104學習精靈

巨匠電腦逢甲認證中心-Cisco網管學院

巨匠電腦逢甲認證中心-Cisco網管學院
共學教室關注者 9 人共學者 5 人
關注教室
加入共學
置頂公告 有想要了解哪方面的知識可以留言詢問哦~ 想要學習資安、網管轉職成為網管人歡迎與我聯繫~ 電話:(04)2452-3308 巨匠電腦逢甲認證中心官方Line@:@yee9914v 地址:台中市西屯區逢甲路208號
巨匠電腦逢甲認證中心

巨匠電腦逢甲認證中心

03/05 17:16

思科修補資料中心作業系統中的高嚴重性漏洞!!
科技巨頭思科週三發布了半年一次的 FXOS 和 NX-OS 安全諮詢包,其中包含四個漏洞的信息,其中包括 NX-OS 軟體中的兩個高嚴重性缺陷。
第一個高嚴重性漏洞 CVE-2024-20321 的存在是因為外部邊界網關協定 (eBGP) 流量“映射到共用硬體速率限制器佇列”,允許未經身份驗證的遠端攻擊者發送大量流量並導致拒絕服務(DoS) 情況。
據思科稱,在某些情況下,該安全缺陷會影響Nexus 3600 系列交換器和Nexus 9500 R 系列線卡,包括以下產品ID:N3K-C36180YC-R、N3K-C3636C-R、N9K-X9624D-R2、 N9K -X9636C-R、N9K-X9636C-RX、N9K-X9636Q-R 和 N9K-X96136YC-R。
第二個問題被追蹤為 CVE-2024-20267,其存在是因為處理入口 MPLS 幀缺乏適當的錯誤檢查。未經身份驗證的遠端攻擊者可以將精心設計的 IPv6 封包封裝在 MPLS 訊框中,並將其傳送到易受攻擊的裝置以引發 DoS 情況。
此問題影響配置了 MPLS 的 Nexus 3000、Nexus 5500、Nexus 5600、Nexus 6000、Nexus 7000 和 Nexus 9000 系列交換器。
NX-OS 軟體版本 9.3(12)、10.2(6) 和 10.3(4a) 解決了這些漏洞。
週三,思科也宣布針對影響其 FXOS 和 NX-OS 軟體的兩個中度嚴重性缺陷發布修補程式。
第一個影響連結層發現協定 (LLDP) 訊框中特定欄位的處理,並可能允許攻擊者使受影響裝置上的 LLDP 服務崩潰。
第二個漏洞是在獨立 NX-OS 模式下 Nexus 3000 和 9000 系列交換器連接埠通道子介面的存取控制清單 (ACL) 程式設計中發現的,無需驗證即可遠端利用,繞過 ACL 保護。
週三解決的第五個問題影響 Intersight 管理模式 (IMM) 下的 UCS 6400 和 6500 系列交換矩陣互連。這也是一個中等嚴重程度的漏洞,未經身份驗證的遠端攻擊者可能會利用它來導致 DoS 情況。
思科表示,它不知道任何這些安全缺陷被利用來攻擊。更多資訊可以在思科的安全公告頁面上找到。
1 0 645 0
巨匠電腦逢甲認證中心

