關於 cookie 的說明

本網站使用瀏覽器紀錄 (Cookies) 來提供您最好的使用體驗,我們使用的 Cookie 也包括了第三方 Cookie。相關資訊請訪問我們的隱私權與 Cookie 政策。如果您選擇繼續瀏覽或關閉這個提示,便表示您已接受我們的網站使用條款。

搜尋結果Search Result

符合「網路安全」新聞搜尋結果, 共 651 篇 ,以下為 625 - 648 篇 訂閱此列表,掌握最新動態
Sophos 發現攻擊者潛入一台伺服器長達 5 個月並上網尋找工具來幫助進行後續攻擊

Sophos 是新一代網路安全的全球領導者,今天發布攻擊者如何入侵並在美國地方政府伺服器中躲藏長達 5 個月的調查結果,攻擊者甚至還利用該伺服器上網瀏覽可以幫助他們執行攻擊的駭客和 IT 管理工具,並竊取資料和部署 Lockbit 勒索軟體之前安裝了一個加密挖礦程式。最新文章《攻擊者逗留在政府機構電腦上並部署 Lockbit 勒索軟體》詳細介紹了這些發現,並表明多個攻擊者先後入侵了這一台易受攻擊的伺服器。該攻擊由 Sophos 事件回應團隊加以遏阻和調查。 Sophos 首席安全研究員  Andrew Brandt 表示:「這是一次非常混亂的攻擊。透過與目標合作,Sophos 研究人員能夠勾勒出攻擊的進展。一開始似乎是沒經驗的新手入侵了這台伺服器,他們在網中四處尋找,並使用受感染伺服器在 Google 中搜尋盜版和免費的駭客與合法管理工具,以便用於後續攻擊。不過接著他們似乎不確定下一步該做什麼。 「在最初的入侵事件發生後大約 4 個月,攻擊出現變化,甚至在某些情況下變化非常大,代表有不同程度的攻擊者已經加入戰局。這些攻擊者開始嘗試移除安全軟體。最終他們竊取了多台電腦上的資料,並部署 Lockbit 勒索軟體加密檔案。」 攻擊順序 Sophos 研究人員發現,攻擊的起點是防火牆上的一個開放遠端桌面通訊協 (RDP) 連接埠,該連接埠被設定為對外公開以存取伺服器。攻擊者於 2021 年 9 月入侵了這台伺服器,然後使用這台伺服器上的瀏覽器上網搜尋可用於駭客攻擊的工具並嘗試安裝它們。在某些情況下,攻擊者搜尋時甚至被連線到會載入廣告軟體的地下網站而不是想要尋找的工具。 研究表明,攻擊者的行為在 1 月中旬發生顯著變化,出現了技術能力更強且專注的活動跡象。攻擊者利用該電腦在完成維護後不慎停用保護功能的弱點,試圖移除前一手安裝的惡意加密挖礦程式並卸載安全軟體。接著攻擊者收集並竊取資料,然後部署 Lockbit 勒索軟體。勒索軟體攻擊只成功了一部分,攻擊者未能加密某些電腦上的資料。 持續獲得保護 攻擊者試圖安裝的工具包括 Advanced Port Scanner、FileZilla、LaZagne、mimikatz、NLBrute、Process Hacker、PuTTY、Remote Desktop Passview、RDP Brute Forcer、SniffPass 和 WinSCP,甚至還安裝了商用的遠端存取工具,包括 ScreenConnect 和 AnyDesk。 Brandt 表示:「若非 IT 部門的人員因特定用途下載這些工具,那麼當網路上的電腦出現它們時,就可能是受到或即將受到攻擊的危險信號。意外或異常的網路活動,例如電腦會掃描網路,則是另一個可能的指標。此外在只能從網路內部存取的電腦上重複發生 RDP 登入失敗,表明有人正使用暴力工具試圖橫向移動;同樣的還有看到 IT 部門未安裝或已經有一段時間沒有使用的商用遠端存取工具連線。 「採用強大、主動且全天候運作的深度防禦,將有助於防止此類攻擊站穩腳跟並展開行動。最重要的第一步是先阻止攻擊者存取網路,例如部署多因素驗證和防火牆規則,以在沒有 VPN 連線的情況下阻止遠端存取 RDP 連接埠的行為。」 如需詳細資訊,請閱讀 Sophos 新聞上的文章《攻擊者逗留在政府機構電腦上並部署 Lockbit 勒索軟體》。

文章來源 : Wordtech Ltd. 發表時間 : 瀏覽次數 : 6577 加入收藏 :
Fortinet 最新升級!FortiOS 7.2 新增超過 300 項功能,為企業打造資安基礎架構

