開發環境,或者使用 Microsoft 提供的預先配置的環境,如 Azure Machine Learning Studio、Visual Studio Code 等。
  • 安全和可信:Microsoft AI 平台遵循嚴格的安全和隱私標準,確保您的資料和模型的安全性和合規性。您也可以使用 Microsoft 的 AI 倫理原則和工具,來確保您的 AI 應用是負責任和可解釋的。
  • 可擴展和高效:Microsoft AI 平台利用 Azure 的雲端基礎設施,提供了高度可擴展和高效能的 AI 運算能力,讓您可以快速地訓練和部署您的 AI 模型,並應對不斷變化的 AI 需求。

Azure 高效能運算 (HPC) 服務的特色

Azure 高效能運算 (HPC) 服務是 Microsoft AI 平台的核心組成部分,它提供了一系列的運算、網路和儲存資源,以及工作負載編排服務,用於支援高效能的 AI 應用。Azure HPC 服務的特色包括:

  • 多樣化的虛擬機器 (VM) 系列:Azure HPC 服務提供了多種專為 AI 設計的 VM 系列,如 ND、NC、NV 等,它們都配備了最新的 GPU 和 CPU 技術,以及高速的記憶體和儲存裝置,讓您可以根據您的 AI 工作負載的特性和需求,選擇最合適的 VM 系列。
  • 高速的網路連接:Azure HPC 服務提供了高速的網路連接,如 InfiniBand、RDMA、SR-IOV 等,讓您可以在 VM 之間實現高效的資料傳輸和通訊,並支援分散式和平行的 AI 訓練和推論工作負載。
  • 彈性的儲存選項:Azure HPC 服務提供了彈性的儲存選項,如 Azure Blob Storage、Azure Data Lake Storage、Azure NetApp Files 等,讓您可以根據您的 AI 工作負載的規模和性能要求,選擇最合適的儲存方案。您也可以使用 Azure HPC Cache 或 Avere vFXT for Azure 等服務,來加速您的儲存存取速度和降低延遲。
  • 簡易的工作負載管理:Azure HPC 服務提供了簡易的工作負載管理工具,如 Azure Batch、Azure CycleCloud、Azure HPC Pack 等,讓您可以輕鬆地建立和管理您的 HPC 叢集和工作,並自動化您的 AI 工作負載的排程和執行。

Microsoft AI 平台和 Azure HPC 服務為您提供了一個強大而全面的 AI 解決方案,讓您可以利用 Azure 的雲端基礎設施,加速您的 AI 轉型,並創造更多的價值和影響力。如果您想了解更多關於 Microsoft AI 平台和 Azure HPC 服務的資訊,請參考以下的資源:

  • Microsoft AI
  • Azure HPC
  • Azure HPC Blog
  • Azure HPC Documentation

詳情請看:

Posted in  on 4月 19, 2025 by Kevin |  

Help net security:採用 ISO 27001 合規性的關鍵策略

 Help net security發佈了一篇採用 ISO 27001 合規性的關鍵策略

ISO 27001 是一個國際認可的資訊安全管理系統標準,它可以幫助組織識別、評估和控制資訊安全風險,並提高客戶和利害關係人的信任。然而,要實施 ISO 27001,並不是一件容易的事情,它需要投入時間、資源和預算,並獲得高層管理者的支持和承諾。那麼,組織該如何有效地採用 ISO 27001 標準呢?本文將分享一些實用的策略和建議。

制定詳細的專案路線圖

實施 ISO 27001 的第一步,是要制定一個詳細的專案路線圖,明確定義專案的目標、範圍、時間表、責任和預期成果。這可以幫助專案團隊保持專注和進度,並減少時間和預算的超支風險。一個好的專案路線圖,應該包括以下幾個要素:

  • 專案的背景和目的:說明為什麼要實施 ISO 27001,以及希望達到的效益和價值。
  • 專案的範圍和邊界:定義哪些部門、流程、系統和資產將被納入 ISO 27001 的管理範圍,以及哪些將被排除在外。
  • 專案的里程碑和時間表:列出專案的主要階段和活動,以及預計完成的日期和負責人。
  • 專案的預算和資源:估計專案所需的總成本和人力,並分配適當的資金和人員。
  • 專案的風險和機會:識別可能影響專案成功的內部和外部因素,並制定相應的應對措施和改善計劃。
  • 專案的監測和評估:設定專案的關鍵績效指標和衡量方法,並定期檢查和報告專案的執行情況和成果。

建立專業的專案團隊

實施 ISO 27001 的第二步,是要建立一個專業的專案團隊,負責規劃、執行和維護 ISO 27001 的各項工作。這個團隊應該由具有不同專長和經驗的成員組成,並且有一個清晰的領導者和決策者。一個好的專案團隊,應該具備以下幾個特點:

  • 團隊的領導者:應該是一個具有 ISO 27001 領導者執行師資格的人員,負責制定專案的策略和方向,並與高層管理者溝通和協調。
  • 團隊的成員:應該包括來自 IT、業務發展和資料保護等相關領域的人員,負責執行專案的具體任務,並提供專業的意見和建議。
  • 團隊的支持者:應該包括來自法律、財務、人力資源等支援部門的人員,負責提供專案所需的資源和服務,並解決專案遇到的問題和困難。

獲得高層管理者的支持和承諾

實施 ISO 27001 的第三步,是要獲得高層管理者的支持和承諾,這是專案成功的關鍵因素。高層管理者的角色,不僅是提供專案的預算和資源,更是提供專案的方向和目標,並推動組織的文化和行為的改變。為了說服高層管理者,專案團隊應該採取以下幾個策略:

  • 展示 ISO 27001 的好處和價值:用數據和案例說明 ISO 27001 可以為組織帶來的短期和長期的效益,例如提高資訊安全水平、減少資訊安全事故、增加客戶和利害關係人的信任、符合法規和合約的要求、提升競爭力和市場地位等。
  • 分析 ISO 27001 的成本和風險:用事實和數字分析 ISO 27001 的實施所需的總成本和人力,以及可能面臨的挑戰和困難,例如缺乏專業人員、遇到抵制和阻力、需要改變現有的流程和系統等。
  • 提出 ISO 27001 的實施計劃:用清晰和具體的方式呈現 ISO 27001 的實施計劃,包括專案的目標、範圍、時間表、預算、資源、風險和機會、監測和評估等,並邀請高層管理者參與和審核。
  • 獲得 ISO 27001 的認證和維護:用積極和主動的態度準備和進行 ISO 27001 的認證審核,並在獲得認證後,持續執行和改善 ISO 27001 的管理活動,並定期報告和展示專案的成果和效果。

建立和執行 ISO 27001 的管理活動

實施 ISO 27001 的第四步,是要建立和執行 ISO 27001 的管理活動,這是專案的核心和重點。這些管理活動,包括以下幾個方面:

  • 資訊安全政策和目標:制定和發佈一個符合組織的願景和使命的資訊安全政策,並設定和量化一些可衡量和可達成的資訊安全目標。
  • 資訊安全風險評估和處理:識別和評估組織面臨的資訊安全風險,並根據風險的嚴重程度和可能性,選擇合適的風險處理方法,例如避免、轉移、減低或接受風險。
  • 資訊安全控制措施:根據 ISO 27001 的附錄 A,選擇和實施一些適當的資訊安全控制措施,以減低或消除資訊安全風險,並確保資訊安全的機密性、完整性和可用性。
  • 資訊安全意識和培訓:提升組織內部所有人員的資訊安全意識和能力,通過舉辦一些資訊安全的宣導和培訓活動,例如演講、研討會、遊戲、測驗等。
  • 資訊安全監測和審核:監測和記錄組織的資訊安全狀況和事件,通過執行一些資訊安全的內部和外部審核,以檢查和驗證資訊安全管理系統的有效性和適合性。
  • 資訊安全改進和更新:分析和評估組織的資訊安全績效和成果,通過執行一些資訊安全的改進和更新活動,例如糾正和預防措施、管理審查、持續改進計劃等。

本文介紹了如何有效地採用 ISO 27001 標準的一些策略和建議,希望對有意實施 ISO 27001 的組織有所幫助。ISO 27001 不僅是一個資訊安全管理系統標準,更是一個資訊安全管理的哲學和文化,它需要組織的全面參與和持續改進。只有這樣,才能真正實現資訊安全的目標和價值。

詳情請看:

