在一個威脅不停演進和更新的世界裡,網路駭客會就是一直重複著同樣的事。一個精密、高效率的服務產業正在網路犯罪圈裡誕生。過去一年,這個生態系甚至又再次進化,新的犯罪商業模式不斷突破和建立,尤其駭客正逐步增加 AI 的使用情況,將繼續考驗著我們的防禦,迫使我們必須跟著進化。
AI技術真是把雙面刃, 儘管對產業是個革命性的突破,但是同時包括犯罪產業也同步使用這樣的技術,讓威脅無法捉模。而網路資安產業, (以及專注在這方面的執法機關) 更是這樣景況的最佳演繹。
在這場演講中,我們從兩個面向揭露,網路犯罪的最新演進,也探究企業如何也採用這樣的技術優勢對抗威脅。
LLM 是自電腦誕生以來最強勁的發明之一,它不僅是資訊轉化為知識的關鍵拼圖,更是構築 AI 世界的基石。短短三、四年內,LLM 席捲全球,帶來了一場場瘋狂的 AI 派對,讓資訊技術的發展速度突破極限。但每一次技術的飛躍,必然伴隨新的挑戰。LLM 並非只是另一種軟體,而是一個充滿隨機性、難以預測的「奇異元件」,與我們熟悉的資訊系統格格不入。傳統的軟體品質控制、測試工具在這個領域幾乎無計可施,舊有的資安思維也難以適用,我們不能只把 LLM 當作一個軟體來討論安全議題。在這場演講中,將以資安人的角度,帶大家深入剖析 AI 應用帶來的全新資安挑戰,並思考如何在這場資訊產業的革命浪潮中做好準備!
We conducted a research project on communications resilience for Taiwan. We asked a simple question: If in conflict, can Taiwan's people, private sector, and government demonstrate the same kinds of resilience we saw conducted by Zelensky in Ukraine? This proposal will tell the story of our research process, our findings, and how we created a war game / table top exercise to conduct at DefCon and Blackhat Las Vegas in 2024 to try to answer our simple question.
駭客成功潛入內網後,利用網路設備作為跳板進一步操控交換器,最終掌握核心網路設備,實現內網滲透與擴散。本演講將剖析這類攻擊的過程與技術細節,並探討如何防止網路設備成為攻擊者的工具。
Premiere: 4/15 12:00 - 12:30
Replays: 4/15 18:00 - 18:30, 4/16 00:00 - 00:30
API attacks have become an increasingly severe issue in the Asia-Pacific region, posing major security threats to enterprises. These include shadow APIs, challenges in implementing third-party APIs, lack of API management, business logic abuse, data breaches, and a significant shortage of API security expertise.
In this session, David Holmes, Chief Technology Officer for Application Security at Imperva (a Thales subsidiary) and former Forrester cybersecurity analyst, will provide an in-depth analysis of API attack trends based on the latest attack statistics from the Imperva Threat Research Team. The discussion will cover common API vulnerabilities, business logic attacks, and emerging AI-related threats. Additionally, it will highlight global threat indices, regional differences between the Asia-Pacific and other areas, and provide localized insights into Taiwan's threat landscape.
How can enterprises develop concrete and actionable security strategies to counter these threats? This talk will outline proactive and adaptive cybersecurity measures and share the latest advancements in modern application security protection technologies.
隨著雲端與AI技術的快速進步,資訊安全的挑戰越來越多樣化。課程中將全面解讀AI應用所遇到的關鍵風險,包括資料外洩、不正確RAG數據導致的AI幻覺、以及阻止使用者誘導AI生成敏感內容的類駭客攻擊行為。同時如何保護AI基礎設施以及如何在雲端環境中實現更高層次的安全性也為本課程的重點。為參加者提供完整的AI實用的AI解決方案。
Premiere: 4/15 12:40 - 13:10
Replays: 4/15 18:40 - 19:10, 4/16 00:40 - 01:10
Multi-Factor Authentication (MFA) has long been considered an effective defense against account takeovers. However, with attackers developing automated tools to bypass MFA, relying solely on MFA is no longer sufficient. This session will explore the limitations of MFA and why a more comprehensive security strategy is essential to mitigate account compromise risks.
The presentation will cover the latest trends in MFA bypass attacks and analyze common techniques such as Pass-the-Cookies, push notification fatigue attacks, malware-based attacks, brute force, and adversary-in-the-middle (AiTM) attacks. To effectively counter these threats, organizations must go beyond traditional MFA and integrate technologies like artificial intelligence, machine learning, and behavioral analytics.
Additionally, implementing adaptive access controls, conducting regular security awareness training, and adopting a layered defense strategy are crucial to strengthening overall security. This session will provide insights into building a more resilient authentication framework to protect against evolving threats.
Premiere: 4/15 13:20 - 13:50
Replays: 4/15 19:20 - 19:50, 4/16 01:20 - 01:50
Since BIMCO (The Baltic and International Maritime Council) first published its cyber security guidelines in 2016 and IMO’s (The International Maritime Organization) “Resolution MSC.428(98)” Maritime Cyber Risk Management guidelines in 2017, the maritime sector saw gradual progression of cyber safety awareness. Subsequently, OCIMF (the Oil Companies International Marine Forum) published its cyber safety chapters in its Ship Inspection Report Programme in 2018. This was followed by IACS’ (International Association of Classification Societies) technical guidelines in 2021 which stipulated all new builds in 2024 onwards to be cyber compliant.
While cyber incidents are not uncommon in the maritime sector, mostly are still within the IT on-shore and off-shore scenarios. What about the so-called moving and floating OT onboard rigs and vessels?
A live journey of this observation will be shared in this presentation in a bid to raise the awareness and to recommend the focused areas for maritime cyber going forward.
歐盟於去年底通過的「資安韌性法(Cyber Resilience Act, CRA)」將於 2027 年 12 月 11 日正式生效,如何符合 CRA 規範已成為眾多企業亟待解決的課題。
對於工控應用的設備廠商而言,雖然已遵循 IEC 62443-4-1 和 IEC 62443-4-2 產品開發標準,並能滿足 CRA 大部分要求,但在合規細節上仍存在挑戰與潛在風險。
本次演講將深入剖析這些未完全符合之領域,並針對具體差距提出可行且有效的補強策略,協助企業全面達成 CRA 合規目標,提升產品的資安韌性。
在數位轉型加速的今日,企業如何有效整合AI技術與資訊安全已成為關鍵課題。本議程將深入探討AI驅動的資安創新策略,幫助企業利用AI技術實現主動預測與響應機制,並提供CIO和CISO全新風險視角。
從網路間諜到假訊息,台灣面臨各式各樣的安全性威脅活動。本環節將帶領您探索台灣最新安全性威脅情況,了解目前所面臨的挑戰,以及如何運用 Google Threat Intelligence(GTI)進而因應重要趨勢及抵禦潛在威脅。
在數位威脅不斷升級的時代,黑貓資訊以整合式資安解決方案,助力組織從基礎防禦邁向進階威脅管理,全面提升資安韌性。本次演講將聚焦黑貓資訊的核心技術與服務,分享如何結合SIEM、XDR及SOC平台,實現全面監控、情資整合與快速應對。
演講內容將涵蓋黑貓資訊在網域安全檢測上的應用,說明如何發現網域內的潛在風險與漏洞,並提出有效的修補與強化策略。此外,將介紹網際網路資產風險管理(EASM)的實務案例,展示如何盤點與管理數位足跡,從而降低攻擊面與資產曝險風險。我們也將分享蜜罐技術部署、威脅獵捕及MITRE ATT&CK方法論在駭客行為分析中的應用,並結合實際案例說明資安防禦策略的有效落實。
透過本次分享,參與者將深入了解黑貓資訊如何以創新的技術與策略,協助企業應對日益升級的數位威脅,並掌握從基礎建設到進階威脅管理的實際操作經驗,全面提升資安能力與韌性。
生成式AI已經迅速滲透到各行各業,在我們生活各面向的應用上蓬勃發展,同時也衍生各式各樣新型態的危機與風險,中小企業由於人力與預算吃緊,急需各種AI自動化科技來解決從日常情資整理、告警分析、威脅報告,到回覆客戶各種問題。中小企業的小型系統更是經常成為駭客入侵的突破口。Zyxel利用AI發展創新資安維運,包括機器學習威脅情資大數據、Nebula網路管理平台,以及SecuReporter等工具,協助中小企業用戶提升營運效率,有效對應未來挑戰。
在數位化的今天,內部威脅已成為企業資訊安全面臨的重大挑戰,尤其是來自員工、承包商或特權用戶的不當行為可能導致機敏數據外洩。透過監視端點行為活動,企業能夠即時發現異常活動,如不尋常的檔案存取、檔案傳輸與網路安全違規。我們將探討如何監控端點設備上的使用者行為,包括檔案存取、傳輸與操作模式,並進一步建構風險評分系統,讓 CISO 綜觀全局並進行深入調查。透過行為分析來識別潛在的數據洩漏行為,預測可能的後果,並採取主動回應措施 (Active Response Actions),如即時警示、權限調整與自動阻擋機制,以有效降低內部威脅風險,保障企業數據安全。
Passkey無密碼登入被視為是解決目前帳號盜用的銀子彈,但目前依舊在雲端飄,難以落地實現於現有IT環境(因為多數系統仍不支援)。
如何解決此一落地問題成為目前一個亟需解決的問題。
藉由本次議程,將說明如何透過特權帳號管理系統與Passkey方案整合,實現讓現有IT環境可以在不改變現有系統時仍能讓使用者透過Passkey進行認證,藉以降低解決帳號盜用發生機率。
在當今快速變化的網路威脅環境中,企業面臨越來越複雜且具高度針對性的攻擊,同時也必須應對資源有限與安全架構過於分散的挑戰。企業如何在降低成本的同時,提高安全防禦能力與應變速度?
本次演講將探討 群眾智慧如何驅動網路安全變革,以及 CrowdStrike Falcon 平台 如何透過整合式方法提供 更快、更高效的資安防禦。我們將分享最新的 全球網路威脅概況,解析攻擊者的手法與趨勢,幫助企業了解當前最迫切的資安挑戰。
此外,我們將探討 安全整合 (Security Consolidation) 如何透過減少工具數量、簡化安全管理流程,以及運用 AI 驅動的威脅偵測技術,提升整體防禦能力。企業透過 CrowdStrike Falcon 平台的現代化資安策略,不僅能獲得 更強的防禦能力,更快的應變速度,且有效降低成本。
Infostealers commit close to a perfect cybercrime tool. They sneak into the computer, grab the passwords, anything of value (like cookies that help to bypass MFA) and the victim doesn’t even know they’ve been robbed. Let’s discuss how this threat impacts any size business in any industry worldwide.
在數位轉型與雲端應用加速的時代,企業的攻擊面持續擴大,駭客不斷尋找漏洞發動攻擊。許多企業雖然進行了漏洞掃描與安全檢測,卻仍無法全面掌握風險,導致資安事件層出不窮。
您的企業是否也面臨這些挑戰?
我們將深入探討企業如何透視隱藏的資安風險,透過攻擊路徑分析、曝險視圖與優先風險管理,建立更有效的安全策略,降低企業可能面臨的攻擊與損失。
ISO/IEC 27001 資安國際標準在台灣已是普世的一套資安認證機制,除了持續維持 ISO/IEC 27001 認證有效性外,我們開始思考如何繼續「有感的」強化公司的資訊安全。於是,我們在 2024 年年底,突破重重困難,取得台灣金融業第一張 NIST CSF 認證。
透過美國國家標準與技術研究院 (NIST) 提出的 Cybersecurity Framework 網路安全架構,我們以 NIST CSF 的核心框架及五個實施層級,檢視公司資安治理成熟度,找到我們在資安管理上的短板,進而依照風險等級及公司資源,分階段強化,建構更完善的資安管理架構。
關於導入 NIST CSF 認證過程的辛酸血淚,將透過本次演講進行分享,希望大家帶給大家一下啟發及收穫。
隨著勒索攻擊日益精密,企業與機構若仍忽略潛在資安盲點,將面臨重大風險。近期國內醫院因內部開發環境未納入資產管理而成為駭客入侵跳板,導致系統癱瘓與服務中斷,凸顯「未知資產」正是防線缺口。同時,國際資安報導更揭露攻擊者透過 Webcam 等周邊裝置入侵網路並繞過EDR防護,顯示傳統防禦已難以應對非典型設備風險。
本議程將從實際攻擊案例出發,說明如何以零信任架構為核心,實現全域設備可視化與持續風險監管,無論是 IT、IoT、OT 或影子資產,都能被即時識別並適時合宜的回應風險。唯有全面掌握每一個連網設備的可受攻擊風險,才可能減少可受攻擊入侵點並在前期就可洞察入侵進而提前阻斷駭客的攻擊鏈,讓勒索攻擊與滲透無法成功。
隨著企業越來越多地採用應用驅動的商業模式,安全問題日益凸顯。許多網絡安全措施過於集中於人員身份,卻忽略了機器身份的管理,這為駭客提供了可乘之機,並可能導致深層次的系統攻擊,最終引發網絡攻擊和數據洩露。在當前的數位經濟中,機器對機器的安全通信變得尤為重要。然而,隨著人工智慧(AI)的廣泛應用,新的風險也隨之而來。AI 的自動化和決策能力如果未經適當管理,可能會導致 TLS 證書和機器身份的管理漏洞,從而加大安全威脅。
參與者將深入了解快速增長的機器所帶來的挑戰及雲端環境的複雜性。我們將探討 AI 在 TLS 證書生命週期管理(CLM)中可能引發的風險,包括自動化流程中的潛在錯誤、異常檢測的不足及漏洞預測的失誤。這場研討會將為與會者提供關鍵見解和工具,以強化其網絡安全防護,並在 AI 驅動的環境中有效管理機器身份。
The threat landscape in Asia Pacific has remained volatile, with 40% of respondents in our latest Asia Pacific Cybersecurity Report indicating they had experienced data breaches.
Ben Munroe (VP, APJC Field Marketing) will break down the growing resources devoted to compliance, gather insights on Zero Trust adoption and highlight key data on top cybersecurity priorities.
He will share the top three attack vectors that resulted in data breaches, how much of IT budgets are now addressing regulatory requirements and best practices for limiting the leverage for ransomware attackers and their demands
提供一站式 Matter 解決方案,幫助客戶加快產品開發,優化生產流程,並確保符合國際法規與資安標準。我們透過專業技術支援與完善方案,協助產品迅速推向市場,同時提升效率並降低成本,此外,解決方案符合各國法規及 Matter Cybersecurity Standards,保證安全性與合規要求,讓產品更高效穩健。
對於疫情過後的台灣,在歷經了近年多次的大規模駭客攻擊或綁架事件後,國內企業己具備充足的危機意識,而接著而來的烏俄戰爭的全球性影響,相對台灣也長期處於在地緣政治與資訊戰中,可預期未來面臨更多更複雜的勒索軟件攻擊,以及地緣政治緊張時的持續營運挑戰,都更需要提前思考及超前部署準備。本次議題針對台灣資料安全最大的兩項風險,提供最受歡迎的資料保護解決方案,為企業在資訊安全領域提供了寶貴的參考與啟發
Premiere: 4/15 14:00 - 14:30
Replays: 4/15 20:00 - 20:30, 4/16 02:00 - 02:30
1. FinTech is at the forefront of innovation, leveraging cutting-edge technologies while prioritizing operational security—an essential factor for its success. With robust security measures, FinTech can effectively guard against emerging threats. To tackle potential risks, it employs critical methodologies such as the Information Security Management System (ISMS), NIST Cybersecurity Framework, Privacy/Personal Information Management System (PIMS), and Business Continuity Management (BCM).
2. Secure data management is crucial in navigating the risks of oversharing, third-party access, misconfigurations, and misclassifications. By implementing effective risk management strategies, organizations can proactively identify and address security challenges, ensuring that sensitive information remains protected from unauthorized access and corruption. That talk will examine (1) Secure Data Management in Digital Development, (2) Cybersecurity in FinTech, (3) Cybersecurity Development and Opportunities, and (4) Conclusion.
3. Da-Yu Kao is an esteemed Associate Executive Vice President of the Information Security Division at Bank SinoPac in Taiwan and a dedicated part-time professor in the Information Security Master’s Program at National Chengchi University. With a solid investigative and forensic background, he has authored nearly 200 empirical papers on FinTech security and has an impressive international research portfolio. His extensive collaboration with law enforcement agencies and participation in global conferences highlight his commitment to enhancing FinTech security.
行動網路資安威脅如無聲瘟疫般悄然擴散,對工業物聯網(IIoT)的防禦帶來嚴峻挑戰。本議題將剖析IIoT在分散式環境下的資安難題,包括缺乏設備可視性、流量管理不足、韌體更新延遲與攻擊隔離能力薄弱,揭示傳統防護的盲點與限制。聚焦三大關鍵資安防禦解方,以實際案例和技術示範,展示創新防禦方案對抗行動網路攻擊,建立IIoT資安防線,全面強化資安韌性。
1. IIoT內容安全防禦:提升設備可視性,結合高性能深層封包檢測(DPI)、網路微區隔及自動化響應技術,有效阻止惡意行為並縮減攻擊範圍。
2. IIoT零信任架構(ZTA):透過網路存取控制(NAC)實現設備身份驗證與合規檢查,降低內部威脅風險。
3. IIoT設備安全設計:以「安全設計」為核心,結合國際認證標準與政策支持,強化工業物聯網設備的防禦能力。
Premiere: 4/15 14:40 - 15:10
Replays: 4/15 20:40 - 21:10, 4/16 02:40 - 03:10
Explore how industries such as fintech, healthcare, manufacturing, retail, and critical infrastructure are leveraging OXDR, XDR, and cloud security to strengthen cyber resilience. Discover how these advanced security solutions enhance threat detection, incident response, and compliance across diverse digital ecosystems, ensuring businesses stay ahead of evolving cyber threats worldwide.
隨著 5G 時代來臨與物聯網快速普及,網路流量呈爆炸性增長,各類創新應用(如 OTT 服務)與多元網路架構(如 CDN )讓流量內容與行為更加多樣且複雜,對電信級流量可視化、行為鑑識與分析帶來全新挑戰。
在本次議程中,我們將以實際案例,深入剖析威睿 GenieAnalytics 如何結合多樣的數據採集、大數據資料庫建置、異質資料關聯重組、多維流量分析與行為鑑識技術,協助網路營運商掌握流量動態,快速洞察並有效應對挑戰。
我們將展示如何打造電信級全網流量分析解決方案,幫助網管團隊優化網路資源、偵測異常行為並強化安全防護。這場結合技術趨勢與實務應用的分享,將引領您探索下一代網路安全與管理的全新視野!
(1) Vicarius 簡介
(2) 漏洞問題困擾我們多久了?
(3) 一站式漏洞修補平台,全流程 AI 輔助:
在雲端部署次世代防火牆及入侵偵測系統往往需要複雜的架構及龐大的管理成本,除了需要確保高可用外,將流量路由至防火牆也是需要縝密的設計。在這場議程中,你將學習如何使用 Cloud NGFW,以簡單的架構,部署安全、彈性且高可用的雲端原生次世代防火牆及入侵偵測系統,讓「提升應用程式的安全性」也可以很簡單。
運用零信任安全機制,事半功倍,協助網路資安團隊輕鬆管理網路環境。
當組織已經導入資料庫稽核解決方案後,是否能夠再強化以「人」為出發點的角度進行資料維運的鑑識? 或者只是淪為法規合規的例行公事? 在本議程裡,我們將更深入的剖析如何應用資料庫的活動資訊,進一步預防可能的資料外洩風險。
AI 驅動的資料分級與分類技術能夠自動識別、標記並分類企業內部的數據,確保敏感資訊獲得適當保護。透過機器學習與行為分析,AI 可強化區分機密、內部與公開資料,並隨業務需求自動調整分類標籤。結合風險自適應保護(RAP),系統能根據用戶行為的動態風險評估,適時調整存取權限與安全策略,當異常行為出現時,自動強化防護措施。這種智能化安全機制不僅提升資料管理效率,也確保企業在變化的數位環境中保持強大資料安全防線。
Elastic Security 結合 AI 助理與機器學習,為企業資安營運帶來全新視角。AI 助理專注於快速分析告警,協助資安團隊釐清優先處理的威脅並提供最佳應對建議,顯著縮短事件回應時間。而機器學習技術則負責深入挖掘企業內部的大量日誌資料,主動識別潛在威脅與異常行為,避免傳統基於規則的系統可能遺漏的風險。相比傳統 SIEM 的高誤報率與數據處理瓶頸,Elastic Security 以分散式架構與智能分析技術突破限制,實現對現代化威脅更全面且準確的掌控。本次主題將深入探討 Elastic Security 如何透過 AI 助理與機器學習的完美結合,革新資安營運流程,提升威脅偵測效率,並展示其與傳統 SIEM 的本質差異,為企業提供面向未來的智能資安解決方案。
從近年應用系統安全遭受入侵的資安事件案例樣態中,探討當今應用系統安全以及供應鏈的潛在威脅。除了目前廣為周知的安全威脅之外,本議程特別探討「應用安全測試」以及「軟體供應鏈安全」可能沒有考慮到的威脅。並研討技術面、管理流程面,如何在 S-SDLC 以及自動化CI/CD流程中完成必要的安全檢測,並將了解的手法納入您的威脅建模(Threat Modeling)中。
噢不…又要 Windows Update?系統更新升級一直是許多用戶頭痛的功能,打斷了工作節奏與對電腦的掌控 —— 但其實這也是各頂級資安解決方案所吶喊的痛點。
受到 Black Hat USA 一篇研究《Windows Downgrade Attacks using Windows Updates》所啟發,我們研究並調查了這類攻擊手法實務上對於資安解決方案所供的監控保護如何有效的在防護產品的架構間的註冊表、運行程序、與磁碟文件之三者對於安全性的理解不一致達成堆砌出了新的攻擊面。
此議程內容將包含 Windows 11 最新版本對於系統內置基於 Trusted Installer 升級架構進行深度拆解、防護產品與升級器間存有的定位窘境,以及基於事件記錄器作為系統與防護產品通訊架構的嫌隙問題,攻擊者最終得以偽造未受保護的註冊表與磁碟項目並成功劫持升級器身份進行“任意升級”以達成完美劫持防毒作為後門執行工具的能力;並在議程尾聲我們統整了藍隊夥伴該如何應對此類問題,並在鑑識調查與回應能有效感知野外攻擊者濫用此類技巧。
過去十年來,HCLSoftware 透過其堅固的網路安全能力,在推動數位經濟方面扮演了關鍵角色。公司一直是數位轉型轉化背後的推動力,提供經過驗證的安全性解決方案,使企業能夠安全且高效地進化。
HCLSoftware 提供了一組全面的產品和服務,涵蓋包括商業應用程式、人工智慧與智慧化運作、整體體驗、數據與分析以及網路安全等多個領域。這些解決方案旨在縮小企業當前所處與其所期望達到之間的距離,為其提供必要的工具組合,以在數位+經濟中蓬勃發展。 強調自動化、雲端採用、數據分析和安全,HCLSoftware 被描繪為決策制定的催化劑,解鎖潛力,並在各行各業中推動轉型轉化增長。
隨著企業加速雲端部署,雲端工作負載 (Cloud Workloads) 的安全防護已成為關鍵挑戰。攻擊者不斷進化,利用 雲端應用程式、錯誤配置 (Misconfiguration) 及身份管理漏洞,擴大攻擊面。企業如何在不斷變化的威脅環境中保持領先?
本次演講將探討最新的 雲端安全挑戰,並剖析攻擊者如何轉變策略來針對雲端環境。我們將介紹 CrowdStrike Cloud Security 解決方案,展示如何透過 整合式安全架構,幫助企業 即時偵測、預防及應對雲端攻擊。
歡迎參與本次演講,深入了解 如何保護雲端工作負載、加強雲端應用安全,並在變化莫測的雲端戰場中搶占先機!