全方位整合與自動化網路資安領導廠商 Fortinet®(NASDAQ:FTNT)公布最新 FortiOS 7.2 版本,是 Fortinet 旗艦級網路安全作業系統 FortiOS 的最新升級,也是強化其作為 Fortinet 安全織網(Security Fabric)核心的穩健基礎。FortiOS 7.2 新增超過 300 項全新功能,將強化網路邊緣的安全性,並提供偵測和預防威脅,具備橫跨整個組織基礎架構所需的規模。   Fortinet 台灣區總經理吳章銘表示:「成立 20 多年來,Fortinet 已被定位為網路資安創新的驅動者,而隨著 FortiOS 7.2 的發布,Fortinet 也得以設立新的業界標準。Fortinet 將持續加強網路和安全的整合性,讓客戶和合作夥伴能夠在數位化的市場中規劃安全且有效的競爭策略。如今,網路和安全已不再被視為不同的策略,在混合網路主導的未來,唯有以安全為核心的網路才能適當地保護每個邊緣存取。」   FortiOS 7.2:在混合網路和持續成長的業務需求中,加速實現數位轉型 網路是實現雲端、邊緣和 IoT 應用服務安全、可擴展性和高效使用的基礎。如今混合網路分佈於本地(On-premises)、多個邊緣和雲端中,因此在發展和擴展數位業務的同時,保護分散式基礎架構越趨重要且複雜。現今企業皆須採用混合網路,使得應用服務和工作流程能在每個邊緣中無縫移動,同時也讓用戶或設備隨時存取關鍵資訊。由此可見,進階網路和安全的整合管理成為推動數位進展的強大動能。   FortiOS 7.2 提供了由人工智慧驅動的全新 FortiGuard 安全服務,是目前業界唯一整合網路和安全的平台,並進一步串聯跨網路、端點和雲端的產品安全。這些功能的強化使 FortiOS 能夠在不斷升級的威脅環境中保護組織的混合網路,同時幫助企業加速實現數位轉型。   為解決組織現今面臨的主要網路和安全挑戰,FortiOS 7.2 主要更新包含多項新服務和既有功能增強,更快速並有效地阻止威脅。FortiOS 7.2 新增功能如下: 沙箱即時線上協防(Inline Sandbox):將傳統的沙箱偵測功能轉變為即時性的線上協作聯防,以阻止已知和未知的惡意軟體入侵,並致力縮減對營運造成的影響。與原先讓可疑文件進入網路後,針對惡意軟體識別後再採取應變措施相比,此創新對於勒索軟體的即時性防護更加升級。   進階設備防護(Advanced Device Protection):根據獨特的網路功能,來自動偵測和分段 OT 和 IoT 設備、維護資產清單,並使用模式比對(Pattern Matching)來執行適當的策略和自動防護。透過與 FortiNAC 整合,在 FortiGate 新世代防火牆(NGFW)和區域網路(LAN)提供進階防護服務,包括針對受保護的資產進行網路存取控制的偵測和回應。   爆發威脅偵測(Outbreak Detection):透過自動識別和回應,對於新威脅即時警報和威脅獵捕(Threat Hunting),企業得以快速回應爆發的攻擊,讓安全營運中心(SOC)偵測更快速並進行修補。   安全營運中心即服務 (SOC-as-a-Service):將所有一級分析工作交給 Fortinet 的全球專家團隊,讓企業的安全營運中心能專注執行重要工作。