Posted in  on 4月 18, 2025 by Kevin |  

Cybersecurity insiders:彌補關鍵基礎設施的網路安全技能差距

 Cybersecurity insiders發佈了一篇彌補關鍵基礎設施的網路安全技能差距

網路安全技能缺口是當今企業面臨的一個重大挑戰,尤其是在關鍵基礎設施(CI)領域,如能源、交通、通訊等,這些領域的數位化轉型不僅涉及資訊科技(IT),還涉及運營科技(OT),如控制系統、感測器、監控設備等。這些OT系統與IT系統的連接,為提高效率和創新帶來了機遇,但也增加了網路安全風險,因為它們可能成為黑客的攻擊目標,對公共安全和國家安全造成嚴重威脅[。

根據英國國家網路安全中心(NCSC)的報告,過去一年,英國的網路安全職位招聘增加了30%,但要滿足這種日益增長的需求,英國的網路安全勞動力還需要增加11,200名員工。這個挑戰在CI領域更加突出,因為保護OT系統需要與保護IT環境不同的技能和知識,然而,大多數網路安全培訓和資訊都是針對IT安全,而不是OT安全。

那麼,CI組織如何應對網路安全技能缺口呢?以下是一些可能的策略:

培養安全意識和文化

根據Verizon的報告,74%的資料外洩是由人為錯誤造成的。因此,提高組織內所有員工的安全意識和文化,是減少人為錯誤和減輕網路安全員工工作負擔的重要途徑。一個良好的安全文化,可以鼓勵員工識別和舉報可疑的郵件或活動,並及時向相關團隊報告。這種行為可以阻止攻擊在組織內部傳播。建立安全文化的方法,可以包括定期進行安全教育和培訓,以及持續評估內部措施的影響。

重訓和提升現有的網路安全人才

由於網路安全技能的需求不斷增長,而且涉及到各種專業領域,如威脅分析、滲透測試、人工智慧等,因此,CI組織不能僅依靠招聘新人來解決技能缺口的問題,還需要重訓和提升現有的網路安全人才,讓他們能夠適應不斷變化的網路安全環境。這可以通過提供內部或外部的培訓課程、認證考試、線上學習資源、導師計畫、交流計畫等方式來實現。重訓和提升現有的網路安全人才,不僅可以增強他們的技能和知識,還可以提高他們的工作滿意度和忠誠度。

建立跨部門和跨領域的合作

CI組織的網路安全,不僅是網路安全部門的責任,還需要與其他部門和領域的人員合作,如IT部門、OT部門、法律部門、風險管理部門、業務部門等。這樣可以促進資訊和經驗的共享,並確保網路安全的策略和措施與組織的目標和需求相一致。此外,CI組織還可以與其他CI組織、政府機構、學術機構、行業協會等外部夥伴建立合作關係,以共同應對網路安全的挑戰和威脅。

採用新的技術和工具

隨著科技的發展,CI組織可以採用新的技術和工具,來提高網路安全的效率和效果,例如人工智慧、雲端運算、區塊鏈等。這些技術和工具可以幫助CI組織自動化和優化網路安全的流程和任務,如監測、分析、預測、預防、應對等。同時,這些技術和工具也可以增強CI組織的創新能力和競爭優勢。然而,採用新的技術和工具,也需要CI組織考慮其成本、可用性、可靠性、相容性、安全性等因素,並確保其與現有的系統和人員相協調。

總之,網路安全技能缺口是一個長期存在的問題,需要CI組織採取多種策略來應對。這些策略包括培養安全意識和文化、重訓和提升現有的網路安全人才、建立跨部門和跨領域的合作、採用新的技術和工具等。這些策略旨在提高CI組織的網路安全能力和水平,從而保護其關鍵的資產和服務,並為社會和國家的安全和發展做出貢獻。

詳情請看:

Posted in  on 4月 17, 2025 by Kevin |  

Cybersecurity insiders:增強應用程式程式碼安全性:最佳實踐和策略

 Cybersecurity insiders發佈了一篇增強應用程式程式碼安全性:最佳實踐和策略

在今天的數位環境中,應用程式程式碼的安全性是保護敏感資料、防止未授權存取、和抵禦網路威脅的關鍵。隨著科技的進步,惡意行為者也不斷改進他們利用軟體漏洞的技巧。因此,開發者必須實施強固的安全措施,來加強他們的應用程式程式碼的防禦能力。這裡有一些提升應用程式程式碼安全性的最佳實務與策略:

  1. 安全編碼標準:遵循安全編碼標準是建立安全應用程式的基礎。開發者應該遵守既定的指導方針,例如 OWASP (Open Web Application Security Project) Top 10 和 CWE (Common Weakness Enumeration),以減少常見的漏洞,如注入攻擊、跨網站指令碼 (XSS)、和不安全的反序列化。
  2. 輸入驗證和清理:驗證和清理所有使用者的輸入,以防止注入攻擊,如 SQL 注入和 XSS。使用輸入驗證的技巧,如白名單和正規表示式,來確保只接受預期的資料格式,從而降低惡意輸入的風險。
  3. 身份驗證和授權:實施強大的身份驗證機制,如多因素身份驗證 (MFA) 和 OAuth,來驗證存取應用程式的使用者的身份。此外,執行適當的授權控制,以根據使用者的角色和權限,限制對敏感資源的存取。
  4. 資料加密:對於在休息和傳輸中的敏感資料進行加密,以防止未授權的存取。使用強大的加密演算法和安全的金鑰管理實務,來保護資料的機密性。實施傳輸層安全 (TLS) 協定,以實現應用程式和其客戶端之間的安全通訊。
  5. 安全配置管理:維護應用程式堆疊的所有組件的安全配置,包括網頁伺服器、資料庫、和第三方函式庫。停用不必要的服務,及時套用修補程式,並根據業界最佳實務配置安全設定,以減少攻擊面。
  6. 安全開發生命週期 (SDLC):將安全整合到軟體開發生命週期的每個階段,從設計和開發到測試和部署。定期進行安全評估、程式碼審查、和滲透測試,以及早地識別和修復安全漏洞。
  7. 依賴性管理:監視和管理對第三方函式庫和組件的依賴性,以減少供應鏈攻擊的風險。保持依賴性的最新狀態,套用安全修補程式,並進行定期的漏洞掃描,以偵測和修復已知的漏洞。
  8. 錯誤處理和記錄:實施強健的錯誤處理機制,以優雅地處理異常,並防止洩露可能有助於攻擊者的資訊。同時,記錄應用程式的活動和事件,以便於監測和分析安全狀況。

詳情請看:

Posted in  on 4月 16, 2025 by Kevin |  

kaspersky:如何處理包含登入代碼的意外訊息

 kaspersky發佈了一篇如何處理包含登入代碼的意外訊息

雙因素驗證(2FA)是一種提高帳戶安全的方法,它要求您在輸入密碼後,再輸入一個由手機短信、電子郵件或推送通知發送的一次性密碼(OTP),或者由一個驗證器應用或一個特殊的USB設備生成的代碼。這樣,僅憑密碼就無法入侵您的帳戶,黑客還需要獲得這個額外的驗證信息。

但是,如果您沒有嘗試登錄任何網站或應用,卻突然收到一個一次性密碼或一個輸入代碼的請求,該怎麼辦呢?這可能是一個入侵您帳戶的嘗試。以下是您應該採取的措施:

  • 如果消息是“是/否”的形式,不要按確認按鈕
  • 不要登錄任何地方
  • 不要與任何人分享收到的代碼
  • 如果消息中包含鏈接,不要點擊它們

這些是最基本的規則。只要您不確認登錄,您的帳戶就是安全的。然而,很有可能您帳戶的密碼已經被攻擊者知道了。因此,接下來要做的是更改這個帳戶的密碼。手動輸入相關服務的網址,不要通過鏈接進入。輸入您的密碼,獲取一個新的(這很重要!)確認代碼,並輸入它。然後找到密碼設置,並設置一個新的密碼。如果您在其他帳戶中使用了相同的密碼,您也需要更改它們的密碼,但要確保每個帳戶都有一個唯一的密碼。我們明白記住這麼多密碼是很困難的,所以我們強烈建議您將它們存儲在一個專門的密碼管理器中。

更改密碼的這個階段不是那麼緊急。您不需要急於完成,但也不要拖延到第二天。對於有價值的帳戶(如銀行),攻擊者可能會嘗試攔截通過短信發送的OTP。這是通過SIM卡劫持(將您的號碼註冊到一張新的SIM卡上)或通過運營商的服務網絡攻擊,利用SS7通信協議的一個漏洞來實現的。因此,重要的是在他們嘗試這種攻擊之前更改密碼。一般來說,通過短信發送的一次性代碼比驗證器應用和USB令牌更不可靠。我們建議您始終使用最安全的2FA方法,不同的雙因素驗證方法的評論可以在找到。

如果您收到了很多OTP請求,該怎麼辦?

