電子郵件安全管理的最佳實踐

 電子郵件安全管理的最佳實踐

要有效地防禦各種電子郵件威脅,企業需要採用多層次的電子郵件安全管理策略,包括以下幾個方面:

  • - 教育和培訓員工:員工是電子郵件安全的第一道防線,也是最脆弱的一環。因此,企業需要定期對員工進行電子郵件安全意識和技能的教育和培訓,讓他們能夠識別和避免各種電子郵件威脅,如網路釣魚、惡意附件、模擬等。
  • - 使用安全電子郵件閘道:安全電子郵件閘道是一種過濾和防護系統,可以掃描內送、外寄和內部電子郵件,檢查是否有惡意連結和附件、垃圾郵件、模擬和其他威脅。安全電子郵件閘道可以部署在本地或在雲端。
  • - 使用驗證系統:驗證系統是一種確認寄件人身分和防止模仿的方法。常見的驗證系統包括寄件者原則架構 (SPF)、網域金鑰驗證 (DKIM) 和網域訊息驗證報告與適用性 (DMARC),它們可以幫助減少模擬和垃圾郵件。
  • - 使用加密技術:加密技術是一種將電子郵件內容轉換成密文,只有持有正確金鑰的收發件人才能將其解密的方法。加密技術可以保護電子郵件的隱私和完整性,防止被攔截或竊取。常見的加密技術包括 S/MIME 和 Microsoft 365 郵件加密。
  • - 使用強密碼和多因素驗證:使用強密碼和多因素驗證是保護電子郵件帳戶不被盜用或入侵的基本措施。強密碼應該包含大小寫字母、數字和特殊符號,並且不要使用任何容易猜測或與個人資料相關的字詞。多因素驗證則是在登入時要求提供除了密碼以外的其他證明,如手機上收到的臨時代碼。
  • - 避免使用公共網路或設備:使用公共網路或設備來存取電子郵件帳戶可能會暴露您的資料給不受信任的第三方。公共網路可能沒有足夠的加密或防火牆來保護您的流量,而公共設備可能已經被感染了惡意軟體或鍵盤記錄器。因此,您應該盡量使用自己的設備和安全的網路來處理電子郵件。
  • - 避免使用工作郵件做私人用途:使用工作郵件做私人用途可能會增加您的電子郵件安全風險,因為您可能會不小心或故意將敏感資訊傳送給錯誤的收件人,或者被惡意程式碼竊取電子郵件內容。此外,使用工作郵件做私人用途也可能違反您公司的政策或法律規定。
  • - 定期清理和更新您的電子郵件帳戶:定期清理和更新您的電子郵件帳戶可以幫助您減少不必要的垃圾郵件、降低資料外流的風險,並提高您的電子郵件效率。您可以定期刪除或歸檔舊的電子郵件,取消訂閱不需要的電子報或促銷活動,並檢查您的安全和隱私設定是否符合您的需求。

Posted in  on 9月 12, 2024 by Kevin |  

Cybersecurity insiders:如何知道你的智能手機是否有間諜軟件

 Cybersecurity insiders發佈了一篇如何知道你的智能手機是否有間諜軟件

智能手機是我們日常生活中不可或缺的工具,但也可能成為黑客和間諜的目標。如果你的手機被安裝了間諜軟件,你的個人資料、通訊記錄、位置信息、網絡活動等都可能被監控和竊取。因此,保護你的手機免受間諜軟件的侵害是非常重要的。

但是,如何知道你的手機是否有間諜軟件呢?根據網絡安全內幕的文章,這裡有10種方法可以幫助你發現和移除間諜軟件:

  1. 檢查你的手機電池。如果你的手機電池消耗得很快,或者在沒有使用的情況下發熱,這可能意味著有間諜軟件在後台運行。
  2. 檢查你的手機流量。如果你發現你的手機流量突然增加了很多,或者有一些不明來源的流量,這可能意味著有間諜軟件在傳送你的數據。
  3. 檢查你的手機性能。如果你的手機變得很卡頓,或者出現一些異常的彈窗和廣告,這可能意味著有間諜軟件在影響你的手機運行。
  4. 檢查你的手機設置。如果你發現你的手機設置被改變了,或者出現一些未知的權限和服務,這可能意味著有間諜軟件在控制你的手機功能。
  5. 檢查你的手機聲音。如果你聽到你的手機發出一些奇怪的聲音,或者在通話時有回音或噪音,這可能意味著有間諜軟件在監聽你的通話。
  6. 檢查你的手機照片和視頻。如果你發現你的手機中出現了一些不是你拍攝或下載的照片和視頻,這可能意味著有間諜軟件在使用你的相機和麥克風。
  7. 檢查你的手機位置。如果你發現你的手機位置不準確,或者在關閉GPS後仍然顯示位置信息,這可能意味著有間諜軟件在追蹤你的位置。
  8. 檢查你的手機簡訊和電子郵件。如果你收到一些來自不明號碼或地址的簡訊和電子郵件,或者發現一些不是你發送或接收的簡訊和電子郵件,這可能意味著有間諜軟件在竊取你的通訊記錄。
  9. 檢查你的手機應用程式。如果你發現你的手機中有一些不是你安裝或認可的應用程式,或者有一些看起來可疑的應用程式,這可能意味著有間諜軟件在隱藏在你的手機中。
  10. 檢查你的手機網絡連接。如果你發現你的手機經常自動連接到一些不安全或不熟悉的網絡,或者在關閉Wi-Fi和藍牙後仍然顯示連接狀態,這可能意味著有間諜軟件在利用你的網絡連接。

