1. 介紹全球科技趨勢所衍生之新型態資安風險。
2. 亦因應科技應用所衍生之資安風險,導致國際先進國家對資安、個資、營業秘密及服務可用性之法遵要求。
從近年最熱門的人工智慧角度切入,透過自動勢態感知、深度學習與全球資安情資三大核心技術,以及新世代的視覺化駕駛艙暨情態牆,建構高 CP 值的資安聯防陣線。議程將輔以實務案例分析企業面臨的五大嚴峻挑戰。
Last November, while the president Trump departed for his first Asia trip, T5 discovered a series of APT attacks possibly targeting South Korea government and financial related institutes. According to our research, this operation is from a North Korea APT group which is possibly independent of Lazarus and the chances are high their main purpose is for intelligence collection. Since they used to leverage compromised websites and multiple free cloud services as their C&C server, we called them "Cloud-Dragon". We assumed this APT group was possibly in charge of the operation "Erebus", which is introduced by Kaspersky in 2016.
The actor was probably inspired by the DDE vulnerability of Microsoft Word issue. They applied a corresponding vulnerability (CVE-2016-4171) in HWP (Hangul Word Processor) and their new Trojan variant for this operation.
T5 has been tracing "Cloud-Dragon" for a couple of years. We observed that they used to use a serious of customized Trojan to compromise their target endpoint. Inspired by the PDB string of their malware, we called it Trojan "First-Dragon". In addition, we have also observed they leveraged one customized downloader, Trojan "ROKRAT" and their last generation of Trojan "First-Dragon" in one recent event.
Actually, "Cloud-Dragon" started to adopt their new generation of Trojan "First-Dragon" in their operations since this March, which is possibly the latest version before the new variant we found in this November. In their previous operations, we also discovered that the actor delivered their customized drive wiper tool to the compromised endpoint. Apparently, they were trying to destroy the endpoint system for some reason.
In this paper, we will dissect the RATs used by the "Cloud-Dragon", try to plot their malware evolution and provide our analysis tools to decode their malwares. Besides, we will also discuss the potential relationships between "Cloud-Dragon" and North Korea, and the "Erebus" campaign done by ScarCruft APT group
1. 數位經濟創新所造成的資安風險
2. 網路資料保險之需求與發展
3. 全球網路資料保險概況
4. 我國資料保險制度未來發展之建議
從趨勢科技 CSIRT 經手處理多個企業的資安事件中,發現多數企業在面對不同的資安威脅,已投入相對應的資安預算,包含購買資安產品與導入資安委外服務。然而,資安事件仍不斷發生,甚至被駭客突破至內網潛伏多時,以至發生影響企業營運與聲譽之嚴重事件。採取亡羊補牢式的資安防護架構,將可能導致企業的資安防護能力仍有疏失與缺漏。企業應重新審視其自身的企業網路安全架構藍圖,從管理、技術、角色等面向重新評估與規劃,來發展與完善其自身的企業資安防護架構。
隨著客戶與產業努力確立主動網路防禦的定義,許多人認同這個詞背後的意義就是設置完整的網路資訊管理的基礎設施,進而納入行動 / 補救措施。這代表系統 / 網路管理與網路防禦之間需要緊密整合。另外也需要持續獲得所有資產 (軟硬體) 的狀態意識、想辦法取得新資訊 (IOC、警示、公告等) 、快速評估適用性及風險,然後採取行動。雖然新資訊十分關鍵,但關於網路資安的攻擊與指標等情報卻往往超出企業的處理能力之外。 過去數年來,全球各地的政府領袖努力促成網路威脅情報共享,即使手上只有少量網路威脅資訊的企業組織也樂意分享;但是,除非企業組織具備能解譯或執行威脅情報資料點的能力,否則分享資訊只是徒勞。
As customers and industry struggle to define active cyber defense, many have agreed it means you have put in place the foundational apparatus of cyber information management, to include action/remediation. This means close integration between system/network management and cyber defense. Ongoing situational awareness of all assets (hardware and software), the ability to take in new information (IOCs, alerts, bulletins, et.) rapidly assess the applicability and risk, and take action. The new information is key, cyber intelligence about attacks, indicators, etc. often exceeds an organizations ability to make use of them. Over the past few years the government leaders around the world have heavily pushed cyber threat sharing. Even the organizations that have poor cyber threat information want sharing. But sharing is useless when organizations don’t have the mechanisms to translate or execute the cyber intelligence data points.
深入淺出的探討 GDPR 所涵蓋的範圍與企業的風險所在,並分享全球各國家目前 GDPR 的執行狀況,並提供白皮書,讓企業能自我評量,依循可執行的方式, 在規劃 GDPR 合規時,有參考的依據。
研討過程中,將以企業為案例, 由五個面向來探討防範的方法與技術:個人資料、員工設備、業資訊架構、雲端資料、以及事件發生的偵測與緊急應變措施。希望藉由全球 GDPR 現況的分析、與實際案例及執行方法技術,讓與會者全盤了解如何應對 GDPR,並運用最新技術來提高資料安全性。
面對日益複雜卻更為低調不易察覺的資安威脅,依賴各式資安工具的威脅偵測紀錄進行分析的傳統 SOC 越來越難在龐大且看似正常的行為紀錄中發現新型態的進階威脅。
此議程將分析傳統 SOC 面臨的挑戰,並介紹新一代的分析應變技術如 MDR ( Managed Detection & Response) 及 AI 等技術,如何來協助企業及 SOC 更有效的對新型態的威脅進行偵測、分析及應變。
人工智慧的發展日新月異,近幾年在機器學習、深度學習等領域的突破,各大科技公司紛紛投入資源進行人工智慧專案,讓人們更能夠信任電腦的決策,也更加依賴電腦來處理各種關鍵的資訊安全問題。
本議程將分享人工智慧在各項資訊安全領域的新發展和新應用,包括惡意程式偵測及分類 (Malware detection)、異常行為偵測 (Anomaly detection)、變臉詐騙 (Business email compromise) 等不同使用情境下,如何應用人工智慧來協助人們處理資安問題及所面對的挑戰。
古語有云:「慮患於未形,治亂於始發」,面對 APT 攻擊者日新月異的攻勢,資安人員不能只是被動等待資安產品的「告警」,這樣往往要等「看報紙才知道」自家資料已遭外洩。我們必須脫離舒適圈主動出擊,除了已知威脅模型的偵測外,更可透過統計關連分析找出內部環境的「異常」程式,制敵機先!
No more Incident Response (事件回應), Let's Response Before Incident!
1. OWASP 2017 新十大風險概論
2. OWASP 2017 的成形之路
3. 新版 OWASP 2017 十大資安風險主要議題介紹
4. OWASP 2017 十大風險介紹
隨著 Web Application 在現今 Internet 上的廣泛運用,如何建立與確保 Web Application 的安全性已經是開發人員無可避免的課題.然而,在開發一套安全的 Web Application 之前,我們必須了解大部分的 Web 資安問題通常來自於缺乏一個具有兼具廣泛應用性,安全性及可行性的系統設計.本講題將會針對現今常見的 Web Application 安全問題,結合趨勢科技多年在軟體開發上的經驗,提供從設計層面及開發層面的具體建議,讓與會者能夠從設計出發,並結合開發及應用,建立可行及具有高安全性的 Web Application
Web 技術發展至今,已經建構出多彩多姿的網際網路世界,也產生出不同新興的程式語言來發展,如 Python、Ruby、NodeJS 等,也給 HTML5 帶來新的安全性挑戰!
此議程中將談到常見的 Web 攻擊技術及原理,駭客面對目標的思維,一次匿蹤攻擊後之後,進行的攻擊策略剖析,最終也會放在防禦的思維及解決方案上做分享!
