大會主題演講
臺北南港展覽二館 7F 701
通識
英文
大會主題演講
臺北南港展覽二館 7F 701
通識
中文
The 2022 invasion of Ukraine tested many theories of how cyber power would be used in a major conflict. In this talk I will cover the range of what Google's TAG observed and didn't observe from various actors. More generally it will cover what this means in terms of how we should think about future threats in times of conflict and what we need to do to be prepared against serious threats in the future.
此議程將由前美國政府官員分享在實施零信任架構和提升美國政府的網路安全水準的相關經驗。重點放在相對於人員、流程及技術改進方面,網路資安風險管理及應有的優先順序。討論網路風險能見度和延伸式偵測及回應平台的必要性,以及如何確保營運的效率、政策執行的一致性等。管理階層也能透過 dashboard (儀錶板) 對網路資安風險有簡潔的溝通。
本場議程中,講者將從他在疫情期間於以色列擔任高科技業創投,以及過去在新加坡政府單位制定新創產業發展計畫的角度出發,分享他對於科技新創的獨到經驗與觀點,特別是以下兩個課題:
資安人員發現放在雲端物件儲存服務內的公司資料被放在暗網上任人下載,進一步發現原來是公司開發同仁為了方便,
把金鑰放在容器映像檔裡面 (Container Image),佈署後被駭客竊取,加上錯誤的權限設定造成的,但說什麼都來不及了,公司己因為這次失誤面臨巨大賠償損失慘重
這些例子是不是覺得很耳熟,隨處可見呢?
而你是不是還在因為這些新聞遲遲不敢使用雲端
傳統資安人員在雲端所面臨到的挑戰:
1.對雲端環境不熟悉,導致雲端服務管理不易,相關安全設定無法面面俱到
2.面對新的開發流程 (DevOps),如何協助開發部門控管可能的風險
本次議程將分享雲端常見的威脅手法以及應對方式,幫助資安人員更安全的管理雲安全
臺北南港展覽二館 4F 展區會議室 4C
通識
中文
去年爆紅的算命阿姨影片深植人心,對藍隊從業人員來說,資安事件發生時,若無足夠的軌跡與工具可用,心中之苦彷彿也需要去算個命。為了讓聽眾可以一窺資安實務,本課程將以近年來重大之 CVE 弱點為引,透過高度擬真的資安事件情境與工具帶領學員深入藍隊實務中常用之工具使用,包含日誌分析、網路流量調查..等,並完成事件根因分析與軌跡重建,進而完成簡易之調查報告。
臺北南港展覽二館 4F 展區會議室 4D
通識
中文
線上遊戲資安大解密!
很多人不了解其實線上遊戲的資安挑戰性非常高,甚至比銀行和企業都來的艱難,隨時隨地都曝露於高資安風險的環境下,只要稍有不注意,短短幾分鐘的時間,就有可能被駭客入侵,造成的損失不堪設想。
本議程將分享在線上遊戲產業裡,從辦公室、客服、開發環境到服務機台等資安環境,是如何有效管理監控,達到 24 小時都能應對多變的資安攻擊。最後並分享如何借鏡這些經驗,應用於一般企業,打造高韌性的資安環境,都將在此議程中帶領大家一探究竟,揭開線上遊戲資安的神面秘紗。
Tech Briefing
臺北南港展覽二館 7F 702
中階
中文
資安鐵三角,將新世代防火牆的功能延伸到有線與無線的環境,到了今日,因為數位轉型與後疫情時代的遠端工作新常態,加入 SD-WAN、身分與帳密強化、與零信任網路存取三大新元素,打造資安鐵三角 2.0,讓您輕鬆建構隨時隨地安全辦公的環境。本議程將分享Fortinet 資安鐵三角 2.0 是如何打造足以信賴的數位新世界。
資料外洩是一個嚴重的問題,對個人、企業和社會都造成了嚴重影響。為了防止資料外洩,我們需要加強資訊安全管理,提高員工意識和技能,加強技術保障,加強監管和合規,從而有效地保護個人和企業的資料安全。這次主題將會從資料外洩事件開始討論,藉由事件深入討論目前資料外洩的趨勢跟應對措施。
弱點修補是提升企業資安韌性的基礎,為您解析最新的弱點修補趨勢已從過往講求快速發現、最快修補,進階為同時兼顧如何修補可以產生最大效益且對系統的衝擊最小,並且提供可衡量的防禦指標讓資安部署可以明確地提升企業營運可持續性的韌性。
資安品牌日 - HCL Software
臺北南港展覽二館 7F 701G
中階
中文
以資料保護為核心的完整解決方案,建立工作環境的三道城牆
零信任架構是企業資安一個重要的目標,但它需要相當大的投資和組織文化轉變。在這個議程中,趨勢科技首席技術策略長David將深入剖析零信任架構的核心支柱,並分享他在美國政府實施零信任架構的實務經驗。此外,他也將針對組織在實施過程中可能面臨的挑戰提出建議與解方。
資安與資訊主管專屬議程(邀請審核制)
臺北南港展覽二館 7F 701D
中階
英文
最近數位銀行領域最常見的詐欺案例是什麼?它們如何隨著最新技術的發展演變,並將銀行暴露於更高層次的風險中?AI 一直是一個持續的行銷熱詞,在許多技術領域中應用。我們想分享一些技巧,如何解密並簡化 AI,使其在銀行詐欺檢測中變得實用和可解釋
後疫情時代帶來了巨大的變革,推動了異地辦公或虛擬工作場所的興起,傳統檢測資安防禦已經不足以對抗新型的資安威脅。基於網路瀏覽器的威脅數量呈指數級增長,現有的URL過濾和檢測技術已無法應對高度逃避性自適應威脅(HEAT,Highly Evasive Adaptive Threats)。在這個不斷變化的時代中,企業組織如何跟上步伐,轉變您的安全姿態,同時仍然符合法規政策?
NIST 網路安全性框架是許多企業的資安因應標準流程,然而多數組織卻在「保護」、「回復」環節出現缺失,導致無法因應變化多端的資安攻擊。Synology 建議企業應以災難復原 (DR) 作為安全作業流程終極訴求,今年 Synology 將分享企業如何引進 DR 導向端點備份、關鍵備份資料多重保護架構,最大化營運永續性。
VPN 是許多企業連接到內部自建伺服器的主要方式之一,而疫情的影響更使得 VPN 的需求和使用率更加顯著。
然而,也有報導顯示 VPN 的漏洞成為勒索軟體攻擊的目標,甚至被駭客用作跳板進入企業內網,進行更大規模的攻擊。
本議程將提供解決方案,在保障安全性及提高效率的同時,滿足企業遠端協作的需求。
針對企業資安治理,從企業外部合規與內部維運的角度,透過有效的管理平台,全方位落實資安維運與治理,以有效防護企業資安,並做到各項治理的關鍵指標
資安與資訊主管專屬議程(邀請審核制)
臺北南港展覽二館 7F 701D
通識
中文
公司購買資安產品的最終目的,是要保護什麼?
市面上充斥了各類型的資安產品,購買齊全要花費多少預算?
除了檯面上可以明顯看到的駭客攻擊外,還有哪些潛在威脅是我們遺漏的?
本議程會帶領聽眾回歸初衷,思考購買資安產品的必要性。並以延伸資料庫稽核至應用系統的角度,說明如何提升現行技術以面對未來的挑戰;介紹如何透過大數據與機器學習,協助判斷當下的資料是否符合常態,或盤查過往資料中是否存在特異資料點;最後經由個人化的可視化報表與儀表板,依據不同角色,可以快速且有效率的檢視是否有異常存取行為的出現,協助保護企業的核心資料。
本次議題將透過 Fortinet 雲端完整安全方案,協助企業安全上雲時,提升靈活彈性與效率,用雲/開發雲時,強化安全監控與稽核,以及最終整合實體、虛擬及混合雲為單一安全織網與統一安全政策,打造企業無論網內或網外的任何裝置、任何地點的零信賴存取。
使用Dell專屬資料保護軟體和專門打造的應用裝置,在邊緣、核心及多雲端環境中保護資料安全,以資料保護三部曲的方式呈現,全力打造資料保全避風港,建置完整零信任資安架構。
在零信任模式下,內網可視性是至關重要的。基於「零信任」(Zero Trust)模式,安全性不再僅僅依賴於網絡邊界的防禦,而是需要全面性地檢查所有的網路流量和用戶行為,從而確保網路安全。ExtraHop NDR(Network Detection and Response)解決方案可以幫助企業實現零信任模式下的內網可視性,通過監控網路流量和端點數據來提供“即時”的安全威脅檢測和響應,發現內部網路中的潛在安全威脅,並採取相應的措施進行智能回應
Tech Briefing
臺北南港展覽二館 7F 701F
中階
中文
在疫情後企業已大量使用資訊科技來提升企業營運及生產效率,隨著應用程式增長,如何在開發生命週期中完成安全檢測自動化以達到弱點管理及漏洞修補。本講座將分享如何透過Secure DevOps 整合提高效率、風險管理及完成網頁弱掃、原碼檢測安全檢測的最佳實踐。
資安品牌日 - HCL Software
臺北南港展覽二館 7F 701G
中階
中文
零信任一詞受到越來越多的關注。現代資安威脅和網路攻擊越來越複雜和隱蔽,傳統的安全模型已經不能應對這些新的挑戰,零信任成為資安顯學。在導入零信任之前,需要先了解網路環境和資源的現狀,以確定是否需要導入零信任。您需要的不只是零信任,還需要導入的方法。而 ISA /IEC 62443 國際標準正提供您一套完整的零信任導入方法。
連網設備的可視性與存取控制,滿足客戶研發應用多樣場景,可將把無線網路的管理概念延伸到有線網路環境,與其有線網路產品高度整合,有效簡化企業網路管理的複雜性。
正所謂"您的資料、他們的雲",如何確保儲存在雲端的資料在擁有者的掌控下是最直接面對到數位主權挑戰的。
考慮到台灣的特殊地緣政治情況,相對存在不可避免的複雜度,本土企業如何應對這波全球數位主權的趨勢?
本議程將探討何謂數位主權? 在雲的世界中維護數位主權的策略以及Thales如何協助您從資料面達到您維護數位主權的目的。
現在,使用多雲與 Kubernetes 架構的時機已經成熟,這是許多企業 IT 計畫的下一步。隨著微服務、雲端和分散式部署的普及發展以及持續的網路安全威脅,持續引用零信任架構勢在必行,F5 完整的 WAAP 應用安全產品線,能涵蓋地端自建架構與多雲微服務架構,將不只著眼內部使用者的安全存取安全,並能強化更完整應用與API 的安全架構。
疫情改變了人類的生活與工作模式,遠端作業模式使得零信任話題發酵,在虛無飄渺的網路及雲端環境,如何做好身份識別是關鍵的第一步。
疫情讓雲端應用的接受度提高,企業的IT更難界定所謂的內部、外部環境,弱點掃描工具該如何適應無邊界的企業網路?
在資安領域上,企業最終要保護的標的是資料,但您的資料真的受到保護了嗎?目前法規中提到的資料加密可以如何著手呢?本議程將為您提供身分認證、掃描工具、資料保護層面的基本概念與趨勢方向。
提升數位韌性與加強資安治理,是校園與醫院邁向永續經營的關鍵。如何推動全機構導入資訊安全管理系統 (ISMS)、如何強化員工資通安全認知與訓練、如何深化數位轉型促進資訊系統永續發展、如何評選加強智慧防駭之資安產品。本次主題充滿教育界與醫療界及國家基礎建設許多實務分享,歡迎相關領域聽眾前來共享。
資安與資訊主管專屬議程(邀請審核制)
臺北南港展覽二館 7F 701D
通識
中文
資安人員發現放在雲端物件儲存服務內的公司資料被放在暗網上任人下載,進一步發現原來是公司開發同仁為了方便,把金鑰放在容器映像檔裡面 (Container Image),佈署後被駭客竊取,加上錯誤的權限設定造成的,但說什麼都來不及了,公司己因為這次失誤面臨巨大賠償損失慘重
這些例子是不是覺得很耳熟,隨處可見呢?