該服務附加於Fortinet 新世代防火牆之上,企業負擔固定成本即能獲得此加值服務。   入侵防護系統(Intrusion Prevention System,IPS):專為金融和其他受監管的企業資安部署而設計,能讓單一硬體遷移至新世代防火牆後,同時保留營運效率和合規性。   雲端存取資安代理(Cloud Access Security Broker,CASB):此 FortiGate 新世代防火牆的新服務與 FortiClient 安全織網代理軟體整合,以啟用零信任網路存取(Zero Trust Network Access,ZTNA) 的線上流量狀態檢測。   Fortinet 提供最廣泛的安全解決方案組合,是業界領先的網路資安創新者,同時擁有 1,255 項專利,數量為其它網路安全公司的近 3 倍,Fortinet也將持續擴展其安全織網功能,並持續與技術聯盟生態系統整合,讓客戶能更輕鬆建構整合性的平台,提高安全有效性的同時也能簡化操作。   參考資料 閲讀更多關於 FortiOS 7.2 如何解決組織現今面臨的主要網路和安全挑戰。 了解 Fortinet 安全織網(Security Security Fabric)如何為企業組織的數位基礎架構提供全面、整合且自動化的保護。 深入了解 FortiGuard 實驗室 與 FortiGuard 安全服務產品組合。 深入了解 Fortinet網路資安專家訓練機構,包含免費網路資安培訓、網路資安專家計畫、網路資安學院計畫、教育外展計劃與 FortiVet計畫。 閲讀更多關於Fortinet客戶如何使用Fortinet服務保護其組織網路資訊安全  參加Fortinet 使用者社群(Fuse),分享你的想法與意見、深入了解我們的產品與技術並與其他人交流。 在Twitter、LinkedIn、Facebook、YouTube 與 Instagram上追蹤 Fortinet。 在官方網站、YouTube與LINE@上追蹤 Fortinet 台灣。   ###   關於Fortinet Fortinet(NASDAQ: FTNT)致力保護全球大型企業、服務供應商和政府組織的資安防禦,為客戶提供完整的可視性與控制力,以因應日趨擴大的攻擊範圍,並滿足今日與未來不斷增長的性能需求。唯有Fortinet安全織網(Security Fabric)能解決最嚴苛的資安挑戰,為網路、應用程式、多雲或邊緣環境中的數位基礎架構提供滴水不漏的資料防護。Fortinet的資安設備出貨量在全球排名第一,深受全球超過50萬客戶的信任。Fortinet 的NSE(Network Security Expert)Program 網路資安培訓計畫,免費為全球民眾提供界最完整的資安培訓課程。Fortinet 於 2020 年在Gartner 網路防火牆(Network Firewalls)魔力象限與廣域網路邊緣(WAN Edge)基礎架構魔力象限皆被評選為領導者。如欲瞭解更多資訊,請至Fortinet 台灣官網、YouTube、 LINE@、Fortinet部落格與FortiGuard 實驗室。  