隨著 Web Application 在現今 Internet 上的廣泛運用,如何建立與確保 Web Application 的安全性已經是開發人員無可避免的課題.然而,在開發一套安全的 Web Application 之前,我們必須了解大部分的 Web 資安問題通常來自於缺乏一個具有兼具廣泛應用性,安全性及可行性的系統設計,本講題將會針對現今常見的 Web Application 安全問題,結合趨勢科技多年在軟體開發上的經驗,提供從設計層面及開發層面的具體建議,讓與會者能夠從設計出發,並結合開發及應用,建立可行及具有高安全性的 Web Application
網路攝影機是物聯網重要應用之一,相當受到消費者青睞。但隨之而來的問題是網路攻擊事件。2016 年底以 Mirai 為名的惡意程式,藉由網路攝影機為跳板,製造出前所未聞之網路攻擊危害。有鑑於此,藉由「影像監控系統資安標準-網路攝影機」之制定,建立國內在網路攝影機之資安品質的標準,期使設備商或系統服務商在產品研發上有所依據,藉以促進國內產業整體優質化及產品競爭力,並保護網路攝影機消費者隱私及避免網際網路運作受到危害。本議程將介紹我國第一個建立之物聯網設備資安產業標準及產品認驗證制度,讓大家了解本標準所涵蓋的資安面向與產品設計、測試的因應。
一般人對於應用程式的撰寫邏輯與順序,只考量正確性及效能面。但是從灰色的視角切入時,時序或時間差所透露的資訊往往比我們想像中來得多。本議程將針對網頁應用上的時序攻擊,探討邏輯優化可能帶來的安全問題。
隨著物聯網的蓬勃發展,越來越多的設備連接上了網路。萬物聯網,創造了全新的使用者體驗和生態系統,設備更聰明、使用更簡單、存取更方便,但是隨著越來越多設備可以直接聯網,也造成了大量的資訊安全隱憂。這個講題會帶領各位回顧近年物聯網設備的資訊安全事件,並分析常見的物聯網安全問題,讓我們在享受便利的同時,能正確認知可能的風險,也讓開發廠商在進行產品開發的時候,理解潛在的問題和可能的配套方式,進而避免可能的商譽損失和實質損害。
隨著勒索軟體等網路犯罪日漸猖獗,Synology 持續地投入資源成立產品安全事件應變小組 (PSIRT) 並致力於接收、洞察、整合與回報有關於 Synology 產品的相關安全漏洞資訊。本議程透過技術與經驗的分享,討論系統廠如何為使用者提供更加可靠的解決方案;以及企業如何於資安事件發生時,迅速反應將資訊安全所造成的威脅降至最低。
先戳破你的安全假設,才來談防禦性設計。
從軟體開發到系統建置,我們都知道需要分析與設計,那橫貫整個生命周期的「安全性」呢?長期受到漠視。
嵌入式系統,以及,網站系統,我們分別在兩個大的攻擊面,探討開發與維運人員的盲點。
認識這些盲點,才能在需求與架構上,建築關鍵防禦工事
隨著物聯網的蓬勃發展,越來越多的設備連接上了網路。萬物聯網,創造了全新的使用者體驗和生態系統,設備更聰明、使用更簡單、存取更方便,但是隨著越來越多設備可以直接聯網,也造成了大量的資訊安全隱憂。這個講題會帶領各位回顧近年物聯網設備的資訊安全事件,並分析常見的物聯網安全問題,讓我們在享受便利的同時,能正確認知可能的風險,也讓開發廠商在進行產品開發的時候,理解潛在的問題和可能的配套方式,進而避免可能的商譽損失和實質損害。
The Cybersecurity landscape changes on a near constant basis and the issues we deal with today are not the issue we deal with tomorrow. These are the issues that have the attention of many large corporation CISOs going into 2018 and what are we doing to deal with them.
資安局勢幾乎是不斷地在變化,今天我們處理的議題亦並非昨日所處理的。本次議程所討論的許多大公司 CISO 在邁進 2018 年關注的議題,而這些議題同時也是我們正在著手處理的。
The security threat landscape is constantly in flux as attackers evolve their skills and tactics. Cisco's Talos team specializes in early-warning intelligence and threat analysis necessary to help secure networks in today's volatile threat landscape. Analyzing massive data feeds and collaborating with teams of security experts, Talos identifies security threats, advances the overall efficacy of all Cisco security platforms by aggregating data, cooperating with teams of security experts, and applying the cutting-edge big data technology to security.
In this talk Earl will analyze how the threat landscape has evolved over the last year by examining the major threats that Talos has examined.
These threats includes attacks such as the DNS messenger attack that utilized DNS traffic for common and control activity, the Nyetya supply chain attack that targeted 80% of the companies in the Ukraine as well as the way that email attacks have exploded due to increased usage of the Necurs botnet to deliver various types of malware. Understanding these various threat vectors is vital to deploying protections to provide comprehensive security protection for your network.
面對隨時存在的攻擊事件對企業的危害日趨嚴重,唯有建立零時差的未知攻擊防禦(Zero Day Attack unknown Vulnerability),才能阻斷威脅擴散。
合勤認為,防禦先進威脅的最佳方案應包括三方面:主動多層次(Proactively multi-layer protection)、深度防禦Defend in-depth (On-premise and Cloud)、即時回應與通報(Real-time Respond, Report)
合勤將在會中分享可透過哪些方面,建立完整的資安解決方案。
Google、微軟、Apple、Facebook 這些雲端巨人,不論從企業用戶到一般用戶,2018 年均有志一同全力主推雙因認證,做為個人雲端身份認證方式。
究竟哪些雙因認證方法為這些科技大廠的主流趨勢?
為何採用這些方式?
讓 GO-Trust 來告訴您!!
當前的網路安全體系已逐步發展出多層防禦機制:從出口閘道到內網端點,由 FW/WAF/IPS/IDS/DLP 乃至 APT 方案等構成多層交錯防線。然而流量成長與 IT 創新(如虛擬化環境)導致網路複雜度增加,這使得建構高效率的多層防禦體系成為艱難的挑戰。先匯聚鏡像流量,並佐以 IP/Port 過濾的傳統網路可視化功能,已不足因應。
我們將分享如何利用 PacketX 與 Silicom 合作的網路可視化平台打造完整的多層防禦機制:
1. 如何利用 NetFlow V5/V9 產出機制協助全網路之異常行為的偵測
2. 建多套 SSL 解密設備時,如何利用 inline bypass 確保網路暢通並透過同步機制防止單點失效所造成加解密的錯亂
3. 如何善用更細緻的DPI應用層過濾,提升資安設備效能卻不造成防護漏洞?
4. 如何搭配聯防機制匯入大量 IP/Domain/URL 黑名單以為阻斷並減輕 Firewall/IPS 負載?
5. 如何協助既有的資安設備能檢查 VxLAN/GRE/QinQ 等隧道內之封包以及虛擬機彼此通訊的流量
營業祕密與客戶資料,是企業的重要資產,卻也是資安事件中的主要目標。
企業忙於佈署層層的資安設備,聚焦於 APT 攻擊,擁有資安大數據,卻沒有安全風險的可視度。
透過使用者行為紀錄、資料流分析以及網路行為軌跡的大數據分析,以人為核心,透過 AI 機器學習與資料模型來識別輕忽、惡意以及被入侵的使用者行為,企業可以將資安進展到更高的視野,將資安防禦架構轉化為一個以人為核心的風險指數與行為分析平台。
全球擁有近 40 萬線上會員的 Cybersecurity Insiders 其「2018 Insider Threat Report」指出,90% 受訪者身處的企業組織均面臨內部威脅挑戰,由此可證現今最具殺傷力的網路安全威脅,不再是嘗試侵入防火牆內的惡意駭客,但凡日常被授權存取內部系統與機敏資料的各類帳號,如:特權 / 一般權限帳號、承包商 / 供應商帳號等,其使用者之行為才是真正造成企業組織不可小觑的營運風險所在。故資安團隊須更新思維與焦點,建立完整的偵測與回應機制,嚴加防範對於企業營運與資訊資產造成極大衝擊的內部威脅。被授權與未察的過度授權行為所導致的內部威脅特別難以偵測與辨識,資安團隊須對高風險使用行為提升可視性,即時偵測分析並快速回應。
Get IAM Right! >> 身分與存取管理的現實世界!
現今機關企業因應多樣化的資訊業務發展,風險控管與法規遵循更是 IT 資訊管理重要議題,如何面對像是特權濫用導致數據洩露、身分帳號管理上職責分離、內部員工有意無意的失誤、第三方服務供應商存取管理以及積累的特權帳戶管控,如何降低風險並防止違規,One Identity 提供完整的身份和存取管理解決方案,可以提高業務靈活性,同時解決您在本地端、雲端和混合環境中遇到的 IAM (Identity and Access Management) 身份和存取管理維運的挑戰。
為了提高工作的效率,企業系統上雲已成趨勢。如何能讓企業的 E-mail 伺服器即使放在雲端也能像放在自家一樣安心。
HDE One 是針對目前最主流的雲端企業軟體 Office 365 / G Suite 所研發的雲端安全軟體。HDE One 目前在日本市佔率超過七成,以免費客製化、價格合理,來滿足不同產業、性質的企業對於資訊安全這一塊不同的需求。
HDE One 包含三大服務,存取控制 (IP, 裝置管理), 信件備份, 資料外洩防護 (DLP)。讓我們以日本+台灣實例介紹企業如何運用 HDE One 來安全使用 Office 365 / G Suite。
企業免疫系統 (The Enterprise Immune System):使用機器學習作為次世代資安防護的核心
在這個議程當中, 您將了解到:
1. 新式機器學習與演算法如何自動地幫助企業擁有更進階的資安防護
2. 100% 的網路可見性如何能夠幫助企業在威脅發生當下、甚至發生前便能偵測威脅
3. 針對威脅的視覺化與優先等級是如何幫助企業做到更好的資源配置並大幅度降低風險
4. 企業免疫系統技術如何偵測出未知威脅的實際案例
為了確保資訊安全,企業平時防範未然有效的做到資安防護,安裝各種防護軟體,包括入侵偵測和預防系統、行為偵測軟體、防火牆……等軟體,也必須在發生資安問題時可以即時查找問題所在,協助釐清資安事件的調查,將企業傷害風險降至最低。
電腦系統與手機系統屬於兩種不同類型的系統,如何跨平台統一管理是現在資安界的一大挑戰。當事件發生時,MIS 需花費大量時間逐一篩檢才能將範圍縮小不到 1%,如何透過有效的政策、篩檢機制、交叉分析與資料比對,查找設備資訊,包含使用者資訊、設備位置、設備屬性、偽冒辨識、IP 使用紀錄,揪出問題設備。
近年來非常明顯地看到許多公司與政府機關正在大量部署雲端戰略,以增加靈活性和節約成本。但是,雲安全戰略與傳統的企業安全實踐有著本質的差異。當今企業應如何安全地轉向私有雲,公共雲或混合雲?怎樣用雲端部署的思維來考慮資訊安全?怎樣部署額外的安全措施來增強其雲安全?我們將會在議程中一一探究。
FBI 網路犯罪申訴中心 IC3 公布的 2016 年度網路犯罪報告指出,BEC 詐騙造成企業 3.6 億美元損失,並占該年網路總犯罪金額的 27.1%。BEC 詐騙,是一種針對與外部供應鏈從事商務洽商及執行電匯時所介入的複雜詐騙攻擊。根據 FBI 網路犯罪中心於 2015 年提出的幾個 BEC 主要場景,BEC 可視為一種電子郵件的中間人攻擊。 BEC 持續演化,FBI 網路犯罪中心於 2017 年提出的定義與場景已較過去更加複雜,電子郵件帳號入侵手段,已是構成 BEC 詐騙的關鍵環節。
本議程將探討避免成為 BEC 詐騙的受害者的有效方法,以及 BEC 詐騙案背後被忽視的問題。
Cyber RansomWare 以及 Cyber Crime 的猖獗,已經讓企業不得不重新檢視整體的資安架構。隨著第三平台的興起,行動裝置已經是整體資訊服務不可或缺的一員,因此在考量資安架構時,必須正視它對資料中心的影響。傳統 EMM 僅透過區分私人區和工作區的保護架構,已經不足以滿足現代資料中心的資安要求。作為 Gartner 連續七年企業行動管理的領導者,我們將為各位介紹 VMware AirWatch 如何將工作區的防護延伸到資料中心中,提供第三平台上完整的行動裝置防護解決方案。
Fidelis Elevate 將網路與端點和 Insight 所有的資料完美整合在一個自動化的檢測反應的解決方案中,檢測到的威脅情報更可通過驗證轉換為情境豐富且威脅活動確認的結論呈現,這可以讓分析人員快速的了解並且做出快速的事件反應行為,而不再需要花很多時間由各種安全系統和來源收集資料和證據,分析人員在一個單一的系統螢幕可以完整的查看及分析企業中所有的威脅行為,同時在 Fidelis 介面中快速的得到事件反應調查的結論。Fidelis Elevate <網路+端點>主動威脅防禦資安平台,提升自動化全面偵測機制將可以使分析人員能夠掌握每一階段的進階攻擊事件並提升事件反應調查的效率。
企業的工作場所正面臨大幅轉變。但是,這樣的轉變在 2018 年會有多大?