如果你發現你的手機有以上任何一種跡象,你應該立即採取措施保護你的手機。根據思科的建議,這裡有一些有效的方法可以幫助你防止和移除間諜軟件:

  • 定期更新你的手機系統和應用程式,修復可能存在的漏洞和錯誤。
  • 只從可信任的來源下載和安裝應用程式,避免點擊不明來源的鏈接和附件。
  • 為你的手機設置一個強大且不容易被猜測的密碼或PIN碼,並啟用指紋或臉部識別等其他安全功能。
  • 為你的手機安裝一個可靠且更新的防毒和防火牆軟件,定期掃描和清理可能存在的間諜軟件。
  • 為你的重要數據進行加密和備份,防止數據丟失或泄露。
  • 在不使用時關閉你的手機相機、麥克風、GPS、Wi-Fi和藍牙等功能,減少被間諜軟件利用的風險。
  • 只在必要時開啟你的手機網絡連接,並儘量避免連接到公共或不安全的網絡。
  • 不要將你的手機借給陌生人或不信任的人使用,也不要將你的手機放在容易被偷竊或遺失的地方。
  • 如果你發現你的手機已經被間諜軟件感染,你可以嘗試恢復出廠設置或聯繫專業人員幫助你清除間諜軟件。

詳情情看:

10 ways to know your smart phone has spying malware

Posted in  on 9月 11, 2024 by Kevin |  

電子郵件安全性的威脅

 電子郵件安全性的威脅

電子郵件是網路罪犯最常用的攻擊向量之一,因為電子郵件在最初發明時並未內建安全性和隱私功能。根據 FBI 的統計,網路犯罪在 2020 年造成了 41 億美元的損失,其中多數傷害是由商業電子郵件入侵事件所造成。以下是一些常見的基於電子郵件的威脅類型:

  • - 網路釣魚:網路釣魚是指假扮成可信的人員或組織來誘使受害者洩漏登入認證及其他類敏感性資料等重要資訊的手段。網路釣魚有不同種類型,包括魚叉式網路釣魚、語音網路釣魚及網路捕鯨。
  • - 惡意軟體:惡意軟體是指旨在對電腦和電腦系統造成傷害或中斷狀況的惡意程式碼。一般類型的惡意軟體包括病毒、蠕蟲、勒索軟體及間諜軟體。攻擊者可以利用電子郵件附件或連結來傳送惡意軟體。
  • - 模擬:模擬是指網路罪犯假扮成可信的人員或組織,透過電子郵件設法取得金錢或資料的行為。商業電子郵件入侵事件就是其中一個例子,詐騙者會假冒員工身分來竊取公司或其客戶和合作夥伴的資產。
  • - 資料外流:資料外流指的是在未經授權下手動或透過惡意程式傳輸組織資料的狀況。電子郵件是資料外流的常見途徑,因為使用者可能不小心或故意將敏感資訊傳送給錯誤的收件人,或者被惡意程式碼竊取電子郵件內容。
  • - 帳戶盜用:攻擊者可能出於各種目的而從合法使用者手中盜用電子郵件收件匣,例如監視其郵件、竊取資訊,或使用合法電子郵件地址向其聯絡人轉寄惡意軟體攻擊和垃圾郵件。攻擊者可以使用多種方法侵入電子郵件帳戶,如購買之前被盜的憑證清單、暴力攻擊、網路釣魚攻擊或瀏覽器感染。
  • - 電子郵件攔截:攻擊者可能攔截電子郵件以竊取其中包含的資訊,或執行中間人攻擊,即他們會在通訊雙方面前冒充另一方。執行此攻擊的最常見方法是監控無線區域網路上的網路資料封包,因為當電子郵件在網際網路上傳輸時攔截電子郵件是極其困難的。

Posted in  on 9月 10, 2024 by Kevin |  

Cybersecurity insiders:資料安全態勢管理(DSPM)是什麼?