文章來源 : 香港商霍夫曼公關顧問股份有限公司 發表時間 : 瀏覽次數 : 11085 加入收藏 :
AMD收購Pensando以擴大資料中心解決方案能力

Pensando的分散式服務平台擴大AMD產品線,Pensando的高效能封包處理器與軟體堆疊已在高盛、IBM Cloud、Microsoft Azure、Oracle Cloud等雲端與企業客戶中大規模部署   台北—2022年4月7日—AMD(NASDAQ: AMD)宣布與Pensando達成最終協議,在營運資金和其他調整項目之前以總值約19億美元收購Pensando。Pensando的分散式服務平台包括完整的可程式化高效能封包處理器(packet processor)以及全面的軟體堆疊(software stack),可為雲端、企業及邊緣應用加速執行網路、安全、儲存及其他類型的服務。   AMD董事長暨執行長蘇姿丰博士表示,打造具備最佳效能、安全性、靈活性以及最低總成本的卓越資料中心,需要運用各種類型的運算引擎。各大雲端與OEM客戶都採用EPYC處理器為其資料中心挹注效能。藉由收購Pensando,我們將領先業界的分散式服務平台納入AMD的高效能CPU、GPU、FPGA及自行調適SoC產品線。Pensando團隊不僅帶來世界級人才,其在晶片、軟體、平台等領域長期投入創新的舉措也讓我們拓展所能,為雲端、企業與邊緣客戶提供領先業界的解決方案。   雲端與企業客戶包括高盛、IBM Cloud、Microsoft Azure、Oracle Cloud均已大規模部署Pensando的產品。Pensando的高效能與高擴充性分散式服務平台包括可程式化封包處理器,能夠分散配置在網路各處並有效率地同時加速多項基礎架構服務,可分擔CPU的工作負載及提升整體系統效能。此外,該平台配合Pensando的系統軟體堆疊提供前所未有的效能、規模、彈性及安全性。在真實世界的雲端部署中,Pensando的解決方案展現高出對手8至13倍的效能。   Pensando執行長Prem Jain表示,我們非常期待加入AMD。我們雙方在創新、卓越、為夥伴與客戶專注不懈等方面有著相同的企業文化,創造出理想的組合。在AMD與Pensando聯手下,我們具備傑出人才與工具來為客戶實現未來運算的願景。在不到五年的時間,Pensando匯集了頂尖的工程團隊,他們是建構系統的專家,並擁有豐富、深入的合作夥伴及客戶產業體系,目前已部署超過10萬個Pensando平台投入生產環境。我們與AMD將合力加速核心業務的成長,讓我們在更多市場中開拓客群。   Pensando董事長John Chambers表示,領先業界的優勢取決於運用新技術發展顛覆性的商業模式。Pensando建立在穩固的客戶產品與在雲端、邊緣及企業領域擁有至少兩年領先優勢的解決方案之上。例如,Pensando分散式服務平台除擁有比一線雲端供應商的方案要高出8至13倍的效能及規模外,耗電也更低。Pensando的智慧交換架構相較目前企業市場上的其他產品有著100倍的規模、10倍的效能,而所需成本僅為三分之一。Pensando在軟體定義雲端、運算、網路、安全與儲存服務方面的領導地位,在加入AMD更廣大的產品陣容後,將為未來十年的資料中心運算塑造出全新光景。   Pensando執行長Prem Jain與其團隊將加入AMD的資料中心解決方案事業群,納編至AMD全球資深副總裁暨總經理Forrest Norrod麾下。Pensando仍將專注於推動產品與技術藍圖,在合併後規模擴大的助力下,將加速推動其業務,發展出更廣泛的客群及市場版圖。   此項收購依循1976年HSR法修正案的慣例成交條件,預計在2022年第2季完成。   顧問機構 DBO Partners將作為AMD的財務顧問,Latham & Watkins LLP將擔任法律顧問。Pensando的財務顧問為Centerview Partners,法律顧問為Wilson Sonsini Goodrich & Rosati。   客戶引言 高盛 高盛技術董事總經理Josh Matheus表示,應用程式安全是金融服務業與我們客戶的關鍵課題。Pensando創新的東西向安全機制(east-west security)讓我們能區隔出資料中心網路架構,提供產業中頂尖的超大規模層級技術以及效能。   Hewlett Packard Enterprise (HPE) HPE總裁暨執行長Antonio Neri表示,HPE是Pensando的早期合作夥伴,我們共同認為世界將變得更加分散化,企業將需要邊緣至雲端的架構來加速洞察力及成果。我們合力透過業界首款分散式服務交換器將雲端體驗帶到邊緣,並藉由整合前瞻性的Pensando分散式網路安全服務至我們的伺服器產品線以及HPE GreenLake雲端服務產品,推動了整個資料中心的創新。我們期待與我們的長期合作夥伴AMD一起加速這些技術的開發,我們對AMD這項策略性收購表示祝賀。   Microsoft Azure Microsoft Azure副總裁Girish Bablani表示,Pensando System的全堆疊解決方案擁有P4可程式化處理器與超大規模軟體,使Microsoft Azure能夠藉由改善效能、延遲及規模,以快速提升其網路與安全服務。