為了讓您確認登錄,黑客可能會用代碼轟炸您。他們嘗試反復登錄帳戶,希望您會犯錯,點擊“確認”,或者出於惱怒而去服務中禁用2FA。如果您遇到這種情況,您應該聯繫相關服務的客服,並報告這個問題。他們可能會暫時鎖定您的帳戶,直到您證明您的身份,並幫助您恢復正常的登錄流程。

詳情請看:

Posted in  on 4月 15, 2025 by Kevin |  

bleeping computer:如何將零信任套用到您的 Active Directory

 bleeping computer發佈了一篇如何將零信任套用到您的 Active Directory

Active Directory 是一個用於管理網路中使用者和設備的身份驗證系統。它儲存了許多重要的憑證,如使用者名稱、密碼、權限等。因此,保護 Active Directory 中的憑證免受駭客的攻擊是非常重要的。零信任原則是一種安全模型,它假設網路中的任何實體都是不可信的,並需要通過多重驗證才能獲得訪問權限。在這篇文章中,我將介紹如何對 Active Directory 應用零信任原則,以提高其安全性。

密碼重設流程

密碼重設流程是 Active Directory 安全中的一個常見漏洞,尤其是當它們涉及將重設連結或代碼發送到使用者的電子郵件或手機時。駭客可以利用這些方式來竊取使用者的身份,並獲得他們的憑證。為了防止這種情況,我們可以採用以下幾種方法:

  • 使用安全的通訊方式,如加密的電子郵件或簡訊,來傳送重設連結或代碼。
  • 限制重設連結或代碼的有效期,如 10 分鐘或 30 分鐘,並在使用後立即失效。
  • 要求使用者在重設密碼時提供額外的資訊,如安全問題、個人資料等。
  • 使用強制性的密碼策略,如最小長度、複雜度、過期時間等,來確保使用者選擇安全的密碼。

多因素驗證

多因素驗證(MFA)是零信任策略的一個關鍵部分,因為它在密碼之外增加了額外的驗證層。MFA 要求使用者提供至少兩種不同的驗證因素,如密碼、指紋、臉部識別、硬體令牌等,才能登入系統。這樣可以有效地阻止駭客使用盜取的密碼來冒充使用者。我們可以使用以下幾種方法來實施 MFA:

  • 使用內建的 MFA 功能,如 Windows Hello、Microsoft Authenticator 等,來為使用者提供方便的驗證選項。
  • 使用第三方的 MFA 服務,如 Duo、Okta、Google Authenticator 等,來為使用者提供更多的驗證選項。
  • 根據使用者的角色、位置、設備等因素,來設定不同的 MFA 要求,如只有在外部網路或使用非信任設備時才需要 MFA。

洩露密碼保護

即使有了零信任原則,密碼的安全性仍然是不可忽視的。駭客有多種方法可以繞過 MFA,如釣魚、中間人攻擊、SIM 卡交換等。因此,組織需要有一種方法來檢查密碼是否已經被洩露,否則駭客可以相對簡單地繞過零信任流程。洩露密碼保護服務可以在 Active Directory 中阻擋這些洩露的密碼,並通知使用者立即更換為新的安全密碼。我們可以使用以下幾種方法來實現洩露密碼保護:

  • 使用內建的洩露密碼保護功能,如 Azure AD Password Protection、Microsoft Defender for Identity 等,來檢查密碼是否出現在已知的洩露清單中。
  • 使用第三方的洩露密碼保護服務,如 Specops Breached Password Protection、Have I Been Pwned等,來檢查密碼是否出現在更廣泛的洩露資料庫中。
  • 使用自動化的洩露密碼保護工具,如 Specops Password Auditor、NIST Password Checker等,來定期掃描 Active Directory 中的密碼,並生成詳細的報告。

Active Directory 是一個關鍵的身份驗證系統,它需要適當的保護措施來防止駭客的攻擊。零信任原則是一種有效的安全模型,它可以通過多重驗證、密碼重設流程、洩露密碼保護等方式來提高 Active Directory 的安全性。我們可以使用不同的工具和服務來實現零信任原則,並根據組織的需求和環境來調整其設定。這樣,我們就可以為我們的 Active Directory 建立一個更安全的防禦層。

詳情請看:

Posted in  on 4月 14, 2025 by Kevin |  

Cybersecurity insiders:SOC 的演變不僅僅是自動化

 Cybersecurity insiders發佈了一篇SOC 的演變不僅僅是自動化

網路安全運營中心的演進不僅僅是自動化

網路安全運營中心(SOC)是網路安全的核心,但是要管理無止盡的警報,進行深入的調查,並及時回應事件,都是讓即使最強大的 SOC 也難以應付的挑戰。這個問題的核心是人力瓶頸——要僱用足夠的網路安全分析師來處理來自眾多安全產品的警報,並進行手動的工作,是不可能的。這是一個行業內的普遍問題,隨著安全產品發現越來越多的威脅,但 SOC 卻被他們無法處理和快速回應的警報淹沒。在最近的一次訪談中,Radiant Security 的行銷主管 Orion Cassetto 介紹了一個創新的解決方案,利用人工智慧(AI)突破這些障礙,簡化運營,並開啟 SOC 自動化的新時代。

AI 副駕駛——智慧的 SOC 自動化

Radiant Security 的 AI 副駕駛是一個先進的平台,將 AI 整合到 SOC 的工作流程中,達到三個關鍵的成果:大幅提升生產力,發現遺漏的威脅,並顯著加快回應時間。Radiant 的 AI 副駕駛基本上自動化了安全分類和調查的整個過程。它對每個警報進行深入的分析,並為每個事件生成一個自定義的回應計畫。分析師可以根據組織的情況和偏好,決定如何回應,有三種自動化的層次:(1)手動,提供分析師的逐步指示,(2)互動,自動化步驟,或(3)完全自動化。

秘訣:AI 的角色

AI 副駕駛的力量來自於複雜的 AI 引擎,它是基於豐富的數據集訓練的,包括 MITRE 攻擊框架,客戶數據,以及系統的輸出等輸入。這使得一個動態的問答過程,模擬和自動化安全分析師通常會手動執行的查詢和推理序列。但它與人類分析師相比如何呢?系統的準確性一貫達到高達 90% 以上的範圍,這是一個超越大多數分析師的精確水平。這種卓越的表現突顯了它與人類判斷的優越性,不僅在準確性上,還在容量上。人類分析師受到時間限制的約束,不能總是對每個警報進行深入的調查,而系統的自動化則允許每次都進行徹底和詳細的分析,24×7。這樣,系統不僅提供了更高的準確性,也提供了更大的調查深度,使其成為一個真正先進的解決方案。

我們需要演進的原因

我們經常被提醒,從事網路間諜活動和入侵的對手正在演進,但也有一些內部的壓力迫使我們適應。讓我們看看最主要的三個原因:

1. 攻擊面的擴大

隨著企業和組織受到技術進步的賦能,數據的擴散和在越來越多的環境中的保護是必要的,而且在未來的幾年中只會加速。身份的大規模數字化,數據湖,以及雲端和邊緣運算,都導致了攻擊面的指數級擴大。

2. 缺乏訓練有素的安全人才

在網路安全界最關鍵的問題之一,是顯然缺乏具有必要技能和培訓的人力,以跟上攻擊面的擴大。根據 ISC2 的最新研究,全球行業可以從超過 300 萬名額外的網路安全專業人員中受益。IT 基礎設施和數字商業的自然增長是增加網路安全工作需求的驅動因素之一,並且因此擴大了威脅景觀,同時激勵了網路犯罪分子。

3. 過多的工具產生的過多的警報

解決安全人才短缺的一個簡單(也很流行)的解決方案,是在 SOC 運營中越來越多地實施自動化工具。在基本層面上,這允許傳統的單調任務得到維持,同時釋放我們的團隊,專注於需要手動努力的認知決策。然而,這些自動化工具傳遞了一個永無止境的警報流,其中一些是假陽性,一些難以識別和成功分類,而另一些只是提供資訊。自動化工具傳遞的大量資訊,因此也給 SOC 團隊帶來了利弊。

總之,現代的 SOC 需要一個堅實的程序基礎,但也需要一套依賴於人類創新的新程序。AI 副駕駛就是這樣一個解決方案,它可以幫助我們的 SOC 團隊演進,提高效率,減少風險,並應對不斷變化的威脅。

詳情請看:

Posted in  on 4月 13, 2025 by Kevin |  

Kasypersky:高等教育和網路安全

 Kasypersky發佈了一篇高等教育和網路安全

網路安全是一個快速變化的產業,威脅的形式和方法不斷地更新,對於保護資訊系統的專業人員來說,需要不斷地學習和適應。那麼,網路安全專業人員需要什麼樣的教育背景呢?傳統的高等教育是否能夠滿足現代的需求呢?