 Cybersecurity insiders發佈了一篇資料安全態勢管理(DSPM)是什麼?

資料安全態勢管理(DSPM)是一種綜合的方法,旨在保護組織的敏感性資料,防止未經授權的訪問、披露、修改或破壞。DSPM包括以下幾個方面的安全措施:

  • - 資料分類:根據資料的敏感性和重要性,對資料進行分類,以便確定需要採取的保護措施和符合性要求。
  • - 資料加密:對資料進行加密,以防止資料在傳輸或存儲過程中被竊取或篡改。
  • - 存取控制:對資料的訪問進行控制,以確保只有授權的使用者或實體可以訪問資料。
  • - 資料丟失預防(DLP):對資料的使用進行監控,以防止資料被意外或惡意地洩露或刪除。
  • - 資料流程映射:對資料的流動進行分析,以瞭解資料在組織內的移動方式,以及識別潛在的風險和漏洞。

通過實施這些措施,組織可以建立和維持強大的資料安全態勢,以滿足隱私和安全法規的要求,防止資料洩露,保護品牌聲譽。

為什麼資料安全態勢管理很重要?

隨著雲計算、雲原生開發、人工智慧和機器學習的快速發展,資料安全面臨了許多新的挑戰和威脅,這些威脅可能無法被傳統的安全控制所檢測和阻止。這些威脅包括:

  • - 陰影資料:指那些被備份、複製或複製到一個沒有受到相同的安全團隊、安全性原則或安全控制的監督、管理或治理的資料存儲中的資料。陰影資料可能導致資料的錯誤配置、錯誤分類或錯誤保護,從而使資料暴露於攻擊者或違反法規的風險。
  • - 多雲和混合雲:指同時使用多個雲服務和應用程式提供商的雲環境,以及將公共雲和私有雲環境結合和協調的基礎設施。多雲和混合雲使資料分散在不同的雲平臺和服務上,增加了資料的複雜性和不可見性,以及資料安全的一致性和可審計性的挑戰。
  • - 資料增長和多樣性:指數據的數量、類型和來源的快速增長,以及資料的用途和價值的多樣化。資料增長和多樣性使資料的管理和保護變得更加困難,也使資料成為攻擊者的主要目標。

為了應對這些挑戰和威脅,組織需要採用資料優先的安全方法,即資料安全態勢管理,來保護其資料資產,而不僅僅是保護資料所在的系統或應用程式。

資料安全態勢管理如何工作?

資料安全態勢管理利用資料流程分析來理解資料在組織內的移動方式,以及識別潛在的風險和漏洞。資料安全態勢管理的主要步驟包括:

  • - 資料發現:指定位元和目錄化組織內的所有資料來源,包括資料庫、檔案系統、雲存儲、協力廠商應用程式等,以説明組織瞭解其敏感性資料的位置。
  • - 資料分類:指根據資料的敏感性和重要性,對資料進行分類,以便確定需要採取的保護措施和符合性要求。例如,資料是否包含個人身份資訊(PII)、財務資料或智慧財產權等。
  • - 資料流程映射:指對資料的流動進行分析,以瞭解資料在組織內的移動方式,以及識別潛在的風險和漏洞。例如,資料是否被複製或移動到一個安全性較低的環境中,或者資料是否被未經授權的使用者或實體訪問或使用等。
  • - 資料保護:指根據資料的分類和風險,對資料進行保護,以防止資料被未經授權的訪問、披露、修改或破壞。資料保護可以包括資料加密、存取控制、資料丟失預防(DLP)和監控等措施。
  • - 資料符合性:指根據資料的分類和相關的法規要求,對資料進行符合性檢查,以確保資料符合組織、行業或地區所需的安全標準和最佳實踐。資料符合性可以包括使用不同的安全基準、監管標準或自訂安全性原則來評估資料的安全性,以及生成相應的報告和審計記錄等。

資料安全態勢管理與雲安全態勢管理有什麼區別?