而你是不是還在因為這些新聞遲遲不敢使用雲端
傳統資安人員在雲端所面臨到的挑戰:
1.對雲端環境不熟悉,導致雲端服務管理不易,相關安全設定無法面面俱到
2.面對新的開發流程 (DevOps) ,如何協助開發部門控管可能的風險
本次議程將分享雲端常見的威脅手法以及應對方式,幫助資安人員更安全的管理雲安全
臺北南港展覽二館 4F 展區會議室 4C
通識
中文
去年爆紅的算命阿姨影片深植人心,對藍隊從業人員來說,資安事件發生時,若無足夠的軌跡與工具可用,心中之苦彷彿也需要去算個命。為了讓聽眾可以一窺資安實務,本課程將以近年來重大之 CVE 弱點為引,透過高度擬真的資安事件情境與工具帶領學員深入藍隊實務中常用之工具使用,包含日誌分析、網路流量調查..等,並完成事件根因分析與軌跡重建,進而完成簡易之調查報告。
臺北南港展覽二館 4F 展區會議室 4D
通識
中文
面對數位轉型浪潮來襲,打造數位信任及永續的環境,將是強化組織韌性的重要關鍵!本議程將分享組織和企業在建立數位信任的過程中,如何參考國際標準完備資安制度與治理、強化組織韌性,並與 ESG 結合,建構數位信任生態系,永續企業營運與競爭力。
在資料時代之中,企業無不期望能利用資料創造更大價值。然而,想要安全且安心地運用客戶資料,資料匿名化是不能不瞭解的重要技術手段之一。本次議程將分享資料匿名化的思維、策略、及作法,以 PostgreSQL 資料庫為例,具體地說明資料庫技術實作方法。
撞庫攻擊(Credential Stuffing)不論在台灣或全球,屢屢佔上新聞版面,造成不少公司商譽受損,甚至是實際上的財物損失,有時還結合釣魚信(Phishing)與中間人攻擊(Man-in-the-Middle),成為最受資安人關注也最難纏的線上攻擊手法之一。
HiTRUST 帶各位從駭客的視角出發,解析攻擊的原理與發展趨勢,重新認識撞庫攻擊並瞭解防範方式。
近來資安事件頻傳,端點資安防護已成為一道最後防線。EDR 在很多的企業資安防護體系中已經是不可或缺的一環。然而在布署 EDR 方案後,如何進行資安告警事件分析調查就成為很多使用者關心的部份。本議程將分享如何使用 FortiEDR 進行資安事件調查分析以及 FortiMDR 的資安事件處理案例分享。
資安品牌日 - Fortinet
臺北南港展覽二館 7F 701A
中階
中文
維持營運持續包括人才、資金、know-how,另有一個很重要的元素就是資料,對資料的主要風險來源有外部對Web的威脅, 而近年應用程式(Application)與應用程式間資料交換日益頻繁,而這些資料交換與介接需要API的居中運作,故API 的安全也成為必須要重視的議題,Imperva提供優質的 Web及API安全方案,替企業築起保護應用程式及資料的堅實防線,幫助企業維護營運持續。
現代化工業網路透過互聯網路的方式提高生產力,但數位轉型的好處也帶來了可能受攻擊面的增加,層出不窮的工控資安事件讓“實體隔離”萬靈丹的宣稱療效大幅降低,本次議程中將會站在工業網路安全公司的視角以可視化為出發點建構完整的工業安全生態圈。
在技術更迭越來越快速的時代,此議程將分享如何設計和實現自動化流程(DevOps)的同時納入安全的考量(Security in DevOps),包含在導入安全開發自動化流程的經驗以及如何克服挑戰。
Tech Briefing
臺北南港展覽二館 4F 展區會議室 4A
中階
中文
AD (Active Directory)是連結所有企業IT系統的中樞神經。不幸的是;AD誕生於1996,一個沒有網路攻擊的純真年代, AD在規劃設計時自然未能預期到今日企業必須面對的種種資安威脅,再加上多年來疊床架屋式的版本更新與企業擴充,已讓AD成為全球駭客對企業進行攻擊時的首要目標。Semperis擁有業界最完整的微軟AD相關MVP (Most Valuable Professional)團隊,我們將分享相關案例以及AD健檢,威脅偵測,防禦應變,備份與復原的Best Practice。
Tech Briefing
臺北南港展覽二館 7F 702
中階
中文
就零信任架構而言,端點是您的第一道防線.如何利用零信任端點管理識別風險、管理設定及監控所有端點以實現零信任合規性?您需要以下兩種能力 :提高對所有端點的可視性,識別它們是否歸屬您的組織或由他人所有,在駭客可以利用弱點入侵存取您的資料和資源時即時快速修補弱點。
資安品牌日 - HCL Software
臺北南港展覽二館 7F 701G
中階
中文
有人的地方就是江湖,有企業組織就有資安威脅。尤其現在駭客攻擊都不講武德,本議題要讓您快速掌握以下重點:
守護企業資安 IN 實力,就在宏碁資訊 AEB!
Tech Briefing
臺北南港展覽二館 7F 701F
中階
中文
當組織導入各種雲端應用以及網站服務,如專案管理、文件分享、CRM、業務商機管理...等,是否擔心客戶個資與企業機敏資料外洩? 透過這場議程分享,將帶著您因應網站應用從身分認證的整合與管理、使用者網路存取的各種情境、連線流程、可控制的條件等,以 Forcepoint ONE 為例,探討 CASB(Cloud Access Security Broker), SSE (Security Service Edge) 的新興資安機制,如何幫您解決這些議題?
營業秘密的三要件包含秘密性、具經濟價值以及合理保密措施。企業合理保密措施的尺度拿捏往往抓不準,有設帳號密碼、或者檔案加密,就算是合理保護措施了嗎?一直以來很難有標準的作法,本次講座透過法院判決的探討,提出企業應有的保護措施之建議,提供企業參考。
資安與資訊主管專屬議程(邀請審核制)
臺北南港展覽二館 7F 701D
通識
中文
在 2020 年時,我們注意到台灣 Government Service Network (GSN) 有 Botnet-like 的對外攻擊的流量,讓我們留下深刻的印象。因為通常,Botnet 打得進去的地方,其實 APT 應該也打得進去。本研究將揭露,最近收集到的來自台灣的網路攻擊行為與來自世界各國關鍵基礎設施的網路攻擊行為。經由研究這些攻擊,一窺各國關鍵基礎設施可能的弱點,並尋找可能的防禦機制。
臺灣遭網路攻擊次數年年增加,個人、企業及政府機關面對資安事件該如何應處?當犯罪集團與駭客結合,破壞人與人、人與電腦及人與國家的信任,個資外洩、釣魚網站、詐欺犯罪及假訊息充斥在網路中,警政署資訊室主任林建隆以自身從事網路警察與資安工作 20 年的經驗,闡述駭客攻擊與網路犯罪手法與目標的轉變。
特徵碼免殺是再常見不過且通用的,痾… 不過其實現在駭客已經不做病毒免殺了——蛤?你說為什麼?如果駭客能直接把防護完整關掉⋯⋯哪需要免殺呢 ;)
在這場議程裡,我們將分享這兩年內在野外與社群觀測到駭客利用的全新技巧:捏造令牌、偽造休眠、利用驅動問題到將防毒關進沙箱裡 等等的新型態攻擊。
隨著疫情在全球的流行,遠距工作形成的資安態勢,在更多樣的設備和自由分佈的網路以及更強大的系統需求中彼此權衡。
此議程將分享Lenovo的ThinkShield端點防護解決方案,如何提供遠距工作的自由和靈活性,同時確保設備和數據得到妥善保護和管理。
工廠資安勢在必行,在這議程中將為大家說明,市面上產品雖然眾多,無法全部都買,也無法一次全面性佈署,但可遵循合適的標準、模型,協助自身做全面且完整的規劃,按部就班佈署符合自身環境、文化的防禦體系.
Drive-by 和電子郵件攻擊經常利用惡意 scripts 在受害者的電腦上部署惡意軟體,其中包含勒索軟體,財務木馬和客製化木馬。長年累月下來,攻擊者不斷地更新攻擊技巧以躲避偵測。此議程將展示最新惡意程式碼隱藏和反偵測技巧,也將討論分析方式以協助資安人員了解惡意程式碼的功能。
Bug bounty program a.k.a 漏洞獎金計畫對企業而言一直是一個又愛又恨的存在。有運行 bug bounty program 的企業可透過外部資安研究者發現服務漏洞,掌握漏洞揭露流程,但同時又苦於運行 program 時的經驗或規畫不完備,導致許多其他衍伸的問題。
本篇內容將會分享由獎金獵人的自身經驗出發,直到加入大型跨國企業協助處理與運行 bug bounty program 之後,同時獲得兩邊的知識也了解獵人與企業的難處。講者將這些經驗彙整,提供企業運行 bug bounty program 的起手指南與運行的眉角,並分享衝突與合作的案例。
風險無所不在,使應用程式安全檢測成為企業自我防護重要手段。本講座將分享在弱點掃描、原碼檢測、交互式分析中如何透過不同科技互相補充及提高應用程式安全。
資安品牌日 - HCL Software
臺北南港展覽二館 7F 701G
中階
中文
透過這場議程分享,將帶著您探討新興的隔離技術與零信任應用,如何有效的抵禦駭客的偵查與初始滲透活動,將防護儘早於 MITRE ATT&CK 框架最一開始的 Reconnaissance 偵查階段以及其他攻擊早期階段。讓您的資安免疫力大幅提升。
大會主題演講
臺北南港展覽二館 7F 701
通識
中文
Do we need to secure everything by design? Or is there a better way? A new paradigm, called the DIE Triad (which stands for Distributed, Immutable, and Ephemeral) enables us to truly be resilient and escape some of the burdens of cybersecurity.
本次的議程演講,我們將以實務案例為分享核心,說明企業如何全面掌握資安風險評估,清楚設備、軟體、人員,可能遇到的威脅風險,因應現今資安管理政策的要求下,採取快速有效的應對方式,達到企業內外網資料的安全,以提升企業的資安韌性和管理效能。
隨著物聯網、人工智慧、及5G等技術薦臻成熟,數位化已然成為成功企業必要的競爭力,也因此提升資安能量並擴張防線已經是刻不容緩的避險舉措。產業進行數位化的過程中經常思考如何在資安與營運的天平的兩端取得平衡。然而位處於攻擊端的駭客們除了採取集團化的方式建構網路犯罪產業鍊之外,同時也是利用新科技發動攻擊的先行者。特別是數位化的過程中採用物聯網裝置成為數位資產應用的場景下,企業將面對更加複雜而且艱難的挑戰。過往企業只需專注於電腦、伺服器、及雲端服務的保全,這樣的資安能量配置忽略了物聯網可能造成的資安破口,也無法有效保障其他與運營相關的數位資產。本次的分享將談到企業如何在數位化的過程中調整資安策略,並拓展資安防禦及偵測的邊界以確保企業營運韌性。
網路犯罪組織正以進階持續性威脅 (APT) 手法將公部門和私人企業裡的共享基礎設施與網路資源視為攻擊目標,其毀滅性資料刪除攻擊的威脅與日俱增,可預見在 2023 年攻擊範圍將持續擴大,我們亟需將重點轉移到攻擊鏈的防禦上,以全面、整合、自動化的抵禦方案積極因應。
大會主題演講
臺北南港展覽二館 7F 701
中階
英文
一段關鍵的規則就能夠使原本隱藏在暗處的攻擊行為浮出水面,然而這樣的規則撰寫需要對系統事件調查有著深厚的背景知識。本堂課將待領學員了解如何透過 SIGMA 規則在茫茫的紀錄檔大海中找出駭客真正攻擊的行為,並描繪出這些攻擊的 TTPs (tactics, techniques, and procedures)。在課程中,我們將深入介紹 sigma 規則以及該如何採集系統記錄檔,接著說明多種攻擊的原理以及實作方式,藉此思考其可能的偵測規則,最後將會共同撰寫及執行自己的偵測規則來評斷是否能抓出惡意的攻擊行為,本課程讓學員可以親身體驗到威脅獵捕並試著面對實務上遇到的難題。
臺北南港展覽二館 4F 展區會議室 4D
通識
中文
資安人員發現放在雲端物件儲存服務內的公司資料被放在暗網上任人下載,進一步發現原來是公司開發同仁為了方便,
把金鑰放在容器映像檔裡面 (Container Image),佈署後被駭客竊取,加上錯誤的權限設定造成的,但說什麼都來不及了,公司己因為這次失誤面臨巨大賠償損失慘重
這些例子是不是覺得很耳熟,隨處可見呢?