巨匠電腦逢甲認證中心

03/03 17:48

強化資料安全可用性,第一時間防堵勒索!
在網路安全的世界中,機密性、完整性和可用性可謂是被業界廣泛採用的鐵三角(CIA Triad),也是資料保護與安全的三個基本要素。機密性指的是安全地保護資料,以免遭到未經授權的使用者窺看存取;完整性指的是保持資料的整體存在,不會因意外而被變更或竄改。而可用性則是確保資料在業務持續營運的過程中,易於存取且不會中斷服務。
長期以來,企業以備份來確保資料的可用性,然而,隨著數位潮流不斷演變、IT架構越來越複雜,攻擊面也不斷擴大,傳統的資料保護技術已難抵禦現今的攻擊,Acronis大中華區首席技術顧問王榮信認為,以目前的技術來看,傳統的資料保護只能協助企業做到六十分,隨著駭客攻擊手法的推陳出新,尤其是勒索軟體頻頻對企業發動攻擊,甚至利用雙重勒索來威脅企業付款,如何強化相關的防護以確保資料的可用性已成為企業亟需重視的課題。「僅僅依賴備份並不足夠,更好的做法是將資訊安全(Cyber Security)與資料保護(Data Protection)整合,從而提供一個更完整的資料保護方案,以有效保護端點、系統與資料。」
除了勒索軟體攻擊之外,大量資料分散儲存在雲與地正在加劇資料保護的難度,一方面橫跨雲、地的資料管理可能會較為複雜,而且當資料分散時,安全性問題也需要有所考量。而且隨著企業開始將資料上雲,資料的移轉也會成為新的課題,如果涉及到服務的移轉,難度又會大幅攀升。
以備份321最佳保護守則來看,資料要留存三份,一份留在生產系統(Production System),一份留在本地的儲存設備,而另一份可能備份到異地端,不過礙於成本考量,異地端通常只針對重要的關鍵資料,其他的周邊系統只能備上磁帶。不過,磁帶不容易維護,而且機動性不高,因此,企業在近幾年也慢慢地將資料上雲,於是多雲管理與資料移轉也成為討論的議題。企業的另一項挑戰在於,隨著資料量不斷激增,源自於雲端的成本也成為CIO的財務壓力之一,而且若是備份資料須從雲上還原,還原成本也是另一項壓力。
備份資料保存一向是企業的挑戰之一,萬一被有意或無意地不小心刪除備份資料,或是遭遇駭客順藤摸瓜到異地把備份資料刪除,甚至直接鎖定備份主機進行攻擊,無論哪一種情境,都可能因此而造成服務中斷,「雲端環境提供了許多解決方案可以協助克服安全問題,」王榮信認為,雲端的運用是一體兩面,壞處是資料並沒有掌握在企業手上,但好處是,就算管理者的帳密被盜,雲上有許多方案可以協助企業解決,等於多了一道防護機制。
在台設有資料中心的Acronis,也運用雲原生技術打造Acronis Cyber Protect Cloud,而其Advanced Backup套件則可以透過連續資料保護等雲端備份增強功能,有效讓資料及所有備份檔案遠離勒索軟體攻擊,提供近乎為零的RPO和停機時間,防範重要資料遺失時也節省時間,高效保護企業寶貴資料。
為了應對瞬息萬變的威脅,目前普遍的作法是運用多層次防護來強化攻擊者入侵的難度,從網路層開始就提供多層次的管控,惡意軟體必須通過層層的關卡,最後才有機會接觸到資料。一般而言,防禦的機制可分為事前、事中以及事後,事前預防包含了系統上面的漏洞掃描與修補,事中的防護則包含了惡意程式防護、零時差勒索軟體防堵,還有端點偵測及回應以及資料外洩管控。「備份與還原其實是事後回復的一環,包含如何快速的還原、不可刪除竄改的備份,以及提供備份檔掃毒的功能來確保還原的備份資料是乾淨的。」
其中,零時差勒索軟體防堵也與資料保護相關,這項功能主要是運用AI技術來加以識別,由於勒索軟體變種太快,今日採集的攻擊樣本,也許以後都用不到,造成防毒軟體的防護率變低,因此Acronis從行為著手,「不管勒索軟體怎麼變,一定會加密檔案才能進行勒索,因此,一旦AI識別是勒索軟體在加密檔案時,就會加以阻擋,作法上是先踩住勒索軟體並保護還沒有被勒索或加密的資料,然後刪除這個位置的勒索軟體,最後還原先前快取下來的備份檔案。」王榮信說明,由於一開始無法判定資料加密是否為勒索軟體所為,所以一般都會先放行,但是在放行前,會先把資料複製到另外一個快取資料夾中,一旦發現已經有連續兩個檔案都被加密,就會觸發AI引擎,凍結、刪除並且從快取中自動把先前複製的檔案還原回來。
第二種情況在企業端也相當常見。駭客以客製化木馬程式繞過企業防毒軟體,然後依著企業的備份週期,潛藏在備份資料中,等到駭客投毒那天或不小心曝光時,企業動手還原備份檔案,殊不知備份資料早就被污染。
「一般而言,這種針對性的組織攻擊,極有可能近三個月的資料都已經被污染,而這也是企業常常二次感染的原因。」
安心復原功能把防毒功能也融合在一起,每次還原,會先確保備份檔案的資料是否乾淨,如果不乾淨,會告知哪個路徑的檔案有問題,企業可以還原其他乾淨路徑下所需要的檔案,或者選擇更早之前乾淨的備份版本即可。
另外,誤刪對資料保護來說一樣是個缺失,資料的可用性一樣會被破壞,這時就可以透過WORM的機制來避免誤刪,企業可以自行設定14天、30天或60天的期限,只要在這些天數之內,即便是管理者,都無法刪除這個資料。
除此之外,備份技術在近幾年也有新的作法,過往企業要還原1TB的資料量,大概要花上數小時以上的時間,有些情況甚至會超過十小時,換言之,還原的時間多長,企業服務中斷的時間就有多長。但是新的作法可以將備份資料直接掛載(Mount)在VM環境,不論是VMware、Hyper-V環境,只要把數據掛載上來,就可以直接讀取資料,如此企業服務就可以先恢復運作。由於資料並沒有真的還原,效能上還是會有延遲,但服務卻只要幾分鐘就可以先恢復,之後企業可以再慢慢把這些資料抄寫回來即可。
這種作法也可以應用在災難復原(DR)上,以往企業演練的過程因為要把資料還原,因此時間會拉得很長,現在只需要直接把備份資料掛載上來,然後啟動一個新的DR服務,接著讀取這份備份數據、確認服務有啟動,如果都確認沒問題,就表示備份能夠真的還原,而這些過程只需要一個按鍵,演練動作就會自動完成。
1 0 415 0
巨匠電腦逢甲認證中心