雲安全態勢管理(CSPM)是一種安全技術,旨在自動化和統一地識別和修復混合雲和多雲環境和服務中的錯誤配置和安全風險。CSPM聽起來與DSPM很相似,但兩者的重點有所不同。CSPM主要關注的是雲基礎設施的安全,例如虛擬機器、存儲、網路和應用程式等,而DSPM主要關注的是雲資料的安全,即不管資料在哪裡或者被移動到哪裡,都要保證資料有正確的安全態勢。因此,CSPMDSPM是互補的,而不是相互替代的,組織可以結合使用兩者來實現更全面和更有效的雲安全。

詳情請看:

What is data security posture management

Posted in  on 9月 09, 2024 by Kevin |  

電子郵件安全性的定義

 電子郵件安全性的定義

電子郵件安全性是指保護電子郵件帳戶和通訊不受未授權存取、資料遺失或入侵事件侵擾的措施。電子郵件安全性涉及以下幾個方面:

  • - 防止基於電子郵件的網路攻擊,如網路釣魚、惡意軟體、模擬等
  • - 防止資料外流,如敏感資訊、個人資料、商業機密等
  • - 防止帳戶盜用,如收件匣被竊取、網域被偽造等
  • - 防止電子郵件攔截,如中間人攻擊、瀏覽器感染等
  • - 使用加密技術保護電子郵件內容和附件的隱私和完整性

Posted in  on 9月 08, 2024 by Kevin |  

Mcafee:點擊惡意連結的風險

 Mcafee發佈了一篇點擊惡意連結的風險

網路安全是一個涵蓋多種保護網路活動的策略的廣泛術語。實施網路安全措施可以幫助用戶防止不同類型的線上威脅,如各種惡意軟體、網路釣魚攻擊、詐騙,甚至是駭客的未經授權的訪問。

什麼是惡意連結?

惡意連結是指任何將您重新導向到意料之外的網頁的超連結。這些網頁通常會欺騙訪問者透露個人資訊,或者在設備上下載惡意負載(病毒、惡意軟體、間諜軟體等)。惡意連結可能出現在任何地方:在社交媒體、評論區或者風險較高的網站上。它們也經常出現在網路釣魚的電子郵件和簡訊中。

點擊惡意連結會發生什麼?

在惡意連結後面可能潛藏著一些惡意的技巧、病毒和惡意軟體。只要點擊一個連結,就可能陷入網路詐騙的陷阱。例如,一個惡意連結可能會將您帶到一個假冒的登入頁面。這是駭客竊取您的使用者名稱、密碼或安全問題答案的一種方式。您以為是登入您的銀行帳戶或線上購物帳戶,但實際上您是將您的登入憑證直接交給了詐騙者。從那裡,他們就可以進入您的帳戶,以您的名義進行購買,或者竊取您帳戶中的敏感個人身份資訊。

如果一個惡意連結在您的設備上下載了病毒或惡意軟體,其影響可能各不相同。有些病毒會讓您的設備變得緩慢,嚴重限制您的運算能力。行動惡意軟體是一個廣泛的惡意軟體類別,它通常是通過感染的連結進入設備的。惡意軟體可以監視您的行為,記錄您的按鍵,將您的設備連接到殭屍網路,並總體上危害您的設備和它存儲的資訊。

如何避免惡意連結?

避免惡意連結需要您放慢速度,並在點擊任何東西之前思考。詐騙者和駭客會將他們的惡意連結偽裝成合法的,使它們難以辨認。人工智慧工具,如 ChatGPT 和 Bard,使網路釣魚的通訊比幾年前更加可信。如果您動作太快,您可能會上當,而如果您花一點時間,您通常可以識破這些詐騙。以下是一些有助於保護您的設備和個人資訊不落入網路罪犯手中的提示:

  • 在跳躍之前先看清楚。在點擊任何連結之前,預覽它,以確保它將您重新導向到您預期的地方。要在行動裝置上預覽連結,請長按連結。檢查是否有拼寫錯誤或非常長和複雜的字母和數字組合。
  • 保持懷疑。這聽起來有點悲觀,但對於您在網路上遇到的每一個「驚人的交易!」、「難以置信的故事!」或「免費下載!」都保留一點懷疑。不要輕信任何來歷不明的電子郵件、簡訊或網站,並且不要隨意提供您的個人資訊。
  • 使用網路安全軟體。為了保護您的設備和網路,您應該安裝一些網路安全軟體,如防毒軟體、防火牆、VPN 等。這些軟體可以幫助您防止、搜尋、偵測和消除病毒和其他類型的惡意軟體,並且可以加密您的網路連線,防止駭客竊聽您的數據。

詳情請看:

What Are the Risks of Clicking on Malicious Links?