AI 技術快速發展,企業面臨更複雜的資安威脅。本議程將剖析 AI 帶來的四大挑戰:技術發展速度、系統脆弱性、資料真實性與持續警覺性,並探討如何透過 CTEM (持續威脅暴露管理)、ZTA (零信任架構) 及 CSPM (雲端安全態勢管理) 強化防禦能力。
此外,將分享如何結合 SOC+MDR+SOAR 打造資安監控應變平台,並透過 EASM (曝險管理)、BAS (資安攻防模擬) 及 IR 演練,提升曝險管理與資安韌性。本次分享將幫助企業掌握 AI 資安趨勢,建立更完整的防護策略,確保營運安全與數位轉型發展。
This session targets to introduce approaches and recommendations for decision makers with projects of application modernizatin and AI adoption, for both end users and internal stakeholders. Steven will cover below 3 key areas:
隨著雲端與AI技術的快速進步,資訊安全的挑戰越來越多樣化。課程中將全面解讀AI應用所遇到的關鍵風險,包括資料外洩、不正確RAG數據導致的AI幻覺、以及阻止使用者誘導AI生成敏感內容的類駭客攻擊行為。同時如何保護AI基礎設施以及如何在雲端環境中實現更高層次的安全性也為本課程的重點。為參加者提供完整的AI實用的AI解決方案。
隨著全球半導體設備銷售量不斷創新高,使該行業成為威脅行為者的目標。為了實現不同生產設備之間的自動資料傳輸,幾乎所有領先的半導體晶圓廠都遵守 SECS/GEM 標準。然而,由於該標準最初設計時並未特別考量網路安全,使得晶圓廠面臨難以透過單一解決方案就有辦法緩解資安威脅。
儘管 SECS/GEM 標準對於領先的半導體晶圓廠至關重要,但目前還沒有基於 SECS/GEM 標準綜合特性進行的威脅研究。因此,本研究將探討 SECS/GEM 標準及其包含的通訊協定,包括它們的資料結構、狀態機,以及相關用例。
當領先晶圓廠面臨網路攻擊時,將直接影響全球晶片產量和週期。為減緩威脅行為者對半導體產業的威脅,本演講也分析針對於晶圓廠的網路安全標準,並提供網路安全防護策略建議。
有效防護機敏文件外洩是企業的重大課題。
本次演講從上百個實務案例經驗中,萃取企業機敏文件智能防護的可行實踐作法:
在 AI 應用日漸成熟的今日,透過 AI 科技幫助企業增加業績提升競爭力成了一門顯學,如何靈活應用 AI 科技且同時確保企業機敏資料不外洩成為企業 IT 部門最重要的課題。
Cato SASE 平台透過 AI 技術
1. 發掘潛在威脅行為模式提高阻絕威脅精準度,增加資安防護廣度與深度。
2. 優化 Cato 網路與資安處理引擎, 智能化辨別與優化應用程式處理。
3. 採用自然語言模型,直覺式操作降低管理者學習成本與時間,企業 IT 人員可透過此議程深入了解 Cato SASE 雲平台面向 AI 蓬勃發展環境的最新技術與解決方案,並讓 Cato 成為 IT 部門最佳的合作夥伴。
充分了解當前威脅情況以及其對於己身企業的影響,是建立現代威脅偵測、調查及回應(TDIR)等安全性技術必須考量的重要課題之一,然而為了完成此項任務,若使用傳統 SIEM 搭配現代方法與手段,顯然變得困難重重。本環節將帶領您了解如何運用現代、以 AI 與情報為主且運用威脅情報技術的資安營運中心 (SOC)如何協助企業因應瞬息萬變的環境並降低風險。
在當今的工作環境中,混合模式(Hybrid)已成為企業運作的常態。隨著員工在辦公室和遠端之間靈活切換,確保資料安全和業務連續性變得愈加重要。Citrix 作為行業領導者,提供了一系列創新的解決方案,專門針對這一挑戰。
Citrix 不僅能夠無縫整合雲端與本地資源,還提供安全的遠端存取,確保使用者在任何位置都能安全存取企業應用程式。透過強大的身份與存取管理、動態安全策略以及終端設備的安全控制,Citrix 能夠有效防範各種潛在的安全威脅。
加入我們的會議,深入了解 Citrix 如何在無所不在的混合環境中,幫助企業實現安全、靈活的數位化轉型,並應對當前的挑戰。期待您的參與!
在當今數位環境中,企業韌性與網路安全息息相關。組織必須在保持敏捷與適應性的同時,保護自身業務免受日益複雜的網路威脅。企業韌性指的是組織在遭遇中斷後能夠迅速恢復並持續運營的能力,而網路安全則負責保護關鍵資產、數據和系統免受惡意攻擊。
除了制定穩健的網路安全策略外,企業還必須部署強大的安全架構並執行嚴格的防護機制,以有效抵禦潛在攻擊。同時,為網路安全團隊配備合適的工具至關重要,以確保他們能夠在事件發生時迅速且高效地應對。
透過先進的 AI 技術,企業能夠為其網路安全團隊提供強大工具,進一步強化韌性。結合人類洞察與機器效能,企業得以在瞬息萬變且充滿威脅的環境中保持安全與適應力。
“AI世代下的資訊安全挑戰”指的是在人工智慧(AI)技術日益普及的背景下,資訊安全領域面臨的新挑戰與風險。隨著AI的快速發展,這些技術被廣泛應用於各行各業,從數據分析到自動化系統,但也因此帶來了一系列新的安全問題。
AI驅動的攻擊:黑客可能利用AI來執行更複雜的攻擊,例如機器學習演算法生成的假資訊(如深度假冒技術)或自動化的網絡釣魚攻擊,這些都比傳統攻擊更具威脅。
數據隱私與監控:AI通常需要大量數據來進行訓練和優化,這可能會涉及到敏感資料的處理,帶來隱私洩漏和數據濫用的風險。
自動化的風險評估與防護漏洞:儘管AI可以自動化網絡安全防護,但如果AI系統本身存在漏洞,或其訓練資料不完全或有偏見,可能會導致錯誤的判斷和防護。
法規與倫理挑戰:隨著AI應用的擴展,如何平衡創新與規範,保護用戶隱私以及防止濫用,成為全球面臨的主要議題。
隨著時代的遞移,各種產品的漏洞層出不窮,用以攻擊的惡意程式亦是五花八門;我們蒐集針對台灣地區所產生的惡意流量並進行分析,特別掌握了幾個攻擊者經常利用的漏洞;另外也對這些惡意流量中攻擊者傳送用以控制、破壞目標環境的惡意程式做完整分析,發現了各類型的變種,同時也有發現到這些惡意程式的共通點,像是後續觸發的攻擊、或是潛伏在目標環境的方法等等。
現代化工業網路透過互聯網路的方式提高生產力,但數位轉型的好處也帶來了可能受攻擊面的增加,層出不窮的工控資安事件讓“實體隔離”萬靈丹的宣稱療效大幅降低,但由於OT環境先天的限制,無法比照IT建構層層阻擋或防禦,也體現出OT系統抵抗網路攻擊的困難。本次議程中將會站在工業網路安全公司的視角以可視化為出發點建構完整的工業安全生態圈,除了OT資產以外同時也涵蓋到至IT和IoT裝置,乃至於建築物管系統(BMS)的設備,也是近年來討論的CPS(Cyber Physical System)安全。
傳統 SIEM 已無法滿足當今瞬息萬變的資安環境。 隨著資料量的爆炸性成長以及駭客攻擊速度的提升,資安團隊面臨越來越大的挑戰。SOC 人員花費大量時間來設定與維護事件來源和規則,而非專注於偵測與阻止威脅。
本次演講將探討 傳統 SIEM 為何無法滿足現代安全需求,並說明 次世代 SIEM 解決方案 如何幫助企業 提升 SOC 營運效率、強化威脅偵測能力並降低營運成本。
關鍵議題:
歡迎參與本次演講,深入了解 現代 SIEM 架構如何強化安全營運,實現更快速的威脅偵測、更流暢的工作流程,並提升 SOC 整體效能。
In this Cloudflare Fireside Chat session, we will have a fireside chat between Zangwill and Cloudflare Taiwan Clients.
資安是持續的風險管理,首先需掌握資安威脅趨勢,特別是AI技術發展所帶來的資安威脅,並接軌最新的資安推動策略,包括國際及我國等資安策略,在管理面邁向安治理架構,在技術面推動零信任架構,同時建立AI檢測機制,選擇可信賴的(Trustworthy)、負責任的(Accountable)AI產品與系統,以及透過AI技術來強化事前、事中及事後的資安防護。
本演講,將就AI創新趨勢發展分析,可能產生的資安威脅,及所需的資安治理模式。
1. AI的資安威脅
(1) 網路安全環境、社會與治理 (ESG)
(2) AI是什麼?有那些創新?
(3) AI的資安威脅
2. AI的資安風險評估方法
3. AI的資安防護與治理模式
4. 結論
量子計算對現有公鑰密碼系統造成嚴重威脅,迫使全球轉向後量子密碼(PQC)。美國 NIST PQC Team 已將 CRYSTALS-Kyber 和 HQC 制定為密鑰封裝機制(KEM)標準,並將 CRYSTALS-Dilithium、FALCON 和 SPHINCS+ 制定為數位簽章標準,並且發布 IR 8547 報告《過渡到後量子密碼標準》。NIST 的國家網路安全卓越中心(NCCoE)正在主導「遷移至 PQC」計畫,公佈 SP 1800-38 促進轉型,並組織聯盟廣泛進行產官合作。我們亦將探討針對旁通道攻擊(Side-Channel Attacks)的對策在 PQC 遷移中的重要性,實作有效防禦方可在 FIPS 140-3 和 Common Criteria 獲得較高安全等級的認證。
Privacy has become an increasingly important issue. The RISC-V ecosystem has established multiple Task Groups to discuss and enhance security specifications related to RISC-V processors. Andes Technology actively participates in the IOPMP Task Group, driving the development and enhancement of the IOPMP specification to enable hardware isolation, thereby helping RISC-V establish a more secure Trusted Execution Environment (TEE). This presentation will explore RISC-V security features, introduce Andes Technology's security solutions, and further discuss how to build a trusted execution environment on RISC-V.
隨著資安威脅日益加劇,駭客攻擊企業敏感資訊的事件頻傳,政府與國際組織相繼強化 ISO 27001 等資安標準,並鼓勵上市櫃公司導入資訊安全管理制度,例如導入 ISO27001 可為公司治理評鑑加分等,以降低資安風險並提升營運韌性。然而,面對日趨嚴格的法規要求與內部治理挑戰,企業 IT 團隊該如何落實資安合規,才能有效降低風險、甚至避免罰責?
Synology 將基於多年協助各企業達成合規的經驗,深入解析資安規範對公司資安管理的要求,與企業最常遇到的挑戰。我們將與您分享眾多知名企業,如光罩製程大廠、知名物流業者等成功案例應用,展示 Synology 全方位資料保護策略,如何幫助企業輕鬆達成合規要求、強化備份與災難復原機制,同時簡化 IT 管理負擔。
歡迎 CIO、IT 主管與資安管理者報名參與,共同掌握企業合規與資安未來趨勢!
深入探討 Google Cloud CNAPP 解決方案 (Security Command Center Enterprise) 的核心概念和功能,包括:
透過本次演講,您將了解 Security Command Center Enterprise 如何幫助您:
在最近的調查結果中,Cisco Talos 發現了一個新的駭客攻擊組織,被稱為“CoralRaider”,我們相信該駭客組織來自越南,且目標是竊取金融相關的資料。 CoralRaider 自 2023 年開始行動,主要針對亞洲和東南亞國家的受害者,專注於竊取憑證、財務資料和社交媒體帳戶,包括商業和廣告資料。值得注意的是,CoralRaider 使用了dead-drop 技術,利用合法服務來託管 C2 設定檔和不常見的 living-off-the-land 程式 (LoLBins),如 Windows Forfiles.exe 和 FoDHelper.exe。
Talos 於 2024 年 2 月發現,CoralRaider 發起了一場新的活動,傳播著名的資訊竊取惡意軟體,包括 Cryptbot、LummaC2 和 Rhadamanthys。駭客攻擊組織採用創新策略,將 PowerShell 命令列參數嵌入 LNK 檔案中,以逃避防毒偵測並方便將惡意軟體下載到受害者主機上。 Talos 有一定把握地認為 CoralRaider 是此波攻擊的幕後組織,並指出先前的 Rotbot 活動中觀察到的策略、技術和程序 (TTP) 有重疊。這些包括利用 Windows 捷徑檔案作為初始攻擊媒介、中間 PowerShell 解密器和 FoDHelper 技術來繞過受害者機器上的使用者存取控制 (UAC)。
這項研究揭示了 CoralRaider 不斷演變的策略,並強調了持續威脅情報對於有效打擊新興網路威脅的重要性。了解此類駭客攻擊組織的作案手法對於加強防禦和降低當今網路安全情勢下的風險至關重要。
本議程將深入探討一種新興的高級技術,旨在繞過 Endpoint Detection and Response(EDR)系統的防禦。這項技術通過利用低階 Windows API 和操控系統調用的用戶模式掛鉤機制,讓攻擊者能夠隱匿其惡意行為,避免 EDR 的監控與檢測。攻擊者藉此突破傳統 EDR 防禦,避開檔案掃描、行為監控等防護手段,並實現持久化控制。
2025 年,AI 將成為網路安全的核心,隨著 AI 技術的快速演進,深偽技術、量子攻擊等新型威脅也將全面升級,企業亦面臨前所未有的挑戰,我們將深入探討網路安全的關鍵趨勢,分享如何透過Palo Alto Networks 單一整合性平台與AI驅動的資安解決方案,從被動防禦轉向主動韌性。帶您建立信賴的AI安全策略以應對日益複雜的網路威脅,以在快速變遷的數位生態系統中保持競爭優勢。
在 Windows 端點偵測中 Hyper-V 等級一直被視為紅隊方難以拿下的王冠上寶石。也因此,在灰色產業鏈走得最前瞻的線上遊戲外掛與防護重度使用了 Intel VT 作為避免經典 BYOVD 核級別攻擊打穿防護的最後一道防線。然而這些現代化的反外掛引擎為達更優於微軟標配的系統威脅防護,逐步導入 Hyper-V 技術在「有效繞過微軟系統核心驅動級防護偵測」的前提下對 Windows 10+ 系統核心做出許多驅動級防護監控是否存在外掛行為 —— 但這種偵測做法是否惡意與有效?
知己知彼百戰百勝!在這場議程我們將會引領聽眾玩轉 Hypervisor 偵測防線和系統與其之間的架構設計關係,從拆解微軟基於 VT 設計的 Hyper-V 平台結構至反外掛引擎如何有效規避微軟 VBS(Virtualization-Based Security)與 Patch Guard 的眼線達成對 Windows 核心埋下產品修補程式的架構設計,並在議程尾聲提供關於端點偵測導入此類內核修補程式監控之方法與風險建議與指南。
語言模型(LLM)在資安領域展現出巨大的應用潛力,例如快速評估威脅、優化漏洞修補優先級建議等,為資安決策提供高效解決方案。然而,要充分發揮其價值,LLM 在文本評分任務中的隱藏偏好與穩定性挑戰必須被有效解決。本次演講將聚焦於此,並分享我們在改進評分框架上的最新研究成果。
我們的研究分析了 LLM 在評分過程中容易受到選項順序影響而產生偏誤,並提出了排列策略與加權調整方法,有效提升了評分的準確性和一致性。演講內容涵蓋:LLM 隱藏偏好問題的實驗設計與觀察、基於機率分佈的加權調整方法、以及整合多排列結果的技術成果。特別是藉由 G-EVAL 資料集的驗證,我們展示了這些技術在改善模型評分表現方面的顯著效果。
無論您是從事語言模型研究,還是專注於資安技術與決策,本次演講都將帶給您實用的技術見解與啟發。
網路威脅情資(CTI) 在現代資安防禦中扮演核心角色,提供關於漏洞、攻擊者特徵、攻擊工具及入侵指標(IoCs)的關鍵洞察。然而,分析師依賴非結構化文本撰寫報告的傳統做法,雖利於人際溝通,卻造成情資管理效率低下且耗時。
儘管 STIX 格式與 MITRE ATT&CK 矩陣已為標準化情資管理提供基礎架構,但其高度技術門檻阻礙了廣泛應用。我們提出的解決方案利用大型語言模型,開發 CTI2STIX 與 CTI2MITREATT&CK 自動化工具,實現自然語言情報到結構化格式的無縫轉換。
此外,我們的系統能也整合多源情資報告,打破資訊孤島,提升威脅分析的全面性、效率與精確度,為組織提供更強大的資安防護能力。
資安對於台灣來說,不僅是企業的責任,更是國家安全的基石。然而,資安議題大多集中於技術層面或攻擊手法,往往忽略了防守方在日常運營中所面臨的真正挑戰。在資安預算和資源有限的情況下,如何運用前瞻性思維,合理分配資源並最大化防禦效果,這個關鍵問題至今較少有深入討論。
在這場演講中,我將深入探討如何建立與時俱進的防守心態,根據企業特徵選擇並運用有效的戰術與工具,並揭示當前最新的攻擊手法。讓我們暫時拋開熟悉的框架,將焦點回到實際防禦思維的建構和防禦策略的部署,透過真實案例與親身經驗的分享,帶來的不僅是理論,而是具體可行、立即可用的策略與方法。我深信,無論您是企業負責人、資安專業人士,還是對資安未來發展充滿熱情的業界人士,都能從中獲得寶貴的啟發,並將每一分資源發揮到極致。
企業面臨的網路威脅日益複雜和多樣化。ASUS透過外部攻擊面管理(EASM)結合情資資源,提升企業的可視性與即時性,有效保障資訊安全。本次介紹將深入探討ASUS如何整合各種威脅情資,從多元化的資料來源中蒐集相關資訊,並通過自動化手段加強安全防護。
我們將探討如何透過外部攻擊面管理(EASM)整合威脅情資來達到企業需求,包括使用商用及免費方法觀測EASM、管理企業數位資產與威脅情資平台,以及蒐集不同威脅情資來源的過程,並過濾情資內容。接著,我們將討論如何利用威脅情資平台數據,整合企業Open Source的安全風險,並關注高風險弱點,提升整體安全性。
此外,我們將介紹如何使用AIL Project進行情資蒐集,特別是從私密頻道及暗網中收集、爬取、挖掘和分析非結構化資料,獲取更多有價值的威脅情資。而這些探索到的情資將自動化地轉化為關鍵通知來實現高效的提醒機制,確保企業即時應對潛在威脅。
最後,我們將分享ASUS的未來計劃,包括如何進行更全面的資料蒐集,以及CTI整合LLM的未來展望,進一步提升企業的安全防護能力。
地緣政治風險已被世界各國所重視,尤其台海情勢瞬息萬變,您的企業還停留在營運持續管理的階段嗎?
本演講將透過講者協助客戶規劃的經驗,建議企業應如何進一步規劃極端情境下的相關策略與措施,使企業能從 BCM1.0 升級到 BCM2.0。
大綱
在隨時隨地辦公的世界裡,保護員工身分變得更加重要。這就是為什麼產業分析師建議組織採用身分威脅偵測和回應 (ITDR) 解決方案防止用戶帳戶被盜、密碼洩露、資料外洩和詐欺活動。
無論是在組織網路內部或外部的所有使用者,都需要進行身份驗證,授權並持續確認。這增強了你的身分資安態勢,並確保正確的人有正確的權限在正確時間存取正確的資源。
無論您是否已經採用單一登入 (SSO) 和多重因素
身份驗證(MFA),或仍在研究如何將更多應用程式轉移到雲端,CrowdStrike Falcon Identity Protection 模組可以提供資訊和協助您識別、減少和回應基於身份的潛在威脅。
在資訊安全領域,弱點掃描已有超過二十年的歷史。儘管這一工具已廣泛使用數十年,許多企業仍對如何有效執行弱點掃描及如何評估和優先處理發現的弱點感到困惑。此外,隨著新型資安產品如入侵攻擊模擬演練和外部攻擊表面管理的推出,企業面對是否購買以及如何有效利用這些工具的決策變得更加複雜。
面對有限的資源,企業需要決定哪些產品或服務應優先投資,這是一個普遍且棘手的問題。選擇錯誤的產品不僅會導致資金浪費,錯誤的部署位置同樣會使潛在的好處無法最大化。根據我們在超過一百多次紅隊演練的經驗,本演講將深入探討各類資安產品在實際情境中的最佳應用方式,以及如何將這些工具的成果有效整合進紅隊演練中,進一步透過紅隊演練來對這些資安產品進行實證測試(PoC)。這將幫助企業在採購過程中,能夠基於實際效益來做出更明智的選擇。
Discover how partners are instrumental to Cloudflare's growth strategy and the mutual opportunities that lay ahead as we scale together.
在數位化進程加速與資安威脅日益嚴峻的今天,對於電子製造、物聯網、汽車電子、工業控制等領域的企業而言,保障產業鏈中的每一個環節安全已成為關鍵挑戰。隨著量子運算的崛起,傳統的加密技術正面臨前所未有的威脅,因此,具備原生性、不可複製特性的硬體安全金鑰(PUF)技術,成為提升資安防護能力的關鍵方案之一。
本演講將聚焦於PUF技術在資安需求較高的領域中的應用,探討如何從晶片到系統層級實現強化的安全保障,並深入分析PUF在身份驗證、裝置認證、密鑰管理以及後量子密碼學(PQC)領域的實際應用。透過具體案例,說明PUF技術如何有效提升物聯網設備、工業控制系統、汽車電子系統及資料中心等領域的安全性,增強防範未來資安風險的能力。最終,演講將提供業界趨勢和洞察,幫助企業針對自身資安需求,選擇最適合的硬體安全解決方案,以確保系統的完整性與數據安全。
Taiwan has become stronger in its democratic resilience in facing modern threats such as natural disasters and uninterrupted cyberattacks. The Taiwanese government places great emphasis on human rights, including privacy, during the implementation of technology.
AI cannot succeed without Taiwan. The absence of Taiwanese chipmaker and server manufacturer companies would hinder the full development of the AI industry. Taiwan plays a vital role in the AI sector.
Every nation needs to establish its own AI infrastructure. If all Taiwanese used AI programs from China, China could gradually gain control over the thoughts and trends of Taiwanese, potentially threatening national security through algorithms that instruct them "how to act."
In response, Taiwan, as a democratic country, can develop its own large-scale language models and create a "Trustworthy AI Dialogue Engine" (TAIDE) with Taiwanese subjectivity. This would enable Taiwan to take control of AI sovereignty. Additionally, Taiwan will continue to strengthen education and technology to enhance democratic resilience and ensure long-term stability in the digital age.
By striking a balance between safeguarding sovereignty and resilience, Taiwan can forge a more resilient, secure, and trustworthy future. The AI development in Taiwan is not only an economic and industrial advance but also a firm foundation for defending sovereignty and democracy, paving the way for a brighter future for the world.
Digital sovereignty is a crucial aspect of modern democracy, determining a state's ability to control its digital infrastructure, regulate technology, and protect citizen data. In today’s world, data has become the most valuable resource, surpassing even oil and gold, as it enables those who control it to influence public perception and decision-making. Democratic states prioritize transparency, freedom of speech, and data protection, while autocratic regimes use digital tools for censorship, surveillance, and propaganda. The European Union (EU) and other democratic nations implement regulations such as GDPR, DSA, and DMA to ensure fair competition, secure personal data, and counter disinformation. However, the challenge remains: balancing security with fundamental freedoms. The global contest over digital sovereignty reflects the broader geopolitical struggle between democratic and authoritarian models. While democracies regulate digital platforms to protect citizens, autocratic states monopolize online spaces to control narratives. International collaboration, such as between the EU and Taiwan, is vital for strengthening cybersecurity, countering digital propaganda, and fostering technological independence. Ultimately, digital sovereignty must not lead to isolation but serve as a tool for democratic resilience. The future lies in cooperation, transparency, and the protection of fundamental rights in the digital realm.
An overview of cyber threat intelligence on current and near-term adversary use of artificial intelligence to generate cyber threats. Google Mandiant insights on ways to defend cloud infrastructure on which AI rests, and how generative AI can be used to enhance the capabilities of defensive cyber threat intelligence teams and network defenders.
Step into the eerie echoes of Charles Dickens' *The Signal-Man* to uncover a chillingly relevant parable for our age of AI and cybersecurity. In a world where AI systems power decisions at unprecedented speeds, are we, like the lonely signalman, misinterpreting critical warnings while hurtling toward disaster? Join Dimitri van Zantvliet, the Cybersecurity Director of Dutch Railways, for a keynote that fuses storytelling with cutting-edge insights into the rail sector’s digital transformation and cybersecurity strategies.
This session will unravel the lessons of Dickens' tragic tale, exploring the parallels between Victorian railways and today’s AI-driven systems. From opaque "black box" algorithms to over-reliance on automated defenses, we face a critical crossroads: embrace AI with responsibility or risk repeating the signalman’s fate.
Discover how the rail industry navigates waves of digitization, compliance tsunamis, and escalating threats while building ethical, transparent, and sustainable AI frameworks. You’ll learn practical strategies to balance human oversight with AI’s vast potential, ensuring trust, security, and resilience in an era where the stakes have never been higher.
Don’t miss this captivating blend of history, innovation, and foresight—a call to action for leaders who refuse to be overwhelmed by the warnings they cannot understand. Together, let’s rewrite the future and ensure the signals of tomorrow guide us to safety, not tragedy.