根據 Kaspersky Lab 的一項研究,在網路安全領域工作的專業人員中,有超過一半(53%)的人沒有接受過高等教育,而在有高等教育的人中,有一半的人懷疑他們的正規教育是否真的有助於他們的工作。這個結果顯示,傳統的教育機構可能沒有跟上網路安全的發展趨勢,無法提供足夠的實用知識和技能,也沒有使用最新的技術和設備。

網路安全專業人員表示,要在這個領域工作並對抗真實的網路威脅,光靠高等教育是不夠的,還需要一些額外的教育,例如參加專業課程、獲得證書、或者自學最新的資訊。當然,這並不意味著有高等教育的網路安全專業人員就比沒有高等教育的人要差,最終,熱情和持續進步的能力才是專業發展的關鍵。許多受訪者指出,他們在傳統的教育機構中獲得了更多的理論知識,而不是實踐知識,但他們認為正規教育仍然有用,因為沒有堅實的理論基礎,學習新知識的速度會更慢。

另一方面,沒有高等教育或者從其他 IT 領域轉到網路安全的專業人員,也可以成為有效的網路威脅防護者。這真的取決於個人的能力和努力。那麼,要如何改善網路安全領域的勞動市場狀況呢? 為了改善網路安全領域的勞動市場狀況,我們需要做的事情有:

  • 建立更多的網路安全相關的教育機會,讓有興趣的人可以學習到最新的知識和技能,並獲得相關的證書或學位。
  • 提高網路安全教育的品質和實用性,讓學生可以在真實的環境中練習和應用他們所學的內容,並與業界的專家和企業合作,了解他們的需求和期望。
  • 鼓勵網路安全專業人員之間的交流和分享,讓他們可以互相學習和支持,並建立一個強大的網路安全社群,共同對抗網路威脅。
  • 提升網路安全專業人員的社會地位和認可,讓他們可以得到更多的尊重和報酬,並吸引更多的人才加入這個領域。

網路安全是一個重要且有趣的領域,它需要不斷的學習和創新,也需要不同的教育背景和經驗。無論您是否有高等教育,只要您有熱情和能力,您都可以成為一名優秀的網路安全專業人員。

詳情請看:

Posted in  on 4月 12, 2025 by Kevin |  

Kasypersky:什麼是加密貨幣排空器以及如何抵禦它們

 Kasypersky發佈了一篇什麼是加密貨幣排空器以及如何抵禦它們

加密貨幣在近年來引起了很多人的興趣,許多投資者第一次買入了加密貨幣。但投資者不是唯一對加密貨幣感興趣的人,黑客和詐騙者也一直在尋找下一個機會。投資加密貨幣的一個關鍵部分是保護您的加密貨幣錢包的安全。那麼,什麼是加密貨幣錢包,加密貨幣錢包是如何運作的,以及如何保護它們呢?

加密貨幣錢包是一種軟體產品或實體設備,用於儲存加密貨幣帳戶的公鑰和私鑰。一個鑰匙是一個由隨機字元組成的長字串。公鑰可以比喻為銀行帳號,這是您可以分享的資訊,而私鑰則像是銀行帳號的密碼或 PIN 碼,或者是您必須保護和保密的資訊。錢包這個詞是比喻的,因為加密貨幣錢包並不像實體錢包那樣真的儲存現金。相反,它們讀取公共帳本,也就是加密貨幣的記錄系統,以顯示您的地址中的餘額,讓您進行交易。

加密貨幣存在於區塊鏈上,加密貨幣錢包軟體讓您與區塊鏈上的餘額互動,同時也讓其他人看到您的地址上的元數據。區塊鏈是一種公共帳本,它以區塊的形式儲存資料。這些區塊是交易的記錄,包括任何給定地址的餘額,以及誰擁有這些餘額的鑰匙。錢包儲存地址,並讓擁有者與區塊鏈互動,同時也讓其他人看到任何給定地址的元數據。

所有的加密貨幣錢包都能讓用戶發送、接收和儲存加密貨幣。有些錢包還有購買和花費加密貨幣的功能。某些錢包還有額外的功能,例如在代幣之間進行交換,為了固定的回報而抵押代幣,以及訪問建立在各種網路上的去中心化應用程式(dApps)。每個錢包都有自己的一套屬性。不過,一般來說,使用加密貨幣錢包發送或接收資金時,您通常需要遵循的步驟包括:

  • 要接收資金,您需要從您的錢包中取得一個地址。到您的錢包中的「生成地址」功能,點擊它,然後複製字母數字地址或 QR 碼,並與想要給您發送加密貨幣的人分享。
  • 要發送資金,您需要接收錢包的地址。到您的錢包中的「發送」功能,並輸入您想要發送代幣的錢包的地址。選擇您想要發送的加密貨幣數量,然後點擊「確認」。

一個重要的事實是,同一種資產存在於許多區塊鏈中。發送時,您需要確認收件人的地址。最好的情況是,錢包不會讓您發送,最壞的情況是,資金會丟失。有些區塊鏈還需要其他的元資訊,例如備註。

在這裡,我們要介紹一種最近在加密貨幣詐騙者中流行的惡意工具:加密貨幣錢包排空器。這篇文章將解釋什麼是加密貨幣錢包排空器,它們是如何運作的,為什麼它們對加密貨幣擁有者很危險,甚至是對於有經驗的用戶,以及如何防範它們。

加密貨幣錢包排空器是如何運作的呢?它們通常利用一些技術手段,來竊取或替換用戶的加密貨幣地址。例如:

  • 網絡釣魚:詐騙者會偽造一些合法的網站或平台,如交易所、錢包、項目等,並通過電子郵件、社交媒體、廣告等方式,引誘用戶點擊連結或下載應用程式。當用戶在這些假冒的網站或平台上輸入自己的錢包地址或私鑰時,詐騙者就可以獲取這些資訊,並將用戶的錢包排空。
  • 惡意程式:詐騙者會開發一些惡意的程式,如木馬、病毒、間諜軟體等,並通過各種方式,如附件、下載、掃碼等,讓用戶安裝到自己的設備上。這些惡意程式會在背景運行,監視或竊取用戶的剪貼簿、瀏覽器、鍵盤等資訊,並將用戶的錢包地址或私鑰發送給詐騙者,或者在用戶進行交易時,將用戶的收款地址替換為詐騙者的地址。
  • 惡意代碼:詐騙者會在一些網站或平台上,嵌入一些惡意的代碼,如 JavaScript、HTML、CSS 等,並利用一些漏洞或技巧,讓用戶在瀏覽或操作時,不知不覺地執行這些代碼。這些代碼會在用戶的設備上,竊取或替換用戶的錢包地址或私鑰,或者在用戶進行交易時,將用戶的收款地址替換為詐騙者的地址。

為什麼加密貨幣錢包排空器對加密貨幣擁有者很危險呢?有幾個原因,如下:

  • 加密貨幣的交易是不可逆轉的:一旦用戶的錢包被排空,並且資金被轉移到詐騙者的錢包中,用戶就沒有辦法追回或取消這筆交易。除非詐騙者自願歸還,否則用戶的資金就會永久丟失。
  • 加密貨幣的交易是匿名的:詐騙者可以利用加密貨幣的匿名性,隱藏自己的身份和位置,並通過各種方式,如混幣、跨鏈、轉帳等,來掩蓋自己的交易軌跡,使得用戶或執法機構難以追蹤或定位詐騙者。
  • 加密貨幣的交易是即時的:詐騙者可以利用加密貨幣的即時性,快速地將用戶的錢包排空,並將資金轉移到其他的錢包中,使得用戶或執法機構難以及時發現或阻止詐騙行為。
  • 加密貨幣的交易是全球的:詐騙者可以利用加密貨幣的全球性,跨越國界和地域,對不同的用戶和平台進行攻擊,並將資金轉移到不同的國家和地區,使得用戶或執法機構難以適用或執行不同的法律和規範。

那麼,如何防範加密貨幣錢包排空器呢?有幾個建議,如下:

  • 選擇可靠的錢包和平台:用戶應該選擇一些有信譽和安全性的錢包和平台,如硬體錢包、官方錢包、知名交易所等,並避免使用一些不明來歷或不受信任的錢包和平台,如偽冒的錢包、未經審核的項目、不合規的平台等。
  • 保護好自己的私鑰和地址:用戶應該妥善保管自己的私鑰和地址,並避免在一些不安全的環境或渠道上,輸入或分享自己的私鑰和地址,如公共網絡、公共設備、電子郵件、社交媒體、短信等。
  • 檢查好自己的收款地址:用戶在進行交易時,應該仔細檢查自己的收款地址,並確認它與自己想要發送的地址一致,並避免直接從剪貼簿或掃碼中獲取地址,因為這些地址可能已經被惡意程式或代碼替換了。
  • 安裝好自己的防護軟體:用戶應該在自己的設備上,安裝一些有效的防護軟體,如防毒軟體、防火牆、VPN等,並定期更新和掃描,以防止自己的設備被感染或入侵,並及時清除一些惡意的程式或代碼。

總之,加密貨幣錢包排空器是一種危險而普遍的詐騙手法,它們利用一些技術手段,來竊取或替換用戶的加密貨幣地址,並將用戶的錢包排空。用戶應該提高自己的安全意識和防範能力,並遵循一些基本的規則和建議,以保護自己的加密貨幣不被盜取。

詳情請看:

Posted in  on 4月 11, 2025 by Kevin |  

Microsoft:IPv6 過渡技術調查

 Microsoft發佈了一篇IPv6 過渡技術調查

IPv6 是一種新的網際網路協定,它可以提供更多的 IP 位址空間,以應對 IPv4 的耗盡問題。然而,IPv6 的部署並不是一蹴可幾的,它需要網路設備、應用程式和服務的相容性和協調。因此,IPv6 轉換技術是一種在 IPv4 和 IPv6 之間建立連接和轉換的機制,它可以讓不同協定的網路互通,並促進 IPv6 的漸進式過渡。

IPv6 轉換技術可以分為三大類:雙協定棧(Dual Stack)、隧道(Tunneling)和轉譯(Translation)。雙協定棧是指在同一個網路介面上同時支援 IPv4 和 IPv6 的協定棧,它可以讓網路設備和主機同時使用 IPv4 和 IPv6 的位址和服務。隧道是指在一個協定的網路上封裝另一個協定的封包,並在目的地解封裝,從而實現不同協定網路的連接。轉譯是指在網路邊界處將一個協定的封包轉換為另一個協定的封包,並保持封包的內容和意義不變,從而實現不同協定網路的互通。

雖然 IPv6 轉換技術可以為 IPv6 的過渡提供一定的便利,但它們也存在一些限制和挑戰。例如,雙協定棧需要網路設備和主機具備 IPv6 的硬體和軟體支援,並且需要配置和管理兩套 IP 位址空間,這會增加網路的複雜度和成本。隧道則需要在網路上建立和維護隧道端點,並且可能會影響封包的大小和效能,以及引入安全和品質的問題。轉譯則需要在網路邊界處部署轉譯設備,並且可能會破壞封包的端到端的透明性和完整性,以及造成應用程式和服務的相容性和可靠性的問題。

因此,IPv6 轉換技術並不是一個長久的解決方案,而是一個臨時的過渡方案。它們只能在 IPv4 和 IPv6 的共存期間使用,並且應該在 IPv6 的部署過程中逐步淘汰。為了更好地了解 IPv6 轉換技術的使用情況和影響,微軟在其社群網站上發起了一項 IPv6 轉換技術的調查,邀請網路專業人士和使用者參與並提供意見和建議。這項調查將幫助微軟改進其產品和服務的 IPv6 支援,並促進 IPv6 的普及和發展。

詳情請看:

IPv6 Transition Technology Survey

Posted in  on 4月 10, 2025 by Kevin |  

Help net security:在後量子世界中實現加密敏捷性的 3 種方法

 Help net security發佈了一篇在後量子世界中實現加密敏捷性的 3 種方法

加密敏捷性(crypto-agility)是指組織在遭受攻擊或密碼學標準變更的情況下,能夠快速且無縫地切換證書授權機構(CA)、加密標準和金鑰與證書,以最小化對數位基礎設施的影響。加密敏捷性是數位信任的基礎,因為在越來越多的應用程式、雲端服務和物聯網裝置被採用的情況下,我們需要依賴金鑰和數位證書來保護使用者、應用程式和其他資產之間的通訊通道。

然而,隨著量子計算的發展,目前的加密標準,如RSA和ECC,將面臨被破解的風險。後量子密碼學(post-quantum cryptography, PQC)提供了一種抵抗量子攻擊的替代方案,確保長期的安全性。因此,將PQC納入加密敏捷性策略對於組織來說是至關重要的,以防範未來的威脅。

那麼,如何在後量子時代實現加密敏捷性呢?以下是三種建議的策略:

  • 採用證書生命週期管理(CLM):建立一致的PKI政策,掌握證書的流程,從發行、更新、撤銷到到期。使用自動化的工具來監控和管理證書的狀態,避免因證書過期或失效而導致的中斷或漏洞。
  • 選擇適合的PQC算法:根據不同的應用場景和需求,選擇合適的PQC算法,如基於網格、碼、多項式、哈希或同態加密的算法。考慮PQC算法的效能、安全性、兼容性和可擴展性,並進行測試和驗證。
  • 利用量子金鑰派發(QKD):QKD是一種利用量子力學原理來傳輸金鑰的技術,可以防止第三方竊聽或竄改。QKD可以與PQC算法結合,提供雙重的保護,增強數位證書的安全性和信賴度。

總之,加密敏捷性是一種讓組織能夠應對數位環境變化的能力,而後量子密碼學和量子金鑰派發是實現加密敏捷性的關鍵技術。組織應該及早採取措施,準備好在後量子時代保持數位信任和安全。

詳情請看:

Posted in  on 4月 09, 2025 by Kevin |  

Help net security:CISO 如何駕馭跨企業的政策與訪問

 Help net security發佈了一篇CISO 如何駕馭跨企業的政策與訪問

在這篇文章中,將介紹 Check Point 全球資訊安全長 Marco Eggerling 在 Help Net Security 的訪談中,分享了他如何在分散式企業中平衡資料保護和存取控制的挑戰和策略。Eggerling 也強調了安全驗證的重要性,尤其是內部測試,以了解組織的安全狀態。此外,他還建議採用預防性的方法,利用先進的人工智慧工具,在無邊界的企業環境中,實施全面的授權和存取控制,以達成零信任的架構。

資料保護的需求和挑戰

在分散式企業中,資料是最重要的資產之一,也是最容易受到威脅的。因此,組織需要在資料保護和存取控制上投入足夠的資源和注意力。然而,這並不是一件容易的事,因為組織需要考慮到多種因素,例如:

  • 資料的分類和重要性:不同類型和等級的資料,需要不同程度和方式的保護。例如,機密資料可能需要加密、備份、審計等措施,而公開資料則不需要。因此,組織需要先對資料進行分類和評估,並根據其內部的關鍵性要求,制定合適的保護政策和標準。
  • 存取控制的多樣性和複雜性:在分散式企業中,資料的使用者和裝置可能來自不同的部門、地區、角色、平台等,並且可能隨時變化。因此,組織需要能夠靈活地管理和監控誰可以存取哪些資料,以及如何存取。這需要組織建立一套有效的身分和存取管理(IAM)系統,並且能夠適應不同的情境和需求。
  • 存取和可用性的平衡:在保護資料的同時,組織也需要確保資料的存取和可用性,以支援業務的運作和發展。這意味著,組織不能過度限制或阻礙資料的存取,而是要根據風險和效益的分析,找到一個合理的平衡點。這需要組織與各個利害關係人溝通和協調,並且定期檢視和調整資料保護和存取控制的策略和措施。

安全驗證的意義和方法

為了有效地保護和管理資料,組織需要了解自己的安全狀態和風險檔案,並且能夠及時發現和修復任何漏洞或弱點。這就是安全驗證的目的和意義。安全驗證可以幫助組織:

  • 確認目前的安全控制是否有效和適當,並且能夠應對當前和未來的威脅和攻擊。
  • 比較自己的安全表現和水準與其他同業或競爭對手,並且找出優勢和劣勢,以及改進的空間和方向。
  • 獲得第三方的專業意見和建議,以提高安全意識和信心,並且增加利害關係人的信任和支持。

安全驗證的方法有多種,例如:

