連網技術已滲透至人類生活中的重要環節,同時也逐漸普及到社會的各種層面。高度連網已是大勢所趨,帶來了前所未有的便利與功能,但也使得網路資安成為每一個連網環境不可或缺且必須能夠足以應付該環境所面臨的潛在廣泛攻擊之要素。
於此同時,伴隨數位世界而來的是更多潛在風險以及得以危及社會安全與穩定的攻擊,值得信賴的基礎架構至關重要。它不僅要能具備關鍵網路防禦能力,更要能讓威脅情報自由流通分享,以便讓資訊能化為行動的方針。
本議題主要重點:
1. 了解高度連網的世界所帶來的全面衝擊,以及對當前的威脅情勢發展有何影響。
2. 掌握高度連網的環境中主要的技術環節,尤其是強大的雲端環境。
3. 了解威脅情報分享的影響及重要性、網路資安專家共同合作的模式藉此強化對網路威脅情勢的掌握,共同守護一個安全的聯網世界。
內網資安的威脅日增,企業資安的防護不能靠少數的資安人力及單一技術產品,面對層出不窮的資安事件及漏洞通報,如何快速因應是企業目前面臨的最重要課題。
現今資安防護著重於未知威脅的防禦,但忽略企業內部既存的資安管理風險,如何能事先掌握內部資安管理風險,有效的落實既有管理機制,就必須建構一套良好的自動化資安管理機制,本議程內容包含:
-各產業的自動化資安管理情境應用之實際案例經驗分享
-透過資料數據的整合分析了解企業既有資安的風險之所在
-建構自動化矯正程序減化資安人力作業
-資安防禦協同作戰縮短資安事件反應時間
現代風險情資轉動快速,往往過了分析時效就造成許多無法彌補的損失。將內部威脅防護推向 EDR,讓 IT、資安或稽核快速察覺微量高風險使用行為。X-FORT 將與企業協同作戰,快速發現內部異常風險活動。
透過戰情資訊儀表板與 LINE 警示來發現風險外,更進一步針對風險事件施行自動管控手段,視情況搭配手動命令防止災害擴散。將警示的處置分權設定管理;一來讓高階管理者看到企業內部特別關注事件,二讓 IT 明確回應(Response)與處置(Action)風險,來大幅減輕各角色每日繁重工作。此外企業可依自身特殊需求,彈性設計製作符合內部威脅的 EDR 機制。
從近期影響全台灣的勒索軟體事件中,首次曝光駭客的攻擊案情、到探討現今企業需要的防禦策略,與建構新一代高效 AI-SOC 。
隨著中美貿易大戰及華為議題,5G 網路、5G 手機、5G 資費的報導幾乎天天都可以站上新聞版面,全世界已經有多個國家 5G 服務上路,我國也在今年上半年完成 5G 頻譜釋照,目前已有 3 家行動網路業者推出 5G 服務,其他兩家業者也正加速進行,為我國邁向數位國家行動臺灣與智慧化萬物聯網的世代踏出重要的一大步。有鑒於 5G 網路攸關未來我國在數位時代的國家安全與經濟繁榮,NCC 領先全世界在 2019 年當全世界還在檢視討論 5G 資安是否為國安議題時,就以率先部署的視野,將 5G 資安入法,要求所有 5G 行動網路業者在提出 5G 事業計畫書的同時必須同時提交第五代行動通信系統資通安全維護計畫,也就是說業者在建置 5G 網路的同時,就必須確保所建設的 5G 網路是安全、可靠且具韌性,維護計畫必須提出具體的 5G 資安政策、目標、專責組織與人力,對 5G 資安風險與威脅進行審慎評估,在政策面、管理面與技術面提出建置與執行方案, 這是我國 5G 網路 security by design 理念的具體實踐。此外,如何確保安全可信賴的軟硬體與供應鏈管理更是關係 5G 網路未來在支援各產業應用與創新服務的成功。
不同於傳統 3G 及 4G 行動通訊網路的封閉架構與以硬體為基礎的網路建置,5G 改採以服務為本的開放式架構,期能具備彈性擴充網路功能的能力,以快速回應未來各種可能的創新應用服務的推出。而這個能力仰賴軟體的實作與部署,這對行動網路業者將帶來相當大的變革,尤其是網路功能與服務相關軟體之安全性、軟體更新之安全管理,及 5G 軟體與系統的供應鏈管理等可能的風險與威脅,必須一一正視與解決,才能讓 5G 網路與其帶來的創新服務能真正達到目標與成功。NCC 做為我國國家通訊領域的獨立監管機構,國家資安鐵三角的一角,確保八大關鍵基礎設施裡重要的生命線的通訊基礎設施與服務之堅實、安全、可靠與穩定是我們的政策。在這個演講,我將簡要說明 NCC 為協助 5G 行動網路業者在擬定第五代行動通信系統資通安全維護計畫的參考框架以及重要的資安議題,確保我國 5G 網路之安全、可靠、具韌性及可信賴。
Android 11 即將問世,它會為開發人員與使用者帶來什麼樣的隱私與資安新功能? 行動 APP 已成為現今資訊環境中黏著度極高的應用,透過 GPS、鏡頭、麥克風、網路等功能,提供使用者導航、視訊、通話、健康控管、遊戲甚至交易等服務,我們的生活已與行動 APP 密不可分。在越來越嚴峻的資安威脅下,我們如何提供使用者更具安全韌性的行動 APP? 透過 OWASP 免費提供的開發安全文件與工具,讓開發人員了解行動 APP 安全的全貌。
微軟威脅防護(Microsoft Threat Protection): 一個基於領先業界的資安AI技術,並可持續演進並深入融合至企業的IT環境的整合式威脅防護平台。
藉由本場分享的實際案例,您可以深入了解微軟威脅防護 (MTP)如何預先找出潛藏於組織的可能威脅,確認最關鍵的
在私人公司、公家機關和運動比賽裡,速度和反應就已經決定最後的成功或失敗。在快速演變的網路安全領域中也是如此,駭客的攻擊很可能在數小時之內就入侵成功,造成毀滅性的後果。無論環境差異或規模大小,各種私人或政府組織,都已經廣泛採用雲端架構和人工智慧。防禦網路攻擊的最佳做法也應該採用相同的策略:持續威脅狩獵、利用雲端技術,
而且要有「1-10-60法則」來決定事件的優先順序。本議程將討論如何有效定義最佳的次世代解決方案,來對抗最精心計畫的網路攻擊。
2019年,超過40億筆資料被揭露,更有63%的資料外洩事件跟密碼強度不足有關,讓駭客發現安全性缺漏。如果沒有適當的資安保護我們的數據,我們將面臨哪些風險?
惡意攻擊又會如何影響每日的業務進行?
在今天的研討會中,能夠瞭解安全技術供應者的實務分析,他們透過與微軟的整合解決方案改善客戶的資安問題:另外也能瞭解未來在資安這塊應投資多少,更好地保護企業免受當今先進的攻擊。
數位轉型 - 以臉部影像辨識技術為例。如何運用臉部影像辨識技術的策略及成熟度,協助企業成長及創新。企業/組織的策略與業務目標、服務流程、資安防禦架構如何達到一致,以因應企業所面臨的資安風險?
