現代風險情資轉動快速,往往過了分析時效就造成許多無法彌補的損失。將內部威脅防護推向 EDR,讓 IT、資安或稽核快速察覺微量高風險使用行為。X-FORT 將與企業協同作戰,快速發現內部異常風險活動。
透過戰情資訊儀表板與 LINE 警示來發現風險外,更進一步針對風險事件施行自動管控手段,視情況搭配手動命令防止災害擴散。將警示的處置分權設定管理;一來讓高階管理者看到企業內部特別關注事件,二讓 IT 明確回應(Response)與處置(Action)風險,來大幅減輕各角色每日繁重工作。此外企業可依自身特殊需求,彈性設計製作符合內部威脅的 EDR 機制。
從近期影響全台灣的勒索軟體事件中,首次曝光駭客的攻擊案情、到探討現今企業需要的防禦策略,與建構新一代高效 AI-SOC 。
在私人公司、公家機關和運動比賽裡,速度和反應就已經決定最後的成功或失敗。在快速演變的網路安全領域中也是如此,駭客的攻擊很可能在數小時之內就入侵成功,造成毀滅性的後果。無論環境差異或規模大小,各種私人或政府組織,都已經廣泛採用雲端架構和人工智慧。防禦網路攻擊的最佳做法也應該採用相同的策略:持續威脅狩獵、利用雲端技術,
而且要有「1-10-60法則」來決定事件的優先順序。本議程將討論如何有效定義最佳的次世代解決方案,來對抗最精心計畫的網路攻擊。
Carbon Black 是以雲端科技執行次世代端點安全的領導供應商。Carbon Black 為桌上型電腦及伺服器提供應用控制、裝置控制和進階威脅檢測。Carbon Black 開創了多個端點安全領域,包括應用程式控管、端點偵測與回應(EDR)SANS 協會的說:68% 的事件回應者正在或考慮使用 Carbon Black。
基於雲的反病毒解決方案。以 Cb Response 為基礎提供的雲端威脅智慧型和檔案分析服務。服務包括軟體和域名信譽,進階威脅指數,攻擊分類服務等,據報導,Carbon Black Collective Defense Cloud 是世界上最大的雜湊及檔案信譽庫。
本演講會介紹從 2014 年 Bitcoin 上線以來的攻擊類型,尤其以區塊鏈 2.0 以後出現智能合約開始,因為便於客製化和開發,許多擁有區塊鏈夢想的開發者相繼投入,同時引起覬覦區塊鏈上虛擬財產的攻擊者發動攻擊。
網際網路,大家每天都在使用的網路,是由許多自治系統 (Autonomous System) 所組成。每個自治系統透過 BGP 來交換路由資訊。一些惡意的大型組織以及國家可以透過路由協定天生的弱點來狹持你的路由或是造成你的服務中斷,此次討論將會提到這類攻擊是如何發生以及該如何去防禦。
為廣徵各界意見,行政院資安處將於議程時段說明【資通安全管理法實施現況與檢討】
藉由資安事件調查演練,了解 APT 攻擊多樣手法,學習如何還原攻擊者混淆的內容、找出持續控制、內網擴散方式以及惡意程式如何載入等。課程中透過分組競賽的方式,應用各類調查工具,從蛛絲馬跡拼湊出整體事件的原貌。
藉由資安事件調查演練,了解 APT 攻擊多樣手法,學習如何還原攻擊者混淆的內容、找出持續控制、內網擴散方式以及惡意程式如何載入等。課程中透過分組競賽的方式,應用各類調查工具,從蛛絲馬跡拼湊出整體事件的原貌。
NIST CEF 已有數年歷史,期間不乏概念方面的討論,而本案例研究則在探討 NIST CSF 作為中型企業(營收40億,2萬名員工)架構的實施情況,以及如何以 NIST CSF 為基礎,來合法管理財務。Lance Dubsky 將實施過程細分為企業管理層參與、決策點、實施步驟以及結果,讓企業領導者和資安長了解實施前須注意的事項。
孫子兵法有云:「兵有走者、有馳者、有陷者、有崩者、有亂者、有北者。」
孫子兵法亦云:「地形有通者、有掛者、有支者、有隘者、有險者、有遠者。」
本議程將於資訊安全治理方面為董事會成員及高階主管提供哲學性思考角度。
調查局資安工作業務與能量(含資安工作站介紹)
案例介紹
近年來隨著數位科技持續進步,企業對資訊的需求與日俱增,然過去幾年來接踵而來的威脅使得資訊安全已經變成所有企業主甚至每個人不能忽視的議題,透過一連串的實際經手或是真實事件案例來剖析犯罪與數位安全的演變,以及對企業的衝擊以及如何因應。
現今機器學習於資安領域的應用已逐漸重要,已有許多研究針對於此。然而許多研究僅止於概念性的宣傳介紹,缺乏實際實作之教學。本議程以實作為主軸,說明講者於惡意程式分析、APT 事件調查、網路流量分析等領域應用機器學習開發之經驗及實作方式,從資料搜集、資料清理、Feature 挑選到改進演算法的流程進行詳細的介紹。最後,則介紹於應用機器學習時常遇見之問題與挑戰。
這是一個使用 Graph Hash 做惡意程式分群與相似度的研究。
在進行惡意程式研究與追蹤時,研究員依賴使用 Hash,如 MD5 或是 SHA256,作為 Threat Hunting 與資安情報交換的工具,但由於 Hash 1 對 1 的特性,研究員可能會遇到拿惡意程式的 Hash 到 VirusTotal 上查詢時,找不到對應的惡意程式而沒辦法進行接下來的追蹤與分析的狀況。此研究希望能夠改善這樣的問題,讓 Threat Hunting 與資安情報交換更有效率。
此議程內容包括:
1. Graph Hash 介紹。
2. 如何算出取得程式的 Graph Hash。
3. 測試實驗結果,此將以趨勢科技在 2017 年所以揭露的 APT 行動,Operation Orca (https://www.virusbulletin.com/conference/vb2017/abstracts/operation-orca...) 為例,說明如何使用 Graph Hash 以及實驗結果分享。
4. Graph Hash 的限制。
參考資料:
https://blog.trendmicro.com/trendlabs-security-intelligence/malware-clas...
