陳仲寬 (C.K. Chen)
陳仲寬 (C.K. Chen)
奧義智慧科技
研究主任

陳仲寬 (CK) 現為奧義智慧科技的資安研究主任。畢業於國立交通大學網路安全實驗室博士班,專注於研究網路攻擊與防禦、機器學習、軟體漏洞、惡意程式分析等領域。曾發表多篇學術期刊與研討會技術文章,亦曾參與許多大型資安研究計畫,主題包含數位鑑識、事件應變與惡意程式分析等。另也曾於多個國內外技術研討會上發表演講,如 BlackHat、HITCON、HITB、RootCon、CodeBlue、FIRST 以及 VXCON。目前亦擔任東吳大學兼任助理教授、HITCON 審稿委員會的主席和資安社群 CHROOT 的成員。

SPEECH
演講議程
5/15 (三) 16:30 - 17:30 7F 701F 零信任論壇
零(信任)的執行人:信任推斷從成熟度評估到實踐

零信任架構下,儘管身份和設備鑑別已有成熟做法,政策決策點(PDP)的信任推斷方法卻未明確。為此,我們提出一個信任推斷成熟度模型,為企業制定靈活而有效的信任推斷策略。而為快速應變網路威脅,我們融合大型語言模型技術,快速生成並調整風險規則,以應對迅速變化的網路威脅,提升整體安全架構的適應性和可解釋性。

5/16 (四) 09:30 - 10:00 4F 4A 供應鏈資安論壇
Odyssey of Supply Chain: 以 AI 分析 Typing Ghost 供應鏈攻擊事件,回顧十年供應鏈威脅

伴隨著台灣總統大選,中國駭客組織針對台灣的攻擊也變得頻繁。近期,我們調查一起針對政府供應鏈攻擊事件,這次攻擊針對台灣極為常用的文書基本工具,除了政府機關外,在法律、學術單位也大量使用,潛在受害者超過 50 萬。 在這次攻擊,我們也發現許多中國網軍的惡意程式的蹤跡,攻擊者透過攻陷更新伺服器,派送惡意程式到受害端點,並持續潛伏數年。

從這次攻擊事件,我們也回顧過去十年,從 Operation GG 到近年針對金融單位的供應鏈攻擊,並從軟體開發流程、供應鏈服務流程兩個層面,深入分析各種不同的供應鍊攻擊手法,包含:供應鏈軟體漏洞、惡意程式植入正常程式、跳島攻擊及外包商外洩。分析供應鏈事件起因,與防禦機制。此外,我們也會介紹在過去幾年,我們如何利用 AI 協助分析師進行事件調查。