敬邀參加本次會議,以獲得下列資訊:
現今工作場所的數位化程度日漸增加,將持續影響您現有的 IT 基礎架構、服務、軟體和裝置。
2017 年充斥著許多驚人的資安事件,ATM 盜領、SWIFT 盜轉、勒索軟體(WannaCry、Petya及BadRabbit…)、網頁挖礦…等,共通點都是傳統的端點防護已經無法有效的識別威脅。
大多數的客戶都還是採取被動的防護,只能有一小部分的機率可以成功阻擋惡意軟體的入侵,但卻有更多在環境內無法攔截的惡意行為及無法識別潛伏環境內的未知威脅。
唯有透過主動的威脅獵捕才能真正地將各種已潛伏的未知威脅予以發覺,並且在駭客目的達成前就先中斷惡意行為以及找出遭濫用的軟體漏洞,最後將漏洞修補,如此才是真正落實資安防護的精神。
新型態外部攻擊威脅日漸精進,即使是資安預算充足的大型企業,有能力建置先進的防禦偵測機制,也未必能即時辨識惡意程式。有鑑於此,Splunk 以既有的搜尋技術與大數據分析平台為基礎,延伸提供的 Enterprise Security,將艱澀難懂的機器資料以圖形化方式呈現,輔助資安人員及早發現進階式攻擊活動。
此外,Splunk 更採用機器學習演算法模型進行使用者行為分析 (UBA),主要偏重於非監督式學習模式,不需特別定義特徵標籤,而是藉由學習資料內容的類型辨識風險性,較以往普遍採用設定臨界值的偵測方式,得以更快速、彈性的調整分析條件。
在資料安全的重要性不斷地提升的同時,全球資安調查報告顯示仍有超過 4 成的企業缺乏完善的資訊安全策略。若企業缺乏一套完善的資安防護機制及事件發生後的應變 SOP,智慧資產將隨時暴露在資安風險下。如何從資產管理、團隊日常意識建立、及風險管理角度等方向建置資安策略。
走向數位化的同時,資安危機也迫在眉梢,而資訊安全就像是一道門檻,門檻越高,駭客跨入的機會就越低。隨著行動裝置使用頻繁,行動威脅也大幅跟著增加,在安卓裝置上的安全威脅更是遠大於其他平台,選擇完整的資安防護服務是首要條件,但更重要是了解當下的駭客攻擊,建立監控與行為分析,協助在第一時間做出即時反應。
隨著資訊科技的不斷進步,雲服務、網路與終端設備也不斷推陳出新。雲端計算、霧計算、邊際運算等新領域,更帶來資訊安全管理的巨大挑戰。
根據調查:
• 83% 的人表示,其組織因業務和 IT 營運的複雜性而處于風險之中。
• 71% 的人表示,因無法控制員工的設備和應用而產生風險。
• 74% 的人表示,需要新的 IT 安全框架来提高安全和降低風險。
透過 Citrix 集中式安全隔離架構,將資安防護策略從分散走向集中,有效控制資安風險範圍與降低遭受攻擊的風險
隨者攻擊者入侵的方式越複雜,完整的資安防護更應該延伸到每個環節,不再只是加強單一面向的閘道或端點安全。
除了常見的網頁及郵件攻擊外,最容易疏漏的就是實體隔離或需高安全性環境的檔案交換。
而過去的防護機制都是透過單一資安廠商的技術保護,一直到最近開始討論縱深防禦以及廠商間的偕同防護。
OPSWAT 整合多家資安大廠的防毒引擎並且具備獨創的內容淨化技術,透過工作流引擎讓用戶可依需求自訂符合組織的安全資料處理流程,遏止來自不同入侵管道的各種進階威脅攻擊!!!
若要部署有效的安全架構,網路威脅情報是否已融入資安解決方案是關鍵,唯有如此才能在企業遭受攻擊當下,快速識別駭客組織採取的攻擊手法,並查看網路環境中的各類事件訊息。本場演講內容將深入探討安全架構與網路威脅情報結合的重要性,並舉例說明資安趨勢與最佳部署方式,非常適合對網路威脅感興趣的資安人員。
2018年5月起,歐盟將實施嚴格的個人資料保護規則(European Union General Data Protection Regulation,GDPR),舉凡涉及歐盟的產品及服務,需儘速完善個資保護及技術措施,以降低因個資處理不當所帶來的鉅額裁罰風險。SailPoint提供的解決方案協助企業以更智能的方式管理檔案及使用者,滿足GDPR規範、大幅提升資安的嚴謹度。SailPoint SecurityIQ 方法論輔導了近百家的全球企業,將以最專業的資料保護策略,讓您的企業於 GDPR 法規中順利合規。SailPoint,守護企業龐雜機敏資料的最佳夥伴,您更聰明、更便捷的管理選擇,助您在數位經濟時代,趨吉避凶!
所謂的機器人程式,也就是網際網路機器人,是網際網路上某一台伺服器所執行的一套軟體。它是由人設計製作、由人操控來執行各種工作。操控者可能是個人、犯罪集團,也可能是合法的企業。
機器人程式 (擷取程式、整合程式、檢索程式) 的流量可能高達整體網站流量的 40 到 60%。
機器人程式是重要的商務需求,但是無論其類型與意圖為何,讓太多機器人程式過度自由運作,可能會導致:
如果您可以的話,是否會對機器人程式流量採取任何行動,而非只是封鎖?您是否有人員能分析機器人程式流量、機器人程式類型,以及其對於線上消費者的影響?