而你是不是還在因為這些新聞遲遲不敢使用雲端
傳統資安人員在雲端所面臨到的挑戰:
1.對雲端環境不熟悉,導致雲端服務管理不易,相關安全設定無法面面俱到
2.面對新的開發流程 (DevOps),如何協助開發部門控管可能的風險
本次議程將分享雲端常見的威脅手法以及應對方式,幫助資安人員更安全的管理雲安全
臺北南港展覽二館 4F 展區會議室 4C
通識
中文
我們試著從零信任架構中的裝置和資料面滲透人類。人的周邊 (視覺、聽覺等);不但感測範圍侷限;且會產生錯覺和盲視等現象。人的資料儲存 (記憶) 也有遺忘和假造的弱點。大腦面對不斷輸入的真假訊息;在預處理階段就要防滲透。大腦還需要整合多來源資訊;才能判斷邏輯謬誤;做出決定。幸運的是;人類知道利用科技來彌補弱點;持續維護自己的可信賴度。
DevSecOps 文化逐漸被企業組織重視,如何將 Security 融入 DevOps 當中成為了許多企業組織和資安廠商的重要課題。
此次議程將分享 DevSecOps 發展的核心理念與關鍵技術,並從人員、流程、技術與文化等不同面向,探討在導入和實踐 DevSecOps 當中可能所面臨的挑戰與機會。
近年來滲透測試與紅隊演練服務已逐漸成為企業檢視產品安全的方式,即便以上皆為找尋漏洞的有效方式,但作法還是離不開亡羊補牢的概念,本議程將進一步說明公司內部自己擁有紅隊的好處,以及如何利用紅隊的能量協助開發,使得一般認知在對立面的紅隊與藍隊互相調合與合作,更迅速、順暢且完善地提升企業的資訊安全。
網路流量分析目前已廣泛應用在網路規劃、攻擊告警、費用結算等領域,但過去的網路流量分析往往僅止於網路的第3、4層資料,導致難以對流量內容及服務應用更多維度進行分析。本議程將說明如何突破網路流量資料源的先天限制,結合異質化的多種網路資料源,進行多維度的全面流量分析,以協助網路維運者迅速取得關鍵洞見,提升資安防護。
This session discusses the latest attacks conducted by the big four nation state adversaries from China, Russia, North Korea, and Iran, with a strong focus on China-based actors, diving deep into the background of these adversaries, their motivations, and the latest technical tradecraft leveraged during their daily offensive cyber operations.
Focus then shifts to the history of eCrime, the latest attack trends being used by adversaries intent on financial gain, with a spotlight on highlighting the broad, highly interconnected modern eCrime ecosystem, which leverages elaborate capabilities from enterprising criminals selling specialized wares.
Finally, the speaker will demonstrate a distinct association, and blurring of the lines between nation state and eCrime adversaries. Nowadays it is no simple task to discern the difference between the state actor and sophisticated criminal, in particular because of intent, but increasingly because of advanced tradecraft.
Blue Team 論壇
臺北南港展覽二館 7F 701H
中階
英文
如何確保物聯網邊緣運算裝置在進入智慧場域之前,就獲得多層次的資安防護?研華作為物聯網智能系統與嵌入式平台領導廠商,將攜手 IT 資安專家自由系統,提供包含 IT 與 IoT 領域之軟體及資安解決方案,橫跨硬體底層、作業系統、硬體設備及場域環境,協助設備製造商、系統整合業者和終端使用者抵禦威脅並具備韌性。
The Cyber Defense Matrix is a simple mental model that helps explain the capabilities that are needed to build, manage, and operate a security program. This presentation will show how we can use the Matrix to organize technologies, skillsets, and processes. This enables us to understand what problems each capability can solve, what gaps exist, and what options are available to close those gaps.
web3 去中心化的特性讓許多人著迷,但更大的權力其實也代表更大的責任,過去 web2 時代網站後端所幫忙處理的驗證事務現在一部分也已經轉移到 web3 的使用者,沒有受過專業訓練的使用者要如何招架?本演講將會為聽眾介紹 web2 和 web3 驗證的差異以及常見的詐騙手法
Taidoor,又名台門或 Earth Aughisky,曾經非常專情於攻擊台灣相關目標,不過卻在 2018 變了心
在這次的分享中,我們將回顧 Taidoor 的歷史與近況,希望聽眾能對 Taidoor 整體的背景有所了解
Policy priorities and initiatives for securing Industrial Automation and Control Systems (IACS) in the Netherlands
當您的組織遭到破壞時,Mandiant 事件響應和託管防禦可以幫助您減輕網路風險。
Mandiant Intelligence 情報專家協助降低攻擊事件給您的組織帶來的風險。 我們可以幫助您建立IR事件響應能力,響應主動違規並加強您的安全操作,以通過尋找主動攻擊、阻止違規攻擊並執行分析、執行危機管理和恢復業務運營來檢測和響應攻擊。
資安品牌日 - Google Cloud 與 Mandiant
臺北南港展覽二館 7F 701E
中階
中文
加劇的網路攻擊事件,包含疫情後WFH導致攻擊面增加,搬遷上雲所遇到的技術挑戰,以及有效管控營運成本都是CxO急欲解決的課題。根據Cloudflare的觀察,各種類型的網路攻擊,像是網頁置換,勒索加密攻擊、或直接癱瘓服務的DDoS攻擊有增無減。在數位轉型的過程中,企業可能會同時用到混合雲,公有雲,SaaS等服務。員工工作地點也不必然在辦公室內,遠端用戶也需要被企業同時保護著。面對日趨複雜的網路環境和使用場景,請與Cloudflare讓一起探討企業有哪些更好的選擇來制定有效的網路安全策略。
資安品牌日 - Cloudflare
臺北南港展覽二館 7F 701A
中階
中文
DEVCORE 在資安檢測服務領域深耕十年,同時也是台灣第一個推出紅隊演練服務的資安廠商。在這麼多年的服務過程中,能夠維持優異服務品質、持續獲得客戶青睞,是因為我們有非常多優秀的人才。
究竟這些人才是如何從一個年輕學子成為一方之霸的大神?他們在學習資安的路上有哪些共通點?DEVCORE 又是如何去招募這些優秀的人才?就讓我們在這場議程中揭開這些神秘的面紗吧!
Cyber Talent Forum(Cyber Talent 專區)
臺北南港展覽二館 4F Cyber Talent 專區
通識
中文
你有興趣成為一名資安人員嗎?你對資安領域有什麼樣的想法嗎?
歐米英泰專注企業網路安全和全球加速領域,持續不間斷地精進技術實力來提供客戶頂尖服務品質。日益增加的資安威脅對企業而言,資安已不再單純僅止IT問題,而是關係到企業的長遠發展和利益。我們將分享資安戰役中的經驗,以及歐米英泰技術團隊培育零經驗的資安人才,如何提供完整的教育訓練。
Cyber Talent Forum(Cyber Talent 專區)
臺北南港展覽二館 4F Cyber Talent 專區
通識
中文
Splunk 獨特的資料分析技術,打造專為企業設計的人工智慧 AI 大腦,使用機器學習演算法分析過去的攻擊模式,預測未來可能的攻擊風險,並提醒必要的防禦措施以降低企業損失,例如監控員工活動和資料存取紀錄來因應內部威脅,若資料存取情況突然增加或合法用戶使用敏感資料,甚至將資料大量傳送至外部時,Splunk AI 大腦將發出警示以防止潛在的資料外洩或竊取,並透過 Splunk SOAR 自動執行大多數的安全回應動作。
本議程將介紹 Splunk AI 大腦如何全方位處理全方位處理來自內部、外部的資安攻擊,並防範資料外洩。
奧義智慧是臺灣唯一一家入選 Gartner 及 IDC 報告的 AI 代表性案例企業的資安公司,憑藉累積多年的大量駭客活動數據及實戰經驗,擁有頂尖的資安科技底蘊,以研發自動化 AI 產品為目標,希望用新技術變革,改造目前企業安全環境。本場次將帶您深入了解奧義智慧科技,一同了解奧義的企業文化、工作與成長機會,在工作中也能追求個人成長,實現有價值的工作環境。
加入奧義,讓守護資訊安全成為全球最有成就感的職業,打造更加安全的世界!
Cyber Talent Forum(Cyber Talent 專區)
臺北南港展覽二館 4F Cyber Talent 專區
通識
中文
信任關係為社會中人與人交流的基石,而現實中的信任關係最常被攻擊者利用來詐騙或取得利益,而電腦世界 (虛) 內的資安問題映射了現實世界 (實),從 Trust No One 到目前顯學零信任架構,攻擊者一直在尋找如何利用已被賦予的信任權限,進行攻擊網域伺服器,本篇講者會分享攻擊者目前攻擊網域信任委派攻擊手法、進而知己知彼、百戰不殆
在微服務架構中,API (Application Programming Interface) 扮演著重要的角色,這種架構都是藉著利用 API 在各個 components 之間交換訊息,而 API 的安全性在這種架構下也越發重要。OWASP 也在 2019 年提出了 API Security Top 10。在本次演講中,我將討論如何利用不安全的 API 來獲取數據以及如何滲透您的 API。
近年來針對 Windows RPC 的攻擊與日俱增,當開發者在使用 Windows API 的時候往往沒注意到底層 MS-RPCE 的權限管理,甚至是微軟官方在基於 MS-RPCE 所開發的系統服務也不乏有這類型的漏洞。
此議程將逐個分析從滲透測試中常用的各種以 Potato 為命名的工具,並提出對應的 Mitigation,以及如何檢視缺乏妥善權限管理的 MS-RPCE 的軟體漏洞。
XREX 資安團隊將從藍隊視角,從 2022 年 Web3 去中心化世界所面對的新興資安威脅出發,分享中心化加密貨幣交易所的實務經驗與應對方式。
Web3 應區塊鏈技術而生,其特性、應用與優勢創造了許多創新應用,於此同時,也出現了不同的資安挑戰,例如:以太坊和其他 EVM 兼容公鏈的駭客攻擊、金融欺詐等。XREX 資安團隊將揭露 Web3 攻擊手法與應對威脅的策略,並提供務實的安全建議。
資安威脅變化萬千,企業的資安團隊往往難以跟上腳步。
面對新型態的資安挑戰,MDR 服務提供專業資安人員來協助客戶進行監控、分析、以及應變處置,已然引領了新一波資安服務浪潮。
而MDR廠商對於威脅情資的掌握,讓身處於亞太區域、屢屢成為 APT 攻擊目標的企業,能採取最適當的防禦對策,有效克敵制勝!