Posted in  on 9月 07, 2024 by Kevin |  

tenable: 曝光管理如何讓滲透測試更有效

 tenable發佈了一篇曝光管理如何讓滲透測試更有效

滲透測試是一種模擬真實攻擊者的方法,旨在發現和利用組織的弱點。然而,傳統的滲透測試存在一些挑戰,例如成本高、時間長、範圍有限、結果過時等。因此,滲透測試需要與曝光管理相結合,才能發揮最大的價值。

曝光管理是一種持續的風險評估和優化的過程,它可以幫助組織了解自己的資產、漏洞、威脅和風險狀況,並根據優先級和業務影響來制定修復計劃。曝光管理可以讓滲透測試更有效,主要有以下幾個方面:

  • - 曝光管理可以幫助組織選擇最合適的滲透測試目標,例如最重要的資產、最危險的漏洞或最可能受到攻擊的系統。
  • - 曝光管理可以幫助組織準備好滲透測試,例如確保資產清單完整、漏洞掃描更新、威脅情報收集等。
  • - 曝光管理可以幫助組織驗證和消化滲透測試的結果,例如對比漏洞掃描和滲透測試的發現、分析攻擊路徑和風險分數、制定修復策略和追蹤進度等。
  • - 曝光管理可以幫助組織持續改善自己的安全狀況,例如定期執行滲透測試、監測新出現的漏洞和威脅、調整風險容忍度和安全預算等。

總之,曝光管理可以讓滲透測試更有效,因為它可以讓組織更清楚自己的安全強弱點,更有針對性地進行滲透測試,更有效地修復滲透測試發現的問題,以及更持續地提升自己的安全水平。

詳情請看:

How Exposure Management Can Make Pen Testing More Effective

Posted in  on 9月 06, 2024 by Kevin |  

Bleeping computer:思科警告智慧許可實用程式中存在後門管理員帳戶

在當今數位化時代,網絡安全已成為企業和組織不可忽視的重要議題。近期,全球知名網絡設備製造商思科(Cisco)公司爆出其智能許可工具(Smart Licensing Utility, CSLU)存在嚴重安全漏洞,引發業界廣泛關注。本報告將深入分析此事件,並探討其對企業安全管理的啟示。

## 事件概述

2024年9月4日,思科公司發布安全公告,警告用戶其智能許可工具存在兩個重大安全漏洞:

1. 後門管理員帳戶(CVE-2024-20439):未經身份驗證的攻擊者可利用靜態用戶憑證遠程登錄未修補系統,獲得管理員權限。

2. 信息洩露漏洞(CVE-2024-20440):攻擊者可通過發送特製HTTP請求訪問包含敏感數據的日誌文件,其中包括API憑證。

這些漏洞影響CSLU 2.0.0到2.2.0版本,思科已發布修復版本並敦促用戶盡快升級。

## 事件分析

1. 安全設計缺陷:後門帳戶的存在反映出產品設計階段的安全考量不足。這種做法不僅違背了最小權限原則,還為攻擊者提供了便利。

2. 敏感信息保護不當:日誌文件中包含API憑證等敏感信息,且可被未授權訪問,顯示出對數據保護的疏忽。

3. 潛在影響廣泛:CSLU作為思科產品許可管理的重要工具,其安全漏洞可能影響眾多企業客戶,造成的損失難以估量。

4. 快速響應值得肯定:思科PSIRT(產品安全事件響應團隊)迅速發布漏洞公告並提供修復方案,體現了負責任的態度。

## 對企業的啟示

1. 強化供應鏈安全:企業應審慎評估第三方軟件和工具的安全性,建立完善的供應商安全評估機制。

2. 及時更新與修補:建立高效的漏洞管理流程,確保關鍵系統及時得到安全更新。

3. 最小權限原則:嚴格控制系統訪問權限,避免使用具有過高權限的通用帳戶。

4. 加強日誌管理:妥善保護包含敏感信息的日誌文件,實施嚴格的訪問控制和加密措施。

5. 持續監控與審計:部署先進的安全監控系統,及時發現可疑活動和未授權訪問。

6. 應急響應準備:制定全面的安全事件應急預案,定期演練以提高響應能力。

## 行業趨勢與展望

此次事件並非孤例。近年來,多家知名廠商的產品都曾爆出類似的安全漏洞,如思科自身在DNA中心、IOS XE等產品中發現的硬編碼憑證問題。這反映出整個行業在安全設計和實踐上仍存在提升空間。

隨著網絡攻擊手段日益複雜,企業需要採取更加主動和全面的安全策略。零信任安全模型、持續的安全評估、自動化的漏洞管理等先進理念和技術將在未來發揮更大作用。

同時,開源安全和供應鏈安全也將成為焦點。企業不僅要關注自身產品的安全性,還要深入了解其使用的各種開源組件和第三方工具的安全狀況。

思科智能許可工具的安全漏洞事件為整個行業敲響了警鐘。它提醒我們,即使是最受信賴的廠商提供的工具也可能存在安全隱患。企業需要保持警惕,採取全面的安全措施,並與供應商密切合作,共同構建更安全的數字生態系統。只有這樣,我們才能在日益複雜的網絡環境中有效應對各種安全挑戰,確保業務的持續性和數據的安全性。

