Cybersecurity Insiders:採用高級框架進行有效的漏洞管理

 Cybersecurity Insiders發佈了一篇文章採用高級框架進行有效的漏洞管理

  • 整個漏洞管理過程可以由一個控制台控制和執行
  • 通過集成緩解控制按時緩解漏洞
  • 端到端任務的自動化,以開發連續的例行掃描和評估
  • 利用機器學習進一步改進掃描和發現過程

詳情請看:

Embracing Advanced Frameworks for Effective Vulnerability Management

Posted in  on 5月 31, 2024 by Kevin |  

Mcafee:什麼是憑證釣魚?

 Mcafee發佈了一篇什麼是憑證釣魚?

憑證釣魚是一種網路攻擊,目的是騙取使用者的帳號和密碼等敏感資訊。攻擊者通常會偽裝成可信任的人或組織,並利用電子郵件、網站或其他方式,誘導使用者輸入或提供他們的憑證。一旦攻擊者獲得了使用者的憑證,他們就可以利用它們進行各種惡意活動,例如竊取個人資料、金錢或企業機密,或者傳播惡意軟體和其他網路威脅。

憑證釣魚的常見手法有以下幾種:

  • 偽造登入頁面:攻擊者會製作一個與真實登入頁面非常相似的假頁面,並通過電子郵件或其他方式,引導使用者點擊連結或附件,打開該頁面。當使用者在假頁面上輸入他們的憑證時,攻擊者就可以截獲並盜用它們。
  • 利用社交工程:攻擊者會利用使用者的情感或好奇心,來說服他們提供他們的憑證。例如,攻擊者可能會假扮成使用者的親友、同事或上司,並聲稱有緊急事情需要使用者的幫助,或者有重要的文件需要使用者查看。攻擊者也可能會利用使用者對某些話題的興趣,例如抽獎、優惠或新聞,來吸引他們點擊含有惡意連結或附件的電子郵件。
  • 利用安全漏洞:攻擊者會尋找使用者使用的網站或服務的安全漏洞,並利用它們來竊取使用者的憑證。例如,攻擊者可能會利用網站的跨站腳本(XSS)漏洞,來注入惡意代碼,並在使用者登入時,將他們的憑證發送給攻擊者。或者,攻擊者可能會利用網站的SQL注入漏洞,來訪問資料庫,並竊取儲存的憑證。

要防範憑證釣魚,使用者需要採取以下一些措施:

  • 保持警惕:使用者應該對任何要求他們提供憑證的電子郵件或網站保持懷疑態度,並仔細檢查發件人、連結或附件的真實性。使用者也應該避免在不安全的網路或設備上登入他們的帳號,並定期檢查他們的帳號活動,以發現任何可疑的登入或交易。
  • 使用強密碼:使用者應該為他們的每個帳號使用不同且複雜的密碼,並避免使用任何容易被猜測或破解的密碼,例如個人資訊或常見詞彙。使用者也可以使用密碼管理器來幫助他們創建和儲存安全的密碼。
  • 啟用多因素驗證:使用者應該在所有支援的網站或服務上啟用多因素驗證,這是一種需要使用者提供兩種或以上的驗證方式,才能登入他們的帳號的安全功能。這些驗證方式可以是密碼、手機短信、電子郵件、生物特徵或其他因素。這樣,即使攻擊者獲得了使用者的密碼,他們也無法登入使用者的帳號,除非他們也有其他的驗證因素。
  • 使用網路安全軟體:使用者應該安裝並更新可靠的網路安全軟體,以保護他們的設備免受惡意軟體和其他網路威脅的侵害。網路安全軟體可以幫助使用者掃描和移除任何可能竊取他們的憑證的惡意程式,並提供其他功能,例如防火牆、反垃圾郵件、反釣魚和瀏覽器保護。

憑證釣魚是一種嚴重的網路安全問題,使用者應該採取適當的預防措施,以保護他們的帳號和資料。使用者也應該時刻保持警覺,並學習如何識別和回應任何可能的釣魚嘗試。

詳情請看:

What Is Credential Phishing?