  • 外部驗證:由第三方機構或專家進行的安全評估和測試,主要針對組織的外部面向,例如網路、系統、應用程式等。外部驗證可以提供客觀和公正的安全報告和評分,並且可以幫助組織符合各種法規和標準的要求。
  • 內部驗證:由組織自己的安全團隊或人員進行的安全評估和測試,主要針對組織的內部面向,例如資料、流程、人員等。內部驗證可以提供深入和全面的安全分析和建議,並且可以幫助組織發現和解決潛在的安全問題和風險。
  • 滲透測試:一種模擬真實的攻擊情境,以試圖突破組織的安全防禦,並且找出其弱點和漏洞的安全測試。滲透測試可以分為黑箱測試、白箱測試和灰箱測試,根據測試者獲得的資訊和權限的多寡而有所不同。滲透測試可以幫助組織驗證自己的安全能力和反應,並且提升自己的安全防護和修復。

預防性的方法和人工智慧的工具

在分散式企業中,資料的保護和存取控制不僅需要應對當前的威脅和攻擊,也需要預防未來的風險和變化。因此,組織需要採用一種預防性的方法,而不是僅僅依賴檢測和回應。預防性的方法包括:

  • 建立一個零信任的架構:零信任是一種安全理念,其核心原則是「永不信任,總是驗證」。在零信任的架構中,組織不再將網路劃分為內部和外部,也不再假設內部的使用者和裝置都是安全和可信的。相反,組織對所有的存取請求都進行嚴格的驗證和授權,並且根據最小權限的原則,只提供必要的資料和服務。零信任的架構可以幫助組織減少攻擊面,防止資料洩漏和濫用,並且提高資料的安全性和可追溯性。

  • 利用人工智慧的工具:人工智慧是一種利用機器學習、深度學習、自然語言處理等技術,讓機器能夠模擬和增強人類的智慧和能力的科學。在資料保護和存取控制的領域,人工智慧可以提供多種有用的工具,例如:

    • 資料分類和標記:人工智慧可以幫助組織自動地對資料進行分類和標記,根據其內容、來源、目的、敏感度等特徵,將資料分為不同的類別和等級,並且給予相應的保護標籤。這可以幫助組織節省人力和時間,並且提高資料分類和標記的準確性和一致性。
    • 身分和存取管理:人工智慧可以幫助組織實現更智慧和更安全的身分和存取管理,通過使用生物識別、行為分析、風險評估等技術,來驗證和授權使用者和裝置的存取請求,並且根據不同的情境和條件,動態地調整存取權限和策略。這可以幫助組織提高存取控制的效率和靈活性,並且降低存取控制的成本和複雜度。
    • 資料保護和加密:人工智慧可以幫助組織更有效地保護和加密資料,通過使用對稱加密、非對稱加密、同態加密等技術,來對資料進行不同程度和方式的加密,並且根據資料的使用和傳輸,動態地調整加密的強度和模式。這可以幫助組織提高資料保護和加密的性能和安全性,並且減少資料保護和加密的開銷和限制。

在分散式企業中,資料保護和存取控制是一個重要而又複雜的議題,需要組織投入足夠的關注和資源,並且採用適當的策略和工具。在這篇文章中,我介紹了 Check Point 全球資訊安全長 Marco Eggerling 在 Help Net Security 的訪談中,分享了他的經驗和見解,以及他如何在分散式企業中平衡資料保護和存取控制的挑戰和策略。我也強調了安全驗證的重要性,以及預防性的方法和人工智慧的工具的優勢。我希望這篇文章能夠對您有所啟發和幫助,並且讓您對資料保護和存取控制有更深入和全面的了解。

詳情請看:


Posted in  on 4月 08, 2025 by Kevin |  

Cybersecurity insiders:擁有網路保險的 5 點好處

 Cybersecurity insiders發佈了一篇擁有網路保險的 5 點好處

在數位化的時代,保護資訊科技資產的重要性日益增加,尤其是在面對日益猖獗的網路攻擊的威脅。然而,要說服董事會撥款購買網路保險,卻不是一件容易的事。網路保險到底有什麼好處,值得企業投資嗎?以下是五個主要的理由:

全面的保障

網路保險可以保護企業在遭受網路攻擊後的各種後果,包括財務損失、法律費用和復原支出。不過,要仔細檢視保單的細節,因為不同的保險公司和方案,可能會有不同的涵蓋範圍和條件。

補償停機時間

資訊科技基礎設施的中斷,可能會導致企業在停機期間損失大量的收入。一次網路攻擊,平均可能會讓企業損失一百萬美元。網路保險可以幫助企業減少這種風險,並提供必要的資金來恢復正常的運作。

防範勒索軟體和釣魚攻擊

勒索軟體和惡意軟體的攻擊,可能會嚴重危及企業的生存,有些企業甚至無法負擔金錢上的損失,而被迫永久關閉。有些保險公司會涵蓋這類攻擊的相關費用,包括停機損失、聘請安全專家、支付贖金和資料復原,只要企業仔細審查保險條款。

支援資訊科技人員

網路攻擊可能會給資訊科技人員帶來巨大的壓力,有些研究甚至將其與自殺傾向相連。網路保險可以提供財務上的支援,幫助個人應對情緒上的壓力。

維護企業聲譽

網路保險還可以保護企業在遭受攻擊後的聲譽,避免在社交媒體上受到猜測或抹黑。競爭對手或惡意的行為者,可能會試圖損害企業的形象,但保險可以減輕這種風險。有些保險公司甚至會提供與駭客協商的服務,由鑑識專家協助,作為解決威脅的最後手段。

投資網路保險,不僅可以減少財務風險,還可以提供重要的支援,幫助企業在數位時代應對網路威脅的複雜性。

詳情請看:

Posted in  on 4月 07, 2025 by Kevin |  

Help net security:遷移到雲端:流程和策略概述

 Help net security發佈了一篇遷移到雲端:流程和策略概述

雲端遷移是指將組織的基礎設施從傳統的本地環境轉移到由雲服務提供商管理的安全的多租戶環境中。這樣做可以讓組織專注於提供有價值的應用服務,而不用擔心基礎設施的維護和更新。雲端遷移有許多好處,例如提高可靠性和可用性、加快創新和變革的速度、以及增強安全性和合規性。然而,雲端遷移也有一些挑戰,例如選擇合適的雲服務類型、設計合理的遷移方法、管理成本和風險、以及培養人員的技能和意識。因此,組織需要有一個清晰的規劃和執行的過程和策略,才能確保雲端遷移的成功。

選擇雲服務類型

雲服務類型是指雲服務提供商提供的不同層次的服務,通常分為三種:基礎設施即服務(IaaS)、平台即服務(PaaS)和軟件即服務(SaaS)。不同的雲服務類型有不同的特點和優缺點,組織需要根據自己的業務需求和目標來選擇最適合的一種或多種。

  • IaaS是指雲服務提供商提供的基礎設施資源,例如虛擬機器、儲存空間、網路和安全等。使用IaaS的好處是可以靈活地調整資源的規模和配置,並且只需支付實際使用的資源。使用IaaS的挑戰是需要自己管理和維護應用程式和資料,並且需要有足夠的技術能力和知識。
  • PaaS是指雲服務提供商提供的開發和部署平台,例如資料庫、中介軟體、開發工具和測試環境等。使用PaaS的好處是可以快速地開發和部署應用程式,並且可以利用雲服務提供商的創新技術和服務。使用PaaS的挑戰是需要適應雲服務提供商的平台標準和限制,並且需要考慮應用程式的可移植性和相容性。
  • SaaS是指雲服務提供商提供的應用程式服務,例如電子郵件、辦公軟體、客戶關係管理和會計系統等。使用SaaS的好處是可以方便地使用和訂閱應用。

設計遷移方法

遷移方法是指將應用程式和資料從本地環境轉移到雲端環境的具體步驟和技術。不同的應用程式和資料有不同的特性和需求,因此需要選擇合適的遷移方法來確保遷移的效率和品質。一般來說,遷移方法可以分為以下幾種:

  • 重建(Rebuild):指將應用程式和資料完全重寫和重設計,以適應雲端環境的特性和優勢。這種方法的好處是可以充分利用雲端的創新技術和服務,並且可以提高應用程式的性能和安全性。這種方法的挑戰是需要投入大量的時間和資源,並且需要有高度的技術能力和知識。
  • 重置(Refactor):指對應用程式和資料進行部分的修改和優化,以適應雲端環境的特性和優勢。這種方法的好處是可以保留應用程式的核心功能和邏輯,並且可以減少遷移的風險和成本。這種方法的挑戰是需要適應雲服務提供商的平台標準和限制,並且需要考慮應用程式的可移植性和相容性。
  • 重託(Rehost):指將應用程式和資料直接從本地環境複製到雲端環境,而不進行任何修改和優化。這種方法的好處是可以快速地完成遷移,並且可以保持應用程式的原始狀態和功能。這種方法的挑戰是無法利用雲端的創新技術和服務,並且可能會降低應用程式的性能和安全性。
  • 保留(Retain):指將應用程式和資料保留在本地環境,而不進行遷移。這種方法的好處是可以避免遷移的風險和成本,並且可以保持應用程式的穩定性和可控性。這種方法的挑戰是無法享受雲端的好處,並且可能會增加本地環境的維護和更新的負擔。