有鑑於此,Akamai 開發了 Bot Manager 解決方案,結合 Akamai Intelligent Platform™ 遍佈全球的能見度與規模,加上針對機器人程式的功能,來辨識、分類、管理和回報機器人程式流量。
任何資安事件,例如入侵主機或是勒索軟體,駭客在執行這些動作前一定事先探詢目標的弱點,甚至為這些弱點製作專門的攻擊工具,對管理者來說,這樣的攻擊很難用傳統的網路防護機制確保安全。
議程提供管理者在網路攻擊發作前的預警機制,從網路封包的角度辨識使用者網路行為,用哪種應用程式,從哪裡來,到哪裡去,再藉由大數據分析後,把網路行為歸類為安全跟不安全,對於安全的行為在提供圖表化的分析,讓管理者輕易了解動態,對於不安全的網路行為,在第一時間內通知防火牆隔絕類似的網路封包,共有 4 大步驟:辨識、分析、預警、協防。
在愈來愈多企業採用行動化、雲端應用和物聯網的時代下,連網裝置的安全風險也愈來愈高。網路方案的全球領導者Aruba 推出的 Aruba360 Secure Fabric安全架構可提供以行為分析為導向的進階網路攻擊防護能力,並透過 Aruba IntroSpect 創新的使用者與實體設備行為分析 (UEBA) 監控與偵測進階攻擊,利用機器學習演算法偵測使用者與裝置的行為變化,根據攻擊嚴重性判斷風險指數,進而協助資安團隊更有效率地調查安全事端。而 Aruba ClearPass 網路存取控制與政策管理安全解決方案則可分析BYOD與IoT使用者與裝置,自動回應攻擊。在本議程中,我們將深入淺出地為您說明這些解決方案如何協同運作,利用最先進的行為分析與機器學習達到預知安全威脅的目的,聰明地防範於未然,確保您的網路安全無虞。
提升資訊安全戰略高度,全面監控地、人、時、事、物、變化,利用數據關聯性與風險分析,制定未知威脅防護機制,從容應對 APT 進階滲透攻擊、BEC 商業郵件詐騙、DLP 滴漏外洩防禦。
在這個數位化年代,資訊安全已經是企業不可或缺的一環。過往企業花費大量資源到防禦性設備上,但入侵事件、數據外洩、勒索軟件卻愈見火熱。我們在資安是否欠缺了甚麼? 以美國 Equifax 徵信資料公司為例,外泄的敏感個人資訊 (包括銀行帳戶、信用評分和身份資訊) 可被犯罪分子所利用,導致嚴重的安全隱患和財務損失。
當今 Cyber Hygiene (網路衛生) 的概念被提出,引起不少關注。不同機構可以透過提升自身網路衛生情況,減少被入侵的機會。
Tenable 亞太區架構顧問鄭學輝,會透過實際導入的例子,向大家分享如何有效提升網路衛生情況。
在 iThome 2017 雲端採購特輯調查中,MailCloud 與 O365、G-Suite 並列,是唯一被列入評比的台灣廠商,Openfind 在雲端領域耕耘將近 20 年,累積了豐富的開發與維運經驗,目前雲端服務橫跨台北、東京、上海三地,在全球的企業郵件市場,已累積超過 25,000 家企業客戶,現階段致力於全球性的雲端應用推廣,已協助數個國際雲端服務業者 (日本、中國、泰國、馬來西亞、奈及利亞、香港…),建立自有品牌的雲端服務。本議程中將分享雲端經驗,透過現有雲端科技發揮優勢,解決客戶的難題並分享跨兩岸三地台商、日本大型企業,透過不同的雲端架構佈署,解決組織所面臨的管理難題。他山之石,可以攻錯,透過企業雲端化的發展經驗,讓聽眾了解,未來在雲端化的過程,所會面臨的問題。本議程分享豐富的雲端導入經驗,針對企業需求所設計的導入方式,讓聽眾可以站在制高點,觀看企業雲端服務擘劃的全局。
面對不斷演化的進階威脅與層出不窮的勒索軟體,您需要全新機器學習與人工智慧技術自端點與網路全面分析新式威脅偵測,McAfee 為您建構完整智慧聯合防禦生態系,透過威脅情報交換平台打造自適應威脅防護架構,將最新發現的進階威脅通報 McAfee 完整解決方案與眾多知名資安解決方案全面防堵進階威脅+滴水不漏勒索軟體。
New malware and ransomware platforms are in use by those who wish to disrupt industrial business and control systems networks. This is a growing threat to ICS environments and cyberattacks such as Petya/NotPetya and Industroyer have had alarming impact to production, profits and public safety. This presentation provides a blueprint you can use to make the mission critical case to your business for increasing investment into ICS cybersecurity. Key areas covered include:
• Exploration of changes in the threat landscape including nation-state and cyber-crime activity, and the growing ability for hacktivists and jihadists to launch attacks
• Analysis of recent attacks such as those targeting the global Energy and Nuclear sectors and the incredibly costly and disruptive ransomware spillover attacks
• Examination of the real-world financial impact of some of these attacks
• Explore methods for making the case/demonstrating return-on-investment (ROI) cybersecurity investments for ICS networks
如果說人們對人工智慧的到來可能會對人類本身造成威脅的擔憂還為時尚早,但其實用人工智慧、機器學習去解決網路、資訊安全問題已經成為事實。ESET 技術聯盟的新成員 GREYCORTEX,就是運用人工智慧、機器學習能力的網路掃描技術,能快速學習正常的網路行為,當系統出現異常連線行為時能立即偵測比對並提出預警,包括能偵測進階持續威脅攻擊(APT)等,可支援用戶端與伺服器。例如當某伺服器原本只用於內部網路,卻開始連向俄羅斯網站,GREYCORTEX 就能早期發現並預警。ESET 資安專家將在此次議程裡,公開分享如何應用科技新浪潮的資安解決方案。
根據 Gartner 預測,物聯網設備數量到 2020 年將會從現在的 83 億個增至 240 億個 ,且在 2020 年以前,企業的攻擊有 25% 與物聯網有關。
2016 年由 Mirai 物聯網殭屍網路對 Dyn 所發動的 DDoS 攻擊只是一個開端而已,如果大家還存著僥倖的心,認為不會成為 DDoS 攻擊目標,或大家還依賴傳統的安全設備如防火牆和入侵防禦系統 (IPS),或者來自ISP或內容交付網絡 (CDN) 的單層保護,或許下一個 DDoS 攻擊目標就是”你”。
在此演示中,Arbor Networks 安全專家將詳細解釋 IoT 殭屍網路的變化及風險,以及公司應該如何加強保護其關鍵業務網站,服務和應用程序的可用性。
BalaBit 的情境安全智慧 Contextual Security Intelligence 是一個全新的科技風險管理概念,從基本的 syslog-ng™ 日誌管理 Log Management 到 Shell Control Box™ 特權用戶監控 privileged User Monitoring、連線稽核錄影行為分析與 Blindspotter™ 使用者行為分析 User Behavior Analytics 方案。協助分析並找出特權用戶活動的優先順序,從而降低稽核的時間與成本。它依據對用戶行為即時可視性,而不是預先定義的模式識別,在攻擊者造成傷害之前找出並採取因應措施。
勒索病毒四處流竄、資安問題日益頻傳,喚醒大眾的資安意識。世界各國制定相關法規積極推動資安政策,行政院通過資通安全管理法草案、政府單位積極推動行動應用 App 資安檢測、主管機關也為金融資安進行規範,顯示防禦資安漏洞已成刻不容緩的全民運動。
資安要如何從根本做起?開發流程如何兼顧有效與安全?叡揚資安團隊從源碼檢測起家,10 年來持續深耕軟體資安領域,本次議程將結合叡揚資安團隊多年實務整合經驗,透過軟體開發週期與自動化工具、源碼審查、安全程式開發,深入淺出引領您解析資安解決方案,建構最有效的資訊安全概念及防護機制,透過資安防禦力提升企業競爭力。
進行數位轉型中的組織需要加倍處理與風險和安全性方面相關的疑慮。數位轉型計畫無可避免地會有更多可以存取到企業基礎架構的點,這些基礎架構不在現有控制範圍之內,而可以透過更多數量且更多樣化的身分識別進行存取,且在分散式和動態基礎架構上大幅增加。不是累積越來越多的資料就能準確指出竊取憑證進行的攻擊,而是要能整合牽涉特權使用者行為的更好的資料,如此才能識別可代表真實風險的重大改變。這個方式會透過與特權存取控管系統整合而進一步增強,以便在具有相似角色的使用者之間啟用行為分析。深入瞭解CA Technologies 能夠如何為貴公司帶來優勢。
散落四處的高權限帳號密碼、SSH Keys、API Keys 等等有更好的管理方式避免遭有心人士利用嗎?
如何在自動化的過程中降低這些秘密產生的足跡?
如何控制 API 與微服務之間的自動認證與授權,而且可以留下稽核軌跡?
請加入 CyberArk 一起探討 A2A 與 DevOps 的資安議題!
分享現況威脅趨勢分析及相關手法及對企業的挑戰。並將介紹如何透過整合企業現有資安設備及戰略佈署的規劃,打造專屬的態勢感知平台提昇企業內部安全偵測預警能力。協助企業找出內部相關潛伏攻擊源頭及預防資安事件的發生。
隨著高科技的蓬勃發展,產業的經營方式也隨之產生巨大變革 —— 雲端服務、線上交易、即時客服等新型服務方式在為客戶帶來簡單便捷、合乎所需的滿意回應。與此同時,也大大增加了 IT 作業的複雜性;簡化應用效能監控和管理流程、快速找到各類效能問題,實現無縫視覺化已成為企業 IT 發展的首要任務。Riverbed 廣域網加速, 軟體定義廣域網路 SDWAN 及 APM / NPM / EUE 效能監控分析方案為幫助企業提高團隊協作效率,簡化維運管理,讓企業在市場競爭和數位化轉型中拔得頭籌,鞏固在產業的領先優勢。
量子電腦的極速進展宣告了我們進入量子時代,駭客也發掘了許多後量子時代的駭客技術來駭遍天下。
本場次將會介紹各種量子電腦的駭客應用。
HITCON ZeroDay 漏洞通報平台營運至今已被通報上千個漏洞,透過這些通報可以瞭解臺灣常見的資安漏洞為何,而在協助通報過程中更可以知道企業面對資安態度的改變。我們一直認為集合民間資安專家的漏洞挖掘能力,可以幫助企業及政府找出未防禦的盲點,也可以成為企業求才的管道之一。透過未來平台上 Bug Bounty 機制的開放,更能讓企業主動獲取最新的 0-day 漏洞,比攻擊者搶先一步進行修補。
本議程我們將說明營運至今的漏洞通報數據,包含漏洞的種類、企業類型、修補的回報狀況等,以及未來平台新功能的預告。希望大家與 HITCON 一起為了臺灣資安而努力!