Active Directory 的安全問題已經討論多年,自從「Pass The Hash」攻擊技術出現至今也已經 18 年,我們真的完全擺脫這些安全問題了嗎?像是 Windows 11 24H2 開始拋棄 NTLM 驗證,但是 Kerberos 就不能被攻擊嗎?而隨著企業架構逐漸轉向混合身份驗證(像是 Entra ID、SAML),這些缺陷問題似乎也逐漸結合在一起變成更大的攻擊範圍。
在這次議程中,我們將會用時間軸回顧過去的 Active Directory 攻擊歷史,及介紹相關技術,並且探討 AD 與雲端 Azure & Entra ID 混合身份驗證中,時代交會時所產生的各式攻擊手法,用較輕鬆與簡單的概念去幫助大家快速了解這些潛在弱點/攻擊面,希望能讓大家更全面的認識這些弱點,進而管理企業中的相關風險。
近年來,大規模語言模型(LLM)技術快速發展,為企業帶來從客戶服務到決策支援等多元創新機會。然而,若缺乏完善的安全策略,可能導致資料外洩、模型被篡改等風險,甚至面臨合規問題與商譽損失。因此,需要建立系統化的防禦機制。
「LEARN」框架提供了全方位的安全管理方法:
Layer(分層)階段著重於明確劃分系統邊界,讓團隊能有效掌握各個環節的風險,並配置相應的控管措施。
Evaluate(評估)階段則根據現有流程與資料敏感度,評估可能的營運衝擊,同時考量法規要求,找出需優先強化的區域。及早建立跨部門溝通機制,可在問題擴大前及時處理。
Act(行動)階段將規劃轉化為具體措施,包括更新安全配置、優化工作流程等。由於LLM應用常涉及外部使用者與第三方整合,需確保防護措施能自動化運行,並具備異常警示功能。
Reinforce(強化)階段透過持續性監控與定期測試,驗證安全機制的有效性。這包括收集系統使用記錄,進行模擬攻擊等,確保防禦功能正常運作。
Nurture(培養)階段則著重於安全文化的建立,確保從基層到決策層都具備風險意識。當外部環境變化時,組織能迅速調整內部規範,並將新標準落實到日常操作中。
透過「LEARN」,組織能在追求 LLM 創新的同時做好風險管理,在競爭市場中既能把握機會,又能確保營運穩定。隨著技術持續演進,這個框架也提供了靈活調整的空間,幫助企業在變革中不斷提升防禦能力。
正如同 VirusTotal 於 2021 年所報告每 15 億個樣本中約有 90% 是重複的且具有高度混淆、這迫使本是稀缺的專家人力在企業組織下實務調查分析中費時而雪上加霜,難以在有限時間專注於更隱匿且細膩的外部攻擊風險。隨著大型語言模型推進了 AI/ML 各項頂級資安解決方案的防護,在這一波 AI 演算法革命的浪潮中能否以先進的 Transformer 對於抽象符號理解能力建模人類專家推理的過程成為了新的一道曙光。
為扭轉這項來自外部攻擊的非對稱局勢,我們首度提出了一種新穎的 LLM 神經網路符號化執行引擎 CuIDA(Cuda-trained Interactive Decompile Agent)其借鏡了 Google 發表的模型 Attention Is All You Need 並專注仿生人類逆向專家推理的流程成為了可能 —— 透過未知函數之參數污點傳播來大規模從黑盒程序中學習 Windows APIs 的上下文語境理解、並有效捕捉開發者對於 Win32 API 的使用習慣,並成功攻克現代端點防護最具挑戰的三大困境 (a.) 非擬態 Shellcode 自動推理模型 (b.) 純靜態掃描的混淆指針推理器 與 (c.) 無需脫殼下的商業殼所保護行為之破譯。
我們也同時實戰這項新穎的模型在大規模田野樣本自動化推理中展現的實戰能力,並發現許多令人訝異偵測防護當前困境,例如在高達 3000+ 樣本的自動化調查中發現多數頂級資安解決方案遺漏了近 67% 樣本而未起疑竇、由於這些威脅濫用了 MSIL + x86 的混合交互執行特性;亦有多數樣本採用 Shellcode 作為混淆手段進行免殺、而我們的模型能單純以非擬態堆疊參數資訊進行有效推理並預測可能的風險行為組合。而在議程尾聲,我們也探索了商業加殼中最先進的混淆技術是否能被此模型的 AI 建模語義上下文理解所突破 —— 我們將開源並 Demo 使用此模型有效的仿生推理並取證調查 VMProtect 與 Themida 所保護的混淆程式碼之原始行為內容、展現了 LLM 對於逆向分析推理的經驗採樣與人類分析策略建模的可能性。
Premiere: 4/16 12:00 - 12:30
Replays: 4/16 18:00 - 18:30, 4/17 00:00 - 00:30
Data Sanitization: A Critical Factor for Sustainable Data Security
This session explores how enterprises can address end-of-life data more securely and sustainably
across traditional endpoints (including remote workplaces), live environments (onsite or in the cloud),
and decommissioned IT assets (loose drives and devices).
Session takeaways include:
• The security and sustainability drawbacks of physical destruction
• Why reformatting, deletion, and other data destruction methods are unacceptable approaches
• Best practices for automating data erasure for greater efficiency
歡迎參加這場互動式實戰體驗課,此課程將幫助您加強組織的身分安全防護能力!透過 Capture-the-Flag (CTF) 攻防挑戰,參與者將體驗專屬的紅隊/藍隊對抗演練,並由 Proofpoint Identity Threat Defence 平台提供全程防護。
您的任務是滲透模擬賭場網路、竊取老虎機程式碼,並執行模擬勒索軟體攻擊,同時避免被偵測到!
**此演練完全合法、極具教育價值且充滿樂趣,表現優異者更可贏得精美獎品!
許多企業在身分安全方面存在嚴重漏洞,特別是傳統身分與存取管理 (IAM) 控制無法抵禦攻擊者日益精進的手法。一旦遭受初步入侵,攻擊者往往利用Mimikatz、LaZagne、Nmap等工具竊取憑證、提升權限,進而存取機密資料並擴大攻擊範圍。
因此,企業亟需高效的威脅偵測與應變機制,以主動識別並阻止這些風險。Proofpoint Identity Threat Defence 提供高精準度的威脅偵測與強大的風險緩解能力,幫助企業有效防範身分安全威脅,防止攻擊進一步升級。
本次實戰體驗課程將帶您深入探索攻擊者的完整攻擊生命週期,從初始入侵到全面攻擊執行,親自操作常見攻擊工具,並學習如何運用“誘捕技術(Deception-based Endpoint Technology)”來偵測並攔截威脅。透過白帽駭客的視角,您將深入理解攻擊者的戰術手法,同時強化自身的防禦策略與應變能力。
千萬別錯過這次難得的實戰演練!立即報名,踏出強化身分安全防護的第一步!
Premiere: 4/16 12:40 - 13:10
Replays: 4/16 18:40 - 19:10, 4/17 00:40 - 01:10
Autonomous AI agentic systems transform cybersecurity through independent decision-making and risk mitigation without human intervention. Through advanced algorithms and continuous learning, they prioritize and neutralize exposed vulnerabilities while aligning cybersecurity with business objectives. AI agents liberate human analysts by executing tasks removing exposed risks from digital assets.
隨著數位資訊的快速增長和資料安全威脅的不斷增加,安全快閃記憶體技術日益成為資訊安全防禦的關鍵一環。本次演講將探討安全快閃記憶體如何在不同層面強化你的資安防禦網,保護敏感資訊和應用系統的安全性:
1. 探討安全快閃記憶體在資安防禦中的地位和作用
2. 探討安全快閃記憶體如何加強系統的身份驗證和存取控制
3. 展望安全快閃記憶體技術的未來發展趨勢和挑戰
根據 USENIX 2022 牛津大學「99% False Positives」研究指出,企業網管每日收到十萬條來自端點防護產品的警訊,其中高達 99% 為誤報。人員疲於篩選無用警告,導致真正的 1% 威脅被忽略,錯失黃金補救時間,使駭客滲透更加容易。研究進一步發現,這一困境源於端點偵測警訊與網管人員推論邏輯的斷層,尤其是不同偵測引擎對同一樣本以單一分類方法得出不一致結論,迫使人員耗費大量時間研究與確認威脅。儘管攻擊趨勢持續增長且變種日益複雜,最終攻擊目的往往集中於後門監控、勒索攻擊或蠕蟲感染等常規行為。但目前分析方法耗費大量人力,效率低下。
有別於市面上諸多的白箱模型。這場議程我們提出首個基於純黑盒態逆向工程代理(LLM Agents)的仿生人類專家,基於程式碼分析與推論邏輯並落地於安全偵測防護上。此模型基於開源 LLaMA 3.1-8B 模型並透過 Chain-of-Thought(CoT)並透過符號執行引擎萃取陌生樣本潛在高風險行為、並由其執行流程圖上行為所具有行為鏈(Chain-of-Capability)進行 LLM 逆向推論明確的偵測結果。在議程尾聲也將展示此模型能如同真實逆向專家版聊天機器人,明確告知分析報告與惡意判定依據的明確函數指針地址、行為,使人員能在不用手工使用 IDA / Ghidra 工具前提下完成全自動化逆向工程。
這一創新大幅提升惡意程式分析效率,減少人力投入,為次世代安全偵測提供全新解決方案。
Premiere: 4/16 13:20 - 13:50
Replays: 4/16 19:20 - 19:50, 4/17 01:20 - 01:50
As cybersecurity threats increasingly affect devices across various sectors, regions have begun to establish comprehensive product security regulations with clearly defined implementation dates. Delta Electronics, with years of experience in product security, has actively developed solutions and practices related to compliance, testing, defense technologies, and tools. This presentation will share Delta’s successful experiences in managing product security challenges and provide actionable insights for product providers to effectively respond to these evolving regulations. By understanding and implementing key strategies in compliance and defense, product providers can navigate the complex landscape of product security regulations and protect their products from emerging threats.
在現代監視系統中,無法跳脫數位化及運行於網路架構。隨著設備連接到網路,監控系統成為駭客潛在的攻擊目標,若遭入侵,敏感影像資料可能外洩,造成無法挽回的損失。台灣製造的監視設備不僅符合國際資安標準,更強調本地化的資安設計,確保設備從生產到運行的每一環節都具備高水準的防護能力。透過資安認證與嚴密的防護措施,能有效防止資料被竊取或篡改,保障系統穩定運作與使用者的數據安全。「純正」台灣製造的監控產品多嗎?利凌的優勢為何?為您詳解。
原本在台積電的產線上擔任課長,擁有將近6年的生產管理工作經驗。因為生活變故和個人興趣,毅然決定離開護國神山,轉職成為資安工程師,專職滲透測試、弱點掃描等檢測工作。雖然資安領域與原本的職業毫無關聯,但憑藉持續的學習,過著白天上班、晚上帶小孩、半夜讀書的生活,在轉職後僅一年內就取得HITCON ZERODAY通報排行2023年度第一名,並通報了兩個CVE漏洞。
本議程希望透過分享講者自己的轉職歷程與學習經驗,鼓勵更多人勇敢踏入資安領域,或是提供一個學習、努力的方向,無論是剛入門者或是有志於此的轉職者。
Intezer AI 自動化解決超過 90% 無須處置的告警,僅 4% 告警要人類分析師關注,有效釋放分析師的雙手,贏得成就。
工作是一陣子,人生卻是一輩子。在《去書店買個好人生》 書中,作者認為總是處於忙碌的人,無法擁有財富,反而有時間閱讀的人,更易變成富有。
資安從業人員是否有 EDR/SIEM 平台告警看不完的焦慮?有做不完的逆向工程?查不完的外部威脅情資?加不完的白名單?跑不完的沙箱檢測?
AI 是否只是行銷用語?還是真能解決資安分析師的「忙碌」?
本場次演講邀請 Intezer 原廠深入探討 SOC/MDR 面臨的挑戰,包括人力短缺、告警造成分析師疲勞等議題,應善用 AI 的智慧釋放 SOC/MDR 資安人的工作焦慮與無奈。Intezer 讓 AI Handles Noise, Analyst Focus on Real Threats。
本次演講聚焦聚焦生成式 AI 的安全應用情境,剖析其獨特的安全挑戰與防護。我們將深入探討生成式 AI 在各領域的應用情境,從內容生成、程式碼開發到數據分析,解析潛在的安全風險,如提示注入 (prompt injection) 與jailbreaking。
此外,我們將分享實際案例,展示生成式 AI 安全應用的最佳實踐,並探討可信任 AI 的重要性,確保 AI 系統的公平性、透明度與可靠性。
隨著 AI 技術的迅速發展,應用安全面臨新的挑戰。AI 應用通常透過 API 進行互連,這使得 API 成為保護 AI 應用的關鍵環節。然而,這種互連也帶來了機敏資料外洩和提示詞攻擊等風險。因此,建立協同防禦機制,將 AI 技術與 API 安全相結合,對於保護現代應用至關重要。
本講座將探討如何利用 AI 強化的 API 安全方案,以及全新的 AI Gateway 保護 AI 應用,從而在應用安全架構中實現兩者的有機融合,有效抵禦潛在威脅。
內部威脅是企業資料保護中常被忽略的盲點,雖然外部攻擊頻率更高,但各大研究報告顯示內部風險正快速上升,並且更具破壞性。內部人員對企業關鍵資料的了解,使其更容易取得最有價值的資料。企業應優先考慮存取控制、端點保護、行為監控與資料加密,並整合零信任架構、ISO 27001、個資法 / GDPR 等國際標準,全面提升內部威脅應對能力。將以情境化的方式,模擬資安團隊如何處理,以及可能的對策,強化資料安全投資的價值。
沒有異常訊號,代表沒有攻擊,還是攻擊已經成功?防禦機制一切正常,但駭客卻早已潛入,這究竟是怎麼發生的?這場分享將透過真實案例,帶你看看攻擊者如何繞過偵測,在「風平浪靜」的環境中悄然行動。當系統沒有發出警報,真的代表安全嗎?一起來揭開這些隱藏的風險!
您將瞭解最新的網路安全議題,以及我們如何共同確保更完善的網路防禦:
• 您應該留意哪些威脅?
• 終端用戶應該考量哪些因素來降低安全風險?
• 關於監控合作夥伴及其供應鏈,您需要瞭解的哪些資訊?
• 為什麼有效的生命周期管理對於雲端連接設備至關重要?
身為網路影像解決方案的領導者,以及經核准的 CVE 編號管理機構,Axis 將分享業界最佳實作與準則,協助您打造更卓越、更強大、更智慧的網路安全營運實務。我們還將討論 Axis提供的網路安全方法,其中包括安全設計原則、內建安全功能,以及用於優化整個產品生命週期網路安全的工具。
面對日益複雜且多變的網路威脅,企業組織的內部網路環境往往具有高度的異質性。不同的架構、操作系統、應用程式以及使用模式,讓單一的偵測邏輯難以通用於所有環境。同時,隨著攻擊者持續演進其技術與策略。為此,偵測工程(Detection Engineering) 應運而生,成為近年來藍隊廣泛討論的重要主題。偵測工程的核心目標 是透過系統化的流程與方法論,有效率地設計和實現適用於自身環境的偵測規則。它將攻擊行為抽象化為特徵模式,專注於行為而非工具,使得偵測邏輯不僅具備更高的靈活性,還能適應快速變化的攻擊場景。在本次演講中,我們將深入探討偵測工程的核心概念與實踐流程,並結合實際案例進行演示,說明如何透過系統化的流程設計出能有效辨識這類行為的偵測規則。此外,我們將介紹如何利用像 MITRE ATT&CK 等標準化框架,搭配 Abstraction Map ,將攻擊行為分層解構,精確定位潛在的偵測點。
在本次演講中,TeamT5 將分享北韓 APT 族群 Kimsuky 的最新攻擊演進與策略改變。並深入介紹 Kimsuky 的子群 CloudDragon 和 KimDragon,分析其攻擊目標的轉變與專用後門工具的技術演進。根據我們的研究,該族群攻擊目標產業從早期的政府部門、智庫、國防、金融機構,逐步擴展至重工業、科技業及加密貨幣產業等領域,並在隨著微軟預設禁用巨集功能後,逐漸在攻擊行動中採用了多種替代手段,展現了高度靈活性與適應能力。最後,我們將深入剖析該族群所使用的武器庫及其進化歷程。
聚焦於零信任架構下,雲端與地端身份整合及單一簽入(SSO)面臨的資訊安全挑戰。隨著企業加速採用 Microsoft Authentication 或 Google Authentication 等多重認證(MFA),雖然在一定程度上提升了使用者驗證的便利性與安全性,但也暴露了新的安全風險。
駭客利用釣魚網站與社交工程等手段,竊取使用者的認證憑證,並將攻擊裝置偽裝成合法驗證設備,成功繞過 MFA 機制,進而取得雲端與地端的存取權限。更甚者,他們透過橫向滲透手法,擴大對企業內部系統的入侵範圍,進一步放大認證機制的脆弱性。
演講將深入剖析這些威脅的本質,現行雲地身份認證架構的風險來源,並探討其對資訊安全的長遠影響。能清楚了解這些安全挑戰如何影響企業運營,並對零信任架構在未來資訊安全中的核心價值有更深的認識。本次內容適合對雲端整合與安全有興趣的專業人士及管理決策者,幫助他們為企業制定更全面的安全策略。
本次演講提供了對"安全設計"方法的全面理解,強調其在當前威脅環境中的關鍵作用。演講介紹了從產品開發初期就嵌入資安的概念和重要性。內容涵蓋了"安全納入設計"承諾,該承諾概述了技術供應商的關鍵原則,例如高透明度和主動披露漏洞。演講提供了將這些原則整合到軟件開發生命周期中的實用步驟,以及衡量和溝通進展的策略。 此外,還強調了市場對"安全納入設計"產品日益增長的需求及其帶來的競爭優勢。還會討論國際合作伙伴在推廣此方法方面的支持。
最後概述了成功實施的三個關鍵要素:強有力的領導、堅固的技術控制和可持續性改進,為 CISO 提供了增強組織資安態勢的可操作見解。
隨著網際網路使用的大幅成長,無論是各種資訊設備、行動裝置或是 IoT 設備,越來越多的服務都使用 Web 提供服務,伴隨著 Web 應用服務大量的被使用,瞭解 Web 應用有哪些問題?這些問題會衍生出甚麼樣的風險?而該如何面對這些風險,都是值得討論的重要議題。
在這個快速變遷的世界中,您該如何確保企業安全?
儘管 AI 的進展可能比以往任何時候都快,但技術創新總是伴隨著重大的網路安全影響。透過思考 AI 將如何加劇現有威脅,我們可以更了解未來趨勢,以及該採取哪些步驟來保護我們自身與我們的產品。
這場議程將以務實且避免浮誇的方式,探討 AI 的現況及其未來的網路安全影響。我們將討論新興且重大的網路威脅、降低風險的可行策略,以及充分利用近期創新的訣竅。
無論您是剛接觸此領域並對未來感到擔憂的新手,或是尋求再次確認(sanity check)的專業人士,這場議程都適合您!
Premiere: 4/16 14:00 - 14:30
Replays: 4/16 20:00 - 20:30, 4/17 02:00 - 02:30
Cybercriminals are no longer attacking organizations directly—they’re infiltrating through suppliers, software vendors, and service providers. A single weak link in your supply chain can open the door to devastating data breaches, ransomware attacks, and operational shutdowns. How can you secure your organization against threats that originate beyond your control?
Key Takeaways:
✅ How hackers exploit supply chain vulnerabilities
✅ Best practices to vet and secure third-party vendors
✅ Implementing zero-trust and continuous monitoring for stronger defenses
✅ Steps to build a resilient supply chain
Stay ahead of cyber threats—because security is only as strong as your weakest link.
在當前的數位戰場上,動態威脅與人才斷層的雙重壓力正迫使企業重新思考資訊安全人才培育的方式,不同層級的資訊安全專業職務皆扮演著不可或缺的角色,「如何精準設計符合職能需求的培育計畫」成為企業構建資安韌性的關鍵。
本議程探討如何透過角色分析,確立資訊安全職務各層級的核心職務需求,從基層的系統維運、威脅檢測與應變,到中層威脅情報分析與事件鑑識,再到高層策略規劃與法規遵循,構建一個企業組織專屬的分層次且結構化的資安人才培育藍圖。透過安碁學苑資安職能規劃,協助企業精準匹配需求,構建有效抵禦威脅的資安人才梯隊。
在數位轉型浪潮下,企業面臨的不僅是監控管理的挑戰,更是資安威脅的考驗。本次演講將探討監控系統如何在向雲遷移的過程中強化資安防護,並介紹 VIVOTEK 如何運用 AI 與雲平台技術,協助企業打造兼顧安全性與效率的影像監控方案。
Premiere: 4/16 14:40 - 15:10
Replays: 4/16 20:40 - 21:10, 4/17 02:40 - 03:10
Bug bounty programs are a double-edged sword. Done right, they uncover critical vulnerabilities before attackers do. Done wrong, they create noise, drain resources, and even introduce new security risks. So how do you build a bug bounty program that actually works?
Drawing from my experience running Vietnam’s first and largest bug bounty platform, this session will cut through the theory and dive into the real-world lessons of designing, securing, and scaling a successful program. We’ll cover:
1. Program Design: How to define scope, set fair rewards, and attract serious security researchers - not just low-effort spam.
2. Vulnerability Handling: Triage strategies to separate signal from noise, manage false positives, and deal with duplicate reports effectively.
3. Operational Security Risks: How to prevent abuse, secure your own bug bounty infrastructure, and avoid becoming a target yourself.
4. The Human Factor: What motivates researchers, how to build trust, and why community management is just as important as technical execution.
We'll also discuss hard lessons learned, like how to handle rogue submissions and why transparency can make or break your program.
By the end of this talk, you’ll walk away with a practical, tested framework for building a bug bounty program that is secure, efficient, and actually useful - whether you’re starting from scratch or improving an existing initiative.
隨著企業逐步擁抱雲端與混合架構,資安威脅的範圍和複雜度日益增加。傳統的資安防護模式已無法有效應對現代化的攻擊手法與多元環境。本議程將深入探討新世代MSSP(Managed Security Service Provider)如何透過整合SOC(Security Operations Center)、MDR(Managed Detection and Response)與CNAPP(Cloud Native Application Protection Platform)服務,在雲地混合架構中提供全方位、智能化的資安防護。
我們將分享MSSP如何協助企業跨越雲端與本地架構的資安挑戰,實現無縫監控、即時偵測與回應,並利用雲端原生應用的安全防護確保資料和應用的合規性。這場議程幫助企業理解如何應對新型資安威脅,並運用MSSP的智慧防護方案,減輕管理負擔,提升資安效能。
最近幾年,零信任無疑是全球和台灣資案界最炙手可熱的議題,不管是政府、金融機購或大型企業都積極探討和規劃零信任的導入;而另一方面,AI 的日益普及也爲企業和政府帶來了新的衝擊。在這三十分鐘的議程,我會先與大家重點回顧零信任的核心理念和常見的誤解,再分享 AI 在零信任架構上能扮演的角色。
轟轟烈烈的醫療業者事件,調查員 007 以 Intezer Agentic AI 協處關聯整體 APT 攻擊事件。Intezer Agentic AI 與調查工具的自動化整合,平時無須打擾使用者的正常業務執行,但在關鍵時刻可救了使用者資料,成企業防護的最後一道防線之一。
調查員 007 秘密實體走訪各地調查,發現攻擊者早於去年底開始攻擊設計與佈局,更發現攻擊者已埋入台灣各政府單位、關鍵基礎設施、流通管道等區域週邊部署供應鏈攻擊,以守株待兔待戰事爆發。
調查報告顯示,本次攻擊者精心設計從實體攻擊始、攻擊前部署準備到隱匿於受害者電腦中,最終策劃於年節發起醫療業總攻,導致醫療業的受害事件曝光。資安史上首部 007 調查劇情,從無先例,經典到無可取代。
調查事件將首次公開於資安大會中,帶給大家一場資安史上,史無前例的調查饗宴。
我們將探討八種 C2 工具,分析其通訊方式與偵測策略。討論的工具包括 Metasploit、Mythic、Merlin、CobaltStrike、Sliver、BruteRatel、DropboxC2C 和 SaucePot C2。偵測方法側重於行為分析、網路流量分析及機器學習。此外,還將介紹實用的防禦技術,以增強網路韌性。
這場演講引用愛德華‧德博諾的「六頂思考帽」模型,並調整其概念,使其適用於現代CISO(首席資訊安全官)及資安領導者的思維框架。隨著數位威脅加劇及科技與業務的深度融合,CISO的角色早已不再僅限於技術專業,更需涵蓋策略思維、財務洞察、風險管理、法規遵循及領導力等多元職能。
演講將透過白、黃、綠、黑、藍、紅六頂思考帽,深入剖析CISO如何在日常資安治理中靈活運用不同視角,以增強決策力、推動跨部門合作並建立資安文化。例如,白帽代表數據驅動的專業知識,協助CISO分析威脅情報並評估系統弱點;黃帽則強調正向的溝通能力,幫助CISO將技術術語轉化為易於理解的資訊,推動全體參與的資安文化。這些思維相輔相成,使CISO在複雜的網絡環境中能夠有效管理資源、控制風險並保持法規合規性。
聽眾將獲得一套實用的結構化工具,以幫助CISO在應對數位威脅時提升韌性,並在日常決策中與企業戰略保持一致。透過靈活應用六頂思考帽,CISO將能夠將資安意識融入全體員工之中,為企業建立更穩固的數位生態系統。
在這場演講中,我們將深入探討導入零信任架構的實務考量,並提供全面的指導方針。首先,我們將介紹零信任的核心原則及其在現代安全環境中的重要性,接著分析企業在導入過程中常見的挑戰與誤區。演講將涵蓋關鍵技術的選擇、政策制定等實務要點,確保參與者能夠掌握實施過程中的關鍵環節。這場演講將為企業提供清晰的路徑,助其成功實施零信任安全策略,從而提升整體的安全防護能力。
想知道企業安不安全,除了坐等廠商測試結果,賞金獵人回報,或是被駭客攻入,其實企業還有自我檢查這一條路。這場議程希望讓與會者能夠自行進行滲透測試的第一步驟:偵蒐,搶先一步先探查易遺漏但有價值的潛在資安問題或甚至是漏洞。議程中會利用公開可取得的免費線上資源或開源工具,配合真實案例說明偵蒐的資訊,會對企業造成麼樣的危害,期待與會者能夠帶回去企業自我探查和降低資安風險。
這場議程將基於 TeamT5 多年提供 MDR (Managed Detection and Response) 代管服務經驗,一同探討威脅狩獵過程中的挑戰與痛點,透過案例分享在真實場域中所遇到的挑戰,以及近期在面對 APT (Advanced Persistent Threat) 攻擊族群的新興手法時,如何利用威脅狩獵來查找到他們的蹤跡。
雲端攻擊事件越來越頻繁發生,為強化混合雲端環境的安全,企業須考量全面的雲端應用程式保護平台 CNAPP 整合為單一平台中,對雲端資產的持續性可視化,快速偵測和 AI 自動回應各式攻擊威脅。同時 AI 輔助事件應變、即時報告與緩解,提升企業雲端威脅應變能力。
時間來到 2025 年,我們對密碼的愛恨情仇依然持續。身為人類,我們持續為了忘記密碼、重設密碼的麻煩,以及苦等那永遠收不到的一次性密碼而掙扎。然而,密碼在我們的日常工作流程中仍然不可或缺。
是否終於到了告別密碼、走向無密碼化的時代?在此過渡期間,實施強式多因素驗證 (MFA) 有哪些必要的最佳實踐?FIDO 到底是什麼?