最近日本遭到了一連串密集的網路攻擊,專家懷疑可能跟其地緣政治有關。
尤其,今年開始出現一波波來自 Tick 網路間諜集團專門瞄準國防產業的網路攻擊。
這些攻擊所採用的工具、技巧及程序 (TTP) 包括:
– 在入侵滲透階段使用由右至左書寫 (RLO) 的文字來命名執行檔。
– 使用遭到入侵的正派網站來當成幕後操縱 (C&C) 伺服器。
– 使用圖像隱碼術 (Steganography) 將惡意檔案隱藏在下載的圖片中。
– 蒐集電腦上儲存的登入帳密,以便在內部網路遊走。
本演講將探討日本所見的一些進階持續性滲透攻擊 (APT) 活動以及相關的背景。同時也將詳細介紹「Tick」網路間諜集團以及該集團從 2019 年 1 月開始的一項攻擊行動,也就我們所稱的「Operation ENDTRADE」。
如需更進一步的詳細資訊,請參考這篇文章:https://blog.trendmicro.com/trendlabs-security-intelligence/operation-en...
深度神經網路已被成功的運用在許多領域,例如 : 影像處理,自然語言處理以及聲音識別,然而,建置一個成功的模型往往需要大量訓練資料以及運算資源,雲端機器學習服務 (MLaaS) 的興起使得一般使用者能更有效的訓練機器學習模型,不再受到資源有限的限制,但這樣的服務並非全然安全,藉由我們提出的新型模型提取技術,攻擊者可從商用 MLaaS 提取並還原出相同效能的模型,造成商用模型提供者在提供服務上的損失。
此議程我們將介紹在 Samsung 在 Android 上額外加強的保護,並揭露從 Samsung Secure Boot 中發現的數個 USB 請求處理的漏洞,藉由以 Samsung Galaxy S10 智慧型手機作為實例,詳細描述如何發現和利用這些漏洞。最後,討論這些漏洞的可能影響。
為廣徵各界意見,行政院資安處將於本時段說明【下階段國家資通安全發展藍圖規劃】
為廣徵各界意見,行政院資安處將與您一同探討【資安卓越產業發展方案規劃】
本議程將針對新冠疫情期間,所發生的資訊作業改變,及相對的數位風險進行分析。並以 NIST CSF的全新資安管理架構為例,說明企業在後疫情時代,如何強化韌性及守護資安的防線。
半導體設備電腦缺乏相關資安標準與規範,使用老舊作業系統沒有系統更新解決資安弱點,也缺乏防範惡意軟體或病毒的保護機制。面對日趨嚴重的資安威脅,台積電與 SEMI 成立其資安工作小組與其他企業包含半導體設備商共同製訂半導體設備電腦資安標準規格。協助設備供應商提升設備電腦資安防護能力,也可強化工廠防禦日趨嚴重的資安威脅。
爭議消息是如何散佈的?是誰製造的,以及是誰發送的?然後,又有誰被影響呢?
1.疫苗/解藥與虛假訊息/遭駭之溯源
2.大規模傳染病與網路資訊散播感染力
3.免疫力/病毒演化與影響力作戰的極限
4.自體免疫系統攻擊與民主社會極化/韌性
近年來越來越多的裝置都擁有連線到網路上的能力,隨之而來的是 IoT 的威脅逐日上升,各式各樣的惡意攻擊在我們的日常生活也屢見不鮮。而 Panasonic 身為 IoT 家電製造商,產品的安全是我們很注重的部分。透過將自家未發售的產品當成 Honeypot 連線到網際網路,目的是收集針對 Panasonic 產品的攻擊,當發現針對性的攻擊時,可以針對漏洞立即進行修補。佈署 Honeypot 至今,Panasonic 已經搜集到大量的惡意攻擊,而我們會將此情資分享給內部開發者,以利開發出更安全的產品。在此議程中,我們將會分享 Panasonic 對於資安的看法以及做法,並且提供 Honeypot 收集到的數據分析。
1. 高科技網通製造業風險事故案例分享
2. 積極的工業控制系統資訊安全策略佈局
3. 「資安治理」+「資訊科技安全」 + 「運營科技安全」均衡發展
4. IT / OT Convergence 工業資訊安全標準管理框架
*主辦單位保留活動議程與主講人變更之權利
-