詳情請看:

Cisco warns of backdoor admin account in Smart Licensing Utility

Posted in  on 9月 05, 2024 by Kevin |  

Cybersecurity insiders:探索不同類型的網路安全:保護數位領域

 Cybersecurity insiders發佈了一篇探索不同類型的網路安全:保護數位領域

網路安全是指防止或減輕網路攻擊的任何技術、措施或實踐。網路安全的目的是保護個人和組織的系統、應用程式、電腦設備、敏感資料和財務資產,免受簡單和惱人的電腦病毒、複雜和昂貴的勒索軟體攻擊,以及其他各種形式的網路犯罪。

網路威脅的數量和複雜度正在快速增加,因為攻擊者使用新的技術和社會工程學,從組織和用戶那裡勒索金錢、破壞業務流程,以及竊取或破壞敏感資訊。這些活動對受害者造成的損失也在不斷上升。例如,根據 IBM 的 2023 年資料外洩成本報告:

  • 2023 年資料外洩的平均成本為 445 萬美元,比過去三年上升了 15%;
  • 2023 年與勒索軟體相關的資料外洩的平均成本更高,為 513 萬美元。這還不包括勒索金的成本,平均為 154 萬美元,比去年上升了 89%。

據一項估計,到 2025 年,網路犯罪將給世界經濟造成每年 10.5 萬億美元的損失。

過去幾年的資訊科技(IT)趨勢——雲端運算的普及、網路的複雜性、遠端工作和在家工作、自帶設備(BYOD)計畫,以及連接到各種設備和感測器的網路——為企業帶來了巨大的優勢和人類進步,但也為網路罪犯創造了更多的攻擊方式。或許並不令人驚訝的是,最近的一項研究發現,全球網路安全人才缺口——指現有的網路安全工作者和需要填補的網路安全工作之間的差距——為 340 萬人。資源不足的安全團隊正在專注於制定全面的網路安全策略,利用先進的分析、人工智慧和自動化來更有效地對抗網路威脅,並在發生網路攻擊時最小化其影響。

網路安全可以分為多種類型,以保護不同的 IT 基礎設施層或領域。以下是一些主要的網路安全類型:

  • 關鍵基礎設施安全:保護社會依賴於國家安全、經濟健康和公共安全的電腦系統、應用程式、網路、資料和數位資產。在美國,國家標準技術研究所(NIST)制定了一個網路安全框架,以幫助這一領域的 IT 供應商,而美國國土安全部的網路安全和基礎設施安全局(CISA)提供了額外的指導。
  • 網路安全:防止未經授權的訪問網路資源,並檢測和停止正在進行的網路攻擊和網路安全漏洞,同時確保授權的用戶可以安全地訪問他們需要的網路資源。網路安全包括使用防火牆、入侵檢測和預防系統、網路分析和監控工具等技術來保護網路邊緣、內部網路和網路流量。
  • 應用程式安全:保護應用程式免受惡意代碼、注入攻擊、跨站腳本攻擊等威脅的影響。應用程式安全包括使用安全的程式設計實踐、程式碼審查、測試、更新和修補等方法來確保應用程式的完整性和可靠性。
  • 資訊安全:保護資訊和資料免受未經授權的存取、使用、修改或刪除。資訊安全包括使用加密、身份驗證、授權、存取控制、備份等技術和措施來確保資訊的機密性、完整性和可用性。
  • 雲端安全:保護雲端運算環境免受資料外洩、資料損失、服務中斷或其他網路安全威脅。雲端安全包括使用雲端安全平台、雲端存取安全代理、雲端工作負載保護、雲端資料加密等技術和服務來確保雲端服務提供商和雲端用戶之間的安全協作。
  • 端點安全包括使用端點安全平台、端點偵測和回應、端點加密、端點備份等技術和服務來確保端點設備的安全性和可恢復性 。
  • 身份和存取管理(IAM):確保只有授權的用戶和實體可以存取網路資源,並防止未經授權的存取和身份盜用 。IAM 包括使用密碼、多因素驗證、單一登入、生物識別、權限管理等技術和措施來驗證和授權用戶和實體的身份和存取權 。
  • 災難復原和業務連續性計畫:確保在發生網路攻擊或其他災難時,組織可以迅速恢復其關鍵的 IT 基礎設施和業務流程 。災難復原和業務連續性計畫包括使用備份、冗餘、故障轉移、測試、演練等技術和措施來確保組織的網路安全恢復力和業務韌性 。
網路安全是一個不斷變化和發展的領域,需要不斷地適應新的威脅和挑戰。網路安全的最佳實踐包括使用多層防禦策略、定期更新和修補系統和應用程式、提高用戶和員工的網路安全意識和教育、採用風險管理和合規性框架、與其他組織和專家共享網路安全資訊和經驗等 。網路安全不僅是一個技術問題,也是一個人類問題,需要所有的利益相關者共同努力,以保護數位領域的安全和繁榮 。