企業/組織如何檢視自身的資訊安全策略與資安架構,確保與業務策略一致,已成為數位轉型浪潮中,不可或缺的能力。本議程將涵括:
- 資安人員最關注的資安架構拼圖,如何面面俱到,兼顧業務需求與平衡資源
- 資安威脅變化與防禦架構的因應
- 企業組織該從何處著手,讓資安防禦架構與時俱進
數位轉型是企業強化競爭力的關鍵戰略,企業在追求成長的過程中將大量使用到混和雲技術、DevOps、物聯網技術、5G、大數據分析、人工智慧 (AI)、社群媒體、金融科技 (FinTech) 等關鍵技術。而依照所屬行業的不同,企業在進行轉型過程的同時,也會面臨各式新型態的資安威脅,為組織的營運甚至存續帶來挑戰。
中華電信從本身與駭客多年資安攻防經驗出發,剖析 2020 台灣企業所面對的新資安威脅,同時也分享如何透過分析找出關鍵情資,切斷駭客對受駭裝置的控制,有效阻擋大規模資安攻擊的經驗。
中華電信以 AI 與網路情資建構資安服務,幫助企業阻擋持續變化的攻擊,企業可以透過情資整合提升既有資安設備防護能力,主動防堵未知駭客攻擊,在內部橫向感染發生之前就加以控制,將損失降到最低,再搭配網路基礎設施聯防的資安機制,有效提升企業資安防禦縱深。
2020 年為 HENNGE 做大調查的第三年。在這三年的調查中,除了瞭解到各行各業使用雲端的情況,也傾聽到了公司導入雲端時遇到的資安以及其他困難。 我們想和大家分享我們的一直以來的老課題:雲端和生產力。並探討如何解決大家在導入雲端時可能接觸到的種種議題。
並在資安的議題的部份分享 HENNGE One 能夠為大家在導入資安時能夠解決的問題,最後再向大家簡單的說明一下 HENNGE One 各個模組的功能。
不論您的企業是在考慮 Office 365 或是 G Suite 等各種雲端的服務或是想找尋雲端資安的方案的話,都歡迎您來聽聽!
隨著連網能力與雲端服務的普及,企業面臨著前所未有的資安挑戰,可能遭受的攻擊面也不斷擴大,除了資料中心,還包含分散式的基礎設施、遠端存取的員工、使用的雲端服務,以及應用程式與 API …等等。身為企業資訊安全的管理人員,您是否了解自身企業的安全架構現況?您實施的安全控管方式是否足夠?對於可能的惡意行為,您是否擁有能見度和預先服務加以預防?
NTT Ltd. 為全球領先的技術服務供應商,我們將能協助您充分準備,回應上述疑問,助您打造以預設安全(Secure by Dsign)為軸心的數位企業。藉由我們的技能和專業知識,提供整合的網際安全服務以及威脅情報(Threat Intelligence),幫助您防禦、預測、檢測和回應網際威脅,同時支援業務創新和做好風險管理,構建敏捷且可預測的安全生態系統。
隨著數位貨幣熱潮的衰退,群眾現在開始檢視區塊鏈應用的意義。特別是針對基於私有鏈的應用。當企業因為預算或是效能的考量,而建立私有區塊鏈應用時,常會被人質疑是為了區塊鏈而區塊鏈。本團隊提出了一個區塊鏈的信賴框架,透過這樣的框架,企業可以檢視自身應用是否能夠發揮區塊鏈技術的特色,一方面可以讓使用者信賴該區塊鏈應用,而因為這些信賴因素是來自於區塊鏈技術的特色,也可以避免使用者覺得所使用的區塊鏈應用,是企業是為了要使用區塊鏈技術而建立的區塊鏈應用。
隨著 2020 年新冠肺炎疫情的特殊影響,民眾多被要求減少外出,網絡線上服務的使用量大幅攀升,許多行業順勢強化數位服務以爭取後疫情時代的商機,但同時也暴露出安全威脅新的隱患。面對益加常見的 DDoS 與機器人攻擊,應用服務是否已有了萬全準備?數位服務的資訊交換窗口 - 應用程式介面(API)上新的漏洞也逐漸浮出水面。安全團隊如何能在層層資安威脅中以有限的人力資源保護穩定服務,是為嚴峻的挑戰。本議程將介紹 Imperva相關的技術發展與解決方案,藉以檢視現今線上服務安全等級並探討改善方針。
Carbon Black 是以雲端科技執行次世代端點安全的領導供應商。Carbon Black 為桌上型電腦及伺服器提供應用控制、裝置控制和進階威脅檢測。Carbon Black 開創了多個端點安全領域,包括應用程式控管、端點偵測與回應(EDR)SANS 協會的說:68% 的事件回應者正在或考慮使用 Carbon Black。
基於雲的反病毒解決方案。以 Cb Response 為基礎提供的雲端威脅智慧型和檔案分析服務。服務包括軟體和域名信譽,進階威脅指數,攻擊分類服務等,據報導,Carbon Black Collective Defense Cloud 是世界上最大的雜湊及檔案信譽庫。
2018 年勒索病毒全球大流行,到處入侵並快速感染全世界,不僅造成多處系統當機或是重複開機的狀況,主動發動攻擊的病毒更造成許多企業大規模感染。在高科技製造業中,一旦發生停機,每小時的損失都將無法估計,隨著工業4.0的到來,工廠發展逐漸走向數位化和自動化,在越來越便利的連網環境下,等於為駭客帶來全新的潛在攻擊機會。在這次的議程中,Aruba 將分享如何透過完整的防禦方案,全面防護網路安全,以實際的案例展現 Aruba整合式資安平台,藉由主動介接及整合其他多種品牌的防火牆和安全應用方案,達到區域聯防的目的,建立一個無須擔心無預警停機導致的數據遺失,建立高運算能力的智慧工廠。
隨著企業進行數位轉型,身份治理與管理是所面臨的其一挑戰,企業需要降低風險、確保資料安全、維護系統可用性、滿足法規遵循義務,並且為使用者提供他們業務上所需的資料與應用程式存取能力以提升生產力,而企業 SAP 能夠如何和身份管理系統做整合,並更輕鬆的管理整個企業(包括 SAP)中的使用者身份、特權和安全性。
本議程講述如何成功的導入身份管理系統,並探討以下三大點
1. 使用者帳號生命週期管理
2. 帳號權限的清查與盤點
3. 法規遵循(SOD 規則的訂定)
因應移動裝置、雲端服務、IoT 等網路應用服務環境及類型與日俱增,駭客的攻擊手段及渠道層出不窮且日趨多元,資安防禦儼然成為沒有正解的多選題,如何規劃適合當下、兼顧未來的安全策略?
台灣大哥大資安戰警服務協助提供全新資安營運視角,以最佳適應性為目標客戶建立基於服務且不影響用戶體驗的安全解決方案,打造符合營運策略及業務目標的堅實後盾,開創最佳應用服務及網路環境!