我們已經看到整體基於雲端的連線效能提高了40倍,而Pensando在不到12個月的時間就達到這樣的成效。這項合作促成顛覆性的「無限網路」轉變,將確保我們的客戶能從Microsoft Azure獲得他們所期盼的最高效能產品與服務。   Oracle Cloud Oracle Cloud Infrastructure(OCI)執行副總裁Clay Magouyrk表示,透過與Pensando合作,OCI開發了領先業界的軟體定義網路堆疊,為Oracle Cloud客戶提供基礎架構功能,為雲端業界帶來最佳性價比。Pensando的P4可程式化平台讓OCI能持續創新,並以高速提供安全且平價的網路服務。運用可程式化硬體平台快速擴增新功能,將協助OCI大幅超越雲端業界的對手。Pensando的工程團隊由眾多產業專家組成,與OCI工程合作非常成功,並且有時會作為OCI的擴展團隊運作。OCI將Pensando視為關鍵策略合作夥伴,攜手邁向我們成為雲端業界最佳基礎架構平台的目標。   關於AMD 50多年來,AMD(NASDAQ:AMD)推動創新高效能運算、繪圖及視覺技術。AMD員工致力於研發領先的高效能與自行調適產品,不斷突破技術的極限。全球數十億的消費者、世界500強企業以及尖端科學研究機構皆仰賴AMD的技術來改善生活、工作及娛樂。欲瞭解AMD如何成就今天,啟發未來,請瀏覽AMD網站、部落格、Facebook及Twitter。   關於Pensando Pensando Systems成立於2017年,是為New Edge設計的分散式運算的先驅,支援軟體定義的雲端、運算、網路、儲存以及安全服務,將現有基礎架構轉換為新一代應用所需的安全、超快速環境。如欲瞭解更多訊息,請瀏覽pensando.io。   ©2022年,AMD公司版權所有。 免責聲明 本新聞稿包含有關Advanced Micro Devices, Inc(AMD)的前瞻性陳述,例如AMD收購Pensando的預期收益以及完成收購Pensando的預期時間。這些陳述皆基於1995年《私人證券訴訟改革法案》(U.S. Private Securities Litigation Reform Act)的「安全港」(Safe Harbor)條款所訂定出。這些前瞻性聲明含有像「將會」、「可能」、「預期」、「相信」、「計劃」、「打算」、「估計」,或這些字詞和短語的其它類似詞彙。投資者應注意本資料中的前瞻性陳述僅根據本文公佈當時的見解、假設以及預期,僅反映本文發布時的情況,且涉及到許多風險與不確定因素,可能會導致實際結果與預期存在重大差異。這類陳述受到特定已知與未知風險與不確定因素所影響,其中許多因素難以預測且大多非AMD所能掌控,並可能響應實際結果與其他未來事件和文中陳述有所出入,或是和前瞻性陳述資訊與陳述的暗示或預期狀況有所不同。可能導致實際結果和當前預期有所出入的實質因素包括但不限於:包括Intel公司佔據微處理器市場,及其侵略性經營手段;全球經濟局勢不確定性;失去重要客戶;COVID-19疫情對AMD業務、財務狀況和營運結果的影響;AMD產品鎖定的市場競爭極為競爭;AMD產品銷售行業的市場狀況;半導體產業的周期性;季度和季節性銷售模式;AMD充分保護其技術或其他知識產權的能力;不利的貨幣匯率波動;第三方廠商能及時製造足夠數量AMD的產品、或使用競爭對手的技術;基本設備、材料、載板或製造過程的可用性;達到AMD產品預期製造良率的能力;AMD能及時推出具有預期功能與效能水準的產品;AMD的半客製化SoC產品產生營收的能力;潛在的安全漏洞;潛在的安全事件,包括IT中斷、數據丟失、數據洩露和網絡攻擊;有關AMD產品訂購和發貨的不確定性;AMD依賴第三方廠商知識產權來及時設計和推出新產品;AMD依賴第三方廠商來設計、製造和供應主機板,軟體和其他電腦平台零組件;AMD依賴Microsoft和其他軟體供應商的支持來設計和開發可在AMD產品上運行的軟體;AMD依賴第三方分銷商和外接合作夥伴;修改或中斷AMD內部業務流程和資訊系統的影響;AMD產品與部分或全部行業標準軟體和硬體的兼容性;缺陷產品所產生的有關費用;AMD供應鏈的效率;AMD依靠第三方供應鏈物流功能的能力;AMD有效控制其產品在灰色市場上銷售的能力;政府行動和法規的影響,例如出口管理法規,關稅和貿易保護措施;AMD實現遞延所得稅資產的能力;潛在的稅收負債;當前和將來的索賠和訴訟;環境法律,與衝突礦物有關的規定以及其他法律或法規的影響;收購、合資與/或投資可能對業務產生的影響以及整合收購事業的能力,包含賽靈思公司;收購賽靈思對AMD業務造成的影響;合併公司資產的減值對企業財務狀況與經營成果的影響;管理AMD票據的協議和循環信用額度施加的限制;AMD債務;AMD產生足夠的現金來滿足其營運資金需求的能力或產生足夠的營收和營運現金流以進行其所有計畫的研發或策略性投資的能力;政治,法律,經濟風險和自然災害;商譽和技術許可購買的未來減損;AMD吸引和留住人才的能力;AMD的股價波動以及全球政治條件。呼籲投資者詳閱公司呈交美國證管會各項財報中提及的風險與不確定因素,其中包括但不限於AMD最近的Form 10-K和10-Q報告。