這場議程將概述密碼與無密碼化的現狀、檢視亞洲近期的網路安全事件,並為企業組織提供展望未來的實務途徑。
隨著數位轉型加速,企業面臨的資安威脅日益嚴峻,傳統的「邊界防禦」模式已無法有效抵禦駭客攻擊與內部風險。因此,「零信任安全策略」(Zero Trust Security)成為企業強化資安防護的重要架構。
零信任的核心理念是「永不信任,持續驗證」,不論是內部員工、合作夥伴或外部供應商,每次存取企業資源都必須經過嚴格的身份驗證與存取控制。我們可以透過多重驗證(MFA)、最小權限原則(Least Privilege)、微分段(Micro-Segmentation)等技術,確保每個使用者與設備的存取行為受到監控,降低潛在風險。
此外,企業在導入零信任策略時,除了技術升級,還需建立完善的管理機制,包括持續監測、風險評估與員工資安意識培訓,才能真正落實安全治理。
面對不斷變化的威脅環境,零信任不只是技術架構,更是企業永續發展的重要策略。
不積跬步, 無以致千里; 不積小流, 無以成江海; 考證照在台灣從以前開始似乎就是一個顯學, 在目前資安證照鄙視鏈的環境下, 我們應當如何自處 ? 是否該追逐更高階的證照, 還是應專注於實際技能的提升 ?
講者就近年來觀察到的現象, 並結合自身的經驗, 分享 Offensive Security 學習旅程和應考策略(包含 100-Essentials 和 200-Foundational 全系列以及 OSCE³), 並探究 Offensive Security 在 2024 將 OSCP 改版為 OSCP+ 所帶來的衝擊和可能性。
本課程是專為開發團隊所設計,不用學習複雜的滲透工具用法(平常工作也用不到)、也不用安裝任何額外工具(電腦乾淨不汙染),更不會產生任何攻擊流量(企業無須擔心學員操作失誤導致問題)。
在本次 CyberLab 活動中提供 OWASP Top 10 A01~A02 多種漏洞的擬真環境,學員將在課程中實際利用這些漏洞演練攻擊行為,更深刻的理解安全漏洞的利用方式及效果。
智慧型聯網裝置已成日常生活不可或缺的一部分。從智慧攝影機、智慧馬桶、智慧貓咪到無人機等,這些科技產品背後可能藏有未被充分關注的資安風險。政府近年來禁用特定國家製造的網通設備,推廣使用國產優質廠商產品作為首選。然而,這些國產及通過認證的產品是否真正代表了安全呢?
本次演講將剖析多個真實世界的 CVE 案例,揭示那些常被忽視的物聯網設備安全問題。 我們將從國家層面到個人家庭,詳細探討必須重視的資安挑戰與漏洞管理策略。此外,本議程也將透露目前資安標準認證的困難,以及漏洞回報的秘辛與鬼故事。參與者將學習到如何挑選合適且安全的資安設備,並進行妥善的資安管理。
財富 100 強企業有 45% 使用 WIZ,超過 500萬個雲端工作負載係由 WIZ 保護,本議程一起與 WIZ 重新定義 CNAPP 雲端安全。
在雲端安全中你擔心大部份事從來都沒發生過,至於大多數確實會發生的事,你永遠都沒有預料到。因應金管會零信任架構指引與全球雲端安全趨勢,本議程探討如何在混合多雲環境中建立新世代安全防護體系。透過 WIZ 的雲端安全平台,展示從雲原生應用安全、配置管理、身分認證、API 治理到合規稽核的全方位防護。特別聚焦金融業關注的 ESG 與資安合規議題,分享如何運用自動化工具進行持續性的安全評估。
隨著 AI 的日益普及, 數字化轉型旨在提供更靈活的服務,與此同時駭客也在AI的協助下日益增長的威脅會破壞這些服務和對社會產生影響。然而大多數組織的預算和資源有限,嘗試採用傳統的安全方法效率不高。將思維方式轉向 Zero Trust 會更有效並節省資金。在本次會議中,我們將討論以下主題:
- AI 帶來的資訊安全挑戰
- 瞭解如何使用 Zero Trust 提高彈性
- 如何識別和定義風險
- 如何減少攻擊面
- 如何遏制勒索軟體攻擊
- 攻擊時如何響應和恢復服務
隨著企業數位轉型加速,雲端成為關鍵基礎架構,但隨之而來的是日益嚴峻的安全挑戰,如網路攻擊、數據外洩與跨區域合規要求。如何在確保業務靈活性的同時,兼顧數據安全與災後復原,成為企業不可忽視的課題。
本議程將剖析雲端安全威脅,包括 勒索軟體、API 漏洞、內部風險,並探討 威脅防禦、數據保護、災後復原 三大策略,幫助企業強化雲端資安。我們將介紹 端點與雲端防護、備份與加密、即時回復與異地備援 等最佳實務,確保業務持續性。
此外,將探討市場上的解決方案,協助企業在多雲環境中實現安全與合規,並在面對未知威脅時保持業務韌性與競爭優勢。
面對駭客的攻擊,難道只能單方面的挨打嗎?講者為滲透測試人員出身,曾在台灣駭客年會和各大資安研討會上分享過許多攻擊手法,在轉進企業IT單位工作後雖然角色互換成為了防守者,但有時還是會手癢想與駭客過過招,當駭客發動攻擊時順勢來個反擊拳!
本次將分享講者在甲方單位任職期間的相關經驗,多次透過逆襲中繼站的方式取得一些原本沒預期到的關鍵資訊,甚至透過反追蹤駭客對己方的攻擊佈署,來作為自己防禦上的佈署參考.也曾透過駭客的攻擊手法取得一些駭客用來攻擊的0-day或繞過我方資安設備的手法,分析後提供給配合的資安廠商做補強,並藉以提升自身的技術能力與思路。
藉由實際案例,以藍隊的角度為出發點分析企業在同時管理雲地環境容易出現的資安風險,並透過可參考的規範來思考可能的改善方向,並透過 Cyber Defense Matrix 框架來分析在每個環節可採取的措施,並透過實際發生的案例分析對齊前述 CDM 框架提及的措施,藉以協助企業資安管理者以不同面向思考雲地資安治理可發展的面向。
台灣四面環海,大多數人對與"海洋"還是很陌生,海洋領域如何跟IT、OT、AI及資安產業連結,似乎也一頭霧水。海洋領域看似和資訊資安沒有很大的關聯性,但實際策略面、技術面、管理面、數位化轉型、資安治理、持續營運管理及資安防護強化措施,基本上與業界的大家需求是一致的。
財團法人國家實驗研究院下的台灣海洋科技研究中心(簡稱國研院海洋中心)隸屬於國家科學及技術委員會(簡稱國科會)轄下,主要任務為海洋探測、研究、自主研發及服務產官學研界;同時,負責營運台灣目前噸位最大、現代化科研研究船『勵進(R/V Legend)』。由於海洋科研儀器具特殊性且探測及科研資料具無法重複取得、不可回朔等特性,本主題將分享如何透過資安治理策略及檢視循環,與業界防護機制接軌,建立管控機制與儲存及保護這些寶貴海洋資源資料。每年完成資通安全責任等級分級應辦事項,透過落實全機關(含研究船)驗證、接受上級主管機關督導稽核及取得第三方稽核認證來精進資安治理方針與成熟度。
醫療機構存在許多敏感個資,提升數位韌性與加強資安治理,是邁向次世代醫療資訊的關鍵。近年來政府開放醫療系統上雲,逐步完善國際資料交換架構,各家醫院承擔風險的能力也要與時俱進。在資源有限的情況下,軟硬體的迭代速度與系統架構全面更新,對醫療產業的資安管理是極大的挑戰。在尚未全面佈署資安產品之前,從個人到組織,如何建構一個標準檢視流程,讓瑞士乳酪起司的空洞消失,是組織永續經營的關鍵。講師將以資安稽核的實務經驗,分享組織常見的管理缺失,並提供原創的"資安起司檢核表",適合各行各業,以最貼近日常的互動,避免讓員工成為無辜的內鬼。
當前資安威脅極具複雜性與挑戰,在本次的議程,將探討如何利用 AI 來驅動資安防護與安全運營。
透過人工智慧(AI)和機器學習(ML)訓練檢測模型,提高威脅偵測的準確性和速度,並將生成式 AI 整合到我們的 NOC 和 SOC 解決方案中,以幫助提高營運效率和安全性。
透過這些應用,與會者將了解如何利用 AI 技術來增強他們部署的安全策略,確保企業在面對日益複雜的威脅時能夠保持敏捷和高效。
This presentation is about a malicious campaign operated by a Chinese-speaking threat actor, SneakyChef, targeting government agencies, likely the Ministry of External/ Foreign Affairs or Embassies of various countries since as early as 2023, using SugarGh0st RAT and SpiceRAT.
Talos assesses with high confidence that SneakyChef operators are likely Chinese-speaking based on their language preferences, usage of the variants of Chinese’s popular malware of choice, Gh0st RAT, and the specific targets, which include the Ministry of External Affairs of various countries and other government entities with the motive of Espionage and data theft.
Their notable TTPs include Spear-Phishing campaigns, DLL Side-Loading, custom c2 communication protocol, and abusing legitimate applications.
SneakyChef has used various techniques in this campaign with multi-staged attack chains to deliver the payload SugarGh0st and SpiceRAT. Throughout this presentation, I will discuss various attach-chains and the techniques the threat actor has employed to establish persistence, evade the detections, and implant the RATs successfully.
Finally, I will share the indications of SneakyChef’s origin as a Chinese-speaking actor and the attribution of the SugarGh0st and SpiceRAT attacks to them.
本議程將針對熱門網路威脅,如釣魚攻擊、勒索軟體等,進行風險分析與分類。
分享常見的檔案共用設定錯誤所產生的風險,以及探討目前雲端資料外洩與暴露的現況。
詳細介紹 DLP 雲端資料外洩防護解決方案,以及能夠帶給企業的價值。
人工智慧系統的發展自 2022 年後開始爆發性成長,而快速滲透進各種產業的應用場景。但是人工智慧在經濟發展與生產力提升之餘,產官學界也開始深度關切人工智慧的進展,逐漸朝向超級智慧 (SuperIntelligence) 迫近之時,吾人是否有足夠的方法來克服人工智慧系統帶來的諸項風險。
目前國際間對人工智慧治理除了着重在規範治理之外,亦有人工智慧對齊與驗測的方法來緩解人工智慧系統的各類安全與可信賴風險。國際趨勢如何發展與我國如何對應,將深切影響我國人工智慧產業的未來。
AI 正在改變資安產業,從自動化威脅偵測到攻防演練,技術的演進正在重塑資安工作的核心模式。但 AI 只是工具,還是將成為產業的主導力量?在這場變革中,資安人才該如何適應?本演講將深入探討 AI 與資安的交匯點,包括目前的技術應用、對人才需求的影響,以及未來職涯的發展方向。我們將剖析 AI 如何影響資安專業人士的角色,哪些技能將成為未來趨勢,並提供學習建議,幫助聽眾在 AI 驅動的資安時代中保持競爭力。
2024年產學合作團隊發表《哈佛商業評論》全球繁體中文版第一個資安主題的情境個案研究。個案研究強調「以虛構的商場故事,描述領導人可能的兩難抉擇。」本個案以螺絲大廠為台灣典型的製造業為背景,工廠朝智慧製造的目標邁進。在遭遇駭客攻擊之後,產線全部停擺,未來的業務遭受威脅,但如果向駭客妥協,也會損及商譽,還有觸法風險。眼見勒索期限即將到來,董事長應該支付贖金嗎?
個案發表時正逢2024年上市櫃公司發布資安重訊認定的重大變更。在面對勒索事件,上市櫃公司董監事與高階主管是否仍陷入兩難?團隊也首度引用AI工具,作為分組討論的引導。回顧董監事與高階主管授課經驗,個案+AI教學是否提升學員資安認知(awareness)的學習成效?
聯發光電在台灣扎根CCTV 18年,累積多年研發 “ 邊緣運算Edge AI IP cam” ,以及全套的 “AI NVR and AI VMS”。
當前端 Edge IP cam功能愈來愈多,AI NVR and AI VMS 將朝向報表管理、事件搜尋去發展,這些都能讓AI 產品配合客戶客製化產出可供判讀的報表.
此外,當AI 成為標配,如何與節能、醫療、機器人產業結合,做到產業垂直整合,是為 AI 之未來展望。
聯發光電從公司層面的 ISO27001 認證,產品層面的物聯資安認證,以及即時弱點掃描,重重把關來維護設備之資安。
在資訊安全日益嚴峻的環境下,「Secure by Default」已成為重要的安全設計原則。零信任架構 (ZTA) 強調對每個存取要求進行驗證,並實現動態權限管理。然而,許多組織在實踐零信任時面臨技術落地挑戰,例如如何保護伺服器免受未經授權的存取,同時又不增加營運的複雜度。本議程的核心目標是透過 Serverless 技術,介紹如何實作零信任的 Port Knocking 機制,讓系統能夠在「不開 Port 」的情況下,實現安全高效的存取控制。
演講將涵蓋以下幾個主要部分:
1. 介紹 Secure by Default、Serverless、Zero Trust 與 Port Knocking
2. 透過 Serverless 技術實作零信任的 Port Knocking 機制
《努力,但不費力》 一書希望讀者可把時間花在高槓桿的活動,站在巨人的高度上把重複發生的步驟全面自動化、預先防範錯誤,讓成果自然流向我們。
重要的事不一定要仰賴複雜的方法達成,打破你的認知邊界,以更簡單的方式完成工作任務。
本場次將整合 AIShield 所代理的六大產品(Intezer, Cynomi, WatchTowr, WIZ, Sevco, StrikeReady)優勢,建立與推動企業模範級的「中央資安戰情指揮中心」。瞭解如何全方位思考資安架構、雲端防護、EDR 管理、合規框架、漏洞管理、威脅檢視、情資管理、資產管理、韌性測試等議題,建立符合國際標準、在地法規乃至 ESG 永續發展的企業目標,資安從業人員輕鬆完成每日/週/月/季/年被賦予的任務。
資安人員沒有最忙,只有更忙!
當今數位時代,企業面臨的網路安全威脅日益增多,漏洞管理已成為不可或缺的一環,從傳統的IT維運更新管理到進階,如何整合既有的solution,讓資安整體更提升:
定期掃描與評估:持續進行漏洞掃描和風險評估,確保即時發現和修補潛在威脅。
優先處理關鍵漏洞:根據漏洞的嚴重程度和對業務的影響,制定優先級,集中資源修補高風險漏洞。
自動化工具運用:利用先進的自動化工具,提高漏洞檢測和修補的效率,減少人為錯誤。
透過上述的情境,制定適合各自產業適合的策略,有效管理漏洞,提升整體安全性,保護重要資產免受網路威脅。
我將和會眾分享申請加入FIRST(Forum of Incident Response and Security Teams)的過程和意義。隨著全球資訊安全威脅的日益嚴峻,華碩致力於為全球用戶與合作夥伴提供安全可靠的產品與服務,進一步強化資安韌性,並推動ESG永續發展。
在這個過程中,我將解析如何利用SIM3 v2 interim Self Assessment Tool進行自我評估,全面了解CSIRT/PSIRT的成熟度,並制定改進計劃。也分享我們如何尋找合適的Sponsor進行推薦和實地訪查,確保申請會員資料的完整性。併完整講述如何填寫FIRST Membership Interest Form及New Full Member Team Application,從意願申請到正式提交資料,確保每一個步驟的順利進行。
最後將探討加入FIRST後的世界,包括利用FIRST MISP威脅情資平台、參與Special Interest Groups(SIGs)和FIRST的各種活動,這些資源和機會將極大地提升我們的應對能力和專業成長。希望通過這次分享,能夠幫助大家更好地理解加入FIRST的意義和流程。
隨著企業對網路安全的需求日益增長,EDR(Endpoint Detection and Response)已成為防禦威脅的核心工具。然而,攻擊者的技術不斷演進,藍隊與紅隊之間的對抗也變得更加激烈。在這場攻防拉鋸戰中,每當我們強化偵測能力,攻擊者便會尋找新的規避手段,使這場對抗不斷升級。
本次議程將剖析近年來 EDR 偵測技術的發展,並探討攻擊者如何運用混淆技術來隱藏惡意行為、如何濫用 WSL(Windows Subsystem for Linux) 來躲避傳統安全產品的監控,以及 EDRSilencer 利用 WFP(Windows Filtering Platform) 來影響 EDR 的運作機制。我們將透過實際案例,分析這些攻擊手法對 EDR 偵測帶來的挑戰,並探討藍隊如何設計防禦策略並化主動為被動,讓 EDR 在不斷變化的攻防環境中始終保持優勢。
在當前數據保護法規日益嚴格的背景下,企業面臨著更高的合規壓力。然而,合規性只是數據安全的基礎,對於現代企業來說,數據保護的智能化與全面性才是關鍵!
FortiDLP 透過 AI 驅動技術,不僅幫助企業滿足嚴格的法規要求,更進一步提升了數據保護的能力。
藉由自動化的數據識別和行為分析,FortiDLP 不僅強化敏感數據的存取控制、加密和傳輸安全,還能主動偵測並阻止內部風險,使得數據防護不再是被動的防守,而是變成主動預測與防範。
在本次議程中,我們將深入探討 FortiDLP 如何超越傳統合規要求,利用智能防禦和全面防護提升資料安全,在企業數據風險加據的時代,看 FortiDLP 如何成為關鍵解方!
本研究將延續去年的「一秒癱瘓國家:從數據機弱點看潛藏的網路基礎建設安全問題],更進一步探討各國的固網電信商與其提供的終端設備是否安全。本研究將介紹如何由各電信商的終端設備硬體開始探討其設備安全、再往上延伸到網路層應用、遠端管理協定,以及電信商本身基礎建設的安全程度。
於本研究中探討了共九個國家與十二種終端設備,並發現了許多電信商仍然正在使用超過十年前行業水準的設備、亦不一定在資訊安全上與時俱進。本研究基於這些終端設備,從硬體角度開始研究其組成,藉此手段開始仔細研究其韌軟體架構,順而往上研究其固網商之遠端管理措施之實施方式與基礎建設架構,並在這當中試著尋找任何可利用於攻陷大量設備之攻擊手段。本研究亦探討如何從電信商、OEM 廠商的角度去改善這些設備安全,並以使用者的角度,探討如何在不能更換閘道的狀況下,設計安全的網路架構。
Peter Drucker’s concept of “what gets measured, gets done” underscores the critical role of measurement in setting priorities and achieving objectives. By deciding what to measure, we define what truly matters, enabling a sharper focus on the actions that drive success. Without clear metrics, it’s impossible to track progress or ensure the job is done right. Metrics provide the structure, clarity, and accountability needed for effective decision-making and meaningful results.
In cybersecurity, the challenge of measurement is even greater. The constantly shifting threat landscape, the intangible nature of digital risks, and rapidly evolving technologies make it especially hard to quantify success or gauge performance. That’s why metrics are so vital—they bring clarity to uncertainty, help assess efforts, prioritize risks, and ultimately enable organizations to meet their goals.
本議程將分享日本和台灣的企業面臨的威脅及趨勢,以及日漸受到重視的資安意識。
並探討如何透過實際的社交工程演練及雲端防護解決方案構築企業的第一道防線。
隨著企業越來越依賴雲端服務,如何有效管理雲端資源並達到成本優化成為當前企業面臨的關鍵挑戰,在雲端資源應用與財務管理的平衡上,企業如何優化雲端資源配置,實現財務目標與資源使用的最大效益,以在雲端發展策略中取得競爭優勢。
外部資產曝險管理(EASM)是一種以非侵入方式的資安風險管理技術,用於識別與評估機關對外資產所面臨的風險。其核心流程包括資產的主動發現、各式風險因子的檢查、風險建模與評級等步驟。由於無需安裝或部屬代理程式,EASM 的應用情境相當多元,例如第三方供應商的曝險管理、資安盡職調查,以及資安險評估等。本次演講將分享奧義智慧在 XCockpit EASM 技術上的發展差異,並探討如何結合 AI 分析技術,將資安風險與相關法遵進行對應。不僅可為機關提供有效的外部曝險情資,更可協助落實法規遵循,強化整體資安治理能力。
隨著機密運算的重要性日益增長,AMD SEV-SNP 在開源社群中逐漸成熟,並且已被 AWS、Google Cloud 和 Azure 等主要雲端服務提供商所支援。這項技術通過記憶體加密來保護虛擬化環境中的記憶體安全,確保虛擬機客戶端的記憶體僅能由該虛擬機本身存取。本次議程將深入探討 AMD SEV-SNP,並說明它如何在 Linux 核心、QEMU 和 OVMF 中整合與實作,進而保護虛擬化環境中的系統。與會者將了解 SEV-SNP 在機密運算中的角色、最新的開源社群實作的進展,以及它提供的保護措施。此外,我們將討論這些保護是否足夠,以及是否有必要採用這項技術來增強系統安全性。
AI 正以前所未有的速度重塑資安格局,帶來全新的機遇與挑戰。本場次將探討如何協助客戶應對生成式 AI 的資安風險,並建立穩健的防禦機制。我們將介紹治理框架以有效監管與管理數據,以及 AI 威脅檢測和模型保護的方法,降低 AI 技術所帶來的風險。同時,結合 Defender XDR 和 Security Copilot,協助企業建構更強的防護網,提升維運團隊應對快速變化威脅的效率,助企業在 AI 驅動的未來中保持競爭優勢。
隨著生成式 AI 越來越熱門,各式應用也如雨後春筍般湧現,但如果這些 AI 應用程式不聽使用者的話,卻被駭客操控,會帶來多麼嚴重的後果呢?相對應的攻擊技術 Prompt Injection,在 OWASP 的 AI 安全問題排名中已連續兩年名列第一。
本演講將深入探討 Prompt Injection 的攻擊方式,從生成式 AI 的使用者到系統內部,分析在哪些環節可能會遭受攻擊,以及如何才能安全地使用生成式 AI。
2024 年起,上市櫃公司發布資安重大訊息認定上有了重大的政策變更。因應外部利害關係人的重視,公司資安緊急應變團隊除了資安長與資安團隊,可能會擴大至總經理、發言人、法務長、財務長與公關主管等高階主管。然而企業大多提供通識性資安課程,並未針對這類型的高階主管與幕僚提供客製化的教育訓練。在美國資安界,敏捷成為 2023 年 ISC2 年會 ISC2 前執行長 Clar Rosso 開場演說的結論。敏捷如何促進高階主管在資安緊急應變的團隊合作?本次演講將以敏捷角度切入緊急應變的應用與實例,提供非資安技術高階主管與幕僚在因應資安事件的創新思惟。
台灣經常面臨各類資安攻擊。由於其地理位置及特殊的政治與經濟環境,台灣成為了全球駭客組織的關注目標。近來,我們觀察到針對台灣的資安攻擊,其目標產業遍及製造業、資訊業、醫療保健服務等各規模公司企業。這些事件包括特徵明顯的釣魚郵件和多種執行檔傳播。其中包含SmokeLoader 攻擊透過多模組分散惡意行為,以及AndeLoader 則利用微軟文件隱藏竊資軟體,這些攻擊一旦成功,將導致公司遭受後門感染和資料外洩的風險,這次我們將深入解析攻擊鏈的技術與流程,揭露幕後手法。
儘管市場上不斷推出各種安全解決方案,來應對日益演變的威脅環境,但勒索軟體攻擊、供應鏈中斷、關鍵資料外洩、智慧財產權流失,以及企業聲譽受損等問題,依然層出不窮,幾乎每天都在發生。
再者,使用者經常面臨存取限制,影響工作效率,而 IT 和安全團隊則受限於日趨複雜的資安環境,難以迅速應對威脅。
Cisco 最新的安全創新技術正在為零信任存取、資料中心安全、混合網格防火牆 (Hybrid Mesh Firewall),以及安全維運樹立全新標準,同時提升安全效能、營運彈性與成本效益。
目前威脅情資面臨三大挑戰:情資來源多元導致格式不統一、開源情資內容經常不完整,以及情資之間關聯性難以建立。有鑑於此,本場議程將提出新穎的解決方案:結合大型語言模型(LLMs)與知識圖譜技術,建構全方位的威脅情資分析框架。此方法具有三大特點:(一)透過 LLM 自動建構知識圖譜,實現異質性情資標準化;(二)運用知識圖譜增強的檢索增強生成(RAG)技術,挖掘情資間的隱性特徵,提供可解釋的情資關聯性;(三)自動化補充缺失的情資內容,提升情資完整性。
此方法不僅能自動挖掘威脅情資中的實體,更可發掘實體之間潛在的關聯,從知識圖譜中建構完整的威脅態勢。更重要的是,系統完全建立在開源模型和框架之上,確保了技術的可及性與靈活性。在這場演講中,將深入探討如何在情資的蒐集和分析中,實際應用這套創新方法。
為因應不斷升級的資安挑戰,歐美推動多項資安法規,並積極倡導企業建立 SBOM,以提升軟體供應鏈的透明度。透過 SBOM,企業可即時更新軟體元件以防堵已知漏洞,或利用其中的詳細資訊加速應變反應時間,降低攻擊對系統的影響。SBOM 的導入不僅有助於提升企業在軟體供應鏈安全上的主動性,亦能有效應對不斷變化的威脅,成為強化資安的關鍵工具。然而,企業是否對 SBOM 的概念足夠了解?是否已做好應用準備?如何將其化為有效的防禦武器?本次將全面介紹其基本概念、推動原因與必要性,並分享業界導入案例,展現其在提升軟體供應鏈透明度與漏洞風險管理中的實際效益。此外,針對企業導入過程中的常見挑戰與疑惑,我們也將提供建議與解答,協助企業提升整體韌性與競爭力,更有效地應對資安威脅。
在計算機科學中,0 和 1 通常代表二進制系統中的 False 和 True。而在產品零信任安全機制的實踐中,如何在複雜的 Windows 系統中在不影響效能的前提下,找出信任的權限、檔案、行為,完美劃分出一條 True 與 False 之間清楚的界線,往往是最困難的事。
此議程中會與聽眾分享什麼是產品資安,以及如何實踐於效能及延遲有較高要求,譬如 OT 場域的零信任安全機制。再來會分享我們是如何透過 Minifilter 實踐零信任機制,以及過程中遇到的困難及解決方法。最後會展示對於常見的惡意程式,例如勒索病毒,以及多種不同型態的惡意攻擊的防禦效果。
隨著工業控制系統及關鍵基礎設施數位化轉型的加速,資安風險也日益增長,尤其對資產擁有者來說,如何有效降低場域資安風險已成為當前最迫切的挑戰。本議程將介紹 ISASecure ACSSA 國際驗證方案,並探討其如何結合 ISA/IEC 62443 系列標準,為工控場域提供全面的資安評估與驗證,協助資產擁有者識別並降低場域內的資安風險。
講者在 ISASecure ACSSA 國際驗證方案的設計過程中,積極參與方案的制定及實施策略的確立,此方案整合了 ISA/IEC 62443-2-1、62443-2-4、62443-3-2、62443-3-3等標準。這些標準的協同應用,為石油、電力、水務、樓宇自動化等不同行業提供了量身定制的資安防護措施。
議程將深入探討 ISASecure ACSSA 驗證方案內容,幫助企業和資產擁有者根據不同行業的具體需求,進行全面的資安風險評估,並強化其資安防護能力。透過這些方案的實施,企業將能有效應對當前的資安挑戰,保障關鍵基礎設施的安全與穩定運行。
如同低軌衛星在企業、民用與關鍵基礎設施的火紅普及,使得衛星通訊的安全性成為全球日益關注的問題。這也促使諸多衛星解決方案的廠商正視並努力解決、逐步導入流量加密,使其用戶地端與高空衛星間的流量受到加密以避免可能來自地端的 Space Jamming 阻斷攻擊甚至中間人劫持連線以篡改通訊內容,然而加了密就確實等於安全嗎?