Tech Briefing
臺北南港展覽二館 4F 展區會議室 4A
通識
中文
本議程將聚焦BGP路由安全防護,探討運營商如何以各種監測管理手段搭配網路流量分析數據,深入瞭解網路流量狀態與路由可視性,並快速偵測路由問題,用以協助優化網路配置及提升網路路由安全性。
增強OT的可視性,確保整體環境中的設備及檔案交換安全,有效控制設備中存在的弱點及即時了解OT環境中存在的隱憂,如何讓智慧製造的創新及優化生產的基礎,透過零信任的機制強化提升跨區域的檔案交換及應用。
端點把輕量防護帶著走
本次議程將介紹CrowdStrike Falcon XDR這個以威脅為中心的資料結構的安全解決方案,其無縫添加來自大範圍的第三方遙測資料,為下一代的偵測、保護和威脅追捕提供動力,以更快地阻止違規行為。本議程也將介紹在背後處理和分析此龐大資料的關鍵 - CrowdStrike Falcon LogScale。
DevSecOps & SecOps 論壇
臺北南港展覽二館 7F 701C
中階
中文
主題分為三大主軸Cloud Security、DDoS Mitigation和Zero Trust Architecture
Cloud Security 將介紹如何使用雲端安全服務,以及如何設計和實施一個可靠的雲端安全策略,保護在混合雲架構下的企業資有效抵擋外部攻擊。
資安品牌日 - Cloudflare
臺北南港展覽二館 7F 701A
中階
中文
Mandiant 通過基於前線威脅情報的 MSV 安全驗證和 ASM 外部攻擊面管理,幫助您讓您的組織為網路攻擊做好準備。
MSV 安全驗證利用 Mandiant 前線威脅情報,來提供您組織關於最新情資和新興威脅駭客的早期情報,以協助您的防禦進行有針對性的測試。 這是一個自動化的持續測試程序,可為您的安全團隊提供有關您的安全設備在受到攻擊時的真實反應結果,因此您可以在攻擊發生之前完成安全環境中的改進措施。
全面的攻擊面管理方法可幫助安全團隊列出外部資產和供應鏈相依關係,同時運用攻擊情報以開發主動安全程序。
資安品牌日 - Google Cloud 與 Mandiant
臺北南港展覽二館 7F 701E
中階
中文
本演講首先從金融資安長 (CISO, Chief Information Security Officer) 角度,談識人哲學、必備絕活,以落實資訊安全治理。其次,從金融業內部控制的三道防線,探討資安 / 資訊分工權衡、稽核溝通協調會議,以建構完善金融資安科技生態體系。最後,以金融法遵為本,實踐資安偵測與防護,探討數位金融科技的資安維運,以及金融資安事件的應變聯防機制。
一段關鍵的規則就能夠使原本隱藏在暗處的攻擊行為浮出水面,然而這樣的規則撰寫需要對系統事件調查有著深厚的背景知識。本堂課將待領學員了解如何透過 SIGMA 規則在茫茫的紀錄檔大海中找出駭客真正攻擊的行為,並描繪出這些攻擊的 TTPs (tactics, techniques, and procedures)。在課程中,我們將深入介紹 sigma 規則以及該如何採集系統記錄檔,接著說明多種攻擊的原理以及實作方式,藉此思考其可能的偵測規則,最後將會共同撰寫及執行自己的偵測規則來評斷是否能抓出惡意的攻擊行為,本課程讓學員可以親身體驗到威脅獵捕並試著面對實務上遇到的難題。
臺北南港展覽二館 4F 展區會議室 4D
通識
中文
資安人員發現放在雲端物件儲存服務內的公司資料被放在暗網上任人下載,進一步發現原來是公司開發同仁為了方便,
把金鑰放在容器映像檔裡面 (Container Image),佈署後被駭客竊取,加上錯誤的權限設定造成的,但說什麼都來不及了,公司己因為這次失誤面臨巨大賠償損失慘重
這些例子是不是覺得很耳熟,隨處可見呢?
而你是不是還在因為這些新聞遲遲不敢使用雲端
傳統資安人員在雲端所面臨到的挑戰:
1.對雲端環境不熟悉,導致雲端服務管理不易,相關安全設定無法面面俱到
2.面對新的開發流程 (DevOps),如何協助開發部門控管可能的風險
本次議程將分享雲端常見的威脅手法以及應對方式,幫助資安人員更安全的管理雲安全
臺北南港展覽二館 4F 展區會議室 4C
通識
中文
資訊安全這條路上,往往都會陷入學習資安的三大循環,該如何學習、為什麼跟不上別人、學這個有什麼用,這些問題往往在這條探索之路上重複出現循環,如何破解這個循環,讓學習資安不會迷莽?如何有技巧地跨入資安領域,學習資安?藉由 25 分鐘,讓我跟你分享我在資安這條路上的學習歷程、工作經驗,在資安這條路上的發展。
Cyber Talent Forum(Cyber Talent 專區)
臺北南港展覽二館 4F Cyber Talent 專區
通識
中文
透過這次議程,以日商樂天集團為基準,希望向與會者介紹在跨國企業的內部資安團隊生態。
從樂天集團的文化、內部資安團隊在集團中的角色扮演 到 擔任內部資安團隊成員的優勢,希望透過此次議程,讓有意願求職的資安人才能夠認識到不同的可能性,以及相關的職涯選擇。
另有Cyber Talent人才招募攤位 - CT14,歡迎參觀。
Cyber Talent Forum(Cyber Talent 專區)
臺北南港展覽二館 4F Cyber Talent 專區
通識
中文
資安營運中心 (Security OperationCenter,SOC) 是現在基於資訊安全事件應對及資訊安全相關法規要求所成立之組織內關鍵資訊安全管理單位,但是單位設置或是任務委外的成效往往難以量化,透過適切框架可能是讓企業了解資安營運中心應該完成那些任務及如何完成這些任務的指引,把規範上面的白紙黑字的難懂字句,形塑成更為具有落地執行之具體任務,搭配成熟度的衡量,甚至可了解未來發展的藍圖。
Cloud 和 DevOps 是推動企業發展的關鍵技術引擎,但其環境中存有大量的敏感訊息需要保護,但我們仍能看到很多重要資料被洩漏,並且付出巨大的代價。
事實上,透過 DevSecOps 的推動,與自動化系統的輔助,這些問題與風險都將被有效降低,並能確保產出的安全與品質。要做好 DevSecOps 的導入其實沒那麼難,安華聯網技術長Daniel,將帶您瞭解建置DevSecOps時的關鍵事項.
造成系統操作異常導致停機和設備損壞的網路攻擊在 2020 年從理論問題變成了現實問題——世界變了,但沒人注意到。 網路安全系統也在發生變化——當公共安全受到威脅時,越來越需要“工程級”安全解決方案。 這樣的解決方案是確定性的——無論對它們發起的網路攻擊多麼複雜,它們提供的保護程度都是恆定的。 加入我們,了解現今網路攻擊如何變化以及網路防禦如何演變以應對威脅。
在現今的 SDLC/SSDLC 中,SAST/DAST 是相當重要的一環
然而針對 source code review,過度依賴自動化 solution 可能無法完整的提供防護
本場分享希望能帶大家看一些 source code scanner 的優勢以及一些不容易發現的誤區
完整的DDoS防禦機制應具備全網流量可視性,包含即時辨別OTT服務、CDN網路傳遞路徑等資訊的能力。本議程將分享幾個亞太區知名網路運營商的成功案例,探討他們如何利用威睿科技的端對端流量數據智能,以快速且低成本的部署方式,管理並優化其巨量流量,並有效防禦DDoS攻擊,甚至將這些功能轉為雲端服務,創造新的加值營收來源。
本議程將會介紹在 Linux 上該如何執行 Linux Threat Hunting,包含該使用什麼工具或方法等,並分享講師過往在進行 Linux Threat Hunting 時的經驗,最後會探討該怎麼從中汲取有用的情報以預備未來的威脅。
攻擊面風險管理 (Attack Surface Management, ASM) 對於企業的對外暴露威脅有其決定性的地位。這場議程將會著重介紹 ASM 的核心概念,並透過分享實際的案例,讓與會者理解 ASM 如何協助企業挖掘到沒有發現的陰暗角落 (Assets)、揭露人員不知道的隱晦設定 (Misconfigurations) 等潛在問題。最終,企業將知道如何透過導入 ASM 充分了解自身狀況。
隨著勒索軟體、駭客團體的威脅和氾濫成災的資安弱點大幅增加,網路安全團隊無不全面戒備。在最新的研究調查報告中顯示, 2022 年有 22.9 億筆的記錄外洩。勒索軟體繼續稱霸,佔了資料外洩事件的 35% 以上。截至 2023 年1月為止,2022 年所通報的弱點總數為 25,112 個,比 2021 年的通報數 21,957 增加了 14.4%,更比 2016 年的通報數 6,447 個增加了 287%。
為了對抗這些威脅,市面上出現各種解決威脅偵測和資安事端回應的新型解決方案,但是許多種解決方案提供不同的指標、報告格式和檢測方式,難以統一集中管理,並簡要地傳達企業的風險狀態。
隨著駭客攻擊手法不斷推陳出新、IT 系統運行環境多元化(雲端、地端、SaaS)、使用多種資安工具(WAF、EDR、NGFW, CASB),SOC 團隊在Log 收容及監控上遇到許多挑戰,例如,基礎設施維運、Log 保存、快速回應。在這個議程,我們將與您分享Google 在自動化安全運維(SecOps)上的做法以及GCP客戶可以使用的SecOps 解決方案及參考應用情境。
資安品牌日 - Google Cloud 與 Mandiant
臺北南港展覽二館 7F 701E
中階
中文
本次議程將從 NIST SP 800-207 與 Google Beyond Corp 這兩個著名的零信任安全框架的探討切入,辨識出零信任架構中之共通元件與精神。隨之我們將分享以實際架構面導入可能面臨之風險、挑戰與選擇,期望可以幫助聽眾在實務面上,面對零信任導入不再徬徨,更為精確地辨識需求與找出轉換路徑。
Zero Trust Architecture 是一種全新的網路安全架構,該架構將所有網路設備和用戶視為不可信任,強調對所有數據的嚴格訪問控制和監控,建立一個可靠的安全邊界,保護企業資源不受攻擊,幫助企業應對新的網路安全挑戰,如雲端服務和遠端辦公等。
此課堂有邀請神秘嘉賓 周詳 經驗分享。
在 2022 年時,NFT 與 Defi 大爆發,許多人都學習如何使用去中心化錢包來共襄盛舉。但同時,駭客也在虎視眈眈,大量的使用釣魚手法來詐騙得利。此議程將會介紹目前的主流的保護機制,讓大家在使用時有更多認識。
玉山資安團隊正在招募有潛力、熱情和想挑戰自己的資安人才。
資安團隊在業務發展上扮演著「煞車角色」,以確保免受資安威脅影響。我們提供完善的培訓體系和良好的工作環境,讓你在資安領域發揮專業技能和創造力,取得更多成就。
歡迎充滿熱情、求知欲和好奇心的你加入我們,一起為金融業、公司和客戶提供更好的安全保障。
Cyber Talent Forum(Cyber Talent 專區)
臺北南港展覽二館 4F Cyber Talent 專區
通識
中文
沒有精心修飾過的講稿,而是職業駭客最真實的告白。
走上資安這條路的起點,竟然是因為沒錢購買遊戲點數?
學校行政工讀經驗跟國際技能競賽銀牌之間有何關聯?
實際成為駭客後,才發現原來有哪些從來沒想過的事?
紅隊演練專家到底都在做什麼?
來聽聽 DEVCORE 紅隊演練專家 Mico 最跳 tone 的資安職涯故事!
Cyber Talent Forum(Cyber Talent 專區)
臺北南港展覽二館 4F Cyber Talent 專區
通識
中文
介紹 FAIR 框架如何幫助企業定量化資訊風險。透過五個核心元素,FAIR 框架提供科學的評估和分析資訊風險方法。內容包括基礎概念和架構、現有方法的缺點、評估方法和如何應用於企業資訊風險管理中。目的是提高聽眾的識別和管理能力,以達到風險管理和企業安全和競爭力的提高。
資安長專屬論壇(邀請審核制)
臺北南港展覽二館 7F 701D
中階
中文
在本次演講中,我們將介紹安全開發生命週期 (SDL) 的概念及目的,並分享 Synology 在引入 SDL 和實踐 DevSecOps 方面的經驗。展示產品安全保障和滲透測試的進行方式和成果,以及使用靜態和動態的自動化安全測試,進而提升軟體品質和安全性。
每個人都說 DevSecOps,可是真正的 DevSecOps 要怎麼實踐呢?要導入 DevSecOps 時,有哪些工作是要先做,有哪些又可以後面才補強呢?
