論壇講師

Joey Chen

Michael McKee

Mingyen Hsieh

王彥雄

邱豊翔 (Joseph Chiu)

曾心天

謝長軒

議程

12:45

主題演講

為何一駭再駭?-從資安事件調查實例看企業網路資安防護迷思

有產品,就安全了嗎?不講產品,只談資安!
趨勢科技歸納自2012年迄今的資安事件調查服務與網路安全顧問服務,觀察企業在資訊基礎架構普遍出現「先天體質不良,後天防護失調」的情形,資安防護更存在「買產品即是作資安」、「買後不理」等錯誤觀念,導致面對日益複雜與精密的網路攻擊時不僅無法阻擋駭客入侵,甚至一駭再駭。
因此趨勢科技將由綜觀、中性的角度,透過剖析真實資安事件調查案件過程導引網路安全防護三構面:技術、治理、人員,以及各構面的防護要點,協助企業思考或規劃整體網路安全之方向

邱豊翔 (Joseph Chiu)
趨勢科技 資安事件應變小組資深經理

13:35

智勝威脅,刻不容緩 ─ Watson for Cyber Security 強勢登場,讓您防患於未然

人工智慧的議題在科技圈或打造產業生態圈越來越火熱,數位與物聯環境也越來越複雜,全球企業網路中每天約有 20 萬次安全事件發生,共計 10 萬個以上的安全漏洞被各個威脅源通報,資安威脅無所不在,網路攻擊者不斷變換攻擊方式,尋找新的手段突破企業防線。
IBM Security 將首度公開亮相即將上市的 Watson for Cyber Security,一窺 QRadar 如何利用 Watson 的功能提供大規模安全數據識別和關聯分析,對「非結構化數據」進行推理、學習,處理傳統安全工具無法處理的 80% 的網路資訊,協助您減少誤判和遺漏風險情況的發生。

曾心天
IBM 資深技術顧問

14:25

如何在30分鐘內建立「內部威脅」管理解決方案/How to Build an Insider Threat Program in 30 Minutes

「人」是企業的核心,也是高達90%資安事件的來源所在,人性無法透過修補程式升級,若要有效降低內部威脅的可能性,必須整合適當的人、流程與技術方能達成。本簡報將說明:
•    專業術語 – 內部威脅相關的專業術語與定義
•    人 – 需要哪些人的參與才能實現目標(管理階層、法務、人事…等)
•    流程 – 如何將內部威脅管理系統加以流程化
•    技術 – 了解內部威脅管理解決方案如何運作

People are the core of your business, but they are also responsible for 90% of security incidents. There is no patch for people. To reduce the likelihood of insider threats, you need the right people, process and technology to make it happen. After this presentation, you will know:
•    Terminology – what are the buzzwords (Insider Threat)
•    People – who needs to be involved to make it happen (exec team, legal, HR, etc.)
•    Process – how do you operationalize an insider threat program
•    Technology - how Insider Threat Management solutions work

Michael McKee
ObserveIT 執行長

15:15

利用智能情報服務強化企業內部資安等級

分享現況威脅趨勢分析。企業安全平台需要同時兼顧預防、偵測、回應及預測四個面相才能有效來對抗各種潛伏風險。

將介紹如何透過智能安全服務整合現有資安設備建立一防止APT及針對式攻擊的防禦平台,來提昇企業資安等級及戰略佈署的規劃預防物聯網時代的各種資安威脅。

謝長軒
卡巴斯基實驗室 台灣區技術總監

16:05

全球威脅情報與郵件安全

Cellopoint 長期監控電子郵件威脅變化,近一年來,勒索病毒(Ransomware)肆虐全球,造成企業IT主管疲於奔命,個人用戶則自求多福。釣魚郵件(Phishing email)持續誘騙用戶填寫個人帳戶訊息,進而偽冒及造成金錢損失。目標式攻擊(Targeted attack) 則鎖定特定對象做滲透,使單位深陷進階持續威脅APT風險中;再者,郵件中帶有惡意連結(Malicious URL)亦是駭客簡單又有效的攻擊手法,使用者很容易被植入後門程式。

CelloCloud每天監控逾億封垃圾郵件、爆大量病毒攻擊(virus outbreak)、少量且鎖定目標的釣魚或APT郵件;這些威脅樣本透過蒐集、分類、關聯分析、機器學習、驗證、產生有價值的網路威脅情報CTI( Cyber Threat Intelligence),即時更新最新的CTI,透過廣大用戶互動與反饋,持續不斷產生最新鮮的CTI,形成一個快速且有效的郵件安全防禦生態系統。

王彥雄
Cellopoint 亞太區業務總監

16:55

黑色齒輪: 攻擊台灣與日本的間諜活動/BLACKGEAR: A cyber espionage campaign both targeting Japan and Taiwan

黑色齒輪針對台灣攻擊已有數年之久。在2012年時,該族群第一次被研究員發表,之後也不斷被各研究提及。

黑色齒輪把其使用的中繼站資訊加密後發布在部落格平台上,因此當攻擊者需要更換中繼站時,只要更改部落格上的加密字串,便可達到目的。

隨著時間過去,黑色齒輪也不斷的進化。最近我們也發現日本也成為黑色齒輪攻擊的國家之一。在這個議程中我們將會介紹目前黑色齒輪攻擊的手法與工具。

 

BLACKGEAR is a cyber-espionage campaign which has been targeting users in Taiwan for many years. First discovered by researchers in 2012, since then it has been the subject of multiple papers by various researchers.

BLACKGEAR has been known to take advantage of online blog services. The second-stage command-and-control (C&C) configuration information is saved within articles posted on these sites. If the threat actor wants to change the second-stage C&C, he can easily do so by modifying the content of these articles.

Like most other campaigns has evolved over time. It has recently started targeting users in Japan with similar tactics. Japanese blogging services are being used for saving encrypted configuration of second-stage C&C servers as well. In this presentation, we discuss the tools we found used in this attack, the C&C communications and the roles of what we found in the overall attack picture.

Mingyen Hsieh
趨勢科技 威脅研究員
Joey Chen
趨勢科技 威脅研究員