Posted in  on 5月 30, 2024 by Kevin |  

Red hat:零信任安全:從硬體根源開始

 Red hat發佈了一篇零信任安全:從硬體根源開始

零信任安全是一種新的安全架構,它不再依賴傳統的網路邊界來保護資訊系統,而是要求每一個使用者、裝置和資源都要經過驗證、授權和持續監測,才能進行任何交互。零信任安全的目標是減少內部和外部的威脅,提高資料和服務的可用性和可靠性。

零信任安全的實施需要從硬體根源開始,也就是要確保每一個硬體元件都是可信的,沒有被竄改或植入惡意程式。硬體根源是指一個能夠識別和驗證硬體的機制,通常是一個安全晶片或一個固件模組,它可以儲存和提供硬體的唯一識別碼和數位簽章。

硬體根源的作用是在開機時檢查硬體的完整性,並在啟動作業系統之前建立一個安全的信任鏈,防止任何未經授權的程式或代碼執行。硬體根源也可以在運行時提供硬體的狀態和屬性,讓上層的軟體和服務可以根據硬體的信任等級來決定是否允許或拒絕存取。

硬體根源的好處是可以提高安全性和效能,因為它可以在最低的層次阻止攻擊,減少對其他安全措施的依賴,並減少安全檢查的開銷。硬體根源也可以提高彈性和可移植性,因為它可以讓硬體在不同的環境中保持一致的信任狀態,並在發生故障或攻擊時快速恢復。

硬體根源的挑戰是要建立一個標準化和開放的硬體信任架構,讓不同的硬體製造商和供應商可以互相協作和驗證,並讓不同的軟體和服務可以輕鬆地整合和利用硬體的信任資訊。目前,有一些組織和計畫正在推動這方面的工作,例如開放硬體安全基金會和[開放硬體根源計畫],它們旨在建立一個開放的硬體信任生態系統,並提供一些工具和指南來幫助實施零信任安全。

總之,零信任安全是一種更有效和更全面的安全策略,它需要從硬體根源開始,並在每一個層次和環節實施嚴格的驗證和授權。硬體根源是零信任安全的基礎,它可以提供硬體的身份和信任資訊,並支持建立一個安全的信任鏈。硬體根源的實施需要一個標準化和開放的硬體信任架構,讓不同的硬體和軟體可以互相協作和利用。

詳情請看:

Zero trust security with a hardware root of trust

Posted in  on 5月 28, 2024 by Kevin |  

Cybersecurity Insiders:如何應對最新的數據安全威脅

 Cybersecurity Insiders發佈了一篇如何應對最新的數據安全威脅

數據安全威脅是當今企業面臨的一個重大挑戰,尤其是來自內部人員的威脅。根據Cybersecurity Insiders的文章,企業應該採取以下三種風險緩解策略來保護自己的數據和IT基礎設施:

  • 了解並遵守法律和監管義務。數據相關的法律和監管規定不斷變化,企業必須及時適應並避免違規的風險和損失。例如,最近有一項名為RESTRICT法案的提案,旨在限制與美國敵對國家開發的技術相關的數據移動。
  • 評估身份和訪問管理框架。數字身份是數據安全的關鍵,因為它們決定了誰可以訪問哪些資源和信息。根據2022年Verizon數據泄露調查報告2,40%的數據泄露涉及被盜用的憑證。因此,企業需要強化身份和訪問管理方案,包括用戶賬戶、應用程序權限、管理員角色等。
  • 利用人工智能提高安全水平。人工智能可以幫助企業自動化和優化安全流程,例如行為分析、異常檢測、風險評估等。人工智能還可以幫助企業預測和防範未來的威脅,例如利用深度學習模型來識別內部人員的惡意意圖。