本議程將從攻擊者角度由多個層面 (軟體, 硬體, 通訊協定, Web 服務等) 搭配實際研究案例,帶您瞭解 IoT 可能面臨的種種安全威脅。
資安威脅無所不在,不再是一句嚇人的話。2017年所發生的大大小小資安事件,除了記憶猶新的WannaCry勒索軟體肆虐與駭客盜領銀行數百億,其實上自宇宙的衛星通信,下至地面的陸海空交通、工業工廠、金融服務、電力供應等關鍵基礎設施,皆已淪為網路犯罪組織與國家駭客的囊中物。
甫出爐的世界經濟論壇2018全球風險報告,更將網路攻擊列為僅次於氣候變遷與天然災害的全球第三大風險。因為,資安威脅已不可同日而語,我們現在所經歷的網路攻擊,不僅速度快、衝擊大,影響規模甚至動輒遍及全球。
資安威脅已成為新常態,駭客攻擊足以讓執行長下臺,而董事會也得開始面對資安議題。現在,是重新思考資安策略的時候了。2018臺灣資安大會CISO論壇將邀請國內外知名資安長,分享資安典範轉移與資安策略新思維,與大家一起重新思考資安新策略。
Matthew McCormack 是戴爾科技 (Dell Technologies) 旗下 Virtustream 雲端事業部副總裁暨資安長,負責維護 Virtustream 全球雲端基礎架構與產品套件,同時協助其他富時百大企業、大型公部門組織部署資安雲端基礎架構和應用程式。McCormack 擁有 20 年豐富業界經驗,他在 2012 年加入 RSA,擔任全球技術長一職,後於 2015 年升遷為 EMC 資安長。2016 年,EMC 和戴爾締造史上最大宗科技公司併購案,兩間優秀企業的強項得以整合,McCormack 隨後轉任戴爾科技旗下成長最快的事業單位 Virtustream,負責培養資安團隊。
McCormack 在聯邦政府和美國海軍工作 17 年之後進入私營機構。在公部門服務期間,他曾任國防情報局資安長、國家稅務局 (IRS) 網路安全營運部門主任、資安工程部門主任、資安架構長等職務。
McCormack 也曾是美國海軍的譯電士,以及伊拉克和阿富汗的退役軍人,他在倫斯勒理工學院 (PRI) 取得工業工程學士及碩士學位,以及西佛羅里達大學金融主修的企管碩士, 並已取得資訊系統安全專家認證 (CISSP)、資安軟體開發專家認證 (CSSLP)、ITIL V3.0 以及 CMMI 等證照。本議題將分享他擔任資安長的過程。
在資料外洩事件幾乎從未間斷的情況下,網路安全性成為公司董事會、法庭和政府機關的核心議題。資料外洩不但會動搖客戶的信心,對您的品牌也會造成打擊。換句話說,支出變多但利潤下降。正因為如此,現在大約 75% 的財務長將網路安全性視為一大要務。如果您可以打破溝通法則,則許多董事此刻正在聽取您的意見;討論和陳述的內容可能左右董事會聽取與否。攻擊者打算竊取客戶資料、您的智慧財產權或只是損害您的名譽,代價可能十分慘重;這就是為何高階主管和董事正在認真檢討其組織安全立場的理由。吸引董事會是一項艱鉅的任務,但如果您以正確的方式進行溝通,則董事會可以幫助您解決所面臨的問題。
車聯網的時代已經來臨,透過汽車多媒體或是韌體線上更新 (OTA) 技術,讓傳統的封閉式網路逐漸開放。原本汽車內的控制如:煞車、轉向、動力及安全等都是由幾十個甚至數百個電子控制單元 (ECU) 透過汽車 CAN 網路連接,但是當外部網路或是實體設備能夠連接到汽車網路後,車輛裡面的非標準之控制訊號皆可以被截取與重送,常見的有鑰匙晶片的破解,透過 OBD II 就可以發送 CAN 訊號控制車輛。美國資安大會 Defcon 也有針對汽車安全規劃 Car Hacking Village 等相關研究發表。本次演講將會從資安角度分析汽車網路安全及實做引擎控制單元的安全保護機制上的存取弱點。
台灣資安環境嚴峻,一直都是駭客主要的活躍舞台之一,面對層出不窮、變化多端的攻擊行為模式,尤其是潛伏性的 APT (Advance Persistent Threat ) 攻擊,企業雖部署多層次的防禦產品,仍難以防範,更難以及早發覺。
中華資安國際公司為原中華電信資安團隊成員於 2018 年 1 月出來新創成立之公司,擁有超過 10 年的資安攻防實戰經驗,提供的次世代電信級 SOC 服務,結合網路、情資、大資料與智慧化分析技術,並搭配資安顧問專家協助規畫建構從電信機房端、企業網路閘道端、DMZ、到個人電腦端的全方位資安防禦網,從資安事件的事前偵測、事中監控與通報、到事後處理與鑑識,中華資安國際公司提供一站式的完整解決方案,協助企業打造關鍵防護能力,偵測挖掘未知的惡意行為,找出企業內部潛伏的受感染主機,並有專家協助排除資安事件及阻絕受駭管道,讓企業專心經營業務。
攻擊手法推層出新,竊取資料方式也更多變。資安管控與防護設計,也需要因地制宜的進行。在有限的資源的投入下,建立適型性符合企業組織需要的安全手段。瞭解工作方式與使用環境,透過紅隊與藍隊的攻守交替模擬,也才能有效保護企業資安。
內部機敏檔案、研發程式碼、各式設計圖都是企業重要命脈,可靠DLP控管、檔案加密、分權閱覽、上網管理等方式來達到管控目的。在工作方便與嚴密控管間,需取得完美平衡與結合,不干擾使用者工作,才能稱得上個有效率的資安系統。
Cyber security is constantly evolving, bringing with it new complex challenges and a host of new priorities for governments, organizations, and the private sectors. Cyber adversaries are using increasingly sophisticated techniques to launch attacks, specifically designed to evade cyber defenses. And yet, our approach to combating cyber-crime remains based on aged paradigms, which have not kept up with the evolution of cyber threats.
Noam’s presentation will address critical capabilities for building an effective, intelligence-powered threat protection solution, including:
• Holistic Kill Chain Coverage
Using multiple sensors working in tandem to monitor network, endpoints, files, C&C, lateral movement, and identify unknown threats using machine learning, big data, and behavioral analysis.
• Extending Cyber Investigations Beyond the Organization
Scour the open, deep, and dark web to identify planned and active cyber-crime campaigns, illegal commerce of exploits and vulnerabilities, and indicators of breaches and data leaks.
• Automating Cyber Investigations
Leveraging artificial intelligence and big data analytics to cross reference, and automatically investigate 100% of alerts from detection and forensic sensors to build visual, prioritized security incidents.
• Simplified SOC Operations
Replacing the need for multiple security tools with a single unified investigation platform that provides analysts with visual attack storylines, right-click forensics, documentation & reporting, and integrated response.
iThome 今年度的資安大調查,臺灣企業如何因應資訊安全,資安策略、資安投資動向、資安人力布局,企業最擔心的資安議題,一次透過數據告訴你,最新臺灣企業資安現況!
歷經安隆案與金融海嘯的衝擊後,國際金融機構對法令遵循及風險管理逐漸重視,因資訊系統大量用來處理金融單位的交易 、財務 、信用與客戶資料,為有效管理資訊風險,國際金融機構除紛紛建立資訊風險管理架構外, 並設立獨立資訊風險管理單位來掌握可能發生的威脅,採取適當的防範措施,並滿足法令遵循的要求。
這個議程將以講者實務經驗, 分享國際金融機構如何管理資訊風險管理, 並簡單說明資訊風險管理的機會與挑戰
學習目標
- 金融數位化時代的威脅與挑戰
- 資訊風險管理的崛起與好處
- 資訊人應認識的資訊風險管理觀念 - 從風險評鑑到風險處理
- 資訊風險管理人員的角色與執掌
- 運用風險管理工具強化資訊內部控制並優化資訊作業流程
- 有效地向高階主管與非資訊單位溝通資訊風險並取得支持
智慧城市是一個由許多子系統組成的複雜系統,裡面包括了各式感測器、致動器、異質網路,這些元件對安全有各自不同的假設,因此在組成一個有機的系統的時候,很可能有所失誤。此外由於缺乏全盤的設計,各式元件間的交互作用並不都在預先的計劃裡,可能導致攻擊面變大。
本議程主要探討在現有城市中佈建智慧基礎設施帶來的資安挑戰,尤其是由工業 IoT 閘道器、「智慧型」閘道器、工業控制系統等組成的複雜網路導致的可能風險。除了實務上的建議之外,我們提出了防禦模型,以期提高智慧城市被攻擊後的復原能力。
特殊權限存取管理的挑戰
•無個人權責
•權限太高
•難以管理
•通常內嵌在應用程式及指令碼中
•稽核與法規遵循問題持續增加
•法規遵循通常會引發出瞭解特定權限或敏感性存取期間操作內容的需求 –
是否需要下列使用者的完整操作內容:
遠端供應商?
外包服務業者?
獲得生產系統權限的開發者?
緊急叫修活動?
存取敏感性資源或應用程式(財務/Sox 伺服器、HR 等)的使用者或系統管理員
•特定存取權限需要更高層級的稽核及管控
•必須限制直接存取資源
Challenges with privileged access management
•No individual accountability
•Very powerful
•Difficult to manage
•Often embedded in applications and scripts
•Growing auditing and compliance issue
•Compliance often drives the need to know WHAT was done during certain
privileged or sensitive access –do you need to know exactly what as done by:
Remote Vendors?