詳情請看:

Exploring Different Types of Cybersecurity: Protecting the Digital Realm

Posted in  on 9月 05, 2024 by Kevin |  

Trendmicro:零日威脅防護:如何應對未知的攻擊

 Trendmicro發佈了一篇零日威脅防護:如何應對未知的攻擊

零日威脅是指尚未被發現或修補的軟體漏洞,黑客可以利用這些漏洞對目標系統進行攻擊。零日威脅的危險性在於它們往往能逃避傳統的安全防護措施,如防火牆、入侵偵測系統或防毒軟體。因此,企業需要採取更積極的策略,以提高對零日威脅的防禦能力。

零日威脅防護的關鍵是要能夠快速發現和回應異常的網路活動,並且能夠分析和隔離可疑的檔案或程式。為了達到這個目的,企業需要具備以下幾個方面的能力:

  • 即時的威脅情報:企業需要持續地收集和更新來自各種來源的威脅情報,包括安全研究機構、產業夥伴、政府機關等,以便及時瞭解最新的零日威脅和攻擊手法,並且能夠調整自己的防護策略。
  • 深度的威脅分析:企業需要能夠對可疑的檔案或程式進行深入的分析,以判斷它們是否含有惡意代碼或隱藏的功能。這需要利用先進的技術,如沙盒、行為分析、機器學習等,來模擬和觀察檔案或程式的執行過程,並且能夠提取出相關的特徵和指標。
  • 快速的威脅回應:企業需要能夠迅速地對發現的零日威脅進行回應,以減少損害和影響。這需要建立一套有效的威脅回應流程,包括通報、隔離、復原、預防等步驟,並且能夠自動化和整合各種安全工具和平台,以提高回應的效率和效果。

零日威脅防護是一項持續的挑戰,需要企業不斷地提升自己的安全能力和素養。Trend Micro 是一家全球領先的安全解決方案提供商,擁有豐富的威脅研究和情報,以及強大的威脅分析和回應平台。Trend Micro 可以幫助企業有效地防禦零日威脅,並且保護自己的資料和資產。

詳情請看:

Zero Day Threat Protection for Your Network

Posted in  on 9月 03, 2024 by Kevin |  

關於雲端安全的五件事,每位資訊安全主管都應該知道

 關於雲端安全的五件事,每位資訊安全主管都應該知道

雲端運算已經成為企業和組織的主流技術,但是它也帶來了許多安全挑戰和風險。以下是每位資訊安全主管(CISO)都應該知道的五件事,以確保雲端安全。

  • 1. 雲端安全不只是雲端服務提供商的責任。雖然雲端服務提供商會提供基礎的安全措施,例如加密、防火牆和身分驗證,但是客戶也需要負責自己的資料和應用程式的安全。客戶需要遵守最佳實務,例如使用強密碼、定期更新、控制存取權限和監測異常活動。
  • 2. 雲端安全需要跨部門的合作。CISO不能獨自處理雲端安全的問題,他們需要與其他部門,例如IT、法律、財務和人力資源等合作,建立一個統一的雲端安全策略和架構。這樣可以確保所有的利益相關者都了解並遵守雲端安全的規範和要求。
  • 3. 雲端安全需要持續的評估和改進。由於雲端運算是一個不斷變化和發展的領域,CISO需要定期檢查和更新他們的雲端安全計畫和措施,以因應新的威脅和挑戰。CISO也需要利用各種工具和服務,例如雲端安全平台(CSPM)、雲端工作負載保護(CWPP)和雲端存取安全代理(CASB)等,來增強他們的雲端安全能力和效率。
  • 4. 雲端安全需要符合法規和標準。不同的國家和地區可能有不同的法規和標準,規範企業和組織在雲端運算中如何處理和保護個人資料和敏感資訊。CISO需要瞭解並遵守這些法規和標準,例如歐盟的一般資料保護規範(GDPR)、美國的健康保險可攜性與責任法案(HIPAA)和金融業資訊科技標準(FFIEC)等,以避免違法或罰款。
  • 5. 雲端安全需要教育和培訓。最後,但也很重要的是,CISO需要教育和培訓他們的員工和合作夥伴,讓他們瞭解雲端安全的重要性和基本原則,並培養他們使用雲端服務時的安全意識和行為。CISO也需要提供他們適當的指導和支援,以協助他們解決或預防任何雲端安全相關的問題或事件。