黑客們可以取得大部分已知的威脅情報,而這讓提供有效的威脅情資更加地充滿挑戰。我們甚至可以假設惡意軟件在發布之前會確保沒有現有的威脅情報可以識別它。換句話說,真正的威脅隱藏在跟異常行為有關的未知之中。而了解未知不僅僅是分析未知的 IP 位址,網站和文件樣本,儘管經過分析所產生的資訊可能對應急響應有所幫助,但是帶來無法一刀斃命的情資卻是資訊安全管理的額外負擔。所以當我們向安全分析師開放 X-Force Analytics 的大門時,我們必須提供對應的工具來幫助他們吸收並理解新的資訊以加速整個威脅管理的流程。
對於在公有雲中運行業務的企業而言,雲中的惡意加密劫持活動正日益成為威脅。McAfee 威脅實驗室報告稱,硬幣挖礦惡意軟體在過去一年中增長了 4,000%。攻擊者不斷尋找可以滲透的易受攻擊的雲環境,以便安裝加密挖礦軟體,獲取金錢,讓蒙在鼓裡的被攻擊目標買單。威脅實施者越來越多地透過公有雲來尋找攻擊目標,因為這是一項一本萬利的工作。
Radware 雲工作負載保護服務解決方案採用自動檢測和自動響應來識別、警告和阻止公有雲中的加密劫持挖礦活動,以此保護企業免受此類活動造成的財務損失和名譽受損。提供高級分析技術識別運行在雲主機上的惡意進程和對外通信。Radware 雲工作負載保護服務結合了從公有資源收集的資料以及 Radware Windows 和 Linux 有機沙箱,提供進階與豐富的偵測方式。一旦確定其惡意活動,安全管理員就會收到警報,並可以使用 Radware 提供的手動或自動工具來降低損失。
PostgreSQL 近兩年在國內大量竄紅,開始進行 PostgreSQL 移轉甚至上線的企業也不斷增加。但多數都僅由工程師層級的社群軟體思維引入企業,具體進入長期營運階段,將會開始遭遇系統安全及稽核的相關問題。本段議程將提供 PostgreSQL 專用的企業等級資安思維,包含有具體的設定架構建議。但考慮到多數企業為初期引進,所以優先提供較輕量級的自我防護機制,以控制導入成本。
封閉式網路環境被大量應用於高機敏單位內部高風險系統,常被認為是絕對安全的架構, 但近年來幾件跨國資安事件無疑重重打臉此論述,也將封閉網路從資安防護的神壇拉下。 顯而易見封閉網路並非資訊安全最佳解,而僅是其中一道防護手段,仍必須搭配相其他監控 與防護措施才能將整體機制完備。然而資訊安全並非無上限的加強控制措施與採購複雜的資安設備,仍須考量維運人員的操作便利性及後續維運成本,人員 People, 流程 Procedure, 產品 Product 皆須要通盤考量缺一不可。 本議程希望與各領域先進分享封閉網路環境的維運管理經驗,打造具備管理彈性並能縮短異常反應時間的封閉網路。
App 風險控制系統,原有的靜態防禦,僅能對抗市場上能看見的攻擊,無法有效避免,僅能處於被動狀態,風險控制系統相改善這個痛點,並由相關人員進行即時的保護,能在最短時間內確保企業與使用者的安全。
若一二十年後,兩千以上量子位元(qubit)的大型通用量子電腦(large-scale universal quantum computer)出現,將摧毀現今幾乎所有公鑰密碼系統。可抵抗量子電腦攻擊的後量子密碼(PQC, post-quantum cryptography),將完成標準制訂,未來逐漸取代現有公鑰密碼系統。
本演講會介紹從 2014 年 Bitcoin 上線以來的攻擊類型,尤其以區塊鏈 2.0 以後出現智能合約開始,因為便於客製化和開發,許多擁有區塊鏈夢想的開發者相繼投入,同時引起覬覦區塊鏈上虛擬財產的攻擊者發動攻擊。
近年來隨著數位科技持續進步,企業對資訊的需求與日俱增,然過去幾年來接踵而來的威脅使得資訊安全已經變成所有企業主甚至每個人不能忽視的議題,透過一連串的實際經手或是真實事件案例來剖析犯罪與數位安全的演變,以及對企業的衝擊以及如何因應。
近幾年來,「零信任」安全方法呈現爆炸性增長,但是幾乎所有焦點都集中在將零信任原則應用於一般使用者和可託管的設備上,醫療裝置、製造裝置、監視攝影機、印表機等非託管和物聯網設備則多被排除在外。
然而駭客攻擊接觸面卻隨著未控管裝置的數量成長而改變。根據統計,物聯網設備每年都增加近 31%,2020 年這些裝置在企業中的數目預估會成為傳統電腦的 5 倍之多。這些裝置大多難以確保安全性和升級,企業也無法監看或管理,因此傳統的防火牆、網路安全以及端點安全解決方案皆無法因應,使得企業受到針對此類設備的攻擊時,往往會蒙受更大的損失及破壞。
本議程將探討物聯網時代,資安將面臨什麼新的挑戰?企業又該如何兼顧數位轉型及資訊安全,方能在下一個戰場上取得成功。
特權帳號管理是這兩年在資安業界最火熱的話題之一,本議程透過 Gartner 對資安長的十大安全項目建議及在我們週邊發生的實際案例開場,之後提出對特權帳號管理的十項安全建議,並以 ANCHOR 特權帳號管理產品導入為例,進行情境展示 - 分享對外包廠商管理及駭客入侵防禦可以達成的效果,使參加者對導入特權帳管理產品後,能帶來的俱體效益有更直觀的了解。
現今的網路環境既複雜又危險。除了隱藏在加密流量中的惡意軟體成為企業資安的一大盲點,大量連網設備可能引起大規模的 DDoS 攻擊;企業數位轉型中,跨多雲環境中的應用程式安全更是一項挑戰;而 5G 網路中無法預知的安全漏洞也將威脅服務的可用性。
A10 Networks 為嚴峻的網路環境提供完整防護,保護應用程式和基礎架構免受多向量 DDoS 攻擊和加密流量中的惡意攻擊。了解如何在跨多雲和容器化環境中使用安全應用程式服務建構敏捷混合雲部署的方法,透過集中化可視性、分析和自動化,保護您的業務並提高 IT 敏捷性 。我們更將帶您一窺A10 備受全球客戶肯定的 5G/IoT 電信級網路安全方案。
當今企業面臨各種資安威脅,內部網路環境、公司管理的個人電腦或手持裝置都有可能遭駭,甚至反過頭來成為加害者,防護無邊界,零信任的管理模式已勢在必行。
最近許多社群網站推特屢遭駭客入侵,明星、政客、知名機構淪為受害者,物聯網的時代雖帶來許多便利,但無數聯網的IoT裝置卻也讓網路安全面臨更大的挑戰。傳統人工、被動式的監控軟體顯然已無法防堵網路漏洞,企業所需要的是一個具有人工智慧以及感知的網路架構,Aruba ESP邊緣服務平台,在邊緣將資訊轉為知識,用AI提升IT人員效率,並以獨家的角色型存取技術、動態分段和角色型入侵偵測,重新定義資訊安全模式,用零信任網路安全防護達成看似不可能的資安任務!
一場疫情,意外的為遠距工作時代揭開序幕,許多企業趁此建立遠距工作機制與虛擬化應用,為下一次可能的災變提前布局。
在企業制定相關SOP時,除了要檢視既有系統是否足以因應,資安管控機制更須同步轉型。當資安防護網中的最大弱點-人,以及終端電腦設備都不在企業內部,該如何管控資料上傳雲端、NAS、行動裝置,或是透過即時通訊等管道外洩的風險?此外,在虛擬桌面(VDI)環境下,也同樣能管理並留下記錄嗎?還有更重要的一點:即使各種管理與保護措施都做足了,在需要針對資料外洩事件而對簿公堂時,這些管理記錄使否具備證據力?
在本議程中,我們將以十多年來所累積的端點安全實戰經驗,針對上述問題提供解答,帶您即刻提升企業資安力!
任何企業要達到適切的安全都須仰賴正確的資安策略。但資安策略的困境往往不夠明確、難以實踐、脫離真實,除了難以幫助企業減緩資安威脅、也無法達成有限預算的投放。
資安策略的制訂很困難,但參考框架的話就可以事半功倍,像是 NIST Cybersecurity Framework (CSF)、MITRE ATT&CK、CIS 等等。而這麼多框架到底是什麼?彼此間的關係為何?怎麼選用才能避免淪為紙上談兵?而面對真實威脅時,如何以更完整的角度去緩解一連串的脆弱的環節?