這場議程我們將陪伴聽眾進入探討地面廣播攻擊的旅程,從兩篇學術研究探討起實務逆向拆解衛星通訊設備後,駭客們如何從衛星數據機產品的軟硬體設計架構中找到加密設計的瑕疵、透過中間人劫持注入惡意韌體升級並再次拿下遠端執行權限。議程將會探討當前衛星設備調變與解調過程其高韌性的資料傳輸能力所帶來的安全代價、實務數據機與衛星溝通的困難中間人辨識問題,到攻擊者如何花式濫用組合這些技巧與可能達到的威脅,並於議程尾聲總結建議的回應或解決方案。
Google Cloud Platform 微分割 (Microsegmentation) Lab - 2 小時課程規劃架構:使用 Shared VPC 搭配 VPC Service Controls 實現微分割基本資訊。
使用 GCP 服務
1. 網路與計算:VPC、Shared VPC、Subnets、Compute Engine
2. 安全與控制:VPC Service Controls、Firewall Rules、Cloud Armor (選用)
3. IAM 與資源管理:IAM Policy Binding、Service Perimeters
資安與專案管理的整合能夠有效提升專案效率,避免資安問題成為進度的瓶頸。本議題將介紹如何在專案生命周期(SDLC)中融入資安檢視,特別是在需求定義、設計與開發階段進行預防性資安措施,確保專案時程順利推進。針對弱點修正,將分享如何在專案管理框架中快速評估風險、制定優先級,並運用甘特圖、敏捷看板等方法合理分配資源,確保修正流程與時程規劃同步。
專案管理工具如 JIRA 和 Confluence 的應用分享,以提升修正進度的透明度與跨部門協作效率。此外,演講將聚焦於過往專案的實戰經驗,分享如何解決跨部門溝通障礙和資源分配問題,並介紹實際應對策略。
本議題特色在於強調資安與專案管理的雙向結合,將資安措施嵌入每個專案階段,並分享來自多個大型專案的實務經驗,幫助與會者將這些策略應用於實際工作中,實現更有效的資安管理與專案執行。
在當今數位化迅速發展的時代,高效能計算(High-Performance Computing, HPC)已成為許多領域的核心技術,從科學研究到金融分析,無不依賴其強大的計算能力。然而,隨著技術的進步,安全威脅也日益複雜,這使得對高效能計算環境的安全性進行深入探討顯得尤為重要。本次演講將圍繞 NIST SP 800-223 標準,深入分析高效能計算的安全架構、威脅分析及安全姿態。演講將涵蓋 NIST SP 800-223 的背景及其在高效能計算安全中的重要性,接著探討如何建立健全的安全架構,以防範各類潛在威脅。隨後,我們將深入分析當前 HPC 環境面臨的主要安全威脅,包括內部和外部攻擊的特徵及其影響,並提供有效的應對策略。此外,演講還將強調安全姿態的概念,探討如何評估和提升組織在高效能計算中的安全防護能力。
Premiere: 4/17 09:30 - 10:00
Replays: 4/17 15:30 - 16:00, 4/17 21:30 - 22:00
This webinar provides an essential guide for law enforcement on investigating cryptocurrency scams. It covers fundamental crypto concepts, key terminology, and common scam tactics such as pig butchering, Ponzi schemes, and ransomware. Participants will learn how to trace illicit transactions on the blockchain, recognize red flags, and leverage forensic tools for crypto investigations. A live demonstration will showcase how to track funds in crypto scam using BlockChain Security's tools, equipping attendees with practical skills to combat financial crime in the digital age.
隨著醫療資訊數位化的快速發展,大型醫院正面臨前所未有的網路安全威脅與複雜的資料管理挑戰。本場次將深入探討大型醫院如何善用雲端技術,打造更靈活、高效且全方位安全的防護架構,確保病患隱私、系統穩定性及法規合規性,並透過實際案例分享最佳實踐策略。
在數位化時代,個人資料的安全維護至關重要,隨著網路攻擊手法日新月異,個人面臨隱私風險,企業與個人皆需強化個資保護意識,在不同的情境來確保個人資料的機密性、完整性及可用性,來降低個資侵害。因此,個人資料保護法訂有適當安全維護措施,以確保各機關保有的個資受到妥善保護。
身分鑑別技術的發展,從傳統的密碼到生物識別技術,多因子驗證(MFA)是最有效的身分驗證技術之一,已廣泛應用於各大企業與政府機構。例如FIDO安全金鑰、銀行的OTP動態密碼等,皆能有效降低帳戶被駭風險,透過提升資安意識與採用強化身分驗證,可共同打造更安全的數位環境,降低個人資料侵害的威脅。
身為紅隊從業人員,除了主流的 OffSec 和 EC-Council 證照外,還有哪些冷門證照值得挑戰呢?本次演講將分享多張紅隊證照的準備過程與實戰心得,涵蓋從基礎到高階的證照選擇、實用資源與學習技巧。無論是資安新手還是紅隊成員,都能透過本次分享找到證照學習方向。讓我們在紅隊冒險的旅途中,不斷精進技能,迎向更高的挑戰!
介紹目前世界各國中主要的資訊安全認證,包括在量子電腦以及AI崛起之後,對於不同等級的認證有何不同的需求。
Premiere: 4/17 10:10 - 10:40
Replays: 4/17 16:10 - 16:40, 4/17 22:10 - 22:40
While extensive research has been conducted on all kinds of smart contracts, analysis of the underlying
infrastructure powering blockchains remains relatively rare, despite its far greater impact. This talk
explores a RCE vulnerability in Solana's validator, discovered during its transition to a new runtime
optimization in version 1.16. We will delve into Solana’s architecture, its runtime VM, and the evolution of
its data storage model that led to this flaw. The bug enables attackers to compromise the blockchain
entirely, allowing actions like minting tokens, exfiltrating validator keys, and ultimately achieving RCE.
Attendees will gain technical insights into the vulnerability and its exploitation process, offering insights
and guidance for future researchers.
隨著 DDoS 攻擊規模持續擴大、手法日益精進,企業面臨前所未有的安全挑戰。傳統防禦機制已難以應對現代化的 DDoS 威脅,如何確保業務不中斷、維持雲端環境的高可用性,成為企業安全策略的關鍵課題。本議程將深入解析 DDoS 攻擊新趨勢,並介紹 Microsoft 雲端防禦機制最佳實踐,幫助企業優化雲端架構、強化業務韌性,打造全面的 DDoS 防禦體系,從偵測到緩解,確保企業安全無虞。
隨著 SBOM 作為軟體供應鏈安全管理的必要提供項目逐漸普及,如何利用其進行弱點管理成為新的挑戰。本次演講將探討追求零 CVE作為安全標準的適用性,分析即使存在限制,為何仍要建立這樣的安全策略,並且分享產品開發實務中安全與供應鏈現實的平衡之道。
目前常見企業安全防護或是組織分工常以產品、資安治理標準框架的角度規劃,或以安全政策、資安認證、安全監控或是威脅情資為主,容易見樹不見林或是見林不見樹。卻忽略資訊系統或是網路設計的安全規劃才是強化體質正本清源的做法,本講題將以在趨勢科技與華碩電腦資安部門專職 18 年 Security Architect 的經驗出發,設計出一個Secure by Design 與 Security by Default 雲端安全管理架構。
Cisco AI Defense 是一套端到端的人工智慧安全解決方案,旨在保護企業在開發、部署和使用 AI 應用程式時免受安全風險的影響。
隨著 AI 技術的快速發展,企業面臨著前所未有的安全挑戰,包括模型安全性、資料洩漏以及日益複雜的威脅。
Cisco AI Defense 透過自動化的模型驗證,識別 AI 模型和應用程式中的安全漏洞,並在運行時提供防護措施,以防止提示注入攻擊、拒絕服務攻擊和資料洩漏等威脅。
此外,該解決方案還提供對第三方生成式 AI 應用的可見性和控制,限制員工對未經批准的 AI 工具的使用,並強制執行資料防漏政策。
透過這些綜合性的安全功能,Cisco AI Defense 協助企業自信地推進 AI 計劃,同時確保其數位資產的安全性和完整性。
如何快速、無痛的方式導入零信任環境,一直是國內各企業的切身之痛。Apple 產品一直秉持著 Security Built-in 的設計理念,搭配產品內建的 Apple Business Manager 設備強制合規服務,大幅降低企業導入零信任環境的門檻及費用。讓「開箱即合規」變成一項無論任何規模企業都能唾手可得的成果。本議程涵蓋:
隨著太空技術的成本效益提高,衛星網路不再專門用於科學或軍事目的。 無論為私營或政府部門的 OT 環境都比過去更常使用到低軌衛星技術。然而 2024 年,全球所關心的烏俄戰爭、以哈戰爭,創造了許多因地緣政治因素而出現的瘋狂的攻擊行為,尤以衛星網路儼然成為影響的戰局的重要目標,過去的攻擊理論正實際發生在我們現實之中。
本研究對太空產業的架構進行了探索和研究,由於效能的限制與特殊的開發需求,使太空產業遭受到難以直接防禦的攻擊。本演講除了透過正發生 APT 戰爭說明這些攻擊手法外,為了減緩衛星網路使用者遭進一步地衝擊到他們的 OT 環境,本研究蒐集了美國、歐洲、日本近年來針對衛星網路的資安政策。從中我們歸納出客觀適用於衛星網路使用者的指導原則,並分別以供應鏈、端點、網路面相進行說明。
在當前的數位環境中,組織往往無法即時察覺其資料被洩露並在網路上販售。我們的目標是縮短從資料在網路上曝光到被公眾偵測的時間差,也就是縮短企業曝光敏感資料的時間。暗網是個人資訊交易的主要市場,能透過如 Tor 等瀏覽器安全訪問。本議程聚焦暗網網站的網路爬蟲,利用從這些網站收集的數據,我們訓練了一個 BERT 分類模型,將交易貼文分類為五種不同資料外洩的類型,從而快速識別每篇貼文所涉及的外洩種類,最終再使用 RAG 的方式獲得暗網的 insight。
面對資安威脅,威脅情資可以協助預見風險與威脅,而資安事件處理能力可以協助在事件發生時,及時採取應變措施來將危害降到最低,並且找出駭侵根因改善後,強化場域防禦機制並快速恢復系統運作,所以在這個過程當中,如何運用威脅情資、EDR 產品、事件調查技術來協助處理事件是非常重要的過程,演講中將說明透過對於威脅情資的掌握、事件發生時的根因調查及場域防護手段,來處理有關 APT、Ransomware 及個資外洩等事件,分享處理過程當中所需注意的重點;此外對於資安事件處理的成熟度應如何有什麼基準可以預先參考檢視及準備,達到增強應變資安事件能力。
Picture Archiving and Communication System (PACS) servers are crucial for managing patient imaging data in medical institutions. This presentation explores the essential functions of PACS servers and the structure of DICOM (Digital Imaging and Communications in Medicine) files, emphasizing the importance of unique identifiers.
We discuss the processing and transmission of DICOM files using various protocols and uncover significant privacy and security risks associated with exposed PACS servers and DICOM files on the internet.
Our research has identified multiple vulnerabilities in PACS servers, including use-after-free, stack-based buffer overflow, and path traversal, which could disrupt medical operations or result in the deletion of patient data.
The goal of this presentation is to raise security awareness and provide practical mitigation strategies for medical staff and server developers to protect sensitive medical data.
永恆之藍(EternalBlue) 相信大家都聽說過,2017年由影子掮客 (The Shadow Brokers) 取得並揭露後許多來不及或無法即時安裝更新的 Windows 系統相繼受害,其中最著名的應該就是 WannaCry 勒索軟體了,WannaCry 利用了被公開的 EternalBlue 實施漏洞攻擊在同年五月就成功癱瘓了數十萬台電腦並廣泛擴散,其中當然也包含多數國家的工廠及關鍵基礎設施。
本議程我們會從網路威脅研究人員的角度,以 EternalBlue 及應用了 EternalBlue 的惡意程式實例說明在 7 年後 EternalBlue 的攻擊並未消失,並探討如何利用現有的威脅情資制定相關的網路偵測手段進而歸類當前收到的可疑網路封包,而這個偵測手段應用到我們獵捕引擎 (hunting engine) 上時我們又蒐集到了哪些跟當年攻擊程式相關的流量,進而探究這類變形的 EternalBlue 攻擊對現今的場域可能造成的威脅。
為了能兼顧個人資料及資訊安全的議題,資通技術(ICT)系統應要落實資料保護設計(Data Protecton by Desing, DPbD),DPbD是一種考慮資料保護的安全維護措施,尤其在涉及個人資料處理的ICT系統更要是預設的作為。在系統開發過程中須從一開始就考慮資料保護的原則,藉此,組織才能夠更好地保護個人資料並創造良好的資料管理實踐文化。與事後才加入資料保護功能的系統相比,應在ICT系統在整個生命週期中即應確保DPbD的7項原則,除有助於減少不必要延遲並控製開發成本,DPbD不應該是事後的符規性想法,而應該嵌入組織的系統開發實踐活動中,能夠確保資料達到適當的安全維護措施。
在資安掃描與修復的過程中,我們常面臨一個關鍵挑戰:如何將通用的資安建議轉化為符合系統實際情況的修補方案。將分享如何將累積的弱點修補經驗,結合 RAG 技術,打造一個真正理解系統的智慧資安顧問。
從實戰經驗出發,我們將深入探討如何建立完整的知識庫,包含各種弱點的修補策略。透過整合這些知識,打造出能夠提供修補建議的智慧顧問。演講中將展示實際的應用案例,說明如何讓這個系統在 CI Pipeline 中自動運作,協助開發團隊更有效率地解決安全弱點。以及分享如何系統性地收集和轉化修補經驗,建立自己的智慧化資安顧問,並學習如何讓這個顧問真正理解系統架構,進而提供更精準的安全建議。
漏洞評估已成為網路安全的重要組成部分,幫助企業識別、量化和優先處理系統中的弱點,防範潛在威脅。透過定期評估,企業可在駭客利用前發現漏洞,避免昂貴的資料外洩與系統停機損失。傳統漏洞掃描工具雖能分析系統並生成報告,但需要使用者解讀結果、提供資產信息並應用修補建議,過程耗時且容易出錯。特別是在大型環境中,應用程式多且修補計劃各異,增加了管理以及修復的複雜度。
為簡化並加強漏洞偵測,我們透過導入 AI 以減少對手動標記的流程。AI 能自動標記透過漏洞執行攻擊的被攻擊的資訊,準確識別風險,並在資產遭受攻擊前及先針對攻擊會使用到的資訊進行監控達到漏洞預防的效果。透過 AI 除了能夠讓企業達到漏洞預防的目的,同時也能夠透過參考 AI 以及 CVSS 幫我們標記的被攻擊協定判定漏洞的處理順序,優先處理以及預防真正對企業能夠達到影響的漏洞。
本議程將說明中華資安國際在 2024 年度的資安事件處理統計結果,並以其中的重大資安事件為例,分析企業面臨的資安挑戰。演講將強調網路邊界防護、內網防護、人員安全教育等防護重點,並討論漏洞管理和供應鏈風險的重要性。
演講核心部分將介紹 SRM 資安監控應變平台融合 SOC、MDR 和 SOAR 的應用,展示如何加快回應速度、強化防護縱深,降低資安風險。通過實際案例和最佳實踐,為企業提供有效應對資安挑戰的建議方案。
隨著數位轉型加速與網路威脅日益增加,全球對資安專業人才的需求持續攀升,企業與政府機構紛紛強化資安防禦能力。資安證照作為衡量資安專業技能的重要依據之一,已成為求職與晉升的重要門檻。本演講將探討全球資安人才市場的發展趨勢,並分析各國對資安認證的重視程度,如 **CISSP、CISA、CEH、CompTIA Security+** 等國際認證,以及亞洲市場對本土證照(如iPAS 資訊安全工程師認證)的需求變化。我們將剖析企業如何透過證照提升資安團隊實力,並探討未來可能出現的新興標準。此外,演講將聚焦於產業對資安技能的需求,提供證照取得的建議,以掌握資安領域的職涯發展機會。
講者出身AI類神經網路實驗室,卻深耕資安領域25年,參與國內外晶片智慧卡 (Smart Card)、安全微處理器 (Secure MCU)、安全認證晶片 (Authentication Chip) 產業及相關國際認證,包括ISO 15408、FIPS 140、ARM PSA、SESIP等。目前更專注於AI DL/LLM/LMM的資料梳理 (Data Brushing) 技術與相關安全防護技術與矽智財設計開發。
分享內容:
🔹 緣起
量子計算技術的發展正挑戰現有加密標準。本次分享將從資安與半導體產業的雙重視角,探討後量子密碼學 (PQC) 如何影響晶片安全生命週期,並分析產業應如何應對未來量子攻擊風險。
🔹 盤點與分析
分享將回顧PQC在密碼學發展的關鍵地位,並解析量子計算對RSA、ECC等現行技術的衝擊。接著,將深入分析當前晶片安全威脅,包含侵入式與非侵入式破解技術,並探討如何透過安全設計、抗量子金鑰管理與加密演算法,確保晶片從設計、量產/封測到應用的生命週期安全防禦,並著墨AI快速發展對於端點安全晶片的正向影響。
🔹 挑戰與機會
NIST於2024年8月13日發布PQC國際標準,為資安與半導體產業帶來挑戰與機遇。台灣半導體在全球供應鏈中的關鍵地位,使量子安全時代成為安全晶片產業升級契機。本次分享將提供最新產業動態與實務安全策略,提供產業先進未來晶片安全發展策略參酌之用。
在數位轉型加速的趨勢下,企業對資安防護的需求已從「選擇性投入」轉變為「核心戰略」。然而,市場上的資安人才缺口持續擴大,企業在尋找具備滲透測試、弱點管理、風險治理能力的人才時,面臨極大挑戰。這場演講將從市場需求出發,探討資安領域的職涯發展路徑,幫助有志投入資安產業的人掌握趨勢、強化競爭力。
資安證照不僅是象徵專業能力的標誌,更應該是進入資安領域的必要門檻和專業交流的橋樑。證照應該促進行業內的知識分享與合作,成為標準化專業能力的工具,並推動資安領域的專業化與發展。本講次期望帶您從正確的觀點了解專業證照。
Premiere: 4/17 10:50 - 11:20
Replays: 4/17 16:50 - 17:20, 4/17 22:50 - 23:20
It's the era of IoT security!
The Internet of Things (IoT) is transforming the way we live and work. From smart homes to industrial automation, IoT devices are embedded in nearly every aspect of modern life. By 2025, over 75 billion IoT devices will be in use worldwide—but with great innovation comes great risk. Studies show that 70% of IoT devices are vulnerable to cyber threats, and 57% of organizations struggle to secure them, making IoT security a critical challenge for businesses across industries.
VinCSS, a humble Vietnamese startup, has just been recognized as a global pioneer in IoT security by the prestigious Frost & Sullivan. How did we achieve this global recognition among many tech titans? More importantly, you can also become a pioneer. But how?
Join this session to discover all the secrets.
從雲端資安事件切入,深入剖析攻擊者的手法與策略,並探討事件中暴露的安全漏洞與防禦盲點。
透過實際案例,揭示雲端環境中常見的威脅模式,包括未授權存取、權限濫用與配置錯誤,幫助企業理解攻擊者如何滲透雲端基礎架構,並辨識潛在風險來源。
本議程將協助與會者全面掌握雲端環境中的核心威脅,為後續安全功能的應用與實踐提供具體方向,並分享如何結合專業服務與創新技術,強化企業的整體防護能力。
在當今企業環境中,資安威脅日益複雜,傳統防護手段已難以應對新型攻擊。本場次將深入剖析 Microsoft Defender XDR 如何透過自動化技術,幫助企業構建智慧聯防機制。XDR 能整合端點、身份、電子郵件與應用程式的數百萬個信號,自動攔截攻擊,並提供事件導向的調查與回應能力。透過 XDR,企業可加速威脅修復,並強化整體防禦策略。
隨著混合雲環境的普及,如何有效管理與保護這些多樣化平台成為一大挑戰。本次分享將聚焦於如何利用雲端治理管理來加強混合雲安全,幫助參與者應對當前的風險。參與者將學習如何在混合雲環境中設計與實施強有力的安全政策與控制,並探索如何實踐中有效整合雲端安全管理解決方案,提升安全性與可見性。
App 本身的安全性是開發者不容忽視的議題,如果缺乏適當的保護手段,攻擊者能夠輕易透過逆向工程來分析應用程式的結構與功能,進而做出危害開發者利益的行為,例如破解付費功能、竊取敏感資料或甚至是植入惡意程式碼後再散佈。本次演講將探討如何透過編譯器來保護 App 程式碼,增加逆向工程難度,聽眾預期將會了解現代編譯器的設計理念、Clang/LLVM 的基礎知識、可於編譯器中實作的程式碼保護方法、開源方案的使用以及 ICEshell 開發編譯器保護方案的心得與挑戰。
本演講將引領觀眾深入了解衛星網路與太空資安的現狀與未來趨勢,重點在於透過 CTF(Capture The Flag)挑戰賽設計的攻防場景,揭示現代衛星通訊和控制系統面臨的安全威脅。我們將透過題目案例、技術分析和示範,展示衛星資安的基礎知識、常見的攻防技術。
透過此次演講,觀眾將能了解衛星資安的重要性,學習實際的攻防知識和技術,並激發更多對於未來衛星安全研究的興趣與思考。
Cisco Splunk 以機器自動化機制處理網路問題,能把網路事故回應速度提升 2 至 3 倍。目前 Cisco 與 Splunk 在資料收集與分析的層面上整合,推出包括整合 Splunk Enterprise Security 與 Cisco XDR 的事故分析與回應功能,同時藉 AI 科技為安全維運中心 (SOC) 帶來更完善與高速的管理成效。
個人資料保護不只是法規要求,更是企業競爭力的關鍵!然而,當主管機關啟動個資行政檢查時,許多企業卻因準備不足而措手不及——你的企業準備好了嗎?
本次演講將幫助企業掌握最新法規趨勢,破解個資法遵痛點!
由資策會科技法律研究所高級法律研究員李怡親主講,透過「臺灣個人資料保護與管理制度 (TPIPAS)」經驗,深入解析企業如何於日常業務中做好個資法遵,並同步累績蒐集證據、應對行政檢查。這場演講將以最實務的角度,本講座將以數發部所修正發布之「數位經濟相關產業個人資料檔案 安全維護管理辦法」為例,提供最實用的合規指南!
演講重點:
✅ 個資法修正草案解析 —— 最新監管趨勢與企業應對策略
✅ 行政檢查流程拆解 —— 必備文件、常見缺失與應對指南
✅ 一分證據說一分話 —— 如何建立內控機制、避免受罰
透過具體案例與精準實務指引,本場演講將幫助企業建個資管理機制、掌握最佳實踐、提升應對檢查的信心,讓您不再手足無措,而是從容應戰;並將法律遵循化為競爭優勢——準備好了嗎?這場課程,你絕對不容錯過!