組織需要根據自己的應用程式和資料的特性和需求,以及雲端遷移的目標和期望,來選擇最適合的遷移方法,或者採用混合的遷移方法,將不同的應用程式和資料按照不同的方法進行遷移。

管理成本和風險

雲端遷移的成本和風險是指在遷移的過程和結果中可能產生的財務和非財務的影響和後果。雲端遷移的成本包括遷移的直接成本,例如雲服務的費用、遷移的人力和時間等,以及遷移的間接成本,例如遷移後的營運和維護的費用、遷移對業務的影響等。雲端遷移的風險包括遷移的技術風險,例如遷移的失敗和錯誤、遷移後的性能和安全問題等,以及遷移的業務風險,例如遷移對客戶和合作夥伴的影響、遷移對法規和合規的影響等。

組織需要有一個有效的成本和風險管理的機制,來預測和評估遷移的成本和風險,並且制定和執行適當的措施和策略,來降低和控制遷移的成本和風險。例如,組織可以採用以下的方法:

  • 建立一個清晰的遷移預算和計劃,並且定期監測和調整遷移的進度和成本。
  • 選擇合適的雲服務類型和遷移方法,並且優化遷移的設計和執行,以提高遷移的效率和品質。
  • 進行充分的遷移測試和驗證,並且建立一個完善的遷移回滾和恢復的機制,以確保遷移的成功和安全。
  • 進行充分的遷移溝通和培訓,並且建立一個有效的遷移支援和服務的機制,以確保遷移的順利和滿意。

培養人員的技能和意識

雲端遷移的人員是指在遷移的過程和結果中參與和影響的組織內外的所有相關人員,例如遷移的負責人和團隊、遷移的使用者和客戶、遷移的合作夥伴和供應商等。雲端遷移的人員的技能和意識是指在遷移的過程和結果中所需和展現的知識、能力和態度。雲端遷移的人員的技能和意識是影響遷移的成功和效果的關鍵因素,因為它們決定了遷移的執行和運用的水平和品質。

組織需要有一個系統的人員的技能和意識的培養和提升的計劃和活動,來確保遷移的人員具備和發揮遷移的技能和意識。例如,組織可以採用以下的方法:

  • 進行一個全面的遷移的人員的技能和意識的分析和評估,並且制定一個針對不同的人員和角色的技能和意識的培養和提升的目標和策略。
  • 提供一個多元的遷移的人員的技能和意識的培養和提升的方式和資源,例如培訓課程、線上學習、工作坊、導師制、社群互動等。
  • 建立一個持續的遷移的人員的技能和意識的評估和回饋的機制,以確保遷移的技能和意識的更新和改進。

雲端遷移是一個複雜而重要的項目,需要有一個清晰的規劃和執行的過程和策略,才能確保遷移的成功和效益。本文介紹了雲端遷移的過程和策略的四個關鍵方面,分別是選擇雲服務類型、設計遷移方法、管理成本和風險、以及培養人員的技能和意識。希望本文能夠對您有所幫助和啟發,讓您能夠更好地規劃和執行您的雲端遷移項目。

詳情請看:

Posted in  on 4月 06, 2025 by Kevin |  

Help net security:企業因隱私風險而禁止或限制使用 GenAI

 Help net security發佈了一篇企業因隱私風險而禁止或限制使用 GenAI

GenAI 是一種利用深度學習和自然語言生成技術來創造各種內容的人工智慧應用。GenAI 可以幫助用戶寫出文章、詩歌、歌詞、代碼、笑話等,甚至可以模仿名人的風格和語氣。GenAI 聽起來很有趣和有用,但也帶來了一些隱私和安全的挑戰和風險。

根據思科的一項新研究,GenAI 被認為是一種與眾不同的技術,需要新的方法來管理數據和風險。該研究發現,企業對 GenAI 的使用有著高度的擔憂和限制。其中最主要的顧慮是 GenAI 可能威脅到組織的法律和知識產權(69%)和信息被公開或洩露給公眾或競爭對手的風險(68%)。因此,許多組織已經制定了一些控制措施來減少暴露:63% 的組織規定了哪些數據可以輸入 GenAI,61% 的組織限制了哪些員工可以使用 GenAI 工具,27% 的組織甚至暫時禁止了 GenAI 應用的使用。然而,仍有許多用戶在 GenAI 中輸入了一些可能引起問題的信息,例如員工信息(45%)或公司的非公開信息(48%)。

GenAI 的使用不僅影響了企業的隱私和安全,也影響了消費者的信任和忠誠。該研究指出,消費者對 GenAI 涉及他們數據的使用方式感到擔憂。然而,91% 的組織承認他們需要做更多的工作來向消費者保證他們的數據只被用於 GenAI 的預期和合法的目的。這與去年的水平相似,表明在這方面沒有取得太大的進展。組織的優先事項與個人的優先事項也不盡相同。消費者認為他們的首要需求是獲得關於他們的數據如何被使用的準確信息,並且不希望他們的數據被出售用於營銷目的。而當被問及同樣的問題時,企業則認為他們的首要任務是遵守隱私法律(25%)和避免數據泄露(23%)。這表明在透明度方面還有改進的空間,尤其是在 GenAI 應用中,因為它們的算法如何做出決策可能難以理解。

為了提高消費者對 GenAI 的信任,組織需要提供一些有力的證據來證明他們可以被信賴。該研究發現,94% 的受訪者表示,如果他們不能充分保護數據,他們的客戶就不會從他們那裡購買產品或服務。他們還表示,外部的隱私認證是他們購買決策的一個重要因素,有 98% 的受訪者表示這一點。這些數據是思科多年來隱私研究中最高的,再次證明了隱私與客戶信任和忠誠密不可分。這在 AI 時代更是如此,因為投資於隱私可以讓組織更好地利用 AI 並負責任地使用它。

總之,GenAI 是一種具有創新和潛力的技術,但也需要更多的隱私和安全的考量和管理。企業在使用 GenAI 時,應該遵循一些原則和規範,以保護自己和消費者的利益,並建立一個可持續和可信的 AI 生態系統。

詳情請看:
Posted in  on 4月 05, 2025 by Kevin |  

Help net security:研究人員發現 API 秘密被洩露,影響了主要科技代幣

 Help net security發佈了一篇研究人員發現 API 秘密被洩露,影響了主要科技代幣

API(應用程式介面)是現代應用程式和服務的重要組成部分,它們可以讓不同的系統和平台之間進行數據和功能的交互。然而,API 也是一個容易被攻擊的攻擊面,因為它們需要使用密鑰或令牌來驗證和授權請求。如果這些密鑰或令牌被暴露或洩露,那麼攻擊者就可以利用它們來訪問或操縱敏感的資訊和資源。

最近,一個名為 Escape 的安全研究團隊掃描了 1.895 億個網址,並發現了超過 1.8 萬個暴露的 API 密鑰。這些暴露的密鑰包括了數百個 Stripe、GitHub/GitLab 令牌、RSA 私鑰、OpenAI 金鑰、AWS 令牌、Twitch 秘密金鑰、加密貨幣交易所金鑰、X 令牌以及 Slack 和 Discord 的 Webhooks。這些密鑰涵蓋了多個領域,從金融、人工智慧、雲端服務、遊戲、加密貨幣到通訊工具等。其中,41% 的暴露的密鑰被認為是高度危險的,也就是說,它們可能會給相關的組織帶來財務風險。

暴露的 API 密鑰不僅存在於公開的程式碼庫中,還存在於實際的應用程式和服務中。Escape 的網路爬蟲分析了應用程式在實際使用場景中的各個方面,從 API 到前端,包括在背景中運行的元素,如 JavaScript。這種方法顯示了 API 密鑰和令牌在真實環境中是如何和在哪裡被暴露的,而不僅僅是在程式碼庫中。

那麼,如何減輕這種風險呢?Escape 的研究人員提出了以下幾個必要的步驟:

  • 集中管理令牌:通過集中管理令牌,您可以確保令牌的安全存儲、訪問和輪換。將所有令牌放在一個地方,可以對它們的使用進行全面的監控。
  • 定期輪換令牌:經常更新令牌可以減少潛在的妥協的影響。您可以使用像 AWS Secrets Manager 這樣的工具來自動化這個過程。
  • 為特定的團隊或服務分配令牌:將每個令牌分配給需要它的指定團隊或服務。
  • 制定撤銷策略:實施一個簡單的過程,以便在發生安全漏洞時快速撤銷令牌。
  • 分配適當的權限:限制每個令牌的權限,只給予必要的權限,減少造成廣泛損害的可能性。
  • 限制令牌範圍:限制每個令牌在您的系統中的訪問範圍。
  • 監控令牌使用模式:積極觀察令牌的使用,檢測異常或可疑的活動。
  • 培訓您的內部團隊:確保所有團隊成員都清楚地了解令牌安全的重要性,並始終遵循既定的最佳實踐。

API 安全是一個不斷發展的領域,需要組織對其 API 環境和風險有更好的理解和控制。我們希望這篇文章能夠幫助您提高您的 API 安全意識和能力。

詳情請看:

Posted in  on 4月 04, 2025 by Kevin |  

Help net security:Latio 應用程式安全測試器:使用 AI 掃描您的程式碼

 Help net security發佈了一篇Latio 應用程式安全測試器:使用 AI 掃描您的程式碼

Latio Application Security Tester 是一個開源工具,它可以使用 OpenAI 從命令行界面掃描代碼的安全性和健康狀況。這個工具的創造者 James Berthoty 介紹了它的一些獨特功能,讓它脫穎而出:

  1. 輕鬆地將代碼變更發送到 OpenAI,無需處理在 ChatGPT 中複製粘貼或設置完美的提示。
  2. 默認的模型是便宜的 3.5,但您可以輕鬆地傳入任何您想要測試的模型。
  3. 可以對較小的應用程序進行全面掃描。
  4. --health 選項還允許進行優化和代碼氣味掃描。
  5. GitHub Actions 模板,方便在管道中進行實驗。

Berthoty 還告訴我們,未來的計劃包括使用非 OpenAI 模型的簡單設置,更好的大文件處理,以及 GitHub 認證流程和托管版本,適合不想設置任何東西的用戶。

Latio Application Security Tester 可以在 GitHub 上免費獲得。如果您對人工智能、網絡安全、開源、OpenAI 或軟件感興趣,您可以查看更多相關的資訊和工具。

詳情請看:

Posted in  on 4月 03, 2025 by Kevin |  

Cybersecurity insiders:揭開差異:散列、加鹽和加密解釋

 Cybersecurity insiders發佈了一篇揭開差異:散列、加鹽和加密解釋

在資訊安全的領域中,了解加密、雜湊和加鹽之間的細微差別,對於保護敏感資料是非常重要的。每種方法都有其獨特的目的和功能,並且掌握它們的差異對於實施強大的安全措施是必要的。

加密:安全的通訊管道

加密是一種將資料(明文)通過一個特定的演算法和一個金鑰,轉換成一個混亂的版本(密文)的方法。加密是一個雙向的過程,這意味著一旦資料被加密成密文,就可以通過解密將其還原成明文。加密通常用於在傳輸過程中保護資料,例如在線交易或通訊。

加密有兩種主要的類型:對稱加密和非對稱加密。對稱加密使用相同的金鑰進行加密和解密,而非對稱加密使用一對公鑰和私鑰。公鑰用於加密,私鑰用於解密。

雜湊:數位指紋

雜湊也是一種使用演算法將明文資料轉換成密文,以隱藏實際的資料。與加密不同的是,雜湊是一個單向的過程。如果你將任意長度的明文資料通過一個雜湊演算法,它會輸出一個固定長度的字元串或十六進位數,這個輸出稱為雜湊值或摘要。雜湊的關鍵特徵是其不可逆性——一旦資料被雜湊,就無法逆轉回原始的資料。這使得雜湊非常適合用於密碼儲存,因為即使雜湊值被洩露,原始的密碼仍然是安全的。

常見的雜湊演算法包括 MD5、SHA-256 和 bcrypt。然而,由於較舊的演算法如 MD5 存在漏洞,現代的應用傾向於使用更安全的選項,如 SHA-256。

加鹽:增加一點安全性

雖然雜湊提供了強大的防禦資料外洩的能力,但它並不免疫於一些攻擊,例如彩虹表攻擊,這種攻擊使用預先計算的雜湊值表來破解密碼。這就是加鹽發揮作用的地方。加鹽是在每一筆資料被雜湊之前,添加一個獨特的隨機值(鹽)的過程。鹽確保了即使兩個使用者有相同的密碼,他們的雜湊值也會因為不同的鹽而不同。這增強了雜湊密碼的安全性,使其能夠抵抗預先計算的攻擊。

加密、雜湊和加鹽在加強資料安全方面扮演著不同的角色。加密在傳輸過程中保護資料,雜湊為資料創建不可逆的指紋,加鹽為雜湊值添加了額外的獨特性。結合使用這些技術可以提供強大的防禦各種資訊安全威脅,確保敏感資料的機密性和完整性。

詳情請看:

Posted in  on 4月 02, 2025 by Kevin |  

Fortinet:人工智慧在網路安全中的力量和局限性

 Fortinet發佈了一篇人工智慧在網路安全中的力量和局限性

人工智慧(AI)是一把雙刃劍,它既可以幫助網路安全的防禦者,也可以被網路犯罪的攻擊者利用。隨著人工智慧的發展,特別是生成式人工智慧(GenAI)的應用,今天的資訊安全主管(CISO)面臨了新的網路安全挑戰。這並不令人意外,因為 GenAI 在工作場所的使用越來越普遍,去年有三分之二的組織報告說他們已經開始使用它,而只有 3% 的企業沒有計畫採用它。

人工智慧帶來的挑戰和影響

一個想要從事惡意網路行為的人不再需要任何程式設計技能,因為他們可以使用大型語言模型(LLM)的 AI 工具來寫出惡意軟體。AI 也可以快速利用一旦公開的軟體漏洞,讓惡意行為者比許多應用供應商的修補或更新更快地武裝和利用這些漏洞。美國總統拜登簽署的關於 AI 的行政命令指出,AI 有可能通過自動發現和利用各種潛在的網路攻擊目標,來實現國家級的攻擊性網路行動。

GenAI 也可以大大提高針對性的網路釣魚攻擊的精密度,使它們超越了組織通常教導用戶要注意的標準內容和拼寫錯誤或不自然的語法。現在,當一個惡意行為者竊取受害者的通訊錄時,他們也可能取得電子郵件內容,並使用它來生成與被入侵者與每個收件人使用的語法和主題相匹配的定製電子郵件。

AI 也為網路犯罪者提供了新的工具和能力。例如,組織通常會訓練員工,以對抗企圖繞過正常流程,並轉移資金以支持高級執行人員(如 CEO)的商業電子郵件欺詐請求,方法是通過電話或視訊聯繫請求者,以驗證發送者和請求的真實性。犯罪者已經開始使用 AI 生成的聲音和視頻偽裝成據稱的發送者,並使用聊天機器人生成的回應來破壞這種檢查。

AI 驅動的資料分析為惡意網路行為者提供了新的利用工具,使新類型的資料成為有吸引力的目標。十年前,只有國家級的行為者擁有資料中心和計算能力,才能利用大型資料集。

人工智慧帶來的優勢和解決方案

網路安全的防禦者也可以利用 AI 進行智慧自動化和防禦策略。AI 有潛力在與 AI 裝備的對手和他們帶來的動態威脅的競爭中,平衡戰場。

為了有效地利用 AI,網路安全的防禦者需要採取以下幾個步驟:

  • 建立一個 AI 準備的組織,包括培養 AI 相關的技能、文化和流程。
  • 選擇一個可信賴的 AI 供應商,評估其 AI 的質量、安全性和可解釋性。
  • 部署一個全面的 AI 驅動的網路安全平台,利用 AI 的能力來提高偵測、預防、回應和復原的效率和效果。
  • 參與公私合作夥伴關係,共享 AI 相關的資訊、威脅情報和最佳實踐,以加強網路安全的整體韌性。

人工智慧是一把雙刃劍,它既帶來了新的挑戰,也帶來了新的機會。網路安全的防禦者需要採取積極的態度,利用 AI 的優勢,同時防範 AI 的限制,以保護組織免受網路攻擊的威脅。

詳情請看:

Posted in  on 4月 01, 2025 by Kevin |