文章來源 : 世紀奧美 發表時間 : 瀏覽次數 : 12216 加入收藏 :
Sophos 調查顯示儘管勒索軟體事件激增,企業高層仍認為公司永遠不會遭到攻擊

Sophos 是新一代網路安全領域的全球領導者,今天發表和研究機構 Tech Research Asia (TRA) 合作進行的《亞太地區和日本網路安全未來》第三版調查報告。該研究表明,儘管勒索軟體的發生率、影響和成本不斷上升,但企業高層缺乏對網路安全的認識,並普遍認為公司永遠不會受到攻擊。 網路安全教育是一個問題,且必須從高層開始 儘管過去一年亞太地區和日本 (APJ) 的企業在網路安全支出和成熟度方面有所提升,但只有 40% 的受訪公司認為經營團隊真正了解網路安全。最令網路安全專業人員氣餒的,是經營團隊和高階主管認為自身企業永遠不會受到攻擊。 60% 的受訪者亦為網路安全廠商沒有提供教育高階主管所需的資訊,88% 的公司同意未來 24 個月最大的安全挑戰將是提升員工和經營團隊的警覺性和教育。 持續進行教育和宣傳,可以解決日本地區與亞洲企業最在意的兩個攻擊管道:網路釣魚或網路捕鯨攻擊,以及員工憑證薄弱或遭駭的問題。 Sophos 亞太地區和日本全球解決方案工程師 Aaron Bugal 表示:「勒索軟體攻擊變得越來越複雜,企業需要一個真正且可執行的網路安全教育計畫。目前我們在網路安全策略方面看到的循環是『被攻擊、改變、被攻擊、改變……』,這對網路安全團隊是不利的。提升優先事項的重要性必須從企業最高層開始,並且需要高階主管的帶領,包括對整個企業進行安全認知和教育。」 人才短缺繼續造成嚴重問題 人才短缺仍然是該地區企業的關注重點。73% 的受訪公司預計在未來 24 個月不容易招聘到網路安全員工;26% 的人預計會遇到重大挑戰。 隨著招聘不易,企業也紛紛訂出他們認為需要優先增加人員和能力的領域。包括: 雲端安全政策和架構 「教育」員工和高階主管的網路安全培訓技能 軟體弱點測試 及時了解最新威脅 政策合規性和報告 網路安全專業人員的最大挫折 該調查還強調,網路安全專業人員面臨著各種挑戰和挫折,其中大部分與安全意識、洞察力、資訊傳遞和教育有關。而三個最感到挫折的地方是: 高階主管和經營團隊不了解攻擊的可能性,並且沒有做出適當的反應 缺乏有經驗的安全專家 高階主管過度依賴「恐懼和懷疑」的資訊,難以教育 網路安全專業人員遇到的其他挫折包括: 高階主管認為無法阻止攻擊 無法跟上安全威脅的腳步 沒有足夠的投資和時間來培訓一般員工 Bugal 表示:「今年,網路安全專業人員還是受到許多挫折,許多人覺得他們的警告和資訊被置若罔聞。除了缺乏熟練的安全專家外,其實只要從高階主管和經營團隊層面開始著手,教育和警覺性計畫可以克服掉許多其他挫折。網路安全專業人員面臨的挑戰,是公司經營者不夠了解安全性,因此比較不會投資必要的計畫來緩解這些問題。 「問題不在於技術,而在於教育。除非企業能由上而下地了解網路攻擊對企業能力、客戶和本身造成的嚴重威脅,否則增加網路安全支出將無濟於事。」 網路安全教育是重中之重。以下是幫助企業加快網路安全教育的五個步驟: 幫助經營團隊了解不可能保護一切,要學會優先考慮最需保護的關鍵資訊、資料和系統。 應向所有員工提供關於基本原則、攻擊的真實面貌、攻擊管道、威脅行為者和其他術語的培訓課程。 一旦明確定義了這些基礎,企業就需要制定策略並與整合數位轉型計畫。 然後,讓企業變得更具回應能力:套用法規、違規回應協議、贖金支付政策、缺口評估,以及未來的角色和義務。 企業需要清楚地了解合規性、營運的監管環境、違規時的法規要求為何,以及資料安全和管理的適當控制措施。 ### 關於此研究 Sophos 委託 Tech Research Asia (TRA) 對亞太地區和日本的網路安全形勢進行了一項研究。該研究包括一次大型調查,在澳洲、印度、日本、馬來西亞、菲律賓和新加坡共收集了 900 份回覆。

文章來源 : Wordtech Ltd. 發表時間 : 瀏覽次數 : 10044 加入收藏 :
紅色警戒:Sophos Research 揭露攻擊者正使用 Log4Shell 漏洞在虛擬伺服器植入後門