我們期待透過這場議程,幫助企業理解資安策略的訂定方式。選擇適合自己的框架項目,更可明確制訂每個階段的目標,讓企業推動資安實踐的過程更為具體並且正確應對真實威脅。
2020年,美國通貨監理局(OCC)和聯邦存款保險公司(FDIC) ,已建議金融機構應採取類似避風港計畫的措施,確認備份和還原機制能否保護關鍵資料。由於企業遭受攻擊事件頻傳,加上台灣資通安全管理法已於2019年上路,Dell Technologies建議各行業與關鍵基礎設施擁有者與維護者,應該要參考避風港計畫強化備份與還原機制,而Dell Technologies Cyber Recovery解決方案正是保護資料、維護商業營運流程運作的最佳選擇。
在數位化潮流的衝擊之下,「數位轉型」是現代企業一定要不能忽視,不然,可能在這個巨大的改變大浪下,被競爭者取代或是逐漸衰敗。而在漫長的轉型過程當中,資料如何上雲並且安全,讓雲端各種運用可以安全存取或是連結內部各式資料庫(ERP,ERP,BI 或是其他數據源)則是數位轉型成功與否的重要基礎。除此之外,敏感機密資料需要與外部分享,如何安全分享機密敏感資料符合法規(PCI-DSSG,PDR,HIPPA,ISO27001...)並免資料外洩所造成的巨大賠款與傷癒損失,兩者缺一不可,本議程將說明如何將結構化資料(Database)跟非結構性資料(File)安全上雲,協助您成功數位轉型。
企業面臨最主要的風險是來自員工違反內部政策,輕易洩漏公司的機密訊息給外部人員,而且這樣的行為不易被發現,直到組織受到重大傷害時才會被察覺。主動管理這些風險將能為組織提供優勢;清楚了解風險、增加違反內部政策行為與資料外洩的能見度,並訂定補救措施,這些都能幫助企業有效且妥善地管理風險。
在前一年(2019)的議程中,我們透過「打造一個安全與便利性兼具的 App 安全防護產品」分享了實作加殼產品的方法。時至今日,越來越多 Android 開發者使用加殼產品來保護原始碼,避免 App 遭受逆向工程或二次打包等攻擊;然而,加殼技術也常被惡意程式用以避免被防毒軟體偵測或分析,雖然目前已有許多脫殼方法,但皆需要在 Root 或自行刷機的環境下進行,或者,許多加殼的 App 為了避免遭脫殼,在 Root 或自行刷機的裝置上往往無法正常啟動。
今年的議程將介紹一種全新的脫殼方式,在原廠 ROM 且免 Root 的環境下實作一個具有脫殼功能的虛擬空間,並以市場上的商業加殼產品為樣本,在此虛擬空間中啟動樣本 App。最後,此虛擬空間會進行脫殼並還原被加密的 Dex 檔。
隨著網路世界的快速發長,新型態的攻擊及其相對應的防護也持績不斷的更新,企業如何在有限資源中,快速回應各種來自外部的威脅?如何能在最短時間,企業利用管理的框架配合技術框架,建構出完整又安全的防護, 達到阻擋網路攻擊威脅,減少駭客入侵的機會與企業的損失,並確保營運不中斷。
現今企業面對駭客攻擊手法的增加以及威脅的快速變化,更需要有快速應變的能力以防禦最新的威脅。Quad9 是一個提供用戶網路安全及隱私的 DNS 服務,範圍涵蓋全球 88 個國家及超過 145 個位置。透過機器學習及深度學習等 AI 技術我們可以在 Quad9 的 DNS 資料中挖掘出駭客的足跡,像是觀測不同的攻擊在各個地區的情況以及變化,也能找出駭客活動的最新線索。Quad9 的時間序列資料,更幫助我們分析歸類並找出惡意軟體間的關聯以及他們的特性,產生有用的威脅情資。我們將介紹我們如何使用 AI 的技術在億級海量資料中找出有用的威脅情資並分享我們的成果。
現今機器學習於資安領域的應用已逐漸重要,已有許多研究針對於此。然而許多研究僅止於概念性的宣傳介紹,缺乏實際實作之教學。本議程以實作為主軸,說明講者於惡意程式分析、APT 事件調查、網路流量分析等領域應用機器學習開發之經驗及實作方式,從資料搜集、資料清理、Feature 挑選到改進演算法的流程進行詳細的介紹。最後,則介紹於應用機器學習時常遇見之問題與挑戰。
隨著AI的蓬勃發展,資訊安全研究人員也利用 AI 的技術來偵測並防禦攻擊,並達到比傳統防禦方式更好的效果,然而駭客也可以使用 AI 來產生對抗式攻擊 (adversarial attack) 來使偵測/防禦模型無效。根據研究結果顯示,駭客使用的對抗式攻擊可以讓防禦及偵測攻擊的 AI 模型的準確度從 90% 大幅下降至 50%,若未針對此種對抗式攻擊來做防禦,將可能讓企業環境暴露於風險中。我們將用實際的例子來展示駭客如何使用不同種的對抗式攻擊來規避偵測,並介紹現今各種不同的防禦方式讓我們可以保護我們的偵測/防禦模型免於此種對抗式攻擊。
這是一個使用 Graph Hash 做惡意程式分群與相似度的研究。
在進行惡意程式研究與追蹤時,研究員依賴使用 Hash,如 MD5 或是 SHA256,作為 Threat Hunting 與資安情報交換的工具,但由於 Hash 1 對 1 的特性,研究員可能會遇到拿惡意程式的 Hash 到 VirusTotal 上查詢時,找不到對應的惡意程式而沒辦法進行接下來的追蹤與分析的狀況。此研究希望能夠改善這樣的問題,讓 Threat Hunting 與資安情報交換更有效率。
此議程內容包括:
1. Graph Hash 介紹。
2. 如何算出取得程式的 Graph Hash。
3. 測試實驗結果,此將以趨勢科技在 2017 年所以揭露的 APT 行動,Operation Orca (https://www.virusbulletin.com/conference/vb2017/abstracts/operation-orca...) 為例,說明如何使用 Graph Hash 以及實驗結果分享。
4. Graph Hash 的限制。
參考資料:
https://blog.trendmicro.com/trendlabs-security-intelligence/malware-clas...