在新冠疫情爆發至今,許多慣於實體生產的工廠逐步意識到數位轉型的重要而導入了強調安全的 OPC-UA 規格以幫助廠房做資料交換… 然而,OPC-UA 規格真如其宣稱的那般安全嗎 ?這場議程我們將從三篇研究說起此規格的架構、安全假設與其規格等級的缺陷,最終所致市場上八成流通的廠牌都能被駭客輕易攻陷。
本議程將以實際用戶成功案例,探討如何利用網路流量數據,在不部署高成本網路探針(Probe)等設備的前提下,實踐上至網路7層的應用分析,辨別網路使用者的熱門網路應用並對其進行深度分析,作為多元化地應用於營收策略依據、提升網路使用者滿意度等網路分析最佳實踐用例。
當企業邁向數位轉型以建立競爭優勢時,須面對快速變化和難以控制的新興科技風險,提升數位鑑識能量已成為企業重要的一門課題,企業如何有效整合資安策略與數位鑑識能量,將會在未來數位環境相關紛爭事件中扮演關鍵角色。本場演講主要議程如下:
- 新興科技下之數位鑑識趨勢
- 數位鑑識原則及爭點探討
- 實務調查案例分享
以惡意文件為前導的攻擊盛行已久,近年爆出的嚴重漏洞 CVE-2021-40444 和 CVE-2022-30190 亦使其更加猖獗。此議程將分析近半年內的惡意文件樣本,探討樣本利用的 CVES、常見利用手法和 evasion 方式等,指出近期惡意文件利用手法的趨勢,並據此提出偵測、掃描文件時的重點。
區塊鏈技術因涉及大量的個人資產,智能合約的開發嚴謹性應要更加受到重視。但使用人工進行合約內容審計成本非常高昂且費時,因此使用自動化偵測工具可以為合約開發者提供更快速偵測方案。不同於運算耗時的 Fuzzing 技術以及缺乏彈性的 Rule-based 偵測,我們使用成熟的自然語言處理技術來對原始碼進行偵測,開發一套速度與成效表現良好的偵測工具。
遭遇駭客攻擊是一個無法避免的現實,大多數企業的反應速度和應對措施都不足以應對這種攻擊,因此他們難以有效地處理駭客入侵事件。趨勢科技長年協助客戶進行事故應變,我們從中歸納出導致這些問題的關鍵因素。
這個議程將分享GCP 的安全架構,包含網路安全、資料安全、零信任存取控制、容器安全。GCP 的安全架構可以延伸到地端或是其他其他雲平台,在議程內容也會分享GCP 資安解決方案在混合雲及多雲的應用情境。
資安品牌日 - Google Cloud 與 Mandiant
臺北南港展覽二館 7F 701E
中階
中文
DDoS攻擊已經成為網路安全的一個嚴重問題,可以造成網路服務中斷、數據丟失和企業形象損失等後果,有效的DDoS Mitigation技術可以幫助企業快速地發現DDoS攻擊達到更有效率的防護機制,保護企業網路安全和數據安全。
零信任論壇
臺北南港展覽二館 7F 701B
通識
中文
上雲後雲端環境的方便性也帶來了資安風險,如何監控與回應此類風險成為資安管理者新的挑戰。將在議程中分享 SOC 雲地監控經驗與作法,分享雲端中可用來監控的幾個重點,希望可對現行資安人員面對雲端監控時能有更好的掌握度。
Taiwan is no stranger to nation state threats attacks, with numerous high-profile cases making headlines in recent years. In this presentation, we will delve into the tactics and techniques used by nation-state Activity Groups targeting Taiwan, with a focus on the lessons learned from similar attacks in Ukraine.
Additionally, we will discuss the importance of organizations being proactive in their cybersecurity efforts and implementing appropriate defenses to prevent such abuse.
Through this presentation, attendees will gain valuable insights into the tactics and techniques used by nation state actors and how to protect their organizations from these threats. By understanding the similarities, victimology and differences between attacks in Ukraine and Taiwan, attendees will be better equipped to recognize and respond to potential threats in their own environments.
本議程將分享微軟資安整合 AI 的相關解決方案,包含探討 Microsoft Security Copilot,如何將新一代的人工智慧引入網路資安防禦的領域,結合 OpenAI 大型語言模型 (LLM) 與微軟專用的資安模型,讓防禦者透過自然語言對話的方式,快速偵測和回應威脅,將資安防護提升到一個新境界,賦能組織打造資安韌性!
希望透過分享目前各產業於供應鏈安全已建立及將建立之供應商衡量框架,從中異中求同分享供應鏈安全的關鍵領域,亦從同中求異分享各產業之業態落差,進而協助聽者從諸多框架中掌握商業策略推行的合規進入障礙及合規投入成本 (作為供應商),更期許能夠協助聽者了解對於供應商資訊安全風險管理之實務與作為 (作為採購方)。
數量龐大的威脅情資難以單純用人力解決,而其中亦有著許多不利於機器自動分析的非結構性文章資訊。如何自動化處理威脅情資應用流程,向來是一項廣受討論的議題。隨著 ChatGPT 的出現,人們重新探討了自然語言模型的應用情境。本議程我們將回顧威脅情資處理流程,並介紹在這些流程中,自然語言模型如何協助資安分析師降低處理時間。
在駭客任務的虛擬電影中,找到鎖匠就有機會終結戰爭;而在現實生活中,提供駭客開啟企業各種防護大門的鎖匠 (Initial Access Brokers) 自 2022 年便開始熱絡起來。他們在黑市交易各式有效的登入憑證,其中不乏國家級駭客、勒索病毒組織,甚至紅隊演練服務商在內,皆為可能的潛在買家。在許多的勒索病毒攻擊案例中,只要成功取得有效初始存取權限,即能完成接下來的破壞行動。本場講者長期分析暗網交易市場,分析駭侵事件之成因,並建議企業主動尋找能開啟自身防禦大門的鎖匠來終結可能的網路攻擊。
過去人臉 deepfake 技術發展成熟,相關案件逐年上升.然而隨著新的 AIGC 新技術崛起,讓 deepfake 技術再度升級,極有可能產生更多的犯罪案件.我們的內容將涵蓋 deepfake 的技術展示,案件探討,技術原理介紹,以及介紹辨識 deepfake 的技術。
xSecurity 論壇
臺北南港展覽二館 4F 展區會議室 4B
通識
中文
半導體製造業遭受惡意程式攻擊的案例已備受重視,由於高度倚賴自動化生產且經濟價值高。所以睿控網安提出基於資產生命週期的防護觀點,解析 SEMI E187 / E188 標準的關鍵挑戰,並提供實務建議,以協助資產擁有者和設備供應商共同實現標準合規。
工控安全論壇
臺北南港展覽二館 7F 703
中階
中文
近年來電動車如雨後春筍般出現,相關安全問題也日漸受到重視,此篇主題將全方位介紹電動車衍生的資安問題,如充電站到電動車的通訊協定、相關雲端架構等。並對未來電動車可能的種種攻擊模式做前瞻性預測。
自 2022 年 3 月起,我們一直在監控針對世界各地政府、學術、基金會和研究機構的魚叉式釣魚攻擊浪潮。這次廣泛的有針對性攻擊不僅限於緬甸、澳大利亞、菲律賓、日本和台灣等國家,也觸及了其他地區。觀察到的惡意軟件家族,例如 TONEINS、TONESHELL 和 PUBLOAD,可以歸因於一個聲名狼藉的高級持久性威脅 (APT) 組織 Earth Preta (也被稱為 Mustang Panda和Bronze President) 。從 2023 年 1 月開始,我們發現在此攻擊中使用了更多未公開的惡意軟件,同時也觀察到攻擊者正在積極更改其戰術、技術和程序 (TTPs),以繞過安全解決方案。特別是,我們還發現了一些用於數據外洩的有趣工具。在這個演示中,我們將介紹此次攻擊的技術細節,讓大家更好地了解此次攻擊的情況。根據我們的分析,此次攻擊活動可能會在未來幾個月繼續進行,因此建議組織應加強對其進行監控和防禦,以保護自身資訊安全。
對於微軟身分驗證機制,多數人只知其一不知其二,因為都是看別人研究之成果,如果沒對原理研究,很難會有創意的想法,課程中將針對 NTLM & Kerberos 認證機制解說並實際操作分析,使學員能了解身分驗證機制與攻擊手法的關聯性,進而更了解防禦所需注意環節。
臺北南港展覽二館 4F 展區會議室 4C
通識
中文
資安理論就像數學公式一樣,理解後還需使用才能融會貫通。
讓中華資安國際手把手帶領學員領悟資安公式,得出面對駭客的正確解答。
臺北南港展覽二館 4F 展區會議室 4D
通識
中文
當今軟體開發環境中,使用 Open Source Library 已成為普遍現象。然而,開發人員往往忽略 Open Source 的安全風險,導致企業面臨嚴重的資安威脅,進而危及組織的機密與業務運作。Snyk 掃描 Open Source 的 Workshop 課程將介紹現今 Open Source 可能帶來的威脅,讓學員了解並親身實際操作平台,進行掃描及評估風險,掌握如何安全使用 Open Source 的技巧。課程中也將分享最佳實踐,讓學員學會如何減少風險,並建立有效的 Open Source 管理流程。本課程將幫助企業維護其資訊安全,避免因 Open Source 的漏洞而導致重大損失。
臺北南港展覽二館 7F 702AB
通識
中文
1. 使用 GCP SIEM 解決方案 (Chronicle SIEM) 及威脅情資解決方案 (VirusTotal Enterprise) 進行駭客攻擊來源及手法分析與調查,找出遭受攻擊的終端設備及使用者。
2. 使用威脅情資工具 (VirusTotal Enterprise) 檢視惡意軟體沙盒報告並取得相關 IOC
臺北南港展覽二館 7F 702C
通識
中文
金融資安論壇
臺北南港展覽二館 7F 701A
通識
中文
繼去年的今年要考那張牌,今年推出最終劍之試煉,協助各位快速剖析那一個認證的投資是有效的!老衲以親身經驗的每一張牌來跟大家分享,哪一些是具備有可用性,哪一些則是需要十年一劍,總之,無論好與壞,都是未來自已成功的基石,籍由本議程來給大家帶來證照之路上的導引吧!
CYBERSEC 資安證照日(Cyber Talent 專區)
臺北南港展覽二館 4F Cyber Talent 專區
通識
中文
近幾年能看到濫用有漏洞或可利用的驅動程式的案例數量上升。議程中將會分享那些曾經被惡意程式武器化的驅動程式是如何被濫用的,以及此類型攻擊的目的,最後提供驅動程式開發商與系統管理員針對此種攻擊的防禦建議。
本講題將深入探討半導體,尤其是快閃記憶體和微控制器的需求。它們從開發開始,就為了滿足 AI 相關產品、系統和數據的不斷增長的安全需求。 此演講將提出並回答這些核心問題:例如,晶片設計人員在 AI 時代所面臨的挑戰是什麼? 哪些現在和未來特定的安全問題,將決定半導體和人工智慧的協同運作?何時以及如何通過晶片以確保注入 AI 設計的安全性。 ISO 等業界標準機構,如何驗證與 AI 一起使用的元件安全性?