總之,企業需要採取主動和全面的措施來保護自己免受最新的數據安全威脅,特別是來自內部人員的威脅。這需要企業不斷更新自己的法律和監管知識,強化自己的身份和訪問管理框架,並利用人工智能提高自己的安全水平。

詳情請看:

Three Risk Mitigation Strategies to Address the Latest Data Security Threats

Posted in  on 5月 28, 2024 by Kevin |  

The Hacker News:Wazuh 如何改善 IT 衛生以提高網路安全彈性

The Hacker News發佈了一篇文章Wazuh 如何改善 IT 衛生以提高網路安全彈性

Wazuh 是一個免費的開源安全平台,提供統一的 XDR 和 SIEM 功能。主要功能:
  • 系統盤點
  • 安全
  • 漏洞管理
  • 擴展的威脅檢測和自動響應
詳情請看:
Posted in  on 5月 27, 2024 by Kevin |  

Fortinet:使用ZTNA取代VPN,開啟零信任之旅

 Fortinet發佈了一篇使用ZTNA取代VPN,開啟零信任之旅

隨著網路環境的快速變化和擴張,傳統的VPN連線方式已經無法滿足遠端工作的需求和安全性。VPN連線通常採用一種隱含的信任模型,只要通過一個通用的驗證過程,就可以訪問整個網路,而不考慮連線的設備是否可信。這種方式存在許多風險,例如設備被竊取或感染惡意軟體,VPN伺服器被入侵或濫用,以及網路流量被竊聽或竄改。

為了解決這些問題,零信任網路存取(ZTNA)是一種更好的選擇。ZTNA是一種基於身份和內容的安全模型,它假設任何試圖連線到網路的人或物都是潛在的威脅,並且每個使用者都必須在獲得訪問資源的權限之前進行驗證。ZTNA不僅提供了更強的安全性,還提供了更好的使用者體驗和更高的效率。

根據Fortinet在2023年發布的零信任報告,ZTNA是實施零信任策略的重要組成部分,67%的受訪者表示已經部署了ZTNA解決方案,而且ZTNA的部署率在所有零信任產品中排名第四。然而,報告也指出,實施零信任策略面臨一些嚴峻的挑戰,例如缺乏技術人才、缺乏統一的平台、缺乏跨部門的協作等。因此,選擇一個能夠提供完整的零信任架構和服務的供應商是非常重要的。

Fortinet的ZTNA解決方案是基於Fortinet Security Fabric的一部分,它能夠提供端到端的安全性,涵蓋了雲端、網路、端點、應用程式和資料等各個層面。Fortinet的ZTNA解決方案包括了FortiClient、FortiGate、FortiWeb、FortiCASB、FortiNAC、FortiAuthenticator、FortiToken等產品,它們能夠實現以下的功能:

  • 基於身份的存取控制:通過多因素驗證(MFA)、單一登入(SSO)和動態存取權限等機制,確保只有合法的使用者和設備能夠訪問授權的資源。
  • 基於內容的存取控制:通過應用程式層的防火牆、網路層的防火牆、安全網路閘道(SWG)、雲端存取安全代理(CASB)等機制,確保只有合法的流量能夠通過網路,並且防止惡意的攻擊和資料外洩。
  • 基於行為的存取控制:通過端點偵測和回應(EDR)、網路存取控制(NAC)、使用者和實體行為分析(UEBA)等機制,確保使用者和設備的行為符合正常的模式,並且及時發現和處理異常的情況。

總之,使用ZTNA取代VPN是開啟零信任之旅的一個重要步驟,它能夠提供更高的安全性和效率,同時適應遠端工作的需求。Fortinet的ZTNA解決方案是一個全面的零信任架構,它能夠整合各種產品和服務,實現端到端的安全性,並且幫助組織克服實施零信任策略的挑戰。

詳情請看:

ZTNA over VPN Can Be a Good Place to Start Your Zero Trust Journey

Posted in  on 5月 26, 2024 by Kevin |  

Cybersecurity insiders:為什麼資訊竊取者正在搶佔安全聚光燈

 Cybersecurity insiders發佈了一篇為什麼資訊竊取者正在搶佔安全聚光燈

資訊竊取者(infostealer)是一種惡意軟體,旨在從受感染的系統中竊取敏感資訊,例如密碼、信用卡資訊、電子郵件等。資訊竊取者通常會將竊取的資訊傳送到攻擊者控制的伺服器,並在黑市上出售給其他威脅行為者,他們可能利用這些資訊進行詐騙或發動額外的網路攻擊。

資訊竊取者的攻擊通常是出於財務動機。竊取的資訊會被分析,並將有價值的資訊整理成資料庫,然後在暗網或私人Telegram頻道上出售。買家可能利用這些資訊進行各種類型的詐騙,例如申請銀行貸款或信用卡、在線購物或進行欺詐性的健康保險索賠。買家也可能利用被竊取的登入憑證來獲得企業帳戶和遠端服務的訪問權限。一旦獲得訪問權限,威脅行為者就可以輕易地利用被入侵帳戶的權限作為發動進一步惡意活動的起點。

資訊竊取者也常被用於勒索軟體的攻擊中。勒索軟體的操作者在部署最終的勒索軟體負載之前,通常會在目標環境中花費大量的時間。在這段時間裡,他們可能會使用各種技術來獲得更牢固的立足點,這通常包括部署資訊竊取者。

資訊竊取者的攻擊方式有多種,並且不斷變化。根據Cybersecurity Insiders的報告,資訊竊取者已成為2020年網路犯罪地下界最受關注的惡意軟體類型之一。因此,防禦資訊竊取者的攻擊是一項重要的安全任務,需要採取有效的措施,例如使用強大的防毒軟體、定期更新系統和應用程式、避免打開可疑的附件或連結、使用不同的密碼和多因素驗證等。

詳情請看:

Why Infostealers are Stealing the Security Spotlight

Posted in  on 5月 24, 2024 by Kevin |  

Cybersecurity insiders:安全AI系統開發的指導原則

 Cybersecurity insiders發佈了一篇安全AI系統開發的指導原則

人工智慧(AI)系統有可能為社會帶來許多好處。然而,要充分實現AI的機會,就必須以安全和負責任的方式開發、部署和運營AI系統。AI系統會受到新型的安全漏洞的影響,需要與標準的網路安全威脅一起考慮。當開發的速度很高時,如AI的情況,安全往往會成為次要的考慮因素。安全必須是開發階段的核心要求,而不僅僅是系統生命週期的一部分。

為此,英國國家網路安全中心(NCSC)、美國網路安全和基礎設施安全局(CISA)以及20個國際合作夥伴機構,共同制定了安全AI系統開發的指導原則。這些指導原則分為AI系統開發生命週期的四個關鍵領域:安全設計、安全開發、安全部署和安全運營與維護。每個部分都強調了一些考慮因素和緩解措施,以幫助降低組織AI系統開發過程的網路安全風險。

這份指導文件的目的是為使用AI的任何系統的提供者提供建議,無論這些系統是從頭開始創建的,還是基於其他人提供的工具和服務構建的。這份文件的讀者可以是AI系統的開發者、管理者、購買者或使用者,以及任何對AI系統的安全性感興趣的人。這份文件還強調了開發安全AI的責任不僅僅落在開發者身上,還需要所有相關方的合作和參與。

這份指導文件的內容如下:

  1. 安全設計:在設計階段,要確定AI系統的目標、範圍、功能和限制,並評估可能的安全威脅和風險。要考慮AI系統的整體架構,包括數據、模型、算法、硬件和軟件的選擇和組合。要遵循最佳實踐,如最小權限原則、防禦深度、隔離和緊急計劃。
  2. 安全開發:在開發階段,要使用可靠的數據源和質量控制,以確保AI系統的準確性和健壯性。要測試AI系統的性能和安全性,並檢測和修復任何漏洞或缺陷。要記錄和審查AI系統的開發過程,並遵守相關的法律和道德規範。
  3. 安全部署:在部署階段,要確保AI系統的配置和集成是安全的,並符合預期的環境和用戶。要採取適當的措施,以保護AI系統的數據、模型和接口,防止未經授權的訪問或操縱。要提供清晰的說明和培訓,以幫助用戶理解和使用AI系統,並尊重用戶的權利和隱私。
  4. 安全運營與維護:在運營和維護階段,要持續監測和評估AI系統的狀態和行為,並及時更新和修復任何問題。要定期審查AI系統的安全性和合規性,並適應任何變化或新的威脅。要準備好應對任何安全事件或事故,並及時報告和處理。

這份指導文件還提供了一些進一步閱讀的資源,以幫助讀者深入了解AI安全的各個方面。這些資源包括一些國際組織、學術機構和行業領導者發布的報告、標準和工具。這些資源可以在指導文件的最後一部分找。

詳情請看:

Guidelines for Secure AI System Development

Posted in  on 5月 22, 2024 by Kevin |  

Fortinet:下一代防火牆市場的四大趨勢

 Fortinet發佈了一篇下一代防火牆市場的四大趨勢

隨著企業技術的快速發展,下一代防火牆(NGFW)市場是最具變革性的領域之一。傳統的防火牆只能對網路流量進行基本的封包檢查,已經無法滿足單一企業資料中心的保護需求。NGFW將網路和安全整合在一起,提供了由機器學習(ML)和人工智慧(AI)驅動的先進功能,能夠比以往更深入地分析網路流量。隨著威脅環境不斷演變,現代企業環境越來越複雜,供應商和IT團隊都需要掌握NGFW產業的脈動。以下是四個值得關注的強勁趨勢。

  • 互聯網作為企業網路(及其相關風險)
  • 企業WAN邊界
  • 越來越危險的威脅
  • 網路和安全整合

詳情請看:

Four Trends Shaping the Next-Generation Firewall Market

Posted in  on 5月 21, 2024 by Kevin |  

Mcafee:人工智慧如何塑造我們的數字未來

 Mcafee發佈了一篇人工智智慧如何塑造我們的數字未來

人工智慧(AI)是一種能夠模仿人類智能的技術,它可以幫助我們解決各種問題,例如語音辨識、圖像分析、自然語言處理等。AI也是我們在在網路上保護自己的重要武器,它可以幫助我們發現和阻止各種威脅,例如惡意軟體、詐騙、勒索軟體等。然而,AI也帶來了一些挑戰和風險,例如隱私權、道德問題、社會影影響等。因此,我們需要思考如何運用AI來創造一個更安全、更公平、更可持續的數字未來。

這四個問題,可以幫助我們思考AI對我們的數字未來的影響:

  • AI是否會改變我們的價值觀和行為?
  • AI是否會增加或減少社會不平等和歧視?
  • AI是否會對我們的身心健康和幸福感有正面或負面的影影響?
  • AI是否會對我們的生活方式和工作模式產生革命性或進步性的變化?

作者認為,這些問題都需要我們有開放和批判性的思考方式,並且與不同利益相關者進行溝通和合作。作者也建議了一些可能的策略和建議,例如:

  • 增加AI相關教育和培訓,提高公眾對AI的理解和信任。
  • 建立AI相關法律和規範,保障人權和公共利益。
  • 推動AI相關研究和創新,促進科學進步和社會福祉。
  • 促進AI相關多元化和包容性,反對偏見和歧視。

總之,人工智智慧是一把双刃劍,它既可以帶來好處也可以帶來風險。因此,我們需要有清晰而負責任地使用它。只有這這樣,我們才能真正享受到人工智智慧所帶來的數字未來。

詳情請看:

Safer AI: Four Questions Shaping Our Digital Future

Posted in  on 5月 20, 2024 by Kevin |