Incident Response 論壇 聚焦資安事件應變,探討最新威脅趨勢、應變策略與技術應用,強化事件回應與應變成熟度,提升整體防禦效能。
2024 年起,上市櫃公司發布資安重大訊息認定上有了重大的政策變更。因應外部利害關係人的重視,公司資安緊急應變團隊除了資安長與資安團隊,可能會擴大至總經理、發言人、法務長、財務長與公關主管等高階主管。然而企業大多提供通識性資安課程,並未針對這類型的高階主管與幕僚提供客製化的教育訓練。在美國資安界,敏捷成為 2023 年 ISC2 年會 ISC2 前執行長 Clar Rosso 開場演說的結論。敏捷如何促進高階主管在資安緊急應變的團隊合作?本次演講將以敏捷角度切入緊急應變的應用與實例,提供非資安技術高階主管與幕僚在因應資安事件的創新思惟。
面對資安威脅,威脅情資可以協助預見風險與威脅,而資安事件處理能力可以協助在事件發生時,及時採取應變措施來將危害降到最低,並且找出駭侵根因改善後,強化場域防禦機制並快速恢復系統運作,所以在這個過程當中,如何運用威脅情資、EDR 產品、事件調查技術來協助處理事件是非常重要的過程,演講中將說明透過對於威脅情資的掌握、事件發生時的根因調查及場域防護手段,來處理有關 APT、Ransomware 及個資外洩等事件,分享處理過程當中所需注意的重點;此外對於資安事件處理的成熟度應如何有什麼基準可以預先參考檢視及準備,達到增強應變資安事件能力。
客戶遭駭後僅更換密碼與重建 Instance 的傳統做法,在缺乏完整IR流程時完全失效。駭客透過原始漏洞快速奪回控制權,直至客戶發現資料庫遭竊取後啟動全面調查,才驚覺所有關鍵主機早已被植入後門。這究竟如何發生?該如何從架構設計降低風險?更發現高權限帳號竟出現 MFA 異常登入紀錄,又該如何強化防護?
本場次將以真實 AWS IR 案例切入,示範如何運用日誌分析與雲端原生資安服務:
攻擊軌跡重建:透過 CloudTrail/GuardDuty 及 Cloud Forensics 追蹤橫移路徑
權限管控盲點:解析 IAM 角色過度授權如何形成持久攻擊
MFA 防護實戰:剖析 MFA 繞過手法
零信任架構實踐:如何設計利用零信任的概念:What you know,來防禦更高級的 APT 雲端駭客
在數位詐騙層出不窮的時代,傳統的防範機制往往難以應對迅速變化的詐騙手法。新興技術如區塊鏈和人工智慧分析,提供了全新的工具來識別並打擊詐騙行為。本次演講將帶領觀眾了解這些技術如何被應用於偵測、預測以及阻止詐騙活動,並探討未來防詐技術的發展趨勢。