本次演講將深入介紹微軟自身零信任策略的實踐,分享微軟如何通過採用最佳的技術和策略,綜合考慮資訊安全和員工生產力,實現有效的資安管理。除此之外,演講還將探討當前企業在實施零信任策略時所面臨的挑戰和解決方案,並提供實用的建議和案例分享。
本議程旨在探討有效經營資安團隊並讓資安人員能發揮更高的效益的方法。從攻擊演練的角度,將資安營運切分為建設、團隊和投資三個面向。並著重於事件發生的前、中、後階段,探討如何提升資安管理者在資安投資層面的採購評估與決策效率、資安建設的資安強韌性量測與產品驗證效率,以及提升資安團隊的臨場應變和資安演練效率。
Blue Team 論壇
臺北南港展覽二館 7F 701C
通識
中文
此議程會介紹一套為了找出網路上所有執行 Data Distribution Service (DDS) 的伺服器而打造出的一套框架,並對結果進行討論。由於 DDS 是一個非常規的通訊協定、其溝通過程複雜、亦無規定標準通訊阜,故我們特別為此打造了一套高效能的掃描框架,並以多層次的方式,來找出所有網路上暴露著的 DDS 伺服器,同時亦能夠有效的避免遇到被視為 IP Abuse 的狀況。
工控安全論壇
臺北南港展覽二館 7F 703
中階
中文
量子電腦的研發持續進展,未來量子電腦將可破解當今所有公鑰密碼系統,包括行之有年的數位簽章。為抵抗量子計算帶來的威脅,後量子密碼應運而生。美國政府正在制定 PQC 後量子密碼國家標準,去年七月已選出四項演算法,未來將成為後量子密碼國際標準,全世界通用。我們將說明 PQC 原理,並介紹其最新發展。
xSecurity 論壇
臺北南港展覽二館 4F 展區會議室 4B
中階
中文
在本演講中,我們將點出 ISO/SAE 21434 中設計、實作、驗證三個階段資訊不一致的問題,並提出攻擊知識庫的概念,說明它如何協助設計、實作和驗證階段。我們還將通過案例分享來展示攻擊知識庫的實際應用。本演講旨在為車廠提供一個解決資訊不一致問題的方案,以協助打造一個兼具資安韌性的車載環境。
2022 年期間,網路安全威脅持續演變並變得更加複雜。 勒索軟件仍然是一個主要問題,許多組織成為這些攻擊的受害者。 網路犯罪分子越來越多的將雲基礎設施和遠程工作者作為目標。經由社交工程攻擊,例如網路釣魚和商業電子郵件洩露 (BEC) 進行詐騙。 此外,許多引人注目的數據洩露事件導致敏感的個人和財務信息洩漏。Radware 的 2022 年全球威脅分析報告回顧了2022年最重要的網路安全事件,並提供了對 2022 年攻擊活動的詳細見解。透過報告協助企業組織和政府應對這些威脅,以提高網路安全和防範攻擊。
再堅固的城牆還是會為往來的商人和民眾開啟,因此也成為攻擊者的利用途徑,本議程整理近幾年的供應鏈資安事件,並從中華資安國際最新且實際的紅隊演練與事件調查案例中,精選相關案例進行分析,幫助資安人員和主管具體理解相關事件的威脅來源、類型以及應對之道。
NetApp 防範勒索軟體攻擊解決方案,有助於幫助客戶抵禦勒索軟體攻擊、檢測此類攻擊並使客戶能夠從攻擊中恢復。透過 NetApp Zero Trust 引擎、Cloud Insights and Storage Workload Security、Snaplock、Snapshot及 On-box 自主勒索軟體保護等技術,可在勒索軟體攻擊的前、中、後提供客戶最佳的資料保護及恢復。
這場演講將介紹如何成為程式的安全達人,探討其重要性以及發展所需技能與知識。演講以問答形式進行,幫助與會者深入了解程式安全的方法和重要性。無論您是程式開發人員、企業主、安全專業人員,或對資訊安全感興趣,都將受益於此演講。我們還將分享實用的技巧和資源,協助您更好地應對日常工作中的程式安全挑戰,並拓展您的職業生涯。
CYBERSEC 資安證照日(Cyber Talent 專區)
臺北南港展覽二館 4F Cyber Talent 專區
通識
中文
1.國家資通安全研究院(NICS)與人才培力中心(TE)單位簡介
2.資安人培發展框架規劃方向
3.資安人才相關研究進展
4.本中心今年度各式課程與活動規劃說明推廣
5.攤位活動與人力招募資訊
CYBERSEC 資安證照日(Cyber Talent 專區)
臺北南港展覽二館 4F Cyber Talent 專區
通識
中文
APT 組織是一種先進的網路攻擊勢力,以高度精確的攻擊方式為特徵。近期我們遇到了幾起涉及企業和政府機構的 APT 攻擊。使用 MITRE ATT&CK 框架可以看出,APT 組織近年來越來越多地使用可持久性技術和欺騙手段。防範 APT 攻擊是一項重要的任務,組織應該采取適當的防禦措施來保護自身。
以 62443 專案負責人與實際參與開發的觀點與經驗,分享產品從 62443-4-2 的功能制定、功能開發,到後來與檢測實驗室及發證單位間的往來討論,這之中曾經遭遇過的各種困難。講者以過來人的經驗分享過程中的血淚和學到的教訓,期望給予聽眾最真實的可供參考的經驗範本。
現今的密碼驗證方式已經無法滿足現代數位世界對於資安的需求。為了提高企業資安防護力,越來越多的企業正在導入無密碼身分驗證技術,例如生物辨識、智慧卡、行動裝置等。本次議程將介紹最新的身分驗證技術,以及如何使用微軟的無密碼身分驗證解決方案,建立更強大的資安防護力。
近幾年來網路攻擊事件頻發,身處這般環境下企業主要如何去強化供應鏈的資安(Third Party Risk Management, TPRM),甚至提前防範供應鏈造成的危險,將是企業主需要正視的一個考驗。因此需要藉由全方位的資安風險管理平台來針對供應商的各個資安面相加以強化以避免側翼攻擊。
在使用 Sandbox 時,我們會期望可以透過動態執行獲得盡可能多的資訊,包含做了哪些行為、動過哪些檔案、有哪些對外部機器的操作等。同時,我們也會希望可以透過這些資料,自動產出更高層次的結果,如惡意程式家族及 ATT&CK Tag 等。在這場演講中,講師將分享如何使用 Sandbox 產出的資料及基於經驗的分類規則,搭配機器學習的方式,找出是否有不同於既定規則的其他隱藏關係。
車輛安全事件表明汽車 / 電動車正在往軟體定義車輛 (Software Defined Vehicle, SDV) 方向發展。SDV 依賴複雜的軟體來實現各種功能。為了提高車輛的安全性,需要引入一個工具來衡量風險——軟體物料清單 (Software Bill of Material, SBOM)。本演說探討了 SBOM 在車輛安全中的作用和潛在問題。
電動與自駕車資安論壇
臺北南港展覽二館 7F 701H
通識
中文
為什麼 5G 資安很重要?我們透過討論蜂窩式網絡的架構、手機的連接、ORAN、5GC 和 MEC 來回答這個問題。我們也探討 5G 專網系統其獨特的資安挑戰並提供範例。此外,我們還討論傳統 IT 防火牆的限制,並比較蜂窩式網絡架構與傳統 IT 的不同。最後,我們會討論零時差漏洞並展示 CT 網絡的特殊性使得製造工廠的專用及隔離網段暴露給攻擊者。
ISC2 研究發現,當安全性團隊人手不足時,他們的防禦比人手充足的團隊更容易遭到入侵,由此導致約三分之—的人手不足的組織報告較常發生的以下事件:
這對由內部人員來處理事件的許多組織來說是一個挑戰,Falcon Complete 以積極的填補這一空白為目標。
Blue Team 論壇
臺北南港展覽二館 7F 701C
中階
英文
事情好像沒有這麼簡單
資產資料這麼多? 什麼要優先保護?
防護解決方案這麼多,到底哪一種才能有效阻擋攻擊?
這時威脅情資比你想像中還重要
掌握攻擊者的 IOC、掌握攻擊者的攻擊手法、掌握攻擊者的背景才能知己知彼 百戰不殆
近來,許多企業紛紛導入 ISO 27001 以建置資訊安全管理系統。也有許多企業透過使用雲端資安服務來達成 ISMS 的控管。
然而,並不是導入了資安軟體或服務就一定能符合 ISO 的相關標準。本議程將帶您了解 ISO 27001 與雲端資安服務的關係,以及相關實例。
OSCP (OffSec Certified Professional) 是業界紅隊演練人員的條件之一。2022年初,OSCP 考試內容新增了 Active Directory 題組,使得考試的通過門檻更加嚴格。本議程旨在簡介新版 OSCP 考試內容,並分享備考和考試的經驗,幫助參加考試的人更好地準備和應對考試。
CYBERSEC 資安證照日(Cyber Talent 專區)
臺北南港展覽二館 4F Cyber Talent 專區
通識
中文
Edgio 全面性的應用程式安全解決方案,採用多層式防護機制來保護您的基礎設施及 Web APP 及 API 安全,具有265Tbs 全球最大之一 Anycast 網路,為您的企業數位資產提供完整的 DDoS 保護,而業界獨有的雙層式 WAF (WAAP) 可以在不影響效能的阻擋模式下同時根據實時流量輕鬆分析濳在的最新威脅及零時差漏洞部署新規則,減少誤判及快速反應,讓您面對的 DDos 攻擊監控、資安事故檢測應變更及時,每年例行的程序演練流程更完整。
為了符合資通安全管理法的要求,資安專責人員需具備政府認可的資安專業證照。iPAS資安工程師是唯一被數位發展部資通安全署認可符合資安法要求的證照,產業需求逐漸攀升。教育部也採納iPAS資安工程師中級證照,符合特殊選才要求者可提出入學申請。本場次將說明iPAS資安工程師證照的受歡迎原因,以及考試時需要特別注意的地方。
CYBERSEC 資安證照日(Cyber Talent 專區)
臺北南港展覽二館 4F Cyber Talent 專區
通識
中文
國泰於 2021 年展開第一階段上雲計畫,從基礎建設、應用程式、管理與治理、組織 4 個面向達到上雲的準備 (Cloud Ready)。
2023 年雲端轉型第三年之際,我們將分享這段期間,面對 People、Process、Technology (PPT) 與資安、合規性各面向挑戰與困難時,我們這一路跌跌撞撞是怎麼走過來的。
分享上雲的資訊安全需要在意的項目可分成 6 大部份
將會 11 說明機制的目的與在執行中可能會遇到困難
確保企業在使用雲的時候可以將資訊風險降到可接受程度
供應鏈資安是近年來倍受關注的議題,不論是採購上游廠商的零件,或導入人資系統、行銷服務,都可能是企業的資安破口,因此,本演將以資安的角度切入分析業主、供應商間角色及權利義務區分,透過實際案例探討,從選商、驗收到長期維運合作,業主及供應商的各自的權利及義務,讓聆聽者更了解如容防範來自供應鏈的資安威脅。
為了解決防禦者所面臨的 AD 攻擊技術可視性、佈建防禦機制面臨之挑戰、風險量化及優先程度等問題,我們提出了一個專用於 AD 的風險量化模型來實際計算攻擊技術的風險數值以利優先順序的排序。能夠根據 AD 攻擊技術的風險融合至攻擊路徑中對其路徑之風險進行整體評估,以利防禦者能夠有效且全面的制定策略以降低其面臨的 AD 風險。
Blue Team 論壇
臺北南港展覽二館 7F 701C
中階
中文
面對野外快速迭代變種的勒索攻擊,似乎基於 AI 的方案仍然無法完美的攔截下所有的攻擊、這使我們面對此艱的戰役上能否從程式語意學觀點找出一個新的通用攻擊防護思路。在這場議程中,我們將重返執行程式的語義學理並結合符號化執行的論文設計了實務可行符號化引擎、並以此引擎逆向分析破千支野外真實勒索軟體能攻克超過 95% 以上的樣本!