網際網路,大家每天都在使用的網路,是由許多自治系統 (Autonomous System) 所組成。每個自治系統透過 BGP 來交換路由資訊。一些惡意的大型組織以及國家可以透過路由協定天生的弱點來狹持你的路由或是造成你的服務中斷,此次討論將會提到這類攻擊是如何發生以及該如何去防禦。
簡單介紹 Exploit Development 的概念和實現 (在完全沒有特別防護機制的情況下)。 接著談由漏洞開發引起的 BufferOverflow 攻防。淺談從 Security Cookies 到 DEP; 從 SEH 利用到 ROP 的演變歷史。希望藉由這個過程和與會者一起欣賞資安的攻與防之美。
對於許多有資安意識的使用者而言,下載一個網路上知名的軟體(如:CClearner)通常會先右鍵檢視是否有被數位簽章簽署來確定一個程式的可信任度;而每天在網路上攻擊惡意程式如此之多,防毒軟體更是需要仰賴數位簽章來避免誤判而使用戶困擾。
本議程將先簡介 Windows 上數位簽章、程式裝載器、連結器的愛恨情仇三角關係,並帶以實例檢視使用者與防毒軟體檢測數位簽章的時間點、分析出用戶與防毒軟體間對數位簽章理解不同而引發的各種濫用手段。
在生活中處處可見存取控制的影子,個人的隱私、軍隊的階層結構以及企業內部的資產等等,這些例子都可以帶入存取控制的概念:使用者、對象與行為,從這三種角度切入,透過規範來明確限制資源存取以阻絕未經授權的行為。 換到資訊的世界也是如此,從以前資訊的傳遞到資訊系統的誕生,人們開始理解到存取控制的重要性,如 何透過存取控制技術來保障資訊系統內部資源的機密性、完整性與可用性,成為了一個重要課題,此議程透過深入淺出的方式慢慢帶領聽眾進入存取控制的世界,從初始動機、演化概念到真實技術層面一一分享。 真實技術層面透過講解 SELinux,這個在 Linux Kernel 早期就已存在的存取控制機制來使聽眾了解,存取控制技術在設計以及實做上面的挑戰,以往說到 SELinux 大眾普遍覺得這是一個困難且很難上手的技術,在系統上如果看到 SELinux 預設開啟也總會選擇關閉,因此也期望透過此議程讓聽眾了解 SELinux 的使用方式以及情境讓大家理解它的運作原理,在未來使用上就不會覺得艱澀難懂。
國內外資料竊取新聞中,常見員工被收買竊取機密,獲取自身龐大利益。幾十億幾百億的研發成果變成他人甜美的果實,各國政府無不卯足氣力提醒企業或組織重視研發或機密資料保護。卻少有人探討這類竊密技術與手法,對於防禦對策,再看時間充裕性進行可能的探討。本次大綱主軸將針對暗黑三類竊取迴避技術來分析:一是隱寫術(Steganography)或稱隱碼術,將 Live Demo 製作展示(1)檔案(2)圖片(3)影像(4)聲音 (5)磁區隱寫與工具使用,對於惡意程式隱寫不在本次範圍內;二是 Live Demo 利用特殊裝置來竊取資料, 涵蓋 Raspberry Pi W 模擬成 OS 的網卡, Teensy 模擬成鍵盤隱入程式、螢幕畫面擷取線…等竊取手法;三是利用手動混要技術,如果場景換到惡意程式就是另類的隱寫術,但是我們聚焦在內部人員的惡意迴避行為,透過混淆迴避企業組織特有監控機制,本次將會觸及到 Command、Power Shell 混淆,甚至結合網路應用以及個人常用混淆編碼工具。在現場也會展出相關的特殊裝置,希望藉由這樣展示分析,再次提醒企業組織重視資料竊取之風險。
電子郵件詐騙、網路釣魚詐騙事件量近年來迅速飄升。根據 2019 FBI 年度網路犯罪報告,有 11.5 萬件網路釣魚攻擊事件,而損失最大的是電子郵件詐騙,總計損失金額達高達 17 億美元。當今詐騙防治最困難的在於犯罪集團詐騙手段不斷推陳出新,不僅受害者難以辨別真偽,也讓傳統由人類專家標註特徵建立規則的偵測方法備受挑戰。
本次分享將介紹趨勢科技防詐騙新功能「詐騙剋星」!結合最新AI技術與趨勢科技累積多年之龐大詐騙資訊特徵資料庫,「詐騙剋星」為每個趨勢客戶之電子郵件提供多一層資安保護。
在計算機安全 (Computer Security) 研究領域,分析加密演算法在硬體運行時所洩漏的資訊,進而取得關鍵密鑰的方式稱為旁通道分析 (Side-Channel Analysis, SCA)。在過去二十年,無論分析與防禦技巧皆與日俱增,即使具備安全晶片 (Secure Element, SE) 的產品皆面臨嚴重威脅與考驗。
最近日本遭到了一連串密集的網路攻擊,專家懷疑可能跟其地緣政治有關。
尤其,今年開始出現一波波來自 Tick 網路間諜集團專門瞄準國防產業的網路攻擊。
這些攻擊所採用的工具、技巧及程序 (TTP) 包括:
– 在入侵滲透階段使用由右至左書寫 (RLO) 的文字來命名執行檔。
– 使用遭到入侵的正派網站來當成幕後操縱 (C&C) 伺服器。
– 使用圖像隱碼術 (Steganography) 將惡意檔案隱藏在下載的圖片中。
– 蒐集電腦上儲存的登入帳密,以便在內部網路遊走。
本演講將探討日本所見的一些進階持續性滲透攻擊 (APT) 活動以及相關的背景。同時也將詳細介紹「Tick」網路間諜集團以及該集團從 2019 年 1 月開始的一項攻擊行動,也就我們所稱的「Operation ENDTRADE」。
如需更進一步的詳細資訊,請參考這篇文章:https://blog.trendmicro.com/trendlabs-security-intelligence/operation-en...
TrendMicro 從一次 APT 的事件調查中發現一個未知的新型態,利用了 IIS web server及windows http api 打造的極為隱蔽的被動式後門程式。
經由過去一年的樣本變種中發現此類型後門愈來愈多,在第一線的 IR 人員該如何有效率地發現這種後門?
本次演講主要將分為兩個部分:
1. IR 的心路歷程:發現此後門的過程以及後續其進化歷史,並分析哪些 APT 駭客族群正在利用此種技術 (APT TacTic and Technique)
2. 針對此後門技術深度的詳細分析並利用微軟 windows undocument API 打造出方便的檢測工具。
深度神經網路已被成功的運用在許多領域,例如 : 影像處理,自然語言處理以及聲音識別,然而,建置一個成功的模型往往需要大量訓練資料以及運算資源,雲端機器學習服務 (MLaaS) 的興起使得一般使用者能更有效的訓練機器學習模型,不再受到資源有限的限制,但這樣的服務並非全然安全,藉由我們提出的新型模型提取技術,攻擊者可從商用 MLaaS 提取並還原出相同效能的模型,造成商用模型提供者在提供服務上的損失。
臺灣的半導體一直都是世界領導者,而半導體產業位於供應鏈的上游,即使是一點小小的擾動,都會連帶的影響整個產業鏈,而半導體產業的資安狀況過去鮮少有公開的報告或討論。
這場演講中,我們將會分享過去兩年間,針對幾家新竹科學園區半導體產業的 APT 攻擊行動。攻擊者企圖竊取 IC 設計資料、SDK、原始碼…等智慧財產資料,我們希望透過這場分享,讓半導體業者瞭解相關的威脅情資與風險。
此議程我們將介紹在 Samsung 在 Android 上額外加強的保護,並揭露從 Samsung Secure Boot 中發現的數個 USB 請求處理的漏洞,藉由以 Samsung Galaxy S10 智慧型手機作為實例,詳細描述如何發現和利用這些漏洞。最後,討論這些漏洞的可能影響。
為廣徵各界意見,行政院資安處將於議程時段說明【資通安全管理法實施現況與檢討】
為廣徵各界意見,行政院資安處將於本時段說明【下階段國家資通安全發展藍圖規劃】
為廣徵各界意見,行政院資安處將與您一同探討【資安卓越產業發展方案規劃】
台灣做資安檢測攻防行之有年,但為什麼成效一直不理想?企業、政府機關、資安公司各自的想法及立場,讓攻防失去了應有的姿態。在每一次的攻防、檢測中,到底雙方該做哪些準備才能發揮最大的效益?業主與檢測團隊又各自有哪些辛酸淚水呢?我們將在這場 FreeTalk 中與大家聊聊這些經驗。