目前國內對於人工智慧 (AI) 在安全防護上的應用已有廣泛討論,但對於 AI 模型面臨的安全挑戰卻相對較少。本次演講將以 OWASP ML Top 10 為框架,針對機器學習中的常見安全風險並結合實際的深度神經網路 (DNN) 攻擊示範,詳細解釋各項攻擊原理。
此次演講將涵蓋以下議題:輸入資料攻擊(如對抗式樣本生成)、數據竄改攻擊(資料污染)、模型反推攻擊、模型竊取、以及 AI 供應鏈攻擊等。透過這些案例,聽眾將能夠清晰了解每項安全風險的運作方式,進而用來設計有效的防禦與偵測機制。
在企業資安日漸受到重視的今天,CISO與基層資安人員之間的溝通問題常被忽視,導致資安策略難以全面落實。本次演講將以幽默風趣的方式,探討資安領域的幾大挑戰,包括「CISO來自火星,基層來自金星」這種微妙的溝通距離、風險防護的重要性比喻為不擦防曬乳的風險、以及在動物園般的組織裡,各角色間的協作問題。此外,我們將介紹創新的「資安快閃點子會議」,分享如何激發創新思維,提升跨部門合作效率。最後,我們將深入探討高層官官相護的現象,分析其對基層資安人員工作的影響,並提供有效的溝通與突破策略。本次演講不僅會結合實際案例,分享在組織內推動資安政策的挑戰與成功經驗,還將進行現場示範與角色扮演,模擬常見的溝通誤解場景,讓聽眾深入體會資安工作的現實困境與可能的解決之道。這場演講將是一次輕鬆且充滿啟發的資安之旅,幫助各階層人員縮短距離,攜手應對現今的資安挑戰。
從 2018 年 Lojax 首次利用 UEFI Bootkit 進行攻擊以來,MosaicRegressor、Trickbot、FinSpy、Especter、MoonBounce、CosmicStrand,以及 2022 年被放到暗網販賣,2023 年開源的 BlackLotus 等惡意程式接連出現,凸顯了這項技術在資安領域的潛在威脅。
本次分享將整理 Bootkit 的相關資料,從基礎的 UEFI 背景知識開始,聚焦於攻擊者如何繞過 Secure Boot,成功執行惡意 EFI 程式,達成持久化控制(Persistence)。與 BYOVD(Bring Your Own Vulnerable Driver)攻擊相比,Bootkit 從啟動階段就介入執行,影響作業系統各功能的初始化過程。另外 Bootkit 可以修改 SPI Flash,即使在作業系統重灌後仍能持續運作。
此外,議程將剖析攻擊過程中的技術細節,包括如何繞過安全機制以及在 Boot Loader 階段執行的手法,同時探討可能的偵測與防禦方式。雖然此類攻擊發生在啟動階段讓防毒軟體難以介入,但透過攻擊的準備過程與利用後的行為模式,仍能找到有效的偵測線索。希望藉由本次分享,讓更多人認識 Bootkit 的威脅。
電子郵件服務是組織日常運作中的關鍵,但也因此常成為攻擊者的目標,例如透過網路釣魚或電子郵件冒充進行攻擊。雖然已有多種安全機制可用來減輕這些風險,但因其複雜性,這些機制經常被錯誤配置,甚至因為電子郵件服務即使缺少它們仍可運作而遭忽視,導致系統仍然暴露於威脅之中。
本次演講將廣泛探討電子郵件安全機制,分析其預期用途、常見的配置錯誤、實務應用與 RFC 規範之間的落差,以及這些機制的演進方向。我們將聚焦於防止冒充攻擊及提升電子郵件傳輸安全的方法,最後透過分析實際案例,來提供實作上的建議,幫助有效應對這些挑戰。
客戶遭駭後僅更換密碼與重建 Instance 的傳統做法,在缺乏完整IR流程時完全失效。駭客透過原始漏洞快速奪回控制權,直至客戶發現資料庫遭竊取後啟動全面調查,才驚覺所有關鍵主機早已被植入後門。這究竟如何發生?該如何從架構設計降低風險?更發現高權限帳號竟出現 MFA 異常登入紀錄,又該如何強化防護?
本場次將以真實 AWS IR 案例切入,示範如何運用日誌分析與雲端原生資安服務:
攻擊軌跡重建:透過 CloudTrail/GuardDuty 及 Cloud Forensics 追蹤橫移路徑
權限管控盲點:解析 IAM 角色過度授權如何形成持久攻擊
MFA 防護實戰:剖析 MFA 繞過手法
零信任架構實踐:如何設計利用零信任的概念:What you know,來防禦更高級的 APT 雲端駭客
分享在過去幾年實際環境中,採用 Wazuh 打造端點延伸偵測與回應系統 (XDR) 的經驗,從檔案監測、行為判斷、弱點檢測、網路行為行為等功能的案例介紹,再搭配 Wazuh 豐富的擴充能力,結合更多規則以及外部情資的搭配應用,展現完全採用開放原始碼軟體與開放情資的最大效果。在議程中將會說明各種功能搭配以及整合範例,特別是與 Graylog 的結合應用。
本次演講將深入探討如何根據 IEC 62443 標準選擇適合場域需求的安全等級,協助聽眾在資安防護與投資效益間取得最佳平衡。講者將結合多年的實務經驗,解析工業控制系統在應用 IEC 62443-3-3 標準時所面臨的挑戰,包括技術限制、組織文化與資源分配問題,並透過實際案例分享如何克服這些障礙。演講內容涵蓋風險評估方法、安全等級選擇策略,以及如何將標準要求有效落實於不同產業場域。
2024 年開始零日漏洞與供應鏈攻擊就被視為讓企業最為顧忌的「黃金組合」威脅,加上地緣政治壓力更直接加劇產品供應鏈資安的關注,促使各國提升產品軟體與韌體資安標準,預期產品供應鏈資安審查將常態化。
本次演講將分享如何將資安工程融入產品開發與供應鏈管理,實現安全左移,以對抗日益自動化的駭客攻擊手法,幫助企業可信任供應鏈的建立。
同時,闡述台達電如何在技術架構上引入新思維,以確保從研發到部署的全程安全,進一步提升供應鏈的透明度、漏洞管理效率,軟體運行的動態安全,以及產品韌性,有助於增強了市場信心與競爭力。
後量子時代,傳統安全機制將失效,ZTA 成為新標準。動態 PUF 提供多重信任根,結合後量子密碼(PQC)確保身份驗證與數據安全,應用於 IoT、工控、FIDO2 等領域,助企業布局未來資安。
隨著金融業數位化轉型的加速,API 成為了系統間交換數據與服務的重要橋樑,然而這也帶來了資料外洩、服務中斷等資安風險。因此,建立健全的 API 資安治理機制對於保障機構的安全與信任至關重要。議程中我們將分享金融機構 API 運用情境、OWASP Top 10 常見威脅指標、國內外曾發生資安案例、金融機構 API 法規要求及及相關因應管理機制規劃與設計。預期聽眾將獲得具體可操作的 API 資安防護建議,並了解如何有效管理與治理 API,降低資安風險,保障業務連續性及客戶信任。
內容大綱:
1. CMMC 2.0 簡介與最新趨勢
CMMC 在國防與企業供應鏈中的角色
CMMC 2.0 主要要求與等級(L1-L3)
2. Edge AI 的安全風險與合規挑戰
AI 運算從雲端轉向 Edge 的趨勢
Edge 設備常見的資安攻擊面(未授權存取、資料竊取、設備植入)
CMMC 如何規範 Edge AI 環境下的數據保護
3. 從 Root of Trust (RoT) 建立 CMMC 合規的安全架構
利用 FIPS 140-2 認證的硬體加密技術確保系統完整性
透過硬體加密晶片實現符合 CMMC 的身分驗證與設備防護
4. 數據全生命週期保護與 CMMC 標準對應
Data at Rest (DAR):FIPS 140-2 L2/L3 加密存儲,確保敏感數據安全
Data in Transit (DIT):安全通訊與 API 端對端加密,防止中間人攻擊
Data in Use (DIU) 的安全機制:確保執行中的 AI 模型與推論結果不被竊取
HITCON CTF 是台灣少數在全球知名的資安競賽,也是 DEFCON Final 的資格賽,是台灣的資安技術的一項標竿。在過去幾年,我們設計了與真實世界相當的出題方向,也展示最新的攻防手法,並要同時顧及趣味性。本次演講,我們將深入探討 HITCON CTF 的比賽經驗。
此外,為了彌補藍隊資安技能培訓的缺乏,並讓企業藍隊有個證明自己實力的舞台。我們也舉辦了事件應變導向的 HITCON Cyber Range,讓台灣各行各業參與,擴展各行業對資安的關注度與技術能力評估。
Premiere: 4/17 11:30 - 12:00
Replays: 4/17 17:30 - 18:00, 4/17 23:30 - 00:00
The presentation "Keys to Freedom: Analysis and Resolution of Arab Ransom Locker Infections" explores the intricate workings of the Arab Ransom Locker malware, focusing on its impact on mobile devices. This session delves into a comprehensive analysis of the ransomware's attack vector, encryption mechanisms, and behavioral patterns. It will also provide a step-by-step guide to unlocking infected devices, including proven recovery techniques, decryption tools, and preventive strategies.Targeted at cybersecurity professionals and mobile device users, the presentation aims to equip attendees with actionable insights to understand, mitigate, and neutralize the threat posed by this malicious ransomware.
在數位化與 AI 驅動的時代,企業面臨日益複雜且迅速演變的資安威脅。本場次將探討 Modern SecOps 如何結合 AI 與自動化技術,打造智慧化、一體化的資安維運平台,實現跨平台的威脅偵測、獵捕與即時應對並進一步探討 Security Copilot 如何提升 SecOps 團隊的運作效率,協助企業構建更智慧、更高效的資安防護機制,以應對快速變化的資安威脅。
在資安攻防中,了解攻擊者的工具與防禦者的機制是設計規畫有效防禦策略的核心。本次議程將透過一場實驗性研究,探討多款開源後門控制工具(如 Sliver、Merlin、Villain)如何與開源的防禦偵測平台(SIEM、EDR、IPS/IDS)進行對決。我們將在自建環境中測試後門程式是否能被偵測或攔截,並解析其運作原理與偵測結果。藉由研究中發現的防禦盲點與規劃建議,幫助聽眾以更全面的視角看待攻防策略。本議程適合對開源工具、攻擊技術與防禦機制有興趣的人士,無需深厚技術背景即可,可以輕鬆聆聽。
本次演講聚焦於基因檢測完成後的隱私挑戰,深入探討基因型資料的安全問題及其潛在風險。隨著基因檢測技術的普及,越來越多的消費者選擇通過商業基因檢測服務了解健康風險及個人基因特徵,卻常忽略檢測結果中的基因數據可能成為隱私洩漏的高風險來源。本演講將聚焦於基因數據的特性,說明高度連鎖不平衡如何被惡意利用,進而推斷出更多敏感個人資訊,甚至威脅家族成員的隱私。
演講中,您將了解到基因數據與傳統個人資料相比所面臨的獨特挑戰,並認識基因數據攻擊的常見模式與影響。本次分享將結合實際案例,說明基因型資料洩漏可能帶來的後果,例如健康隱私被濫用或潛在歧視風險。為協助消費者與業界應對這些問題,演講將提出實際的解決方案,包括如何加強基因數據保存安全、減少資料分享風險,以及使用加密技術提升基因隱私保護的有效性。
在當前數位轉型的浪潮中,企業面臨著日益複雜的安全挑戰。Cisco Security 持續推動零信任架構的創新,提供涵蓋使用者與資料中心的全方位解決方案。在使用者層面,透過安全服務邊緣 (Security Service Edge, SSE) 與零信任網路訪問 (Zero Trust Network Access, ZTNA) 技術,確保遠端與內部使用者的安全存取。
其次,在資料中心,微分段技術透過強大的 AI 計算,展現更精細的動態分段能力,阻止攻擊者橫向移動,提升內部防護能力。
最後,混合網格防火牆 (Hybrid Mesh Firewall) 整合多層防護措施,提供一致且強大的安全策略。這些創新技術的結合,協助企業有效應對現代威脅,保障數位資產的安全。
Cisco Talos 發現了一種名為「DragonRank」的新駭客攻擊組織。這個攻擊組織主要針對亞洲國家和歐洲的少數國家,利用 PlugX 和 BadIIS 等進階惡意軟體進行搜尋引擎優化 (SEO) 排名的操縱。
DragonRank 利用 Web 應用服務中的漏洞來部署 Web Shell,然後用Web Shell於收集系統資訊並放置惡意程式。他們的惡意軟體庫包括惡名昭彰的 PlugX 惡意軟體,它採用熟悉的 DLL 側載技術並利用 Windows 結構化異常處理 (SEH) 機制來確保載入的順暢和不被防毒軟體給偵測。此外,他們還在受感染的 IIS 伺服器上部署 BadIIS 惡意軟體,和運行各種帳戶密碼與憑證的竊取軟體。
我們的研究證實,此次攻擊活動中有超過 35 台 IIS 伺服器遭到入侵,感染範圍遍佈泰國、印度、韓國、荷蘭和中國等不同地理區域。此外,Talos 還發現了 DragonRank 的商業網站、商業模式和即時通訊帳戶,因此我們有中到高的信心評估該組織是由一名講簡體中文的攻擊者運作的。
本次會議我們將深入探討 DragonRank 所採用的策略、技術和程序 (TTP),為其營運模式和我們的見解。我們還將討論這種威脅的影響,並提供如何加強對此類複雜網路攻擊的防禦建議。
過往衛星製造、設計和發射相關的高成本限制了政府單位或研究機構的衛星生產。然而,近年來由於小型衛星尺寸較小,發射成本大幅降低,小型衛星的開發和廣泛使用已經出現,如立方衛星以及衛星網路。同時,社群開發衛星協定和 自製衛星專案的項目也相繼出現。這項研究分享了對過去衛星攻擊研究中發現的經典漏洞的見解,以及新發現的漏洞。本演講將分享近期的開源衛星專案 SPACECAN,以及已有十年歷史的開源衛星通訊協定 libcsp 中的安全漏洞並帶入衛星服務的攻擊面與可能的安全風險。
歐盟資安韌性法 (CRA) 是歐盟的一項立法,用於管理在其用於管理其區域內具數位元素產品的網路安全。鑒於相關的產品製造商最早將於 2026 年就必須遵守相關的通報義務。而這些規則是強制性的,違反將面臨巨額罰款。此議程將分享我們 PSIRT Team 是如何準備應對此法規,使此法規也成為我們的資安防護壁壘。
在此議程中,我們先將破百條的法規內容歸納為開發與生產要求、漏洞管理要求、市場銷售規則,以及市場監督規定類別,並逐一說明特殊的規定與易於忽視的內容。從中,我們將說明我們 PSIRT Team 是如何確保這些項目在於掌控之中。舉例來說,歐盟資安韌性法規範了通報義務,當製造商遭遇嚴重資安事件或發現漏洞正被利用時,應在不同的時限內提供指定的資料予歐盟。對此, PSIRT Team 是如何建立處理流程。
本演講將探討如何將 AI 合規 (AI Compliance) 無縫融入 DevSecOps,在技術創新與法規遵循之間取得平衡。隨著 AI 應用的普及,歐盟 AI Act 作為全球首部 AI 法規,對企業的技術發展與風險治理提出嚴格要求,大幅提升合規門檻。
我們將解構 AI Act,回溯其從 AI 白皮書 → 可信任 AI → AI Act 的演進歷程,並結合 ISO 42001方法,探討如何從風險管理到治理、流程管理、數據管理、AI 演算法、系統架構、輸出與輸入流程,全面落實 AI 合規。
此外,演講將解析如何將合規要求內嵌於 DevSecOps 全生命周期,涵蓋安全與隱私、倫理規範、法律風險管理與持續改進,最終構建以人為本的可信任 AI,幫助企業在 AI 法規快速變遷的環境中掌握競爭優勢。
在數位詐騙層出不窮的時代,傳統的防範機制往往難以應對迅速變化的詐騙手法。新興技術如區塊鏈和人工智慧分析,提供了全新的工具來識別並打擊詐騙行為。本次演講將帶領觀眾了解這些技術如何被應用於偵測、預測以及阻止詐騙活動,並探討未來防詐技術的發展趨勢。
在不斷升級野外威脅攻防下,高階網軍得採以更隱匿的滲透攻擊取得反彈 Shell、並橫向移動潛伏於企業核心中,其中無文件攻擊(Fileless Attack)策略便是挫敗最為先進的端點防線的主力手法:濫用系統原生服務(如 PowerShell 與 LoLBins)進行組合攻擊,最終完成提權與利用 BYOVD 技巧關閉核心端點防護、植入後門。
為解決上述多層次的原生服務濫用手法,微軟於Windows10中推出了AMSI(Antimalware Scan Interface)部署於系統中多個脆弱的風險架構上,提供了更為細粒度的語義掃描以達協作防控,成為了解決安全產品對於此類早期攻擊威脅的主力防線 … 然而,真的有效嗎?
這場議程我們將從一篇 CrowdStrike 早期威脅研究所擔憂的 AMSI 架構設計面談起。將陪伴聽眾以逆向工程方法拆解入 PowerShell + AMSI 防線架構中 The Good, The Bad and The Ugly —— 探討 PowerShell 架構元件底層交互協作過程,並轉化為多道務實有效的野外利用技巧。在偵測方面,我們將分析在多層次的掛鉤下能否彌補這些繞過手法,幫助藍隊夥伴能對 PowerShell 底層引擎有夠深一層的認識。
為了維持油/氣產業的高效營運,無應是產業鍊的上,中,下游,已漸漸導入各種自動化及遠近不一的通訊設備以便操作,控制或是監管整個場域。然而帶來便利的同時,也帶來了資安危機,無論是自動化的設備的漏洞,不安全通訊協定及設施,都會讓攻擊者有機可乘,然而油/氣產業容不得一點失誤,否則可能造成重大傷亡及財產損害。因此,石油及天然氣產業的資訊安全已逐漸被各個產油大國重視,而對於台灣來說,雖非產油大國,但產業鍊的安全跟國家的安危高度相關。本次演說,將帶您概覽油/氣產業的工業自動化帶來正面效益,衍生的資安問題及解決/緩解方法。
這場演講將深入探討量子電腦技術對行動通訊身份安全的潛在威脅,並強調建立量子安全網路的重要性。首先,我們將介紹量子安全網路在 6G 國際標準上的現況,並分析行動通訊網路抗量子安全的技術。接著,演講將展示如何利用生成式 AI 協助建立 IBM 量子電腦與量子安全網路的相關研究,分享最新的研究成果和實踐經驗。
此外,聽眾將了解在 Google Colab 或 Github Codespace 平台上進行量子運算練習的經驗, 並學習如何使用IBM量子電腦進行運算。 最後, 我們將安排實機示範, 展示如何在 Google Colab 或 Github Codespace 上使用 Qiskit 進行量子電路設計與模擬。 聽眾將全面了解量子計算與網路安全的最新發展,並獲得實用的操作經驗, 為未來的技術挑戰做好準備。
使用人工智慧產生 IPS 規則在增強網路安全方面具有巨大潛力,特別是在檢測複雜和不斷變化的威脅方面。然而,它並不是靈丹妙藥。人工智慧模型可能會產生過於寬泛或具體的規則,從而導致誤報(過度警報)或漏報(遺漏威脅)。大量人工智慧產生的規則可能會降低 IDS 的效能,尤其是在高吞吐量網路中。根據評估,結合人工智慧和人類專業知識優勢的混合方法可能是目前產生人工智慧驅動的 IPS 規則較適合的方法。
1.雲原生系統分持加密備份執行經驗分享:依行政部門關鍵民生系統精進雲端備份及回復計畫,於2024年執行整體跨雲分持加密備份架構建置與演練。
2.雲原生應用程式防護平台與雲端治理框架之後續展望:執行上述專案時,雲原生系統亦採用 CNAPP 進行組態合規、資安態勢、弱點威脅等防護,另為規劃後續擴展相關成果至其他單位採用公有雲之雲原生價更,確保其他單位採用雲端時之管理政策落實,亦研擬本部之兩大雲端登陸區域( Landing Zone )架構。
Premiere: 4/17 12:10 - 12:40
Replays: 4/17 18:10 - 18:40, 4/18 00:10 - 00:40
APDI (Asia Pacific Digital Identity) is a consortium founded by Taiwan’s Turing Space, Japan’s DNP, Korea’s Lord System, Singapore’s Accredify, and Myanmar’s Zada. Our mission is to drive digital identity adoption in the Asia-Pacific region by developing real, cross-border use cases that enhance secure and efficient data exchange. We focuses on implementing solutions beyond Proof of Concept (PoC) and ensuring tangible benefits for individuals and businesses. APDI aims to become a key global influencer in digital identity, engaging in high-level conversations with the EU and the US while expanding its network across more countries and industries. APDI is committed to creating real impacts in digital identity, fostering a trusted and interconnected ecosystem across Asia-Pacific and beyond.
Real-World Use Cases:
- Travel Verification: Taiwan's digital ID reuse in Japan, reducing verification costs and wait times.
- Student & Work Digitization: Digitizing Filipino worker data in Japan to streamline visa processing and employment verification.
- Banking & Finance: Enhancing secure cross-border financial transactions between Japan and Australia.
本課程為數位鑑識的入門課程,將帶領學員進入數位調查與分析的世界,學習使用專業工具解析數位證據。課程前半段將介紹數位鑑識與事件調查的細微差異,中段透過手把手教學,使學員熟悉數位鑑識技術與調查流程,最後則透過 Lab 環境模擬真實調查情境,讓學員親自參與案件分析,體驗資安人員在調查過程中的心路歷程,培養實戰經驗與應變能力。
紅到發紫 :紅隊整合 CTEM、BAS 與 MITRE ATT&CK 框架的實戰經驗分享
在這次的演講中,我將與大家分享多年來在紅隊演練中累積的實戰經驗,特別聚焦於近兩年在持續威脅暴露管理(CTEM)和 Breach and Attack Simulation(BAS)方面的心得。隨著網路攻擊手法日益多樣化,企業所面臨的威脅也越來越複雜。為了有效應對這些挑戰,我們需要一個系統化的方法來識別、管理並減少企業的暴露面。
演講將深入探討如何結合 MITRE ATT&CK 框架,打造全面的紅隊演練策略。MITRE ATT&CK 提供了詳細的攻擊技術矩陣,讓我們能更精確地模擬真實世界的攻擊手法,找出防禦系統的薄弱環節。透過將 CTEM 與 BAS 整合進這個框架,我們可以系統性地分析攻擊者的行為模式,提升攻擊模擬的真實性和有效性。
此外,我將分享生成式人工智慧(GenAI)在紅隊演練中的新應用。隨著 GenAI 技術的迅速發展,攻擊者的手法變得更加智能化,這對我們模擬威脅和繞過防禦系統提出了新的挑戰。我會展示如何利用GenAI技術,提升攻擊模擬的深度和廣度,協助企業提前因應未來可能出現的新型態威脅。
演講中也會分享實際案例,展示 CTEM、BAS 和 MITRE ATT&CK 如何在實務中結合應用,以及在演練過程中遇到的挑戰和解決方案。這些案例將涵蓋威脅發現的流程、自動化技術的應用,以及如何優化防禦策略,提供具體可行的建議。
透過這次的分享,期望讓聽眾快速理解紅隊演練在現代風險管理中的關鍵角色,並獲得實用的策略與建議,提升企業的安全韌性。無論您是資安專業人士,還是對紅隊演練有興趣的朋友,都能從中獲得啟發,為企業建立更堅實的防禦基礎。
本次議程將以中立角度,從甲方與乙方的觀點出發,與會眾共同探討使用雲服務時的管理與技術風險考量。議程以企業管理資源有限為前提,針對希望入門雲端安全的資安從業者,深入探討在實務操作中面臨的各種挑戰與經驗。我們將介紹常見的雲端技術實務問題及應對方法,並透過實際案例分析不同情境的使用風險。主題涵蓋分散與集中式雲端管理經驗、身份與存取管理安全、虛擬網路架構、工作負載(Workload)安全、相關資安框架以及雲端儲存服務等等的設定錯誤、資源現況考量與實務經驗等,提供一些架構設計、合規與技術解決方案的想法。
生成式 AI 技術快速發展,隨之而來的是全新的安全合規挑戰。本次分享將從案例說明為何僅依靠模型供應商無法完全排除相關風險,並介紹最新的開放 AI 模型保護技術,例如 Llama Guard 的實務經驗。
此外,本次還將分享生成式 AI 落地的安全與合規架構,包含設計考量、實作細節與導入案例。聽眾將了解如何在系統設計階段納入生成式 AI 的防護措施,並掌握應對合規風險的經驗。
無論您是技術決策者、資安專家或軟體架構師,都將在本次分享中獲得啟發如何在生成式 AI 普及的浪潮中,建立安全可靠的技術基礎。
AI 已無所不在,每個人都將擁有自己的 AI 數位夥伴,這將大幅改變人類的日常工作型態,實現快速規模化並提升生產力。本場演講延續 2023 年的主題「No more breaches: 洞悉駭客的鎖匠,找尋企業駭侵之源」內所揭露的暗網情報,透過 AI 可轉化為供企業應用的情資。本場將展示透過 AI Agent 自動分析企業內部員工、供應商、客戶、外部服務及帳號密碼習慣等情報,並在短時間內生成企業專屬的曝險分析報告。
隨著 AI、5G、智慧城市發展,關鍵數位基礎設施日益依賴公共行動網路部署,如 EV 充電站、智慧電網、智慧交通、智慧共桿等應用。工業物聯網從封閉走向開放,卻使更多關鍵設備暴露於外部威脅,攻擊面擴大,威脅更具即時性與破壞性,忽視外網資安恐釀嚴重後果。駭客針對電力、交通、通訊等關鍵基礎設施發動攻擊,可能引發大規模服務中斷。為應對此挑戰,本議題將剖析工業物聯網與企業網路的防禦斷層,並提出策略性防禦架構,強化 IIoT 抵禦持續演變的網路威脅之韌性。
隨著網路攻擊風險上升,確保 OT 系統穩定與安全已成為企業必須面對的挑戰。OT 資安的關鍵目標包括保護關鍵數據、確保系統高可用性、滿足法規要求、保障人員與設備安全,以及建立持續監控與快速應變能力。透過 Verve 的整合解決方案,企業能獲得全面的資產可視性、強化風險評估,並自動化安全維護流程,確保智慧工廠的穩定運行與長期發展。
國家資通安全研究院人才培力中心致力於建立完整的資安人才培育系統,涵蓋從專業人才的技能提升到全民資安意識與防護能力的培養,目標是全方位強化我國資安人才培育生態。
本次演講將著重分享資安院「以戰代訓」的培育模式。面對日益複雜的資安威脅環境,資安院為進階型資安人才規劃兩大培訓方向:一方面,為資安技術人才打造攻防演練平台,使他們能在安全的環境中親身體驗並應對真實的攻擊手法;另一方面,為決策者與管理者開發桌上兵推演練,強化其資安治理與危機處理能力。
透過這些實戰訓練平台與研討型活動,資安院期望能精煉專業人才的實務操作與資源調度能力,促進技術與策略人才成長,並進一步強化國家關鍵基礎設施的安全防護能量。
現今企業對 EDR 的重視與日俱增,也紛紛導入 MDR 服務以強化防禦。然而,當駭客入侵事件爆發時,傳統 MDR 往往僅止於通知,並建議重灌主機。這種治標不治本的做法,不僅無法協助企業找出入侵源頭與漏洞,更讓駭客得以持續利用相同破口,使受駭單位深陷重灌的泥沼之中。本次議程將介紹結合事件調查的進階 MDR 服務,協助您在第一時間驅逐已入侵成功的駭客,並徹底阻絕於外,擺脫重灌惡夢!