本議程將會著重在資安治理人員應該了解的該如何透過資料地圖來盤點組織當中的資料,並且了解機器學習是如何解決傳統資料盤點時所遇到的痛點,建構資料堡壘,並以自動化的方式進行資料加密、存取控制、合規管理及外洩防護。
作為防禦方的藍隊有許多與紅隊切入角度不同的思維,不但需要考慮到大規模資料量下的準確度,為了符合政府的資安規範,也更加注重反應時間與成本。一直以來,我們團隊對於大規模的資安事件,在調查中使用 Machine learning 自動化方法做了許多研究,將 AI 導入到各個分析面向,從端點事件關聯、分析 Cmdline 的 CmdGPT,以及 AI 虛擬分析師自動產生鑑識報告,而到去年開始,我們為藍隊 AI 助手導入了新一代的大型語言模型,以進行自動資安事件處理與自動案件管理。這場演講中,將透過我們的實務經驗,獨家分享資安團隊該如何正確使用 AI,並分享實際的案例。
演講者將介紹電動車充電相關知識,包括充電樁和充電站的構成、管理方法及市面上的充電樁特點。然後,Shin 將談到一些最近幾年發生的著名的充電樁資安事件,並深入解釋它們的原理和應對措施。最後,Shin 將預測未來電動車充電的趨勢和現行資安法規對充電樁生態的影響。
人工智慧安全論壇
臺北南港展覽二館 7F 701E
中階
中文
Earth Longzhi 是 APT41 的一個新的子組織,被認為是一個總部位於中國的網絡間諜組織。通過對他們在 2020 年至 2022 年期間長期活動的分析,我們識別出兩個主要的威脅活動,主要針對亞太地區的國家,包括台灣。在這個演講中,我們將介紹在這些威脅活動中發現的新惡意程式和值得注意的 TTP。除此之外,我們還將描述“我們如何進行歸因”的詳細過程。我們相信,分享歸因過程,而不僅僅是惡意程式的技術細節,將有助於資安社群。
資安威脅研究室
臺北南港展覽二館 4F 展區會議室 4A
中階
英文
飛向宇宙,浩瀚無垠!TeamT5 專注於研究國家級網路駭客攻擊,您知道每一個駭客攻擊幕後的推手、目的、以及手段是什麼嗎?透過這場議程,將分享一個立足台灣的資安公司 TeamT5 ,如何透過各種資安工作角色,例如:頂尖漏洞研究員、網路威脅分析師、資安研究員、核心系統開發、事件調查等專業職位,來持續性的追蹤最新的威脅、篩選最有價值的情資,並協助企業對抗進階網路威脅!
歡迎更多好手一起加入 TeamT5,從混亂的世界中,守護世界和平😎
CYBERSEC 資安證照日(Cyber Talent 專區)
臺北南港展覽二館 4F Cyber Talent 專區
通識
中文
資安理論就像數學公式一樣,理解後還需使用才能融會貫通。
讓中華資安國際手把手帶領學員領悟資安公式,得出面對駭客的正確解答。
臺北南港展覽二館 4F 展區會議室 4D
通識
中文
對於微軟身分驗證機制,多數人只知其一不知其二,因為都是看別人研究之成果,如果沒對原理研究,很難會有創意的想法,課程中將針對 NTLM & Kerberos 認證機制解說並實際操作分析,使學員能了解身分驗證機制與攻擊手法的關聯性,進而更了解防禦所需注意環節。
臺北南港展覽二館 4F 展區會議室 4C
通識
中文
應用程式安全測試包括針對 網頁、程式碼及開源套件的靜態、動態和交互式測試,透過自動化檢測工具以尋找弱點及提供修補建議。 現今 Secure DevOps 均在應用程式正式上線部署以前就在 SDLC 的開發階段尋找弱點及進行修補以利在 DevOps 中實踐向左移安全理念。 透過全方位的的管理功能使資安人員、開發人員、DevOps 和稽核能夠持續監控其應用程式安全狀況並保持對法規要求的合規性。
臺北南港展覽二館 7F 702AB
通識
中文
本次的實機體驗課將介紹如何通過設置 Kinesis Data Firehose 來分析 AWS WAF 日誌的步驟,因為 AWS WAF 日誌經常監控來自外部的請求,因此需要收集大量數據並進行了分析。
臺北南港展覽二館 7F 702C
通識
中文
金融業應採用網路安全要徑圖,來建立、實施、維護和持續改進環境中事件反應和數位鑑識的網路安全態勢。本次演講將展示基於日常業務活動的盡職調查和良好的公司治理。它可以減少內部調查的費用和時間,促成法院採納證據。
內容分發網絡 (CDN) 提供了許多好處,它們也會引入許多人可能不知道的新的安全風險。透過簡單介紹 CDN 可能引入的各種漏洞,探討如何保護自己和您的企業免受這些威脅。
近幾年隨著各個不同產業的資訊化程度提升,再加上資安的重要性增加,有越來越多思考是否成立自家檢測團隊的聲音。講者希望透過自身長年在企業內部資安檢測團隊的經驗和與會者分享一些成立甲方攻擊團隊的優點、在甲方攻擊團隊工作的特性,以及在整個 SSDLC 上,攻擊團隊扮演的角色與實務。
運用人工智慧與機器學習技術,協助企業管控員工的工作環境,例如:
• 使用者身分辨識 (Initial/Continuous)
• 工作環境中旁觀者的識別
• 工作環境中可能導致資料外洩之物件的識別
• 工作環境中企業明令禁止行為的識別
• 員工電腦中上網與應用程式之使用等行為的監控
• 對違規行為的處置,如警告信息,黑屏。強制登出
本方案可讓企業充分掌控人的因素(Human Factor),保護資料安全,提升工作效率,並能協助Call Center符合CLEAN DESK政策
旁通道分析 (Side-Channel Analysis, SCA) 的研究對象,在硬體執行加解密運算時,取得不經意洩漏的敏感訊息,例如執行時間、功率消耗、電磁輻射…等,再搭配數學工具分析獲得密鑰。相較於傳統的分析方式,應用機器學習 (Machine Learning) 增進的旁通道分析技術,無論加解密演算法運算時是否受到保護,基於深度學習 (Deep Learning) 的分析成果,近幾年皆被證實具有壓倒性優勢。
中國水軍是中國政府在網路上的重要力量,其目的是透過在網路上的宣傳和操作,對其他國家的政治、經濟和社會等方面造成影響。對於台灣來說,中國水軍的操作對台資訊戰具有重要的影響。
TeamT5 的研究發現中國 APT 透過監控和攻擊台灣的網路,破壞台灣的網路安全和資訊系統。與此同時,我們的情資也顯示中國水軍利用社交媒體等平台散佈假消息、誹謗台灣政府和煽動仇恨情緒,以達到干擾台灣政治和社會穩定的目的。我們相信,中國政府可以利用上述攻擊手段嘗試對台灣的網路與社交媒體帳號進行監視、駭客攻擊、假新聞洗版等手段,最終對台灣社會造成衝擊。
因此,台灣需要加強對網路安全的防範,加強網路監控和打擊網路犯罪。TeamT5 觀測到中國網軍對台資訊戰的操作具有嚴重性和複雜性而且一直在進化,所以台灣必須持續更新相關的威脅情資。同時,台灣民眾也需要提高對於假消息的警覺性,不輕易相信來路不明的訊息,以免被中國水軍操作所影響。
安全意識培訓論壇
臺北南港展覽二館 7F 701F
中階
中文
零信任架構 (ZTA) 已經成為目前的資安熱門關鍵字,政府也在今年加速導入。在大家心急想導入之前,應該更想瞭解攻擊者怎麼看待這個架構。這場議程我們將從攻擊者的角度出發思考零信任架構。信任是什麼、零信任又是什麼?在紅隊的視野跟經驗中,ZTA 帶來怎樣的影響?若要開始導入,哪些優先順序是身為攻擊者的我們覺得最有效果的呢?希望聽眾能透過這場議程正確的調整資安策略,應對零信任時代的資安。
為什麼要考證照?
什麼是 Cyber Security?
如何考到 Certificate of CyberSecurity?
三個問題可以幫助你/妳來了解三個面向的事情
1. 證照價值
2. Cyber Security 對於組織的核心價值
3. 實作的方法
我想跟各位分享從 Cyber Security 的學習中,
我自己的變化與目標的確立,
對於 Cyber Security 的路程可以有效、更有信心地走下去。
CYBERSEC 資安證照日(Cyber Talent 專區)
臺北南港展覽二館 4F Cyber Talent 專區
通識
中文
報告「公開發行公司年報等應揭露資安風險管理相關內容」、「上市上櫃公司重大訊息屬資通安全事件」、「公開發行公司內部控制制度納入資安相關作業」、「資安管理納入公司治理評鑑項目情形」、「鼓勵加入資通安全情資分享平台」現況等;簡介近期對強化機構企業資通安全管理上之相關規畫方向。
上市櫃資安標竿論壇
臺北南港展覽二館 7F 701D
通識
中文
CMMC 國防產業安全供應鏈論壇
臺北南港展覽二館 7F 701G
通識
中文
安碁學苑,配合國家資通安全發展政策,因應各產業資安人才的需求,設計、規劃與開辦以實務應用為主軸的專業資安職能課程。
本議程介紹安碁學苑目前主要之教育訓練服務。提供企業營運管理或內部資安人才培訓所需的資安通識或專業職能訓練之最佳選擇。
CYBERSEC 資安證照日(Cyber Talent 專區)
臺北南港展覽二館 4F Cyber Talent 專區
通識
中文
借鏡美政府行政與立法機構目標一致,協同推動國防供應鏈 CMMC 的歷程;在實務上,如何整合政府與民間資源,運用經濟有效方法,克服各種限制因素,建構符合我國整體安全環境所需的運作機制,有賴大家集思廣益,共同探討。
CMMC 國防產業安全供應鏈論壇
臺北南港展覽二館 7F 701G
通識
中文
無論 IT 或是 OT 場域,防範社交攻擊是無可避免的。本次演說將帶領聽眾,發掘新型態的社交攻擊手段,並且提出可能防禦方法,以提早保護自已及組織免受此類攻擊的侵害。
介紹新穎的紅藍隊手法及工具,包含藍隊是如何發現入侵事件,如何抓到攻擊者,並把城牆築高以增加攻擊成本;而紅隊是如何繞過偵測,躲過層層防護機制,並執行惡意程式。本議程將分享紅藍方經驗、實驗環境、學習資源,藉由了解敵方手法精進我方技術能量。
如何設計與實作一個好的關鍵風險指標 (KRI) 與關鍵績效指標 (KPI) 來幫助組織發現、認識、處理資安風險是一件很值得探討的事,透過現有資源的盤點及整合,我們將分享實際設計資安風險儀表板的概念與經過,以及我們實作後發現的效益,讓大家集思廣益,設計出屬於自己的指標與風險儀表板。
孫子:知己知彼,百戰不殆。看看其他上市櫃公司的慘痛經驗,您還在認為自身管理良好而不重視資安投資嗎?