今日的進階威脅是專為躲避傳統資安防禦而設計,其目標是竊取企業敏感資料或將資料加密以進行勒索。
本議程將帶領您,徹底了解駭客如何在不知不覺中滲透企業防禦,自我隱藏並且在企業內進行勒贖行為,MIS 人員如何利用工具進行調查分析。這類分析需記錄系統的事件及行為,然後從這些資料當中找出蛛絲馬跡。
課程內容將讓你深入了解在駭客複雜的攻擊下,如何快速有效的找出駭客軌跡,並立即阻止進一步的攻擊, 保護公司電腦或資料的安全。
藉由資安事件調查演練,了解 APT 攻擊多樣手法,學習如何還原攻擊者混淆的內容、找出持續控制、內網擴散方式以及惡意程式如何載入等。課程中透過分組競賽的方式,應用各類調查工具,從蛛絲馬跡拼湊出整體事件的原貌。
今日的進階威脅是專為躲避傳統資安防禦而設計,其目標是竊取企業敏感資料或將資料加密以進行勒索。
本議程將帶領您,徹底了解駭客如何在不知不覺中滲透企業防禦,自我隱藏並且在企業內進行勒贖行為,MIS 人員如何利用工具進行調查分析。這類分析需記錄系統的事件及行為,然後從這些資料當中找出蛛絲馬跡。
課程內容將讓你深入了解在駭客複雜的攻擊下,如何快速有效的找出駭客軌跡,並立即阻止進一步的攻擊, 保護公司電腦或資料的安全。
藉由資安事件調查演練,了解 APT 攻擊多樣手法,學習如何還原攻擊者混淆的內容、找出持續控制、內網擴散方式以及惡意程式如何載入等。課程中透過分組競賽的方式,應用各類調查工具,從蛛絲馬跡拼湊出整體事件的原貌。
單位遭受網路攻擊已成不可避免的事實,國際標準研究機構NIST亦積極擬定新的資安戰略框架,如:資安的防禦模型也從傳統資訊安全(Cyber security)如何確保不被入侵,到假設已被入侵後單位如何能夠承受與復原,且於事件發生中能維持正常營運並迅速調查與恢復導向的資安強韌性(Cyber resilience)模型。資安事件發生時的迅速調查與應變已是單位如何因應詭譎多變的資安威脅環境基本生存技能之一;本課程以藍隊為演練情境,從資安威脅的監控、狩獵與調查技巧為訓練主軸,課程中準備多種由入侵案例精練後的演練環境,學員可實際從駭客思維與鑑識角度學習如何挖掘不同環境、階段的駭客攻擊軌跡,透過這些軌跡推導出駭客可能攻擊的時序與脈絡,並發掘駭客使用的戰術、技術與流程(Tactic, Techniques, Procedures)後進行大範圍威脅狩獵,提高單位資安能見度與感知能力。學員經由本課程的實機演練,透過不同情境的調查分析,能學習到各個階段使用的工具、防禦的思考邏輯及調查方法論,對於本課程所學,能於真實戰場上加速資安應變的時間並確保單位系統的可用性。
現代企業遭遇資安事件層出不窮,卻普遍面臨資安人員短缺、全球性隱私權相關法規更趨嚴謹、資安技術工具過多控管不易等複雜狀況。較易成為攻擊標的的大型企業或組織應盡快制定緊急事件應變策略,包含對外溝通的公關部門,以及內部法務、IT等相關人員的處理程序,皆應基於標準工作流程來執行,以確保符合法規規範與降低資安事件對業務、品牌形象損害程度。
本課程將帶你了解SOAR平台的設計以及實際運作的方法。包含playbook的設計,藉由資安工具已內建的19種針對資安的劇本(Playbook),及納入全球隱私外洩法規例如GDPR的Playbook,可輔助配置不同角色所需執行的工作與流程,其具備的事件模擬功能,得以確認是否達到預期的目標。實際執行自動化事件回應計畫時,則可運用自動化事件回應平台上的介面整合SIEM、端點防護、威脅情資、郵件等各種IT與資安建置來一同快速回應,讓你在黃金時間內搶救完成。
無論正義或邪惡,走過必留下痕跡。多變的駭客手段雖然增加了分析難度,但凡事有跡可循,由中華資安國際具多年實戰經驗之資安顧問現身主講,分享最新攻擊手法及對應的鑑識技巧,同時也帶領各位認識強大的網路鑑識工具,讓您快速在茫茫網海中鎖定惡意活動之蛛絲馬跡,快速找出根因並阻絕駭客於防禦網之外。
單位遭受網路攻擊已成不可避免的事實,國際標準研究機構NIST亦積極擬定新的資安戰略框架,如:資安的防禦模型也從傳統資訊安全(Cyber security)如何確保不被入侵,到假設已被入侵後單位如何能夠承受與復原,且於事件發生中能維持正常營運並迅速調查與恢復導向的資安強韌性(Cyber resilience)模型。資安事件發生時的迅速調查與應變已是單位如何因應詭譎多變的資安威脅環境基本生存技能之一;本課程以藍隊為演練情境,從資安威脅的監控、狩獵與調查技巧為訓練主軸,課程中準備多種由入侵案例精練後的演練環境,學員可實際從駭客思維與鑑識角度學習如何挖掘不同環境、階段的駭客攻擊軌跡,透過這些軌跡推導出駭客可能攻擊的時序與脈絡,並發掘駭客使用的戰術、技術與流程(Tactic, Techniques, Procedures)後進行大範圍威脅狩獵,提高單位資安能見度與感知能力。學員經由本課程的實機演練,透過不同情境的調查分析,能學習到各個階段使用的工具、防禦的思考邏輯及調查方法論,對於本課程所學,能於真實戰場上加速資安應變的時間並確保單位系統的可用性。
回顧近年資安事件多由使用者發現設備異常或是閘道資安設備告警時,集合單位內資安人員、設備人員、設備廠商及外部資安專家協同事件處理,過程繁瑣複雜,也造成人力與時間上的負擔,更使得惡意程式有時間進一步造成危害。
企業導入建置層層防禦技術,仍無法阻止資安事件發生,多數會指向內部管控出現問題所導致,事實上,更多在於IT管理者每天面對排山倒海而來的大量警報疲於奔命,而讓威脅釀成災。
為此,讓我們仔細反思,當內部可能已經遭到入侵時,如何處理及快速的找出可能的潛在後門。Gartner早在2017年提到MDR(Managed Detection and Response),強調持續性的威脅偵測與監控機制,必須同時提供客戶完善的資安事件處理能力。
本課程讓聽眾體驗從偵測、分析、及後續事件處理的MDR處理過程,透過即時進行端點事件分析,由Log確認端點上是否有惡意程式執行,內網擴散範圍、惡意中繼站等行為,並分析出事件的來龍去脈。當發現有惡意程式後,可以進一步對端點處理,如:停止/刪除惡意程式、隔離端點網路環境等,透過以上事件回應,可以快速阻絕惡意程式進一步的攻擊行為。
無論正義或邪惡,走過必留下痕跡。多變的駭客手段雖然增加了分析難度,但凡事有跡可循,由中華資安國際具多年實戰經驗之資安顧問現身主講,分享最新攻擊手法及對應的鑑識技巧,同時也帶領各位認識強大的網路鑑識工具,讓您快速在茫茫網海中鎖定惡意活動之蛛絲馬跡,快速找出根因並阻絕駭客於防禦網之外。
NIST CEF 已有數年歷史,期間不乏概念方面的討論,而本案例研究則在探討 NIST CSF 作為中型企業(營收40億,2萬名員工)架構的實施情況,以及如何以 NIST CSF 為基礎,來合法管理財務。Lance Dubsky 將實施過程細分為企業管理層參與、決策點、實施步驟以及結果,讓企業領導者和資安長了解實施前須注意的事項。
孫子兵法有云:「兵有走者、有馳者、有陷者、有崩者、有亂者、有北者。」
孫子兵法亦云:「地形有通者、有掛者、有支者、有隘者、有險者、有遠者。」
本議程將於資訊安全治理方面為董事會成員及高階主管提供哲學性思考角度。
純網銀作為一個純粹以數位通路提供服務的銀行,資訊安全是純網銀建置中,非常關鍵的系統要素。純網銀沒有暨有系統的包袱,以全新設計一個原生植入資訊安全的銀行資訊架構,本次議程介紹將來銀行如何採用「縱深防禦」的策略,在新的資訊系統中強化資訊安全的措施。
本議程將針對新冠疫情期間,所發生的資訊作業改變,及相對的數位風險進行分析。並以 NIST CSF的全新資安管理架構為例,說明企業在後疫情時代,如何強化韌性及守護資安的防線。
想做好資安,首先必需瞭解攻擊者在想些什麼,講者將以顯而易懂的例子說明攻擊者思維,並進一步探討企業應變及防禦的思路
學了怎麼使用 Kubernetes 之後,你知道 Kubernetes 有什麼安全事項要注意嗎?