Outsourced service providers?
Developers granted access to production systems?
Fire-call activities?
User or admin accessing sensitive resources or applications (Financial/Sox
servers, HR, etc.)
•Certain access demands higher audit and control
•Need to restrict direct resource access
關鍵資訊基礎設施已成為各國維持正常運作的命脈,尤其在高度科技化的今日,不論食衣住行都高度依賴國家級的關鍵設施。國家級的關鍵基礎設施也成為新一代國與國之間的戰場,不只是國力強弱的實體表現,也是不流血戰爭的最佳攻守位置。本演講將會略述國際之間關於關鍵基礎設施的保護作法,以及台灣目前政府所規劃的方向。
首先,分析國際及我國政府資安威脅最新趨勢,瞭解資安風險之所在,進而強化資安風險管理。接下來,透過實際案例分享,掌握駭客攻擊手法,檢視資安防護措施之有效性。最後,說明政府資安推動策略,包括資通安全管理法 (草案)、國家資通安全發展方案 (106-109年)、資安治理成熟度評鑑、資安聯防體系 (CERT, ISAC, SOC, CIS) 等,以及資安防護策略與重點。
提到 APT 攻擊,一般的印象皆為使用客製化的工具與後門來增加隱蔽性。但為了增加效率、節省資源或增加被辨識的難度,近來已經可以發現攻擊者也會使用開源軟體,將其當成攻擊的一環。本講座將會針對被使用於 APT 攻擊中的開源軟體做介紹,搭配實例佐證,並以防護者該以何種方式應對做為結尾。
Acer Cyber Security Inc. (ACSI) 提供之 7x24 資安防護管理中心 (SOC),為國內資安監控服務 (Managed Security Service, Provider, MSSP) 領導廠商,蒐集與監控大量客戶端之日誌,包含 Gateway 端、Application 端、End-point 端與各種網路設備記錄。
傳統 SOC 專長為利用 SIEM (Security Information & Event Management) 平台進行跨設備「即時」關聯分析,但對於歷史日誌分析切入角度有限。
ACSI 藉助大數據平台與 Machine Learning 演算法,建立了新世代資安防護管理中心,本議程將說明 ACSI 如何在原本的 SIEM 工具基礎上,結合巨量數據分析能力與所開發之人工智慧偵測模型,針對收集的海量日誌「再分析」,進而找出潛伏的資安威脅,提高事件鑑識效率,並提供有效資安威脅情資。
當駭客已經攻入組織內,資料本身就是最後的保護手段。
如何讓資料檔案在離開正確授權身分後就無法使用?
如何在資料檔案保護被解開後還能保護機敏資料?
如何在提供 Open Data 給外部分析使用的同時保護個資?
如何讓組織的資料處理運行符合 GDPR 規範?
如何最小化 PCI 稽核範圍?
就讓 Gemalto KeySecure 系列產品來幫助你解決以上問題。
企業維持競爭力的核心要素為人才與資金,驅動企業每日營運的核心則為資料,尤其儲存在核心資料庫內的重要資料。企業的員工每日因工作需要對資料庫的存取數量非常龐大,以金融機構為例,每日對核心資料庫的存取,可能是以百萬計,甚至更多。
在這龐大對資料庫的存取與交易中,絕大部分(比率可能為99.9%以上)都是正常的存取行為,但有極少數的行為可能較為反常。反常的行為不代表該存取行為非正常存取行為,但不可否認的是,這些反常的行為可能暗藏著違背公司利益與政策的行為。
我們要如何從這麼大量的存取資料中,找到這些極微量的反常事件,從而在這些反常事件中找出真正的非法事件?這個任務猶如「大海撈針」,實非人工所能執行,也不切實際。IMPERVA CounterBreach 為智慧型資料庫行為分析系統,在與IMPERVA SecureSphere DAM整合下,可對龐大的資料庫連線存取行為進行智慧化的分析,抽絲剝繭,從中找出不同於過往行為模式的反常行為,讓管理者可針對這些反常行為進行確認及後續處置,從而降低資料庫非法存取行為的發生機率,幫助企業順利維運、控制風險、維護企業信譽及形象。
科技的發展為人類生活帶來前所未有的方便,以信用卡支付為例,相關的資訊安全問題亦應運而生。國內外經常出現信用卡資料失竊的案例,有些大規模的資料外洩的案件,甚至嚴重影響涉案機構的聲譽,更打擊顧客的信心,進而導致財務及商譽的損失。
為保障其他持卡人的資料及交易安全,PCI DSS 針對 6 大領域制定了 12 項要求,整個支付卡產業,皆必須符合 PCI DSS (Payment Card Industry Data Security Standards) 的各項要求。
PCI SSC 於 2016 年 2 月公布最新版本的 PCI DSS 第 3.1 版,究竟新版本有什麼重大改變,對業界各種成員又有何影響,我們將深入探討之。
各行各業均積極進行數位轉型與推動新型態物聯網服務的今日,新型態的數位服務與物聯網蓬勃發展的複雜作業環境,對資安來說是個艱鉅挑戰的題目。在 IT (Information Technology)、CT (Communication Technology) 及 OT (Operation Technology) 快速匯流的同時,背後的資安問題也逐漸浮上檯面,因為新興服務穿梭於物聯網、私有雲、公有雲、客戶端、合作夥伴端間,亦橫跨了開發團隊、資訊人員、資安專家、網管同仁、客戶、供應商等等不同角色,資安已是企業必要且首要之務。
要如何克服跨越多重環境的壁壘,建立起資訊安全的重重防線? 台灣大哥大預見客戶對資安的迫切需求,推出全方位的企業資安解決方案-「資安戰警」,協助企業客戶一次購足、快速無痛導入全面防禦的資安架構,達到資安完整防護的目標。
隨著 IoT/BigData/AI 技術的突破,愈來愈多產業已計畫導入相關技術應用,但面對 AI 高階技術可能帶來的資安風險,企業基礎建設的網路安全防護,真的都跟上了嗎?借助專業資安顧問的知識與經驗,將與您分享目前在實際應用面上,網路安全偵測的技術現況及遇到的難題,以及探討 IoT(Device)/ BigData(Virtualization, Container, Distributed file system)相關技術環境下資安防護的可行作法,此外,SIP-內網資安政策自動化符規覆核平台,做為這安全防護其中之一的重要角色,將如何在這一波的科技發展中,提供信賴的解決方案,確保企業營運網路的安全性及穩定性。
Cyberbit Ltd.提供企業嶄新的資安防護解決方案,從攻防演練教育訓練、機器學習端點偵測到自動反應的分析平台,另外,隨著IoT物聯網的普及,OT與IT的界線逐漸模糊,各產業需要加快腳步提昇資安防護,避免新型態駭客造成的危機。
本議程整合了從IT到OT環境在面臨新時代數位轉型下的智能資安解決對策,幫助企業在面對威脅的缺口下,應用新時代資安思維,面對資安威脅的攻擊。
在全球數快速邁向數位時代的過程中,許多我們所仰賴的個人、商業活動等服務已成為生活中不可或缺的一環,並且依靠著網路來串聯起各種應用服務與裝置以滿足不斷創新的需求。然而,從另一個面向來看,各種可能的犯罪行為也不斷的提醒我們需要同時思考如何對於保障數位生活帶來的便利作出努力,Palo Alto Networks 自成立以來的使命就是致力於打造全球最具創新能力和效的安全平台,協助您成功防禦各種在網路中的攻擊與破壞意圖,成為人類數位時代中的安全服務先驅。
隨著行動科技發展日趨成熟,越來越多企業提供行動設備給員工使用或導入BYOD,企業IT需支援的應用程式及雲端服務也隨之多元。面對未知威脅的攻擊,如何簡化端點安全控管,確保端點資料安全,是當今IT所面臨的資安挑戰之一。
導入統一端點管理平台(Unified Endpoint Management ,UEM),可協助IT人員在同一時間同一平台管理跨平台裝置及應用程式。EMM領導廠商MobileIron基於現有架構,加入Bridge及Access功能,提供IT人員一個UEM平台管理iOS、Android及Windows 10裝置、應用程式及雲端服務存取安全。Mobilelron擁有業界最大的App Ecosystem,可協助IT快速導入資安防護解決方案,無縫建構端點最安全的防禦
隨著科技的蓬勃發展,開啟了數位時代的生活方式,FinTech 即是這個時代的代表作之一,舉凡銀行業務、投資理財、保險、行動支付、線上購物,幾乎都脫離不了網路和手機。線上交易固然便利,對駭客卻也是一個大利多,只要能夠成功入侵,數位化的資產就可以輕易的偷光光。 還有時下最熱門的區塊鏈技術和加密貨幣 (Crypto Currency) 交易安全,也將在本主題一併探討。在 FinTech 的浪潮下,如何強化安全和提高資安意識,將是 Fintech 供應商及個人要持續面對的挑戰。
關鍵資訊基礎設施威脅實例
工業控制系統安全議題
關鍵資訊基礎設施風險管理
資安資訊分享實務與發展現況
資安情資來源與分析
根據 IDC 報告,至 2020 年將會超過 300 億 IoT 物聯網設備, 所有能夠連上網際網路的裝置,包括智慧型手機、平板、桌上型電腦、筆記型電腦、電玩主機、穿戴式科技等等都將越來越受歡迎。而家庭資訊安全的問題也將逐漸浮上檯面,家用網路已逐漸成為另一個駭客最熱門的全新攻擊目標,多樣化連網裝置的安全防護比以往更加重要,一旦家用網路遭到駭客入侵,個人資訊很可能就會遭到外洩。
本議程分享趨勢科技 Smart Home Network 解決方案於家庭網路相關實際防護案例以及網路攻擊報告。於攻擊報告中,瞭解如何從源頭搶先過濾、攔截駭客的惡意入侵與攻擊,強化防護家用網路安全。
81% 的安全漏洞是因為密碼濫用或遭竊所造成。這項統計數據十分驚人,特別是組織已經投入數以百萬計的費用,建立各種以密碼為基礎的安全措施及員工教育計畫。使用密碼就代表安全性取決於最脆弱的使用者,而這正是駭客經常成功利用的弱點。所以為何密碼仍是目前保護整個組織的主要驗證方法?本次研討會將探討如何最理想地管理驗證,以及目前有哪些密碼的替代方案。
81% of security breaches originate from password misuse or stolen passwords. This statistic is staggering, especially when considering the millions of dollars organizations pour into password-based security measures and employee education programs. With passwords, security depends on the weakest user, a vulnerability that hackers are exploiting frequently and successfully. So why are passwords still the main authentication method we use today to protect entire organizations? This session will cover how to best manage authentication and what the alternatives to passwords are today.