當企業面對這麼多要處裡的議題,如何把錢花在最需要的地方就成了資安長必修的功課。
講者將透過統計分析上市櫃公司曾發布過的資安重訊,比對年報中對於資安防禦的作法,教您該怎麼應對最新的資安攻擊趨勢。
上市櫃資安標竿論壇
臺北南港展覽二館 7F 701D
中階
中文
由於現今企業組織廣泛採用 AD 及 Azure AD 作為身份管理的解決方案,AD 及 Azure AD 可預期會作為零信任政策落實和決策的核心架構之一。在這樣的 ZTA 下,以往 AD 與 Azure AD 的攻擊手法是否會造成零信任核心決策引擎的安全問題?本場議程將以管理人員的角度探討 ZTA 底下潛藏的風險,給予企業對應的建議措施並加強自身的企業安全。
從過去發生的資安事件中吸取教訓,提出相對應的解決方案,並提高企業在內部及雲端環境下的資安防護水平。另外,我們將探討企業內部要注意哪些資安風險,以及如何透過嚴格的存取控制、加密和監控等措施來防範外部攻擊和內部資安問題。同時,我們還將討論如何備份企業的雲端資料,以避免因資料遺失或意外刪除而導致的損失。
近年來DDoS攻擊的強度,頻率和複雜度不斷增加, 而企業使用的大多數防禦技術和方法都難以跟上當今網路攻擊的演進和持續性, 企業必需採取新世代的方法提高防護精準度,透過多重防禦等級與自動化策略升級機制及機器學習驅動的自動化防禦(ZAP),再搭配雲端DDoS攻擊來源情資資料庫,能更有效率的抵擋物聯網DDoS威脅。
本次議程介紹CrowdStrike端點防禦產品及服務內容,另外加上身份認證威脅的防禦功能,擴大以端點防護為基的防禦方法,並針對身份認證管控常見的攻擊活動及運用的手法進行實例分享。
隨著人工智慧被廣泛使用,我們也需要開始在意人工智慧的安全與隱私。譬如人工智慧模型是否有可能會被植入後門導致人臉辨識門禁系統失效? 人工智慧模型是否會誤判分類導致自駕車不受控制? 又或者是近期很紅的 chatGPT 是否會輸出種族歧視或是政治不正確的言論? 在這場演講當中,我們將統整目前人工智慧當中各項安全與隱私的議題。
駭客攻擊手法已從傳統入侵對外網站,演變成透過釣魚郵件或簡訊,植入惡意程式,潛伏並竊取特殊權限帳號,以存取資料庫機敏資料、執行 ATM 吐鈔等,嚴重可能會影響業務正常營運。
在「從不信任,始終驗證」的零信任架構概念,金融業應該如何建構,以有效確認網路身分、限制網路存取,監控可疑行為、阻止傳播擴散,強化資訊安全。
Leukocte-Lab 的核心理念是將資安技術轉化為價值,提供優良的價值傳遞管道。
如果你對打造將知識轉化為價值的新世代資安產品有熱忱,或者熱愛接受困難挑戰,對於改變價值傳遞管道的創新商業模式有興趣,那麼我們肯定是你最佳的選擇。
CYBERSEC 資安證照日(Cyber Talent 專區)
臺北南港展覽二館 4F Cyber Talent 專區
通識
中文
攻擊者日漸加劇的今天,防守方 (藍隊) 的工作任務日漸加重,在內部的工作與防護兩頭燒,又要兼顧用戶端電腦安全,還要回防來自於用戶端因社交工程得手的敏感資訊外洩,我們該如何透過 Microsoft Defender 防護來減輕我們的負擔,又可透過各項防護機制的聯防功能,導入有效的 SOAR,並貼近現代化工作的型態,以提升防護能力,我們設計了惡意程式、身份掠奪、勒索軟體、敏感資料追踨…等情境,讓您感受微軟現代化資安工作面象能幫助快速的進行有效的盤點、弱點偵查及自動防護,以達成全面防護、無畏轉型、有效建構零信任!!
臺北南港展覽二館 7F 702AB
通識
中文
資訊科技快速發展帶動資訊安全相關證照越來越多,如何選擇合適的資安證照也愈發重要。講者將以自身考證經驗,分享證照不僅僅是一面徽章,更是拓展自我資安知識,並將所學運用到實際的工作業務,進而促進組織發展。講者也將介紹SANS國際資安組織推出的GIAC證照,透過考證經驗提供與會者考取資安證照的另一項選擇。
CYBERSEC 資安證照日(Cyber Talent 專區)
臺北南港展覽二館 4F Cyber Talent 專區
通識
中文
CMMC 國防產業安全供應鏈論壇
臺北南港展覽二館 7F 701G
通識
中文
本演講將聚焦於近期發生的多起針對金融產業的 APT 入侵事件。我們將探討這些攻擊事件的細節,包括攻擊過程、利用的弱點、使用的工具、植入的後門等。透過分析這些攻擊的入侵方式,我們也觀察到這幾起事件都與供應鏈安全密切相關,因此,我們將使用零信任的框架重新檢視這些攻擊事件,透過零信任策略來強化供應鏈安全。
以個人從年輕開始所遇到的資訊安全事件經驗,點出自學資訊安全的盲點,進而敘述證照教育制度的優點,以及證照所代表的價值。
CYBERSEC 資安證照日(Cyber Talent 專區)
臺北南港展覽二館 4F Cyber Talent 專區
通識
中文
爰依相關規定,公發公司都需要將前一年資通安全管理狀況,揭露到年度的股東會年報上,本次報告除了說明股東會年報資安揭露應注意之重點外,也會列舉不同產業之案例,讓大家了解資安的重要性,以及如何透過股東會年報,能夠對股東適切的表達公司的資安政策,讓公司能夠逐步的達到資安治理的目標。
美國 OMB 於 2021 年發表備忘錄 M-21-31,引入事件日誌管理成熟性模型,提供行政機構執行要求及細節。自 2020 年底美國公部門遭受兩項資安衝擊 -SolarWinds 遭駭及 Microsoft Exchange Server 四項零時差漏洞。美國政府調查兩起事件。調查人員因機關的缺少日誌收容阻礙證據蒐集,也無法建構正常基準線。OMB 局長說:「聯邦資訊系統的日誌保存,對於網路威脅的偵測、調查以及修復,起著至關重要的效果。」
Blue Team 論壇
臺北南港展覽二館 7F 701C
通識
中文
超級變變變,組織在變更管理上經常變出風險,本議程將聊聊新版 ISO27001:2022 中所提及之組態管理、變更管理與資料外洩防護之關聯與要點,並探討國際上最佳實務作法,並結合管理觀念與技術實務,希望聽眾能夠於議程中了解並參考國際上所認可之組織所提出的觀念與流程,同時也能夠接軌國際資安觀點。
網路的發展帶來了大量的機會,也帶來了威脅,其中又以 DDoS 為最具破壞力的威脅之一。這次要分享的是從「Tbps」層級的 DDoS 攻擊、到各式各樣 DDoS 變種攻擊等共計 6 種案例。從案例中能了解到 DDoS 攻擊並非無盾可擋,透過尋求 DDoS 防禦專家的協助,投入適當的網路安全成本,將風險限縮在可控的範圍,切忌病急亂投醫。
在勒索攻擊事件發生後,企業面對攻擊的偵測及回應往往力有未逮,我們可以用什麼手段及方法,完整檢測駭客的行為、行蹤和滲透範圍?這場議程將以實際案例,分享企業如何運用完整的安全檢測工具,從雲端、網路、端點一一檢視,找到威脅入侵的管道及擴散的範圍,並提出一個完整防禦的新安全架構,以預防二次的勒索攻擊。
我們將講解一套完整的流程,能夠有效地分析大量的惡意樣本,並將這些樣本從原始數據轉換成可以利用的情報。將會藉由分析 API、Strings、IoC 等各項常見沙箱產出的的情報,來產生出更為完整、可實際應用的情資內容。
資安技能百百種,但有一種技能不算歸類在此,卻是每個資安相關領域的人們都會接觸到且頭痛的部分,這究竟是什麼好玩的技能呢?讓我們藉由聊聊我的自身經歷,帶你從不同的角度思考和解決這個大問題吧~
CYBERSEC 資安證照日(Cyber Talent 專區)
臺北南港展覽二館 4F Cyber Talent 專區
通識
中文
弱點修補、抵禦駭客入侵與 APT 攻擊已成為企業必須面對的日常,唯有降低資安事件發生的頻率與風險,才能讓企業的人力有效地投入到生產的業務活動中,除了爆肝加班睡沙發之外,工程師們是否有其他的路可以選呢?本議程將分享 LINE 資安與研發工程師之間透過如何建立安全開發的文化來提升軟體交付水準與工程師生活品質的心路歷程。
開源軟體如 OAI 與 O-RAN 的智慧、彈性、客製化且開放設計讓電信網路的發展與應用迎來下個世代,但其也衍生出新型的資安攻擊與潛在的資安威脅。本演講除了探究電信網路中開源軟體最容易導致的惡意基地台攻擊之運作原理與可能的偵測方式之外,也會近一步討論具開放性的 O-RAN 可能會導致的漏洞與相對的防禦措施。
資訊安全對企業而言是非常重要的,因為它是企業韌性的基礎。隨著時間的推移,企業在選擇合作廠商時,數位信任也變得越來越重要。這涉及到品牌價值,並關係到雙方能否以透明、安全的方式進行溝通。因此,企業應該秉持「零信任(Zero Trust)」的精神,建立符合「永不信任,始終驗證(Never Trust Always Verify)」標準的實踐。這種精神應該貫徹到組織的各個業務層面,從而減少網路攻擊的脆弱性,並使不同的業務部門能夠攜手合作。本次演講將首先介紹零信任的概念和核心思想,並提供有關架構建置的建議,同時也會針對數位轉型的議題分享其加值和策略,以相輔相成的方式進行。
俄烏軍事衝突、中國頻繁的軍演,歐洲、美國、日本等國家紛紛提高國防採購預算,因應可能產生的風險危害。
在此國際浪潮下,台灣的國防產業會有什麼樣的機會?又會面臨什麼樣的挑戰?
CMMC 國防產業安全供應鏈論壇
臺北南港展覽二館 7F 701G
通識
中文
本議程將分享漢翔航空在國防產業的投入,導入 CMMC 之過程及經驗,導入後對漢翔航空的影響,以及未來 CMMC 推動可能面臨的困難和挑戰。
CMMC 國防產業安全供應鏈論壇
臺北南港展覽二館 7F 701G
通識
中文
介紹 FAIR 風險分析如何應用於 ISMS (ISO27005) 風險管理框架
在本次演講中,Synology PSIRT 將分享如何從零開始打造紅隊並應用於公司內部服務與產品之上的經驗,也將分享一年下來的成果。對於有意將資源投入此方向的公司來說,這將有助於更具體地了解自建紅隊的效益。而對於有意從事資安工作的畢業生,也能夠從中了解加入一間網路儲存為主的公司所接觸到的工作內容。
此議程會介紹 BleedingTooth 漏洞,該漏洞影響了任一執行 Linux 的系統;除了解析該漏洞、Demo、介紹此等漏洞是如何在真實世界中對使用者們的安全邊界造成危害、亦會介紹如何使用 Fuzzing 來找出此等漏洞。
在這次的議程中,將說明滲透測試和弱點掃描的差異,接著介紹如何利用瀏覽器內建開發者工具進行手動測試。同時會從開發人員常見誤區角度出發,透過去識別化案例分享網站最常碰到的漏洞情境及測試手法。期許聽眾能夠不需借助專業工具就可自行在業務範圍及日常瀏覽網站實踐駭客精神,踏出網站滲透測試的第一步。
Blue Team 論壇
臺北南港展覽二館 7F 701C
通識
中文
因 5G、AIoT、工業 4.0 應用爆發,電腦化、數位化和智慧化的轉型讓供應鏈攻擊事件不斷發生,導致近年來供應鏈資安已成為全球皆關注的議題。打造開源安全供應鏈需要產業上下游一同協作,SZ 會分享國際間各大企業以及不同產業間如何透過流程管理規範並搭配 Software Bill of Material (SBOM),進而在不同企業間建立信任以交換由開源軟體組成的交付物。除了分享業界實例外,SZ 也會分享來自開源資安標準 OpenChain 以及國際 SBOM 標準 SPDX 未來發展藍圖以及第一手資訊,期待一同打造開源安全供應鏈。
xSecurity 論壇
臺北南港展覽二館 4F 展區會議室 4B
通識
中文
Android 的開放性讓使用者有更多元的管道可以下載 App,除了 Google Play 外使用者也能從其他平台下載 App。但這樣的機制也為開發者帶來了風險,攻擊者可以將他人的 App 進行竄改,修改功能或繞過付費機制,然後二次打包為破解版發布於第三方 App 商店,造成開發者利益損失。本議程將介紹 Android App 常見竄改手法並提出防範措施,幫助開發者降低 App 竄改風險。
本次議程將介紹零信任的概念,包括動態風險、安全假設和安全機制,以及其範圍和可以防禦的威脅種類。接著,將深入探討零信任架構的實作和動態存取政策的設計,包括核心引擎的弱點、異質平台的整合和動態存取政策的建立。最後,將從最小權限原則出發,利用內外部風險評估機制,將企業風險落實成動態存取政策。
人員是資訊安全能否有效運作的三大要素之一,緊密聯繫著程序與技術環節,但通常也是最脆弱的一環。如何提升人員的資安認知一直是個關鍵議題,本次分享將探討如何培養良好的資安習慣與行為,進一步強化個人和企業的資訊安全防禦能力。
千附精密 因應美方客戶要求,由原先的NIST SP800-171規範 走向CMMC要求,所經歷評估、討論、選商、落地…,一路走來的經驗分享
CMMC 國防產業安全供應鏈論壇
臺北南港展覽二館 7F 701G
通識
中文