以金融業角度出發,回顧國內資安事件經驗與歷次法規修正,資安人應該先建立預設資安事件可能會發生的心態,尤其是資安專責單位在資訊單位下,資安防護程度常取決於資訊主管的態度,而究責時卻是資安主管當責。
為有效降低事件發生時的衝擊程度,除該有資安防護工作外;事件發生前,從企業內部應該建立一致的Mindset,清楚掌握內外部規範與事件關鍵點作為危機處理決策原則,另外為能快速釐清事件First Responder應了解緊急處理流程與取得急救包工具,對關鍵證據進行保留,而非顧問強調的數位鑑識方法或工具(例如映像檔製作或刪除還原等),若有數位鑑識需求應請求外部專業團隊協助,透過經驗豐富專家重建事件。
事件根因釐清後,相關弱點或漏洞改善追蹤改善與查驗,最後向董事會陳報與爭取資源改善,並重建利害關係人信心。
生成式人工智慧 (GenAI) 正在迅速改變各行各業的商業活動,但也伴隨著全新的安全挑戰與風險。在本次分享中,我們將深入探討 GenAI 應用所面臨的風險以及應對策略,並聚焦於建立一個完善的安全框架,以有效應對不斷演變的威脅。我們希望透過這次分享,幫助參與者掌握實用的方法,協助保護技術資產,同時推動企業的可持續發展與創新。誠邀您參與,與我們共同探索如何在充分發掘 GenAI 潛力的同時,保障您的組織安全無虞。
汽車與 IoT 設備上有各種資安攻擊面,包括手機 App/ 無線電/雲端伺服器/物理性介入等。
隨著資訊發展,這些設備有越來越多的聯網界面,帶來方便的同時,也使攻擊者有更多侵入汽車與 IoT 設備的途徑。
本議程將從攻擊者的角度,以實例去探討汽車與 IoT 設備各種安全隱憂。
近年來,EDR 的進化對紅隊演練構成了挑戰,如何有效實現 Defense Evasion 成為紅隊成員的重要核心議題之一。而在眾多技術中,Loader 是載入惡意程式的關鍵元件,特別是 Reflective Loader,因為其概念具有高度靈活性及可調整的隱蔽性,成為紅隊軍火中的一大利器。
本議程將探討 Reflective Loader 的核心運作原理,並剖析現代 EDR Bypass 技術脈絡,解釋 Reflective Loader 如何突破記憶體掃描、行為分析等防禦機制的限制。藉此,提供企業資安團隊深入了解攻防雙方的技術細節,提升實戰能力,從技術層面強化防禦策略,以應對日益複雜的威脅場景。
本演講將帶您走入全球頂尖攻防競賽 Pwn2Own 的實戰場景,從廠商的角度剖析攻擊者如何成功發現並利用我們的產品漏洞。我們將分享這些漏洞的技術細節及背後的根本原因,包括開發、設計與測試過程中的關鍵疏漏,並討論如何改進安全開發生命周期(SDL),以系統性地預防類似的問題。
演講中,我們會整理多個真實攻擊案例,包括記憶體管理錯誤與配置設定問題等,深入說明攻擊的實現方式及修復的最佳實踐。透過這場演講,聽眾將可以了解 Pwn2Own 的攻擊案例,還能獲得我們在全面提升產品安全性上有哪些實用的安全改進建議。本演講特別適合對資訊安全領域有興趣的開發人員,幫助您重新審視產品安全,將挑戰化為提升的契機,為企業與用戶建立更堅固的防線。
我要踏入資安領域嗎 ? 明明是是 IT,被迫兼著做資安,我該繼續留下來嗎?進與不進,留或不留都取決於對資安領域了解多少,當掌握的越多,才越有機會做出對自己最佳的判斷。如果進入資安領域了,我又該何去何從,本session將帶領聽者如何一步一腳印的開始資安職涯的專業道路。透過實務經驗與證照方式,期望帶給大家最正確的認知,讓聽者對於資安的職涯道路不再迷惑,並讓確認想留下來的人了解如何選擇接下來的路。
隨著針對 Windows 平台的攻擊技術不斷演進,攻擊者越來越頻繁地使用 LNK 文件作為攻擊媒介。LNK 文件是 Windows 系統中常見的捷徑方式文件格式,設計上可以指向應用程式或文件位置,提供快速方便的存取功能。然而,這種特性也成為惡意攻擊的突破口。本報告深入探討攻擊者如何利用 LNK 文件在 Windows 平台上實施感染,並針對當前普遍的攻擊手法進行剖析。
在這波 AI 革命中各式基於 Transformer 已成功將 AI Intelligence 以 GPT 聊天機器人形式在民生與商業場景遍地開花成果,這道熱浪的興起使 各大頂級資安解決方案已證實了自動化鑑識與網管輔助對話機器人能實務有效輔助網管的資安調查與回應需求,如 Defender Copilot。然而 LLM 難以根治的先天幻覺問題,其推理能力仍難以解決防不勝防的野外威脅出其不意地發動攻擊。
因此,能否打造無需人工交互的 AI 偵測引擎,以達無網管與鑑識人員前提下的 24/7 全態勢監測——落地於場域中執行程式能由預先培訓的本地 AI Agent 實時操作逆向工程分析、推理、鑑別並自動化做出回應、而無需人工交互,成為了次世代端點防護偵測的新思路… 我們能否以大規模樣本、將逆向分析師的能力煉化一個 AI 專才模型?
在這場議程我們將從學術研究中陪伴聽眾踏上找尋仿生逆向聖杯的道路,如何從基於經典 Attention 模型的 NMT(Neural Machine Translation)轉換為具有符號理解與推理能力的 AI Agent 並培訓為實務端點偵測的逆向推理引擎。
傳統系統開發上,只有系統正式上線前,才會需要經過完善的掃描和保護,也只有正式系統的安全性會受到重視。
但在公有雲進行開發時,其實從資源建立的那一刻開始,系統就已經開始面對外在的種種挑戰。
而這些POC、開發、測試或Demo環境被攻破後,可能帶來的危害其實也遠比想像中來的大。
在這個講座中,會細數在開發測試等環境中,可能遇到的資安風險,以及需要做到的安全防護。
整合企業風險管理 (ERM) 與資通信技術 (ICT) 風險對於現代組織至關重要。隨著技術的快速發展和數位化轉型,ICT 風險已成為企業面臨的主要挑戰之一。NIST SP800-221 強調了在企業風險組合中納入 ICT 風險管理的必要性,並提供了詳細的指南來幫助組織有效地管理這些風險。通過將 ICT 風險與 ERM 框架相結合,組織可以更好地識別、分析和應對潛在風險,從而提升組織的韌性和戰略決策能力。這一整合不僅有助於保護資訊系統的安全和完整性,還能確保風險管理措施與企業的使命和業務目標保持一致。
本議程將全面探討 Web3 中的多個攻擊面,分析從 consensus layer 到 execution layer(VM),再到 application layer(智能合約) 及 toolchains(編譯器),並結合實際我們發現的實際案例進行說明。
首先,我們將從 consensus layer 開始,介紹區塊鏈中的核心協議,如 Proof-of-Work 和 Proof-of-Stake,並探討共識機制漏洞以及可能的攻擊方式。接著,我們將分析 execution layer,重點關注虛擬機(VM),以 Solana 的 SVM 探討可能的攻擊手段,如平行運算時產生的 race condition,更新執行層時向後版本兼容問題等所引發的阻斷服務攻擊 (DoS),以及更為嚴重的遠端代碼執行漏洞 (RCE)。在 application layer,我們將專注於智能合約的安全問題,討論如何防範常見的攻擊。最後,我們將探討常被忽略的 toolchain 安全性,特別是編譯器的漏洞,以及這些工具將高級代碼轉換為可執行代碼時的失誤如何成為攻擊智能合約的突破口。
本議程將深入探討微軟資安產品的設定與應用,涵蓋 Defender、Intune、Entra ID 等多個平台。我們將詳細說明如何有效地設定和使用這些平台,以保護企業免受常見攻擊的威脅,並提升整體資訊安全防護能力。
我們還將分享過去所遭遇的攻擊案例,說明如何透過微軟產品與其他第三方工具進行防護與調查。例如,企業常面臨偽造高階管理層的釣魚郵件,或利用知名網站的 Open Redirect 進行多層轉址的釣魚攻擊。在這些案例中,我們將分析微軟產品在防禦這些攻擊時的表現,討論其優勢,如高度整合性和強大的威脅偵測能力,同時也坦誠其缺點,例如操作複雜、設定靈活性不足等。
隨著企業雲端轉型,Kubernetes(K8s) 已成為不可或缺的工具。K8s 帶來容器服務可擴展的靈活性,使其成為現代雲端基礎設施的核心,但其資安問題一直備受關注。K8s 的複雜性帶來新的安全挑戰,需要企業在部署和管理過程謹慎應對。本議程將探討 K8s 與容器服務在合規方面所面臨的需求。隨著各國對資料隱私和資安的法規日益嚴格,企業必須確保其 K8s 部署符合相關法規要求。因此,錯誤設定是 K8s 安全的主要風險之一。錯誤的設定值可能導致未經授權的存取、資料外洩和服務中斷等嚴重問題。議程還分析常見的 K8s 與容器服務被駭客利用的攻擊手法,這些攻擊可能對企業造成重大損失。為了幫助企業構建安全可靠的 K8s 環境,議程將提供實用的建議與控制措施說明。企業可以有效降低風險,確保其 K8s 環境的資安與可靠性。
本議程將探討智慧變電站常見通訊架構,從通訊架構理解智慧變電站中通訊需求與布建資安方案的挑戰。
議程中將參考IEC 62443標準概念,由Purdue Model、Attack Vectors分析並搭配縱深防禦的策略,逐步帶領聽眾建構一個具備高可用性、資安與長期維運的智慧變電站。
本演講將探討O-RAN專網的安全威脅,在O-RAN架構中,Near-RT RIC(Near-Real-Time RAN Intelligent Controller)平台可用於部署AI模型,以應對新型態的惡意流量攻擊。我們會著重於AI防禦模型的應用實例,說明如何抵禦O-RAN環境中的開放介面攻擊,以及駭客部署的惡意元件。這些威脅嚴重影響專網的正常運作,導致網路資源遭濫用或被控制。此外,我們也將探討AI模型如何偵測從UE端發起的惡意攻擊,透過聯邦式學習來達成跨專網、跨電信的聯防機制,以確保專網的穩定與安全。
在數位轉型與資安威脅日益嚴峻的背景下,上市櫃企業不僅面臨來自駭客與勒索軟體的挑戰,還需符合主管機關的法規要求。有效的資安治理已不僅僅是合規義務,更成為企業競爭力的重要基石。如何在合規的基礎上,將資安策略轉化為品牌價值與市場信任,是資安人員的重要課題。
本次分享將聚焦於企業如何在法規合規的同時,推動資安治理落地,並將其視為提升市場競爭力的關鍵策略,透過實務案例,解析如何在面對資安威脅時,實現法規合規與競爭優勢的雙重目標。
「人」一直是資安防護議題中最薄弱的一環。從資料外洩、社交攻擊、釣魚攻擊,常造成企業龐大的經濟或商譽上的損失。因此,如何透過 TTQS 與 PDDRO 模型,結合 ISO 27001 的資安管理要求,從『規劃、設計、執行、產出、改善』五個階段,確認企業資安目標後,有系統地設計、執行並評估相關的資安培訓活動,成為企業的關鍵任務。
而ISO 27001 提供了系統性的資安管理框架,透過其風險評估與控制措施作為培訓需求的基礎,不僅能提升培訓活動的「針對性」,還能確保資安培訓與國際標準接軌。
同時,持續改善 (Continual Improvement) 的精神也與 TTQS 的改善階段相呼應,有助於不斷優化資訊安全的訓練品質。
最終,透過結合 TTQS、PDDRO 與 ISO 27001,提升訓練投資效益,讓老闆的錢花在刀口上,進一步體現 IT 人員在企業中的價值。這是此次欲分享的實務價值與成果。
Insider threats remain one of the most persistent and dangerous challenges in the financial sector, contributing to significant data breaches and financial losses. Unlike external cyberattacks, insider threats exploit legitimate access, making them difficult to detect using traditional security methods. These threats can arise from malicious insiders, negligent employees, or compromised accounts, posing severe risks to financial institutions.
This session will explore how Trellix Wise AI and Trellix NDR (Network Detection and Response) provide a proactive, AI-driven approach to insider threat detection. By leveraging behavioral analytics and machine learning, Wise AI continuously monitors user activities to detect anomalies, while NDR analyzes network traffic to uncover hidden patterns of suspicious behavior, such as unauthorized data movement or lateral access attempts. Together, these solutions deliver real-time threat visibility, risk-based alerting, and automated response capabilities to stop insider threats before they escalate.
Additionally, we will highlight Trellix’s latest innovation—Attack Path Discovery, which helps security teams map out potential insider attack pathways before they are exploited. By identifying high-risk access routes and security gaps, Attack Path Discovery enables financial institutions to strengthen defenses proactively, reducing the risk of insider-driven breaches.
Attendees will gain insights into best practices for strengthening security operations, enhancing SOC efficiency, and implementing AI-powered defenses against insider risks. Learn how Trellix’s cutting-edge technologies can help financial organisations protect their most valuable assets from internal threats, ensuring operational resilience and regulatory compliance.
智慧車輛發展迅速,資安問題日益重要。本次演講將剖析車載資安的內外部威脅,帶您瞭解潛在風險與因應對策。
內部資安方面,我們將探討 ECU 與 OTA 所面臨的挑戰;外部則聚焦於 V2X 技術的應用與安全風險。此外,演講將介紹車載資安標準,如 ISO 21434(內部)、IEEE 1609.2 與 ETSI TS 103 097(V2X)。
同時,我們將解析車載資安市場角色,包括車廠、網路供應商與測試實驗室的協作模式。最後,介紹安華(德凱集團)在資安滲透測試、 DSRC 與 C-V2X 驗證的技術優勢,以及20 23 年成功完成全台首件 1609.2 驗證測試的成果。
透過本次演講,讓您掌握車載資安趨勢,迎接智慧交通時代的機遇與挑戰!
歐盟網路韌性法案(EU CRA)即將於2027年12月11日強制執行,屆時,多數銷往歐盟的數位產品都將受到影響。 這意味著產品需要符合更嚴格的資安要求,包括更完善的漏洞通報與處理機制,以及更長期的安全更新支援。
本課程將深入淺出地介紹EU CRA的重點,涵蓋其基本資訊、核心安全功能要求,以及對產品開發流程的影響。 由於目前EU CRA的合規細節尚未完全明確,本課程將分享我們在工控產品導入安全開發管理的實戰經驗,為您提供務實的準備建議,協助您的產品符合EU CRA的要求,同時也能為未來可能出現的資安法規做好準備。
PowerShell is a good tool to administrate your Windows machine and it's good for malicious actors as well. Malicious actors often use PowerShell to launch both local and remote payloads and usually want their code to be executed without detection and obfuscation. In this session, I will discuss how to use the invocation expression to launch the malicious payload and how to obfuscate your invocation.
本演講聚焦於台灣十大常見網路設備品牌的高風險漏洞盤點,目的是揭示這些設備中的漏洞現況與攻擊族群的行為模式。研究基於大規模的廣域掃描,統計設備漏洞的數量與類型,並進一步探討漏洞與地區分布、協定特性之間的關聯。演講將深入解析攻擊族群如何利用這些漏洞,包括他們的利用方式及常見手法,特別關注攻擊行為的趨勢與對設備安全的影響。
本議程將深入探討如何提升紅隊操作中的隱匿性,確保其行動的隱蔽性及有效性。從網路層面的 DoH、ECH 到 Domain Fronting 等網絡匿名化技術;再到 Payload 管理和 C2 Server 的選擇與配置,涵蓋了使用 Cobalt Strike 以及 Meterpreter 等商業及開源工具。此外,還將介紹如何利用 Injection 等手法及 API 增加操作的隱蔽性,並探討 Mimikatz、BloodHound、impacket 等工具在實戰中的應用注意事項。
針對現代防毒和端點保護的挑戰,演講也將探討 AMSI、ETW 等技術與繞過,幫助紅隊成員在執行任務時避開安全檢查,不觸發警報。透過這場演講,參與者將能夠學習到如何在各種安全環境下保持紅隊活動的隱蔽性,同時提升紅隊演練的效果和精準度。
議程中將介紹幾種常見卻無法利用靜態工具檢測,分類為中高風險並且可以造成資金損失的漏洞類型,包含滑點損失等相常見問題等漏洞型態,在特定情境及條件下發生的漏洞導致潛在影響進行檢測,並在議程中分享我們如何開發工具並設計辨識流程,進一步優化從開發到審計階段的安全生命周期管理。
這場名為「金箍棒與緊箍咒:解密傳產的數位優化與資安治理策略」的演講,旨在揭示數位技術如何提升傳統產業的運營效率,並強調資安治理的重要性。講者將分享數位轉型的策略、資安風險管理,及如何在創新與安全之間取得平衡的實用解決方案與實戰經驗。演講將結合具體的傳統產業案例,深入分析數位優化過程中的挑戰與成功經驗。講者本人擁有豐富的經驗,目前擔任上市傳產公司的資訊長和資安長,將分享在實施這些策略時遇到的獨特挑戰和解決方案,並透過多個實際案例,幫助聽眾更好地理解數位優化和資安治理的實踐效果。參加這場演講,聽眾可以期待獲得數位轉型的最新趨勢、實際操作中的寶貴經驗及具體的資安治理策略,這些收穫將對傳統產業的數位化轉型和資安管理提供重要的指引。
隨著大型語言模型(LLM)推理模型(reasoning model)與人工智慧代理(AI Agent)的快速迭代,LLM 已成為各行各業推動效率與創新的重要技術組件。然而,複雜的應用場景與 AI 風險使企業在導入 LLM 時面臨極高的挑戰。本次演講將探討 LLM 在風險驗測上的困境,並提出 LLM-as-a-Judge 的創新驗測方法,以協助企業有效應對這些挑戰。講者將深入分析 LLM-as-a-Judge 的架構與關鍵成功因素,讓聽眾了解如何透過創新的 LLM 驗測方法,強化 AI 系統的安全性與可信度,為組織在 AI 風險驗測與管理奠定堅實之基礎。
隨著智慧汽車技術的快速發展,車輛與各種智慧裝置之間的無縫連接成為提升駕駛體驗的一大亮點。然而,這也帶來了對藍牙安全性的重大挑戰。藍牙作為智慧汽車與手機、耳機、娛樂系統等設備之間的主要通訊協定,容易受到駭客攻擊,可能導致個人數據泄露或車輛系統被遠程控制。因此,加強藍牙通訊的安全防護,成為保障智慧汽車安全的重要課題。
在本次議程中,將會帶各位檢視近期數個與汽車產業相關的藍牙漏洞。一開始將從 2024 年數家充電樁在藍牙上的實作錯誤作為起點切入,接下來帶到 2023 年因 vendor SDK 的實作錯誤而導致的 TESLA 組合攻擊,之後則是基於 Linux 藍牙子系統本身實作錯誤與藍牙規範未定義行為而導致的漏洞,並在最後以藍牙開發注意事項與緩解措施作為總結。
隨著DevOps的普及,將安全性整合到開發流程變得至關重要,持續測試也是不可或缺的一部分。在CI/CD當中會有許多測試,以DevSecOps角度而言,DAST固然是一項重要的安全測試。但實際上DAST可能仰賴專業知識,並且在整合進入管道時,通常並不是這麼「友善」,包含耗時過久,無法有效找到弱點。這場議程將中測試開始說起,詳細深度解析以網站作為動態測試的DAST網站弱點掃描,還有如何正確並適當的將DAST整合進入管道中,實現持續測試的目標。
針對 OT/ICS 攻擊行動的攻擊者,其攻擊行為都經過高縝密計畫並濫用諸多看似合法的才得以越過多層次防護的層層防護、自 IT 外圍入侵至工控內部並濫用合法的感染途徑來進行攻擊,例如 2023 年俄羅斯網軍 Sandworm actor 就濫用了 OT-level living off the land (LotL) 技巧停用烏克蘭電力基礎設施以癱瘓電力設施。然而,這種濫用 OT/ICS 原生系統發動的攻擊對於現代 IT 解決方案而言過於複雜且難以斷定其明確惡意性並即時阻擋,使得過往推崇的 Multiple Layers of Protection 嚴格偵測惡意行為的策略驟然失效。
在這份研究中,我們將提出有別既往強調偵測惡意行為的新偵測手法打造專為 OT/ICS 而生的 AI 偵測策略 —— 透過 Process Relationship 與可疑行為的雙模態模型 BenignSuspicious2Vec 建模工控中那些難以被斷定惡意但可疑的良性行為,並透過大量學習建模野外針對 OT/ICS 惡意攻擊如何濫用這些可疑行為、達到讓 AI 能夠高精度偵測並分類出已知的野外 OT/ICS 攻擊行為。
在我們一年的實驗中,我們透過 562 條專家撰寫的可疑行為 Rules 用於捕獲多個真實 OT/ICS 廠房中良性軟體產生的可疑行為、總共回收了並訓練了其中的 2, 000, 000 回應行為,我們將這些獨特的可疑行為採用 Word Embedding 技術轉化為向量化的「惡意程式樣本」成功建模 VirusTotal 上已知的 OT/ICS 攻擊行為。並且我們成功使用了這套新穎的 AI 模型在 52438 支真實工廠環境程序中捕獲到 12 支變種的惡意程式。
1. 為何雲端安全監控至關重要? 傳統地端環境的安全防護策略已不足以應付雲端的複雜性。雲端環境具備動態擴展、多租戶等特性,使得安全威脅更難以預測和防範。唯有建立完善的監控機制,才能即時發現異常行為,降低安全風險。
2. 雲端與地端監控的差異: 雲端環境的安全責任模型與地端截然不同。需要了解雲端供應商的安全責任範圍,並針對自身業務需求,部署額外的監控措施。本次演講將剖析兩者間的關鍵差異,協助您制定更全面的安全策略。
3. MITRE ATT&CK 雲端矩陣: MITRE ATT&CK 框架是理解和分類攻擊者行為的有效工具。我們將介紹如何運用 MITRE ATT&CK 雲端矩陣,識別雲端環境中的潛在威脅,並強化防禦措施。
4. 關鍵日誌收集與分析: 有效的雲端安全監控仰賴完整的日誌數據。演講中將探討雲端環境中需要收集的關鍵日誌類型,例如雲端服務的活動日誌、虛擬機器的系統日誌、網路流量日誌等,並說明如何分析這些日誌以識別異常活動。
5. 建立監控規則與警報: 制定有效的監控規則是及時發現威脅的關鍵。我們將分享實務經驗,說明如何設定監控規則和警報閾值,並結合自動化工具,提升安全事件的應變速度。
去年的黎巴嫩爆炸案,呼叫器上面印著 Made in Taiwan,雖然事後證明是以色列策劃,但這也提醒大家要重視電子產品的資通安全。
因為電子產品設計不安全,資安沒保護好,就容易被駭客利用,進行所謂的 「供應鏈攻擊」。最近美國發現中國駭客團體 Salt Typhoon 對美國電信公司進行的網路間諜活動,就是利用電信網路設備的漏洞來進行攻擊。所以要做好資安的源頭管理,一定要做好電子設備的資安。
另外自 2025 年起,英國歐盟及美國都有消費電子產品資安要求的法規陸續上路,台灣品牌必須趕快加強,才不會痛失重大的國際市場。
所以政府決心要結合民間業者的力量一起努力,做好安全的產品軟體設計 (Security by Design),並且協助廠商和國際法規接軌,讓 Made In Taiwan / Made By Taiwan 的電子產業,成為國際認可的可信賴產業。想利用這個機會和業者分享我們的計畫。
資安治理不僅是技術與風險管理的課題,更深刻融入組織文化、政策制定與人才發展。透過實際案例,本次分享將探討企業如何結合運營需求與業務目標,逐步實現從資安維運(Security Operations)到資安治理(Security Governance)的轉型。
以 CISO 角度來看,人才培育與專業認證是提升資安成熟度的關鍵。專業認證可幫助快速導入資安框架與最佳實務,並協助企業與客戶及關注方順利接軌,強化風險管理與合規性,提升資安管理體系。資安治理須與企業長期策略對齊,並持續改進。企業應強化風險預測與事件應變能力,運用標準化管理框架(如 ISO 27001、NIST CSF + CDM)及治理機制(如 GRC),確保資安體系具備強大的應變能力,應對各類資安挑戰。
在如今的混和管理架構下,企業面臨五花八門的資安威脅,一旦遭受攻擊造成商損後,在資安事件處理過程經常遭遇攻擊者滅證(Covered Track)導致無法追根溯源進而造成一再受駭的情況,尤其在同時管理混和架構的情況,想要追溯攻擊可能會因架構面、政策面導致狀況變得相對複雜,因此建構一座同時可監控各種混合架構的 SIEM 協助企業保存重要日誌以及威脅監控相當重要,本課程將透過實際上手操作讓學員於課程中瞭解 SIEM 的原理以及相關多元豐富的功能。
科技日新月異,不斷進步,開創無限可能,也改變了生活型態,而「安全」與「安心」的需求也越發重要。
本演講將帶您進一步認識新光保全如何全面提升居家與企業安全,更將 ESG 融入保全服務核心;帶您了解,新光保全透過 AI 科技、大數據、無線保全與雲端監控,打造更安全、便利的綠能生活。
無論是居家防護、長輩照護,還是企業、社區及個人安全,新光保全都能提供貼心、智慧的安全服務解決方案,透過科技提升生活品質,為永續的未來盡一份心力。
當資安長與資訊長分治後,‘’資安‘範圍如何界定,災難復原是資安CIA的“A”’、應用層面弱掃是為了資安……,那該歸資安管嗎?資安/資訊如何分工合作。資安與資訊系出同門,資安應該被資訊酸“只出張嘴嗎?”難道買了40、50種資安系統後,除了可用性(Availability)、效率性(Efficiency)外,不用考慮有效性(Effectiveness)、可量測性(Measurable)嗎?另外,資安預算只是資安單位的預算嗎?淺白提出論點與建議,讓大家思考。
在資安的戰爭中,藍隊是企業資安防禦的堅強戰力。因此如何打造強大的防禦部隊,對企業而言實屬重要課題。然而隨著全球缺工日益嚴重,企業如何尋覓適合的資安人才實屬難題。本講次期望透過不同的面向切入提供企業打造藍隊戰力觀點,由思維面切入,透過制定策略並落實於企業現場,提供企業打造藍隊戰力之參考。
在數位經濟快速發展的時代,企業面臨的資安威脅日益複雜多元,不僅有外部駭客攻擊,更有內部人為疏失。資安事件不僅造成企業直接經濟損失,更可能影響商譽與營運穩定。本次演講將探討企業在資安治理上所面臨的主要挑戰,剖析如何透過國際資安標準 (如 ISO 27001、NIST CSF 等) 強化防禦機制,確保符合法規要求(如:上市櫃公司資通安全管控指引)。
本次演講將深入淺出地講解企業資安防護之道,幫助企業建構穩健的資安體系與營運基礎,提升企業整體營運韌性,以確保企業長遠發展。
自主 AI 代理系統透過獨立決策與風險緩解,革新了資安防禦,無需人工介入。這些系統運用先進演算法與持續學習,優先處理並消除暴險的漏洞,同時確保資安策略與企業目標保持一致。AI 代理能夠自動執行任務,從數位資產中移除潛在風險,進而解放人類分析師,使其專注於更高層次的資安戰略。
隨著智慧電網技術的快速發展,工業控制系統(ICS)的安全性變得愈加重要。IEC 61850協定作為智慧電網中一項關鍵標準,旨在提高電力系統的自動化和互操作性。然而,隨著其廣泛應用,IEC 61850也暴露出多種安全漏洞,成為潛在攻擊者的目標。本內容將探討IEC 61850在智慧電網中的應用及其面臨的安全威脅,包括已知的漏洞、攻擊向量及實際案例分析。特別關注如何利用這些漏洞進行攻擊,並探討其對電力系統運行的影響。透過案例研究,旨在提供更深入的理解,並促進相關行業對ICS安全的重視,以制定有效的防護措施,確保智慧電網的安全運行。
本次演講將聚焦於「資通安全風險管理」的核心策略,探討如何打造韌性的資安防禦,以應對不斷升級的數位威脅。隨著企業加速數位化,面臨的網路攻擊頻率和複雜性日益增加,本演講透過合勤投控的實務經驗,帶領聽眾深入了解現今主要的資安威脅,包含社交工程、端點安全、雲端安全及系統弱點管理等議題。演講內容將展示企業如何透過精密的風險評估,辨識高風險資產並實施有效的應對措施,尤其是在零信任架構及供應鏈風險管理方面,提供具體的實施策略,確保企業能夠有效防禦潛在威脅。
預期聽眾將獲得以下收穫:深入理解如何辨識和應對企業最常見的網路威脅,掌握最新的安全防護技術應用指引,並透過案例學習資安策略整合的最佳實踐。本次演講將有助於聽眾增進在資安防護上的全局觀,進一步提升企業在數位時代下的韌性與競爭力。
特徵碼——這是現代資安解決方案的基石卻也是研究員的夢魘。雖然其有著低誤報高準確的特性、但也需分析專家曠日費時戴上老花眼鏡的在二進位內容中肉眼尋覓獨特字串並撰寫為偵測基準,其耗費的人力資源成為當前安全行業的一大痛點。因此,能否導入人工智慧解決大規模惡意程式上的特徵碼撰寫成為了產業引頸期盼的問題共識、自也成為了新興的資安學術話題。
這場議程我們將從兩份在頂級研討會 AAAAI 基於 NVIDIA 開創性研究說起,如何以 Ngram 角度將執行程式的完整內容切片為多個具有原始程序開發者的語義、並以卷積視覺策略自動化提取出那些高熵且獨具開發者特色的字串定義為特徵碼有效查殺,並於八十萬支樣本的雙盲測試中達到 98% 偵測率,展現極為優良的語義偵測表現。並在議程尾聲我們總結了此方法落地於產品中的優缺與侷限性,以幫助聽眾能對此類偵測技術能有濃厚的興趣與認識。
雲端平台與 SaaS 應用已成為企業部署趨勢,為實現身份集中管理並簡化使用者登入流程,企業通常採用單一登入(SSO)解決方案。對於擁有 AD 網域的企業,常見的方式是透過同步或委派身份驗證,將地端身份資訊傳遞至身份提供者(IdP,如 Entra ID、Okta),再由 IdP 整合其他雲端服務(如 AWS、GCP)或 SaaS 應用。其背後的協定(如 SAML、OIDC)也廣泛應用於 Workload Identity 跨平台資源存取。然而,這些協定的安全性依賴於 IdP(包括 AD)與雲端服務提供者(CSP)之間的信任關係。一旦關鍵節點遭受攻擊,可能導致服務被濫用,進而對企業整體安全構成威脅。
本研究將深入分析地端關鍵元件面臨的威脅(如:Golden SAML、Agent Spoofing)& Workload Identity 在多雲 & 雲地混和環境中潛在風險以及 IdP 的設定錯誤(如 Silver SAML)可能造成的影響,並提出應對跨平台威脅的防禦策略,探討如何避免常見的不安全配置,並提供實踐建議以設置合理的安全邊界。
本議程將探討如何透過紅隊演練有效強化藍隊的防禦能力,打造更具韌性的整體安全體系。紅隊演練不僅是測試防禦機制,更是協助藍隊發掘潛在弱點的關鍵手段。
本次分享將涵蓋紅隊演練的核心流程與技術,包括針對初始存取、權限提升與橫向移動的模擬攻擊方法,並展示實戰中常見的攻擊場景。此外,將探討如何將演練成果融入企業安全文化,透過跨部門協作與資安意識推廣,建立持續優化的防禦體系。
此議程將探討 DevSecOps 和自動化安全檢測的實施經驗,介紹如何在敏捷開發中整合安全檢測,並展示安全和效率可以並行不悖。聽眾將學到實際操作方法,並理解如何改變團隊對於資安檢測的傳統觀點。
智能合約,被寄予厚望的區塊鏈技術,卻面臨著一個嚴峻的挑戰:重入攻擊。
這種攻擊手法就像一個隱形殺手,伺機而動,一旦得手,可能導致用戶資產損失,甚至整個系統崩潰。
傳統的防禦方式往往只是頭疼醫頭,腳疼醫腳,無法從根本上解決問題。
本次演講將帶您深入探討重入攻擊的根源,並揭示一個關鍵事實:「 重入攻擊的本質在於智能合約狀態的不一致。」
演講將聚焦於如何從智能合約的設計架構上入手,確保狀態的一致性,從而徹底防禦重入攻擊。您將了解到:
1. 重入攻擊為何如此致命? 它的原理是什麼?對智能合約生態系統的影響有多大?