您的意見真的是您的嗎?
您是否還相信您在電腦、手機、平板螢幕上所看到的一切?隨著輿論操弄技術的興起,國際間最近幾次重大的選舉反映了一個非常有趣的現象:我們生存在一個共同的數位資訊世界裡,這數位世界當中流通的資訊很可能左右我們在現實世界的行為。在這份研究當中,我們試圖理解可能操弄輿論的機制,並且評估經由科技來操弄輿論到底能對最終結果發揮多大影響。我們透過幾個研究個案來說明今日某些集團影響大眾輿論的一些技巧和方法,不限政治領域。此外,我們也檢視了全球地下網路所提供的這類服務與價格,從俄羅斯到中國、烏克蘭與中東,同時也指出這類活動與其他黑市商品及服務之間的互動關係,並說明如何透過流量分析來偵測社群媒體遭到濫用的情況。
臺灣學術網路 (TANet) 為了落實網路安全管理,在網路骨幹建構完整偵測與通報機制。實際上,各校在資安管理的自主規劃,大多是將 IPS 或 IDS 建置在校園出口,這和 TANet 資訊安全架構有重疊之處。
相對的 “校園內網” 的資訊安全管理,國中小、高中職明顯地表現極為薄弱,其可能的建制方法是將資安設備取代骨幹路由器,或是在各棟大樓的收納層建置小型的資安設備,但我們發現,當內網大量傳輸很容易造成單一節點的資安設備效能不足,原因在受限於資安設備可運用於資安功能上的頻寬。因此,資安設備建置成本隨著使用頻寬的提升變成一個難以解決的問題。
希望能在本次會議上分享運用SDN提出新的管理架構,輕鬆面對頻寬持續增加時的資安挑戰。
- 歐盟 GDPR 法規的概觀
- GDPR 對於個人資料保護的法制內容
- GDPR 對資料保護與安控的要求
- GDPR vs 資訊安全技術
- 如何因應
從 DarkSeoul 破壞行動, 索尼影業資料洩漏, 一路到波蘭銀行的水坑式攻擊, Lazarus 犯罪集團的攻擊從不停歇。
本次議程將帶領各位回顧近年重大攻擊事件,並揭露該集團最新的目標與攻擊手法。
Network Security Policy Management is not just about defending networks and data. In order to be effective, it must become a strategic, business driver that transforms the next generation datacenter to both protect and power the agile enterprise.
Discover the importance of managing network security from a business application perspective which will tie cyberthreats to business processes, help to reduce risk and avoid business application outages and ensure application security and compliance across virtual, cloud and physical networks.
人臉辨識(FACE++)具有0.03秒單臉辨識速度,並能快速辨識多個目標及標準模組化。可有效利用於各種資訊安全需求較高的場所及設施。透過系統有效的建立,在門禁及訪客管理上可去除現今繁瑣的身分認證過程,可快速地簡化通關過程及接受大量人流辨識分析,更可延伸至商務消費上的支付認證。議題中也會談到:
研發、財務資料是公司生存與發展的命脈,也是在市場上取得競爭優勢的重要關鍵。如何防範層出不窮的營業機密外洩事件是極為重要的資訊安全管理使命。
Varonis 是市場上功能最完整與強大的資料治理 Data Governance 軟體,主要有:
1. 權限控管
2. 完整稽核追蹤
3. 敏感資料搜尋
4. 從 VPN、DNS 與 Web Proxies 的遙測中發現周邊有攻擊跡象
5. 用戶行為分析 (UBA) 與異常行為及時警報
支援檔案伺服器、Exchange 和 Office365、SharePoint、AD、NetApp 與 IBM、EMC、HP、HDS 等 NAS 設備。
主要是介紹目前物聯網發生的資安事件,而這些資安事件可以透過一些資安檢測方法,例如靜態、動態等測試方法來協助測試,使這些問題能夠在還沒有連線前被檢查出來,同時這些物聯網的設備在用的時候如何來進行監控,以確保這些物聯網的設備運作能夠在安全的作業環境中執行。
Stormshield Network Security SNS 端對端安全解決方案 (也被稱為 UTM, or Unified Threat Management Solution)幫助您了解資訊科技瞬息萬變的趨勢和為您提供所需的功能。
Stormshield 提供受信任的技術,符合歐洲最高等級的認證 (EU RESTRICTED、NATO RESTRICTED、EAL4+、ANSSI QUALIFICATION)。
資料外洩一直是全球重要的資安問題,大到政府機關、企業,小至個人、家庭用戶,造成無法彌補的損失。常見的原因有:忽略安全性設定、缺乏資料加密、未更新軟體等。這些不單是程式漏洞、病毒造成,人為疏失,往往成為資安防範的漏網之魚。因此,QNAP 提出有效地解決方案。第一、透過安全性檢測,定期修補人為疏失,防禦潛在危機。例如:檢查密碼強度、控管資料傳輸及存取權限、強制啟用安全連線、偵測是否有安全漏洞軟體等。第二、提供操作建議、完整資料備份措施,解決資安疑難雜症。第三、當用戶面臨惡意程式攻擊時,運用程式與支援團隊即時處理與回報。QNAP 的安全管理,由內而外做好防範措施,為用戶防微杜漸。
主流雲端服務皆以 https 加密,且企業一旦開放,雲端的行為與內容就無法掌握。諸如 WebMail 服務(Gmail / Outlook / Yahoo Mail)、WebHD (Google Drive / Dropbox)、社群網站 (Facebook / Twitter)、即時通訊 (Line / Skype / WeChat / Fb Messenger / Google Hangout),都是可能的洩密管道。本議程探討:
(1) 解密 https 並側錄雲端服務內容的適法性: 分享大企業如何擬定員工上網行為辦法,如何建立稽核制度避免被資訊人員或不肖人員濫用,以取得稽核員工私密資料的正當性。
(2) 解密 https 並過濾 C&C/ 惡意連結/檔案: 分享大企業如何將 https 解密流量導給第三方引擎檢測,諸如 Google Safe Browsing®、Malware Patrol®、Aegis Lab®、OCR Lab®或其他IPS。
(3) 解密 https 導致的安全威脅: 大企業解密後遇到的困境。
With the introduction of the Internet of Things (IoT), it does not only revolutionizes the industry involved with devices by generating new value chain in the business from data but also benefits many other industries such as bank, insurance, healthcare and others by discovering the insight from data analytics. The core value of IoT is from data itself. Data is the new Oil for IoT which is vital to maintain the trust of data in the entire data flow from end to end.
隨著物聯網 (IoT) 的推出,它不僅徹底改變了涉及的產業,並透過從資料中創造新的業務價值,而且還可以透過發現資料分析的洞察力,使銀行、保險、醫療保健等其他行業受益。物聯網的核心價值來自資料本身。對於維持整個資料流中資料的端到端的信任至關重要。
檔案傳輸管理 (MFT) 系統無論安全性、掌控能力還是自動化程度都更為優異,非常符合重要營運流程和法規上的要求。一般機構如果擔心和遠端機房、客戶、合作廠商、服務業者以及雲端應用程式交換檔案的安全問題,檔案傳輸管理 (Managed File Transfer) 產品的完整稽核功能就是最佳選擇。
網路詐騙損失金額持續飆高,其中商業電子郵件詐騙案名列前茅,在台灣被稱為變臉詐騙的 BEC(Business Email Compromise)攻擊,它到底是什麼?本次演講主題,將深入淺出分享犯罪集團精心設計的騙局,及因應之道。
另一主題延續 2017 年的電子威脅情報平台,從雲端大數據蒐集新鮮樣本,數據科學家透過人工智慧、機器學習、關聯威脅分析,到產生最新的威脅情資,快速推送到用戶端,以確保及時地攔截全新釣魚郵件、勒索病毒、惡意連結、APT 攻擊、變臉詐騙等。
現代企業高度仰賴數位科技,因此網路威脅所造成的資安事故,便成為企業極需避免的營運風險之一。在不斷的報導與呼籲下,企業愈來愈重視資安防護,陸續建置縱深防禦機制;但吊詭的是,即使部署了許多產品,但依然發生資安事件,甚至有日漸嚴重的趨勢!為何花費大筆經費卻沒有發揮預期的效用?關鍵在缺乏專業資安人員、組織人力與技術能力的不足。面臨過多且龐雜的設備訊息,反而造成了資安管理上的「盲點」。
這個議程探討:
(1) 智聯網時代裡資安面臨的風險與挑戰。
(2) 如何建構安全的資安環境與有效的管理?