Posted in  on 9月 02, 2024 by Kevin |  

Help net security:勒索軟體攻擊的階段、模式和處理技巧

 Help net security發佈了一篇勒索軟體攻擊的階段、模式和處理技巧

勒索軟體是一種惡意軟體,它會加密受害者的數據,並要求支付贖金才能解密。勒索軟體攻擊在近年來呈現上升趨勢,對個人和組織造成了巨大的損失和威脅。根據 Corvus Insurance 的報告,2023 年第三季的全球勒索軟體攻擊頻率比第二季增加了 11%,比去年同期增加了 95%。如果這種趨勢持續下去,2023 年將是第一個有超過 4000 個勒索軟體受害者被公開在洩漏網站上的年份(2022 年為 2670 個)。

要有效地防禦和應對勒索軟體攻擊,我們需要了解其背後的階段、模式和處理技巧。根據一篇學術論文,勒索軟體攻擊可以分為以下五個階段:

  • 偵察階段:在這個階段,攻擊者會進行初步的調查,獲取目標的相關資訊,如公司細節、員工資料、電子郵件地址、公司的供應商和承包商等,並形成一個檔案,以便在下一個階段使用。
  • 入侵階段:在這個階段,攻擊者會利用各種手段,如釣魚郵件、社交工程、漏洞利用等,來入侵目標的網絡或系統,並獲得持久性的訪問權限。
  • 擴散階段:在這個階段,攻擊者會嘗試擴大其影響範圍,通過移動橫向或垂直,來控制更多的資產,如伺服器、工作站、備份系統等,並收集敏感的數據,以便作為勒索的籌碼。
  • 加密階段:在這個階段,攻擊者會部署勒索軟體,對目標的數據進行加密,並顯示贖金訊息,要求受害者在一定的時間內支付一定的金額,否則將刪除解密金鑰或公開數據。
  • 清理階段:在這個階段,攻擊者會清除其在目標系統上留下的痕跡,如惡意軟體、日誌、工具等,以避免被追蹤或分析。

勒索軟體攻擊的模式也有所不同,根據 FBI 的警告,最近出現了一種新的趨勢,稱為雙重勒索軟體攻擊,即犯罪分子在短時間內對同一個目標進行兩次或多次攻擊,並使用不同的勒索軟體變種。這種攻擊的間隔時間從 48 小時到最多 10 天不等。攻擊者使用的勒索軟體變種包括 AvosLocker、Diamond、Hive、Karakurt、LockBit、Quantum 和 Royal。FBI 還警告說,勒索軟體團體部署了定製的數據竊取和清除工具,以向受害者施壓。

要有效地處理勒索軟體攻擊,我們需要採取以下一些技巧:

  • 預防勒索軟體攻擊:這是最重要的一步,我們需要採取一些措施,來減少被勒索軟體攻擊的風險,如定期更新系統和應用程式,安裝防毒軟體和防火牆,避免打開可疑的附件或連結,提高員工的安全意識,建立強大的密碼政策,限制不必要的權限和存取,以及定期備份重要的數據。
  • 應對勒索軟體攻擊:如果不幸遭受了勒索軟體攻擊,我們需要迅速採取一些行動,來減少損失和影響,如立即中斷受感染的系統和網絡,通知相關的人員和機構,保存證據和日誌,評估受影響的範圍和數據,嘗試恢復數據和系統,並避免支付贖金,因為這可能會鼓勵攻擊者,並不能保證解密或不洩漏數據。
  • 分析勒索軟體攻擊:在恢復正常運作後,我們需要進行一些分析,來找出攻擊的原因和後果,如確定攻擊者的身份和動機,識別攻擊的入口和方法,評估攻擊的成本和影響,以及制定改進的計畫和措施,以防止未來的攻擊。

勒索軟體攻擊是一種嚴重的網路安全威脅,我們需要有清晰的了解和準備,才能有效地防禦和應對。我們需要採用全面的安全策略,結合技術、人員和流程,來提高我們的安全水平和恢復能力。我們也需要與其他組織和機構共享資訊和經驗,以增強我們對抗勒索軟體的能力。

詳情請看:

The 3 key stages of ransomware attacks and useful indicators of compromise

Posted in  on 9月 01, 2024 by Kevin |