本次議程將會跟大家介紹 Kubernetes 的安全問題,包含 Kubernetes 潛在的資安威脅、容器化系統與應用層上的安全。
而面對這些威脅與常見的錯誤配置問題,我們可以藉由許多現有資源來幫助我們偵測與預防。
議程也會簡介 Kubernetes 上的開源工具和資安資源,以及提供幾個實踐 Kubernetes 安全的方法,讓我們有更好的預防措施來面對這些資安問題。
講者先以國外對於 NG-SOC 定義做簡單介紹後,以台灣 SOC 實務案例分享在邁向次世代 SOC 會遇到的各種狀況及未來規劃
爭議消息是如何散佈的?是誰製造的,以及是誰發送的?然後,又有誰被影響呢?
現今的媒體新聞文章可能存在許多不同現象,例如:資訊描述過於主觀、引用資訊不夠完整、斷章取義等。或許背後有可能存在許多讀者看不到的脈絡,如:投資者背景、投資者利益等,故這些偏頗的資訊內容有可能大大影響讀者的價值觀或是思考方向。
隨著現今人工智慧技術之崛起,Islander 島民衛星利用現今自然語言理解的能力並應用於新聞文章中,自動及即時分析新聞文章的主題、客觀性、完整度等面向,進而協助讀者更了解媒體傳達資訊背後的立場及目的,更有機會能理解資訊的完整面貌,而非特定媒體擷取的面向,使讀者具有判斷接收到資訊是否可信的能力,進而應對資訊戰的威脅。
1.疫苗/解藥與虛假訊息/遭駭之溯源
2.大規模傳染病與網路資訊散播感染力
3.免疫力/病毒演化與影響力作戰的極限
4.自體免疫系統攻擊與民主社會極化/韌性
近幾年,社群網路輿論操作的議題不斷被提起,但是所謂「網軍」的面貌為何?有沒有任何可供辨識的特徵呢?去年反送中運動時,Twitter 公布了一份資料,公開說明這些資料是跟散布香港反送中不實資訊有關。我們嘗試透過資料分析,去看這份被刪除的資料到底有什麼不同。而輿論操作的技術日新月異,未來還有什麼可能的方式,來對於資訊戰進行攻防呢?
金融業是高度利用資訊科技的產業,營業模式也因為電子化、數位化、大數據及人工智慧的運用而改變
,客戶因為科技創新發展而享有極大便利。但隨著資安威脅日益嚴峻,金融資安防護的思維亦須更快速
的調整因應。金管會觀察國際金融資安情勢、國際金融資安監理趨勢,於2020年8月發布「金融資安行
動方案」,希望作為各金融機構及公會檢討資安策略、管理制度及防護技術等遵循的指引,以追求安全
便利不中斷的金融服務。
金融資安行動方案從強化主管機關資安監理、深化金融機構資安治理、精實金融機構資安作業韌性、發
CyberSec 2020, 12nd August, 2020
揮資安聯防功能等四個面向切入,並藉由公私協力、差異化管理、資源共享、激勵誘因與國際合作等推
動執行,執行重點包含型塑金融機構重視資安的組織文化、強化新興科技的資安防護、系統化培育金融
資安專業人才、導入資安國際標準、金融體系資安聯防、落實復原應變運作機制等。
數位科技顛覆金融產業,不僅僅是運作模式轉型,資安威脅情勢節節升高,主管機關強化監督,金融業者同時面臨「資安監理」與「資安治理」兩大考驗。本場演講將與您分享國內外金融資安風險樣態,以及國際標準發展趨勢,探討「資安韌性」(Cyber Resilience)如何幫助企業組織預測、準備和應對可能突發的資安危機,以降低金融資安風險的解決方案。
全球數位轉型投資將於 2023 年達到 $2.3 兆美金,每年資金投入成長率約 17%,數位轉型是企業強化競爭力的關鍵戰略,大量使用資通訊技術、物聯網技術、大數據分析、AI、社群媒體、Fintech 等關鍵技術來達到企業突破成長的目的,不同的行業在進行轉型過程中同時也面臨新型態的資安威脅及挑戰,例如:德國鋼鐵廠鍋爐受駭導致失控損毀等。
中華資安國際將從企業數位轉型面臨的資安風險,以及協助客戶處理資安事件的案例,分享企業在面臨威脅無法控制的情況下如何降低風險,以及分享建立零信任架構的資安思維,以及參考 NIST 國際資安框架,如何建立及實施資安治理制度。
重大資安事故無疑會對企業造成嚴重的衝擊,但危機能否化為轉機,取決於企業的韌性,而非只要資安事故發生就會萬劫不覆。2016 年第一銀行遭遇了 ATM 網路盜領案,在短期的應變補強階段後,一銀迅速成立了數位安全處,成為國內第一家成立資安專責部門的金融機構。資安預算也連續三年維持 ATM 案前的兩倍,執行了超過 30 餘項的資安建置專案。除了積極投入人力預算,一銀也將資安議題提升到董事會與經營管理委會員的治理層級,以確保全行能對資安政策與方向能夠有共識。再透過所有部門參與的資安推動小組,以及資訊/數安聯席的資安管理小組,持續落實執行各項防護與控制措施。展望未來,數位轉型與開放銀行將讓傳統銀行面臨極大的經營挑戰,一銀資訊長也將針對此發展趨勢,分享企業應有的資安思維變革看法。
Open API 已逐漸成為企業各類應用系統的主要對外接口標準,其安全議題自然常重要。本次講座將介紹如何從 Open API Specification (OAS) 的角度出發,在源頭就以積極安全模式,設計與制定安全的企業 Open API 規格。
近年在金管會大力推動資安下,金融業對於 ISAC,CERT,與 SOC 的重視日益漸增。本議程聚焦於金融建置案例在情報分享,事件應變,與日常監控三者的實務心得。特別是以下三個重點:
1. 藍隊與紅隊的競合
2. AI 在資安防護扮演的腳色
3. MITRE ATT&CK 駭侵框架的應用
4. (奧義版的 MITRE ATT&CK 桌遊分享!)
歐盟的 PSD2 在去年 9 月 14 日生效了,它帶來什麼改變?開放銀行和第三方提供的 FinTech 軟體造成哪些新的資安隱患?信任第三方軟體會帶來何種法律上及隱私上的問題?本研究以幾個 Open Banking API 實作上的失誤,探討上述問題及其影響。
隨著物聯網智慧應用服務的發展,可能遭受的攻擊面也不斷擴大,企業面臨前所未有的資安挑戰。為此,財團法人電信技術中心執行國家發展委員會「亞洲.矽谷 - 強化物聯網資安防護」計畫,提出物聯網系統層級資通防護評估與檢測機制,強化國內企業資安防護能力。本議程將介紹在智慧醫療應用領域下可能遭遇敏感個資,被竊取、洩漏、竄改、影響數據正確和完整性等資安議題,再進而提出如何協助醫療儀器設備製造商、醫療部門和醫院等強化資安管控風險與威脅,同時也提出不同產業領域情境資安問題作為借鏡,期可建構更安全可靠的聯網環境。
NAS,全名為 Network Attached Storage,過去僅僅是作為儲存裝置使用,但近年來用途已經不限於儲存,更多基於儲存方便的特性之上來架設各種服務,國內知名 NAS 廠商甚至將現今的 NAS 重新定義為 Networking Application Service
NAS 在提供各種網路服務的背後,大多數是透過 open source 來實現,一旦有使用的 open source 被揭露漏洞,NAS 同時會暴露在危害下,本議程將介紹如何評估 NAS 的漏洞危害程度及如何利用漏洞
新的一年,攻擊從未停下!讓我們一起回顧 2020 上半年值得關注的 Windows 惡意程式吧!