2. 為什麼維護不變性是關鍵? 狀態的一致性如何保障交易的安全性?
3. 如何構建一個具有不變性的智能合約? 演講將分享多種實用的設計模式和最佳實踐。
通過本次演講,您將不僅僅了解重入攻擊的防禦方法,更能深入理解智能合約的安全設計理念,為構建一個更加安全可靠的區塊鏈世界貢獻力量。
預期收穫:
* 深入理解重入攻擊的本質
* 掌握構建安全智能合約的關鍵原則
* 提升對智能合約安全設計的認識
* 為開發者提供實用的防禦策略
在此研究中發現在市場上規模龐大的 OEM 廠商所製造的 Apple CarPlay Dongle/Adapters 具有許多安全性的風險,本該讓使用者方便的外接設備卻有可能成為駭客攻擊的入口點。將分享研究動機與過程,如何安全的實作 IoT 裝置,並減少攻擊面。
今天當 APT,撿到員工帳密,但進不到公司內部的特權網路?請法師幫你用「VPN 觀落陰」,解決你的問題。「VPN 觀落陰」可以讓你在四家 SSL VPN 當中穿透防火牆和路由規則,進到你想去的網路,順便逃離網路偵測。
本演講將介紹「VPN 觀落陰」攻擊,其是源自於一針對 SSL VPN 韌體安全與網路協定的研究。由於 SSL VPN 於近年來獲得大量使用,但其並無標準公開協定的特性,使得各廠商開始自訂專用協定與自訂認證、連線流程,導致漏洞接連被研究者與各攻擊族群找出;同時,美國 CISA 美國 NSA 於 2021 年發佈的指南當中,也基於各家並無統一標準等原因,建議不要使用 SSL VPN。鑿於此,講者對了各 SSL VPN 進行韌體分析、研究其網路架構與 VPN 實作,並在四家廠商當中找到能夠以同一種攻擊手段(甚至同一種 PoC 可重複使用)穿透防火牆與路由規則的攻擊手段。
講者亦會介紹一套為了試著對 SSL VPN 進行 Fuzzing 而開發的工具,與該如何針對其韌體進行分析等。
美國在川普政府第一任期內推出CMMC政策,拜登政府維持政策目標接續對CMMC進行公眾意見蒐集、調整與公告施行,現隨著川普第二任期的回歸,其推動力度與標準是否會面臨改弦易轍的挑戰?國防供應鏈安全是國家戰略資源穩固、軍事科技自主與機敏維護能力的總體體現;在全球地緣政治緊張加劇、衝突風險上升情境下,供應鏈整體安全問題,尤其是國防工業領域,已然成為各國關注及致力強化的顯學。臺灣因其在全球高科技供應鏈所受關注的角色,一直是資安威脅與惡意攻擊熱點;對臺灣而言,考慮導入CMMC之際,更應以「安全、自主」為策略目標展開完整行動;國防供應鏈安全機制的完善建構,非僅關係到與盟友邦間合作契機的拓展,更是產業永續發展、國防自主與防衛能力升級的具體實踐。
在工業控制系統安全領域中,威脅建模是安全開發生命週期(SDLC)及產品規劃中的關鍵環節,
從產品開發設計初期執行威脅建模,到滿足安全需求並取得認證,工程或開發團隊往往面臨諸多挑戰。本演講將結合流程導入與實務落地經驗,從需求驗證與測試者的角度,展示如何依循IEC 62443-4-1標準框架,構建從威脅識別到安全驗證的完整實踐流程。
我們將逐步探討威脅建模與風險評估(TMRA)的系統化方法,說明如何在產品開發中識別關鍵威脅、評估潛在風險,並設計有效的緩解措施。透過去識別化的真實案例,展示如何將TMRA結果轉化為具體的測試需求,並與Security Verification & Validation 階段的測試要求相互驗證。
演講內容將涵蓋:
同時,我們也會分享在產品認證過程中常見的挑戰和解決方案,以及如何建立持續性的安全維運機制。
本課程適合產品開發團隊成員、系統安全工程師、軟體安全架構師,以及負責認證評測、DevSecOps、SDLC的專業人員。希望透過實用的方法建議、流程的指導與寶貴的實戰經驗,協助參與者建立工控系統安全開發流程跟加深產品安全思維。
歐盟的新法案,2014/53/EU,在無線電指令下的 Radio Equipment Directive 3.3 (d) (e) (f) , 啟動了Cyber Security 網路安全的法令法規強制性。
以一個正式的強制性法令法規,搭配了三本,多達六百頁的全新標準,對很多希望出口有無線功能 IoT 產品到歐盟的製造商而言。如何達到合規性,會是一個很頭痛的問題,如何從初期的產品與標準的應對選擇,一些標準內特定名詞定義的釐清,是否一定要申請歐盟的 EU type certification? 到如何可以確認自己的產品是否可以用 self-assessment 的方式達到合規的目的。
將會在本次講座中解答。
本次演講以 HR 專業人士的視角,深入探討資訊安全證照(如ISC2 CC)對職涯與企業的多重影響。透過真實案例與實務經驗,闡述 HR 如何利用資安知識,發揮其在人力資源管理中的獨特優勢,例如提升對資訊安全議題的理解、推動企業內部資安文化、以及在跨部門溝通中的協作能力。
演講將特別強調具備資安證照的 HR 如何在內部運用所學,從人才招募到流程風險管理,協助企業有效應對資料保護挑戰。同時將分享資安證照的未來潛力,展示 HR 如何結合專業背景與資安知識,創造更高的組織價值。
此演講以 HR 為核心視角,呈現資安證照在非技術角色中的應用潛力,為聽眾提供全新的啟發,幫助他們在自身領域中探索更多可能性。
一、本演講從資安長的治理知識(職責角色與工作重點)、必要技能(識別資安可視性和控制力)及未來關鍵能力(溝通、信任、解題、策略)等面向思考,探討具前瞻觀念的金融資安長,所需要的不斷省思、認清現況(AS-IS)、尋求創新蛻變、以及展望未來(TO-BE)。
二、講者將從產(金融資安副總)官(資安科技警官)學(大學教授)等三面向,分享實際參與資安治理、應變與鑑識的30餘年經驗,並從知識、技能與能力,探討資安轉型再成長的關鍵路徑、認清現況與展望未來等議題。輔以分析零信任的資安防護與成熟因應議題,評估金融資安實務運作現況,深入探討資安案例與第一手經驗分享,分享前瞻金融資安長的省思與蛻變的成長機會,協助聽眾了解金融業實現組織安全、便利、不中斷目標的不間斷努力,以消除資安維運不確定性及滿足金融合規治理要求。
在數位化的浪潮下,新興科技與AI技術的快速發展正逐步重塑產業、政府和大眾之間的互動模式。然而,數位經濟的成功不僅取決於技術的進步,更需要所有參與者之間的信任。如果數位化系統缺乏信任基礎,無論是企業還是個人都可能失去數位互動的意願,進而阻礙數位轉型的實施。
本演講將深入探討「數位信任」的核心意涵,以及其在數位經濟中的關鍵角色。我們將分析數位信任的目標與框架,包括其對數位化安全性、透明性和倫理性的影響。此外,演講還將聚焦於企業在實踐數位信任時的策略與工具,例如如何通過數據治理、隱私保護和風險管理來建立與利害關係者之間的信任。
透過本次分享,參與者將對數位信任有更全面的理解,並學習到實際可行的框架與方法,以助力企業在數位化時代中實現長期的成功與可持續發展。讓我們一同探索如何以信任為基石,開創數位經濟的新篇章。
GenAI 的熱潮近年席捲各種不同的產業領域,汽車產業也不例外。
不管是從提升客戶使用體驗、駕駛操作安全性、道路危險偵測等用途,使用 LLM 或者 GenAI 來提升產品價值是個很多廠商正在挑戰的項目。
車用晶片大廠之一—高通—也於 2024/10 的 tech day 大力描繪未來車用平台上裝載 GenAI 等次世代服務模型的美好想像。
然而要將從雲端 GPU 陣列養出來的 GenAI 落地到地端甚至車端本身就不是一件簡單的事情,且這過程會伴隨著各種全新的安全風險。
本議題將分成主要兩個階段探討,前半將會討論如果要務實地將 GenAI 落地到車端有什麼樣的架構與方案可以選擇,後半將逐一剖析各種方案的安全風險,包含過去有些已經被實證有所疑慮的功能以及針對未來大規模使用此技術的前瞻性安全分析,並最後給予相關的安全建議。
隨著全球資安法規與標準的快速演進,安全軟體開發生命週期(Secure Software Development Lifecycle, SSDLC)已成為應對資安挑戰並確保產品合規的核心框架。本議程將由參與 SSDLC 國際標準制定的專家主講,深入探討 SSDLC 的最新趨勢與下一代標準的發展方向,涵蓋深化安全即設計、強化供應鏈風險管理,以及推動軟體組件清單應用等重要議題。
講者將剖析 SSDLC 國際標準的修訂方向,並說明全球法規如何推動 SSDLC 成為產品設計與開發流程的核心策略。同時,透過實務案例與未來趨勢的分享,展示 SSDLC 如何幫助企業應對日益複雜的資安挑戰,確保法規合規性並全面提升產品的安全性。
本議程透過多角度的國際趨勢分析,揭示 SSDLC 在下一代標準中的關鍵定位與價值。與會者將能深入理解 SSDLC 如何在提升產品開發流程的資安效能與合規能力方面發揮作用,進一步助力組織構建面向未來挑戰的競爭力與韌性。
為強化上市櫃公司資安管理,依現行規定,上市櫃公司發生重大資安事件時,應即時發布重訊,且若損失達一定金額,即達到股本 20% 或新台幣 3 億元以上,應召開重訊記者會。如何計算損失,勢必成為資安長,資訊長,及風險管理人員當務之急.這場演講將介紹科技風險管理的最新趨勢 - CRQ 網絡風險定量分析。著重介紹廣為美國上市公司採用的 FAIR 研究機構的 CRQ 方法論。演講將簡介 FAIR CRQ 方法論,說明 CRQ 在法令遵循、溝通風險、協助決策、強化科技風險治理的發展性。提供聽眾與上市公司方法論位前開法令變革做好準備。
With new standards rapidly emerging, cybersecurity for regulated technologies like GMP, digital health, SaMD (Software as a Medical Device), and IoMT (Internet of Medical Things) now demands advanced approaches to security risk management.
We invite developers, software quality professionals, and security specialists to join us for Regulated Software Threat Modeling: A Practical Walk-Through, where we will explore strategies to meet and extend the guidance from the MITRE Playbook for Threat Modeling Medical Devices. Using practical frameworks, tips, and tools—such as MITRE CWE, DFD, STRIDE, CVSS, and more—we’ll cover best practices for conducting thorough, defensible, and compliant software security risk assessments, from identification and analysis to mitigation and evaluation for your application or digital system.
In this deep dive session, we'll explore fundamental yet often overlooked aspects of cloud security that every organization should address. Drawing from real-world consulting experiences, we'll discuss why many organizations struggle with cloud security, particularly in shared responsibility, security governance, and incident response readiness.
Through practical examples and lessons learned, attendees will learn how to move beyond compliance tick-box exercises to establish adequate cloud security controls. We'll examine the actual cost of security operations and demonstrate how proper preparation and automation can enhance security posture and operational efficiency. This session will provide actionable insights for organizations at any stage of their cloud journey, helping them build a robust security foundation aligned with industry best practices.
Microsoft Graph API 是一個相當好用的工具,幫助使用者可快速、可重覆、自動的實現工作流程。但 Microsoft Graph API 同時也成了駭客的入侵工具,將在本次議程中說明 Microsoft Graph API 的功能,同時分享這些功能如何在入侵各階段中使用,同時分享駭客常用的 powershell 工具 GraphRunner ,如果幫助駭客進到受害者的 tenant,達成攻擊目標。最後將分享如何偵測與發現 Microsoft Graph API 被惡意利用的行為與如何防止此類的攻擊。
"針對軌道系統的攻擊增加了220%" 美國國家安全局 (NSA) 退役官員於去年八月指出鐵路威脅在區域戰爭中成為了引發戰火的導火線。隨著近年來火車劫持、鐵道癱瘓與切斷補給成為了全球新的國家安全隱憂,美國國家標準局 (NIST) 與運輸安全管理局 (TSA) 已於 2022 年十月聯合發布了更為嚴苛的鐵路安全標準以抵禦這類威脅,防護各式重大關鍵交通系統如捷運、鐵路與火車系統等…。然而儘管如此,由於鐵路與通訊式列車控制系統發展甚早,因此許多不安全的列車訊號系統已成為全球普遍導入,成為公眾交通與貨物運輸的主流選擇。
為完整探索此類威脅的全貌,這場議程我們對全球鐵路與公共交通所使用的六大系統 (例:CBTC、ATP、ATC 與 PZB) 進行統整與總結,對其底層軌道訊號控制系統進行探討。將從 CODE BLUE 2024 提出的一份關於 ATS (Automatic Train Stop) 研究開始,此經典系統在日本與歐洲被大規模導入,其訊號設計的目的是當列車遭遇緊急危險可以自動停止,無須人為介入;但攻擊者在有效理解後、加以濫用即可控制列車的行為,甚至北美鐵路所使用的現代化 ATC (Automatic Train Control) 也有相同風險。議程內容將包含制動裝置 (Brake)、訊號自動化制動、HOTT (Head of Train Telemetry) 和 EOTT (End of Train Telemetry),深入相關通信設計,並以真實重放訊號攻擊來檢視其安全風險,並在議程尾聲提供防範建議,以此前瞻未來軌道資安系統的建置與規畫,守護軌道關建基礎設施。
SCCM(Configuration Manager)是微軟提供的一套解決方案,用於協助企業集中管理 Windows 電腦、伺服器及其他設備的配置與軟體部署。隨著 AD CS 安全研究的深入,微軟 AD 相關服務中的潛在安全風險成為關注重點,其中 SCCM 因其與設備高度互動的特性,被發現存在超過 20 種已知的安全隱憂。這些風險包括但不限於:低權限網域使用者可能取得 MSSQL、SMS、AD CS 等 Tier 0 資產的控制權。
本次議程將聚焦於 SCCM 的安全性議題,深入解析 SCCM 的運作原理與常見錯誤配置,這些錯誤可能成為攻擊者滲透的切入點。
你也許看過MITRE ATT&CK Enterprise的各種攻擊手段的整理,那你知道TOP 10 ICS Metrics的攻擊手段是哪些嗎?
你也許看過CWE Top 25,那你有看過OT/ICS中的CWE Top嗎?
我們整理了OT領域中,最常被使用的Techniques(TIDs)Top 10,和OT領域中最常出現的軟體缺陷(CWE)Top 20。
更重要的是,演講中將揭密多個已經發布的工控弱點來當範例,透過淺顯易懂的方式解釋一個個弱點和利用手法,讓聽眾能理解工控協定的威脅。
This presentation explores how predictive threat intelligence (PTI) can revolutionize cybersecurity practices by enabling proactive threat detection and mitigation. It delves into best practices for implementing PTI, emphasizing its integration with external attack surface management (eASM) strategies to safeguard external-facing assets against modern cyber threats.
The talk highlights practical steps to align PTI with eASM, leveraging advanced data analytics and DNS datasets for real-time threat identification. Addressing Taiwan’s unique cybersecurity challenges, the presentation offers localized insights and actionable solutions, empowering organizations to enhance their defensive posture while staying ahead of evolving threats.
The session concludes with a forward-looking discussion on emerging trends in threat intelligence and collaborative opportunities for Taiwan to lead in regional cybersecurity innovation. This talk is designed for cybersecurity professionals, policymakers, and enterprise leaders who aim to advance their cyber defense strategies.
Ethereum mainnet suffers from low transaction processing speed and high gas fees. To address these challenges, Layer 2 scaling solutions have been developed. Among these, rollups play a critical role in enhancing scalability. There are two main types of rollups: ZK Rollups and Optimistic Rollups. ZK Rollups utilize zero-knowledge proofs to validate transactions, offering faster finality and enhanced security. Optimistic Rollups, on the other hand, assume transactions are valid and leverage fraud proofs to ensure correctness, providing higher throughput.
While rollups effectively scale Ethereum, they operate as separate ecosystems, making interoperability crucial. To enable seamless token and asset transfers across different rollups or Layer 2 solutions, users rely on cross-chain bridges. These bridges facilitate asset movement between Layer 2 and the Ethereum mainnet or across different Layer 2 solutions, ensuring a more connected and efficient blockchain ecosystem.
This session will focus on the critical security aspects of Layer 2 solutions and cross-chain bridges, exploring potential vulnerabilities and strategies to enhance the safety of Ethereum's expanding ecosystem.
每個企業資安主管最大的課題,不是抵禦攻擊、不是修補漏洞,而是訓練團隊。我相信每個團隊都疲於奔命各種資安事件、各式更新修補,但如果只是不斷追趕,不如從根本主動訓練資安能力。我認為訓練最好的方式就是作戰,以戰代訓,這也是紅隊演練的根本。這場議程將講述怎麼有效的利用作戰的方式,從傳統的教育訓練、Cyber Range、VA、PT、到現今的紅隊演練甚至資安事件,有效訓練資安團隊。從團隊能力的鑑定、養成,到資安治理及管理的對應。同時也幫助資安長有效運用紅隊演練的成果訓練團隊。
LLM(大型語言模型)開始被廣泛應用於各種不同的場景和平台,這一現象顯示了其在當今科技中的重要性。然而,作為這些多樣化應用的核心,LLM 本身卻顯得相對脆弱。除了我們早已熟知的提示注入(prompt injection)和越獄(jailbreak)這兩種攻擊手法外,這一年來,針對 LLM 的攻防技術不斷推陳出新,攻擊者可能會設計出各種創新的方法來突破模型的防禦。即使是原本的提示注入和越獄攻擊,也不斷出現新的變形和演變。這些發展顯示了在使用 LLM 的過程中,我們必須保持高度的警覺。因此,本次演講的目的是傳達有關 LLM 的最新攻防知識,幫助參與者更好地了解如何保護這些系統,並運用適當的安全策略來應對潛在的威脅。我們也將稍微探討如何進行 AI 模型、系統和產品的測試。這不僅僅是一個技術性的話題,而是涉及到如何在不斷變化的數位環境中,確保 LLM 的安全性與可靠性。希望透過這次演講,各位能夠深入理解這些挑戰,並在未來的工作中更加從容地應對各種可能出現的安全問題。
營業秘密是企業維持競爭優勢的關鍵,而多數企業認為有採取資安管控即可滿足營業秘密之合理保密措施,惟兩者在資訊分類分級之目的上便有顯著差異。綜上,企業所採取之既有資安作法,恐不足以證明其針對所欲保護之營業秘密已採取足夠之管制措施。