Sophos 是新一代網路安全的全球領導者,今天發布攻擊者如何利用 Log4Shell 漏洞在未修補的 VMware Horizon 伺服器植入後門和分析指令碼的調查結果,這些手法將為日後持續存取和勒索軟體攻擊打下基礎。最新的技術文章《大量挖礦機器人和後門利用 Log4J 攻擊 VMware Horizon 伺服器》詳細介紹了被用於入侵伺服器和植入 3 個不同的後門和 4 個加密挖礦程式的工具和手法。這些後門可能是由初始存取代理 (IAB) 植入的。 Log4Shell 是 Java 日誌元件 Apache Log4J 中的一個遠端程式碼執行漏洞,被廣為使用在數百個軟體產品中。它於 2021 年 12 月被發現並進行修補。 Sophos 資深安全研究員 Sean Gallagher 表示:「廣為使用的應用程式,例如面對網際網路且需要手動更新的 VMware Horizo​​n,特別容易受到利用。Sophos 偵測發現了一波從 1 月份開始鎖定 Horizo​​n 伺服器的攻擊,這些攻擊會向未經修補的伺服器植入一系列後門和加密挖礦程式,以及收集裝備資訊的指令碼。Sophos 認為,部分後門可能是由初始存取代理植入的,因為他們想要持續從遠端存取這些有價值的目標,然後將其出售給其他攻擊者,例如勒索軟體操作者。」 Sophos 偵測到使用 Log4Shell 鎖定易受攻擊 Horizo​​n 伺服器的裝載包括: 2 個合法的遠端監控和管理工具 Atera 代理程式和 Splashtop Streamer,它們很可能被惡意用作後門 惡意的 Sliver 後門程式 加密挖礦程式 z0Miner、JavaX 挖礦程式、Jin 和 Mimu 幾個會收集裝置和備份資訊的 PowerShell 反向命令介面 Sophos 的分析顯示,Sliver 有時會與 Atera 和 PowerShell 分析指令碼一起被植入,用於遞送 XMrig Monero 挖礦殭屍網路的 Jin 和 Mimu 變種。 據 Sophos 指出,攻擊者正在使用幾種不同的方法感染目標。雖然早期一些攻擊使用 Cobalt Strike 來暫存和執行加密挖礦程式的裝載,但從 2022 年 1 月中旬開始的最大一波攻擊,則是直接從 VMware Horizo​​n 伺服器的 Apache Tomcat 元件執行加密挖礦程式的安裝程序指令碼。這波攻擊仍在持續中。 Gallagher 表示:「Sophos 的調查結果表明,多個攻擊者正在進行這些攻擊,因此最重要的保護步驟是使用已修補 Log4J 版本的軟體升級所有的裝置和應用程式。包括 VMWare Horizo​​n 的已修補版本,如果組織有在網路中使用這個應用程式的話。 「Log4J 被廣為安裝在數百個軟體產品中,而且許多組織可能沒有意識到這個潛伏在基礎架構中的漏洞,尤其是商用、開放原始碼或缺乏一般安全支援的自訂軟體。雖然修補很重要,但如果攻擊者已經能夠在網路中安裝網頁命令介面或後門,那麼這些保護還不夠。進行深度防禦,並在發現挖礦程式和其他異常活動時採取行動,對於避免成為攻擊受害者非常重要。」 如需更多資訊,請參見 Sophos News 上的文章《大量挖礦機器人和後門利用 Log4J 攻擊 VMware Horizon 伺服器》。 Sophos 密切監控與 Log4Shell 漏洞相關的攻擊活動,並發布了許多深入的技術和諮詢報告,包括《Log4Shell 地獄──漏洞爆發剖析》、《Log4Shell 回應和風險減緩建議》、《程式碼揭密:Log4Shell 漏洞利用的原理》和《Log4Shell:不是大規模攻擊卻讓人無法喘息,發生什麼事?》