此議程將藉由數個重要、極具討論度的惡意程式樣本,帶領企業與會眾由淺入深了解攻擊者的思維,並以個案觀察未來趨勢,探討其惡意行為和其中的 Tactics, Techniques and Procedures (TTP),讓一般企業和有興趣的會眾透過本次平易近人的議程,迅速消化今年上半年度值得關注的惡意程式案件。
近年來越來越多的裝置都擁有連線到網路上的能力,隨之而來的是 IoT 的威脅逐日上升,各式各樣的惡意攻擊在我們的日常生活也屢見不鮮。而 Panasonic 身為 IoT 家電製造商,產品的安全是我們很注重的部分。透過將自家未發售的產品當成 Honeypot 連線到網際網路,目的是收集針對 Panasonic 產品的攻擊,當發現針對性的攻擊時,可以針對漏洞立即進行修補。佈署 Honeypot 至今,Panasonic 已經搜集到大量的惡意攻擊,而我們會將此情資分享給內部開發者,以利開發出更安全的產品。在此議程中,我們將會分享 Panasonic 對於資安的看法以及做法,並且提供 Honeypot 收集到的數據分析。
商業上因為物聯網/嵌入式系統設備的資安議題,使得很多商業提案與執行因此而窒礙難行。隨著 Linux 成為嵌入式系統的霸主,如何在技術、資源及認證規範等工程與商業考量下達到夠經濟的資安防禦解決方案?有別於傳統開發防毒軟體的資安思維,我們從開源技術思維角度重新出發,分享團隊經歷的重大轉變與後續所帶來的好處,藉此推廣台灣在地 SELinux
Linux 作業系統廣泛應用於伺服器、各種嵌入式平台、以及 IoT 相關設備, 在這些平台以及設備中, 即使在 user space 應用程式中進行嚴謹安全的設計, 但只要位於 kernel space 的 Linux 核心出現安全漏洞, 系統就 會處於高度風險, 所以可知 Linux 作業系統內的 Linux 核心安全維護以及修補就顯得特別重要。
此次演講, SZ Lin 會分析這幾年的 Linux 核心通用漏洞披露 - Common Vulnerabilities and Exposures (CVE) 的狀況以及趨勢, 並且分享來自Linux 核心上游社群的資訊。此外, SZ Lin 也會介 紹如何使用工具來檢測所使用之 Linux 核心原始碼是否有通用漏洞披露之議題, 並且分享修補 Linux 長期維 護核心 CVE 相關實作經驗。透過參與 Linux 核心開源社群協作, 一同打造更安全的 Linux 核心。
Synology 產品安全應變小組 (Product Security Incident Response Team, PSIRT) 負責產品安全事件的緊急應變,本議程將介紹 CVE (Common Vulnerabilities and Exposures) 以及 SBoM (Software Bill of Materials) 之於產品安全的重要性。
本議程將先簡述車載領域訂定通訊標準的主因與相關背景,然後闡述過往車載安全攻擊向量和今日研究發展之對比。在帶出任何車載新的特性都將導出新的車載安全研究領域後,對即將被 The Linux Foundation 下 Automotive Grade Linux (AGL) 導入成為端點車載電腦與車廠通訊標準的通訊協定 OMA DM 的協定進行介紹與分享開發痛點,最後針對協定疏忽的部分進行攻擊展示,以提升後續開發者對於協定本身轉嫁予開發者之 "通訊安全"、"授權認證" 的補強重視。
無人機和通訊真的有後門嗎?無人機容易被入侵嗎?
2020.3.31 法規上路,你的無人機安全嗎?中國無人機有多少後門?
從 GPS 攻擊、通訊攻擊到原廠硬體工廠生產與測試指令,
DJI 無人機私自修改解禁及高度問題?
2019.12.31 桃園機場飛安事件看無人機相關的飛安問題。
Taipei 101 跨年夜不是公告禁無人機嗎?但有多少無人機黑飛。
本主題將全面解析 無人機安全及真實攻擊手法到 Log 分析與無人機偵測重點
隨著 5G 商用逐漸成為現實,行動通訊安全的重要性也漸漸浮現,然而對於先進行動通訊的研究可以說是關卡重重。 對於一般民眾而言行動網路就像是魔法一般,打開手機,繳交月租費就能連上網路。對於研究人員而言如何研究、分析這個魔法也是一大挑戰,儘管開放原始碼電信相關專案日益成長,電信議題的安全研究依然是一項門檻極高的領域。 本議程將分享我們在通訊安全研究上是如何克服種種限制與難關。
現今企業分為二種類型,一是已遭駭客入侵;另一是不知道自己已遭駭客入侵。身處在這無可避免遭受攻擊的網路世界,企業如何建立資安事故應變能量,強化數位韌性,維持企業的持續營運? 趨勢科技 CSIRT 團隊透過八年來辦案中所累積之經驗及觀察,提供您近期實際案例分析。讓您的企業立馬建立起一道道防護網,對抗駭客的侵襲。
紅藍綠橘隊像是彩虹一樣的顏色代表著不同資安團隊類型。例如,紅隊專注於攻擊,藍隊專注於防禦規劃、策略,每個企業的資安團隊都面臨著該如何找到適合自己資安團隊的定位。在這場議程中會由淺入深介紹 Purple Team 如何從計畫到實作,並利用 ATT&CK 框架和工具來幫助試著規劃資安策略。
1. 高科技網通製造業風險事故案例分享
2. 積極的工業控制系統資訊安全策略佈局
3. 「資安治理」+「資訊科技安全」 + 「運營科技安全」均衡發展
4. IT / OT Convergence 工業資訊安全標準管理框架
1. 網路駭客針對高科技製造業連續性製程或分散製造之攻擊場景
2. 如何及早期預防並發現可疑狀況以保護工廠,生產線和機台設備
WannaCry, 一個不是針對 OT 環境而開發的勒索病毒竟然造成許多工廠與關鍵基礎設施停擺,這也讓 ICS 資訊安全問題成為企業與工廠管理階層主要關注雷達內。ICS 資訊安全管理不同於一般 IT 資訊安全管理是在於工場持續運作的重要性是高過於其他所有的議題。這個議程最主要的重點是基於 AIC 的 Availability 為最高為原則來幫助工廠被 WannaCry 侵襲後如何以 Micromanagement and Cell Segregation 的方式進行復原,並進一步將其復原方式轉變成 ICS 資訊安全的保護措施。
Vitaly 於 2005 年加入卡巴斯基的研究團隊。2008 年被任命為資深防毒專家,之後更於 2009 年成為東歐、中東暨非洲區研究中心的總監。2014 年借調至國際刑警組織,於旗下數位犯罪中心任職兩年,專精於惡意軟體逆向工程、數位鑑識與網路犯罪調查等。目前 Vitaly 駐點於新加坡,並帶領亞太區威脅研究團隊負責調查目標攻擊。他是卡巴斯基第一個開源專案的主持人,該專案為一款遠端數位鑑識的工具「Bitscout」,並於 Github 平台開放使用。Vitaly 曾於多場國際資安研討會與各類 VIP 安全相關活動中發表演講。他也是惡意軟體分析、惡意軟體識別工具 YARA 與遠端數位鑑識等主題的專業講師。
半導體設備電腦缺乏相關資安標準與規範,使用老舊作業系統沒有系統更新解決資安弱點,也缺乏防範惡意軟體或病毒的保護機制。面對日趨嚴重的資安威脅,台積電與 SEMI 成立其資安工作小組與其他企業包含半導體設備商共同製訂半導體設備電腦資安標準規格。協助設備供應商提升設備電腦資安防護能力,也可強化工廠防禦日趨嚴重的資安威脅。
不同於以往資安分析白皮書多以獨立 APT 資安事件分析角度為主,本場精選去年幾起參與過之不同 APT 資安案例中,剖繪駭客的犯案動機,並分析其進入之管道與攻擊手法,歸納台灣企業與政府機關普遍遭受 APT 之攻擊態樣與其演化之進程;透過大規模的案件普查,了解單位可能遭受的威脅,並據以提出相關防禦建議與資安態勢評估。
-