(3) 協同式智慧資安營運平台,協助做好資安管理。
More recent and sophisticated cyber-attacks have targeted organizations by injecting malware or files into web applications and email. The attacks initiate the distribution of malware that passes undetected through conventional security solutions; hence, these are so-called Cyber Threats.
However, the response to the ever-evolving malware-based threats has been via ordinary security methods like antivirus, firewall, and intrusion prevention products.
Because of this, many organizations remain vulnerable to Advanced Persistent Threats. It’s no secret that these attacks cost a company via lost intellectual property, stolen information assets, damage to equipment, and network downtime.
One thing is common to all Advanced Persistent Threats scenarios; although the methods are diverse, all are triggered by malware.
In this presentation, we will research what types of cyber threats are making troubles in those days and study how we can efficiently build the defense strategies to protect ourselves against those threats.
世界上最難解的問題就是不知道自已不知道的問題,只有找出不知道的問題,才有機會解決它。
近年來的重大資安事故,根源在於不知道資安威脅已發生,等發現後,已經從【IT可輕鬆處理的事件】變成須【經營高層處理的事故】。這個主題主要分享如何運用大數據分析,從時間、主機及服務使用等不同視角,找出潛伏在內部的異常活動。了解這些異常的活動,就能了解潛藏的資安問題及風險,進而找到方法或制定政策防範於未然。
風險真實存在,您的硬體設備是否有足夠的安全防護功能?在高度成熟的電腦與印表機產業,惠普科技在硬體方面提供甚麼樣的功能提升資訊安全?有哪些您沒想過的資安漏洞若事先預防可以降低資安風險?從硬體到軟體,不論印表機或電腦皆有可能遭入侵,每個硬體選購都是安全防護的決策。HP 透過由軟硬整合的防護方案,為您的設備奠定安全防護基礎,從設備、個資、數據資料到管理,為您帶來更強大的保護,幫助您的企業避免遭受任何潛在威脅。
許多企業僅著重網路防禦及入侵偵測,而忽略許多資安威脅仍需從系統內部搭配【主機型入侵偵測】及【安全性設定檢測】,尤其當前 APT 威脅無所不在,企業單位應假設系統已被入侵之情境,規劃早期預警與建立多層次防禦機制,達到盡責實施資安防護 (Due Diligence)。
本議程將分享為何需要及如何佈署中小型環境適用的入侵偵測系統與自動化系統合規性檢測。
隨著車聯網發展日新月異,相關應用如雨後春筍般出現,如 : 由 AI 自動控制的自駕車、及讓車子能與網際網路連通的車載裝置,都日漸普及。您是否想過這些科技帶給車主便利的同時,也間接讓攻擊者獲得新的攻擊途徑!本議程將從多個面向探討車聯網的資安問題,並以實例展示駭客可能的攻擊藍本。
因應現今社會的消費習慣之改變,越來越多的online-shopping 網站如雨後春筍般陸續冒出, 在這個百家爭鳴的世代想要殺出血路越來越多的購物節, 祭出越來越多的優惠, 吸引來了不只是消費者更多了想從中牟取利潤的羊毛黨 。
藉由客戶端蒐集到之資料發現羊毛黨的獲利方式, 攻擊手法及工具, 而這樣的獲利模式也已經不僅發現於中國, 在海外的其他客戶中也發現了相似的攻擊,如何阻擋因應這樣來勢洶洶的攻擊?
大綱
進階持續性滲透攻擊 (Advanced Persistent Threat, APT) 造成的威脅持續上升,我們除了關注台灣的 APT 事件外,也追蹤與調查針對日本與韓國的惡意攻擊行動。此議程將會涵蓋四大特點,首先我們會探討兩國之受害產業之分布與受害數量之攀升,並且我們將拿出真實的攻擊案例,帶您深入分析近年發生於日本與韓國的 APT 複合攻擊事件,最後,我們也透過研究這些事件和資訊讓企業得以瞭解近年 APT 攻擊的運作模式及規則,且將從攻擊者的角度來討論如何因應這類的攻擊,方能讓企業更能抵禦新型態的 APT 攻擊。
1.介紹如何使用 GPU 深度學習 在高速網路流量中 快速找出 攻擊特徵
2.介紹如何快速擷取封包架構
3.介紹如何將擷取完封包導入 GPU 深度學習
Android 應用程式的結構簡單明瞭,可在各種裝置上高效運作。但標準格式也導致了應用程式容易遭到逆向工程。討論範圍將涵蓋攻擊者用來擷取及修改程式碼和資源的靜態分析常見技巧及工具,另外也包括動態分析以及多種攻擊者可用來竄改運作中應用程式的方法。最後會討論到幾個防範這類攻擊的技巧。
本技術簡報屬於中級程度,旨在讓與會者瞭解行動應用程式的弱點。
Android apps have a straightforward structure that works efficiently across a wide range of devices. The standard format also makes it easy to reverse engineer apps. We'll discuss common techniques and tools for static analysis, which enable an attacker to extract and modify code and resources. We'll also discuss dynamic analysis, with a number of ways in which an attacker can tamper with a running app. Finally, we'll discuss a few techniques to protect against such attacks.
This is a technical presentation at an intermediate level, to make listeners aware of the vulnerability of mobile apps.
投資一定有風險。在加密貨幣世界裡,除了幣值如火箭升空般暴漲和泡沫懸崖似暴跌的風險外,更令人不安的是,由於交易所容易開發又充滿高獲利 (!?),吸引了許多人投入架設,卻不知交易所一直也是駭客覬覦的目標。那麼,面對如蛋塔效應即將發生的加密貨幣世界,如何選擇一個令人安心,減少投資風險的交易所呢?
本演講將針對交易所網站的安全性,提供資安的觀點與評估方式,無論是剛被洗腦鼓起勇氣即將被騙的輕患者,或是沉迷於摸不著財富的重症者,不妨來聽聽。
PS: 本演講不會推薦或分析加密貨幣,也不會講區塊鍊原理,更不會發糖果。
KRACK 安全問題的揭露引起軒然大波,坊間說法云云,九個人十種說法。
到底是邏輯漏洞呢?還是實作問題呢?
WPA2 真的被攻破了嗎?駭客可以用 KRACK 攻擊到什麼程度呢?
百聞不如一見。
資安威脅無所不在,不再是一句嚇人的話。2017年所發生的大大小小資安事件,除了記憶猶新的WannaCry勒索軟體肆虐與駭客盜領銀行數百億,其實上自宇宙的衛星通信,下至地面的陸海空交通、工業工廠、金融服務、電力供應等關鍵基礎設施,皆已淪為網路犯罪組織與國家駭客的囊中物。
甫出爐的世界經濟論壇2018全球風險報告,更將網路攻擊列為僅次於氣候變遷與天然災害的全球第三大風險。因為,資安威脅已不可同日而語,我們現在所經歷的網路攻擊,不僅速度快、衝擊大,影響規模甚至動輒遍及全球。
資安威脅已成為新常態,駭客攻擊足以讓執行長下臺,而董事會也得開始面對資安議題。現在,是重新思考資安策略的時候了。2018臺灣資安大會CISO論壇將邀請國內外知名資安長,分享資安典範轉移與資安策略新思維,與大家一起重新思考資安新策略。
多數的人都誤以為組織的主要威脅來自外部,其實這是個錯誤的迷思。回顧過去五年以來重大的資料外洩事件, (如2013年美國國家安全局(National Security Agency, NSA)包商雇員愛德華史諾登(Edward Snowden)竊取機密資料後逃往海外; 2016年孟加拉中央銀行被駭, 據信是由粗心的內部員工, 於不經意之下, 成為協助駭客盜取8,100萬美元的; 2017年台積電離職工程師,涉嫌於任職期間非法重製先進製程的重要文件,意圖攜帶機密資料跳槽至台積電競爭對手;) , 惡意或者是粗心的內部員工對組織的威脅, 不亞於組織外部的駭客. 因為內部員工, 熟悉內部控管流程或者是本身已取得某種程度的資料存取權限, 若缺乏有效管理, 若濫用自己的權限或遭人利用的情況下, 將造成更高的傷害. 因此, 當在評估威脅時,我們應該考量的不是威脅的來源(source of threat),而應考量威脅可能帶來的潛在傷害(potential for damage)。事實上, 不論對外部威脅或內部威脅, 我們應該一視同仁. 這一個講題, 旨在討論
內部威脅的迷思
• 多數的攻擊來自外部
• 未取得組織高層的支持
• 公司應信任自己的員工
• 忽略委外廠商, 駐點廠商, 供應商
內部威脅管理現況
• 內部威脅管理成熟度分析
• 內部威脅的來源
• 內部威脅管理單位
• 內部威脅預防性與偵測性控管機制
建立有效的內部威脅管理機制
• 可信任的員工 (Trusted People): 有效的背景調查與持續性的關懷員工
• 可信任的科技 (Trusted Technology): 有效的存取權限管理與存取監控
• 可信任的流程 (Trusted Process): 有效的事件通報及回應程序
-