文章來源 : Wordtech Ltd. 發表時間 : 瀏覽次數 : 10315 加入收藏 :
資安新戰略:微軟資安長與資安佈局分享會

2022/03/28 分享會重點參考 資安新戰略:微軟資安長與資安佈局分享會 近年駭客攻擊事件層出不窮,金管會近期也要求上市櫃公司依據營運規模,配置一定比例的資安人員。面對台灣產業未來的資安布局,台灣微軟於3月28日由Microsoft 365 事業部副總經理朱以方,向媒體分享台灣產業資安現況,亦邀請日本網路安全創新委員會代表理事梶浦敏範Kajiura Toshinori,以及微軟亞洲首席資安官花村実Hanamura Minoru,闡述日本企業設立資安長的過程與經驗。 微軟於今年開始每季分享Cyber Signal Report,在首季報告中揭露去年僅僅11月至12月,企業就遭受到8,300萬次攻擊,駭客入侵企業取得身份識別及橫向攻擊,已成為攻擊新標的,更凸顯出企業身份識別安全的重要性。企業只要部署基本的網路安全,即可防範98%資安攻擊,這些防護包括執行多因素驗證、保持系統最新版本與落實安全性更新、執行最小存取權限原則及進行資料保護等。 台灣微軟 Microsoft 365 事業部副總經理朱以方表示:「資安防護最大的敵人為人,企業除了技術政策的制定,培養內部人員的資安素養更是當務之急。資安防護與企業數位轉型同樣重要,微軟希望透過分享資安部署及日本資安長設立的相關經驗,提升企業以及市場資安意識,資安防護不只是CISO/CIO的工作,而是每位員工的責任。」 來自日本網路安全創新委員會 (Japan Cybersecurity Innovation Committee,JCIC ) 主席梶浦敏範先生,除了擔任日本網路安全協會主席,亦是日本經團連資安工作協會小組主席,分享日本目前網路安全三大課題:日本網路安全現況、數位轉型注意事項、日本資安長的職責 1.     日本政府的資安戰略: 政府提出針對全體人員資訊安全對應(cybersecurity for all),包含推動數位轉型、資安議題、安全保障計畫等,以及最重要的資安意識養成。經團連組織特別翻譯針對企業經營資安的手冊,以簡而易懂的案例方式向企業說明資安的重要性,以及如何部署資安。同時,日本產業成立「供應鏈網路安全聯盟」,聯盟核心成員超過180個組織,目的是提升中小企業資安意識,並讓他們和大型企業交流討論。 2.     數位轉型和資安兩者在企業成長中同等重要: 日本政府鼓勵企業,數位轉型和資安要同步進行。數位轉型過程中,數據持續發展新的應用方式,就會有資安風險出現,資安長的角色和職責也從守備擴展到商業模式上,企業若將數位轉型視為獲利來源,資安即為必要之投資。 3.     資安長職責轉變: 以往的企業資安長「1.0版」以防禦為導向,找出資安風險、制定資安計畫、對應資安事件,以及對外的資安報告等,現在資安長「2.0版」,是攻擊型的資安長,主要接觸和業務有關,與事業核心有關,幫助經營者與顧客、市場及股東說明資安投資、預測資安風險,改革並引導企業資安方針。 同時微軟亞洲首席資安官花村実,分享微軟資安團隊為企業資安提出的準備與建議事項: 1.     資安訊息的透明與共享: 在過去的一年,網路犯罪經濟蓬勃發展,與網路犯罪活動迅速崛起,全球網路安全複雜性日益增長,攻擊事件頻繁且「升級」,微軟認為透明度和訊息共享對於保護生態系統至關重要,資安人員需要對他們正在防禦的威脅,隨時取得多樣化和及時的洞察。 2.     勒索軟體的攻擊升級: 全新的勒索軟體模式已擴大成企業型規模,結合攻擊技術和勒索商業模式,人為操作的勒索軟體改變了資安動向,若企業忽視勒索軟體的風險,將面臨組織潰散與營運損失的修復成本。 3.     資安長角色位階提升: 資安長和資安團隊,會隨著經營者的決策與企業文化,而提升其權限和成熟度,當資安長能以業務和戰略為導向,將能有效抑止企業面臨資安風險。 4.     雲端平台對資安的優勢: 以雲端平台部署資安解決方案有顯著的優勢。微軟在5年前即擴大資安相關投資至200億美元,結合人員、流程和技術,透過持續監控數百萬網路活動記錄、安全事件訊息,更新使用者行為分析,即時檢測並統計異常,幫助識別潛在的危害發生。 5.     零信任的重要性 基於網路與數據的複雜度提升,企業必須全面考量設備及使用者身份識別安全,零信任策略不僅能保護資產不受攻擊,更同時提升企業資安與生產力。 微軟呼籲,無論是大型或中小型企業,部署資安刻不容緩,透過可信賴的雲端平台,能有效節省龐大的人力、硬體投資與維護成本,且能確保隨時擁有最新的資安防護版本。 因應年初金管會公布強化上市櫃公司對資安防護,要求台灣上市櫃公司設立資安長與資安專責團隊,台灣微軟在4月將為企業啟動CISO Salon 計劃,讓企業的資安團隊藉由此平台齊聚學習、交流與分享,內容涵蓋技術法規、市場趨勢,及人才培育。隨著台灣微軟資料中心落地,企業擁抱雲端、數位轉型之際,更應該擁有最新的資安技術與團隊,提升台灣產業對抗資安攻擊。 # # #   關於微軟 微軟(納斯達克上市代碼︰MSFT)致力於發展Intelligent Cloud與Intelligent Edge時代的數位轉型,其使命是賦能地球上的每一個人和每一個組織,都能實現更多、成就非凡。   新聞聯絡人 台灣微軟  黃  馨       Zoe Huang Mobile: 0963-320-986      Email: a-zoehuang@microsoft.com   頤德國際  鄧文勤  Peter Teng Mobile: 0936-115-461      Email: peter@veda.com.tw

文章來源 : 頤德國際股份有限公司 發表時間 : 瀏覽次數 : 11308 加入收藏 :
2025 年 1 月 14 日 (星期二) 農曆十二月十五日
首 頁 我的收藏 搜 尋 新聞發佈