巨匠電腦逢甲認證中心

02/15 14:34

強化個資防護,中華電信隱碼平台服務導入網購?!
各位同學新年快樂~!
今天開工日該回到工作中啦~
跟大家分享過年長假發生的事情~
為強化消費者個人資料的安全防護,中華電信今天宣布提供「放心接」隱碼平台服務(Number Masking Service),透過隱碼平台服務的代表號碼進行電話轉接,可隱藏發話端與受話端雙方實際電話號碼。
中華電信發布新聞稿說明,「放心接」隱碼平台為自有研發的電信號碼隱碼服務,消費者在網路購物時,商品出貨單上不會直接印出收貨人的姓名與電話號碼,物流士如果需與收貨人聯繫時,可撥打專用的代表號與訂單代碼,由隱碼平台進行轉接,與收貨人進行溝通。
當訂單完成配送之後,以此代表號碼串起的聯繫方式立即失效,整個流程從物流配送至收貨結束。對於連續惡意的嘗試撥號,系統會將其暫時拒絕撥入。
中華電信表示,「放心接」隱碼平台未來也可導入需經常由第三方聯繫客戶的行業,例如電商產業、零售業、物流業、房仲業、計程車隊、派遣業者等。
此外,為優化春節期間行動網路服務,中華電信宣布於全台觀光景點、大眾運輸、商圈百貨及宗教廟宇等共計超過200多處地點,動員超過千人以上工程人員,除了針對所涵蓋近4000座高效能既有基地台擴充容量、建設近30座臨時台及進行網路優化之外,更將在春節期間派員24小時全程網管監控。
0 0 526 0
巨匠電腦逢甲認證中心

巨匠電腦逢甲認證中心

02/07 14:04

【世界資安新聞】駭客利用Deepfake視訊會議騙得2億港幣
各位還記得4年前用深度學習進行AI影像合成的假訊息及詐騙手法「Deepfake」出現,引起資安界高度關注嗎?最近又發生2起事故再度讓「Deepfake」帶來的威脅浮上檯面,也讓AI衍生的資安問題再度被重視。
其中之一是網路上有人利用這類技術產生知名歌手Taylor Swift的色情照片;而另一起則是直接造成財務損失,駭客用於對跨國企業財務人員的視訊會議詐騙,利用該公司高階主管網路上公開的影片進行合成,讓這名員工信以為真。
根據香港電臺、Hong Kong Free Press、CNN等媒體的報導,香港警方指出,他們接獲跨國公司報案,員工收到來自該公司駐英國財務長的電子郵件,通知要進行秘密交易。
起初這名員工認為是釣魚郵件而產生懷疑,但在進行視訊會議通話後放下戒心,因為所有與會者的長相、聲音都像認識的同事,所以,該名員工依照對方指示,向5個銀行帳號匯入2億港元(相當於2,560萬美元、新臺幣8億元),直到他向公司總部進一步確認才驚覺上當。香港警方表示,除了受害者,其他參與這場會議的人士全部都是歹徒由Deepfake產生而成。
1 0 523 0
巨匠電腦逢甲認證中心

巨匠電腦逢甲認證中心

02/05 13:55

【企業如何看資安】-趨勢科技
2023年生成式AI崛起,科技的躍進推動各產業技術創新,而世界政經局勢持續緊張,連帶影響資安治理環境恐添變數;預期2024年,在科技演變與全球局勢這兩股力量相互驅動下,資安態勢將更加複雜詭譎。
對此,全球網路資安領導廠商趨勢科技日前公布2024年資安年度預測報告,指出在新興科技「生成式AI」與「區塊鏈」滲透人類生活下,及「企業上雲」與「產業供應鏈緊密」的現代商業樣貌裡,駭客將利用傳統手法結合新型態攻擊持續進化,同時示警企業和個人須隨時保持最佳資安視野、仰賴值得信任的前瞻威脅情報並提前規劃防禦策略,方能掌握瞬息萬變的資安戰線,在2024贏得致勝先機。
趨勢科技台灣區總經理洪偉淦表示:「2023年ChatGPT等生成式AI技術的出現讓人們對於AI應用有了更多想像。這些能帶來轉型動能的突破性技術,不僅成為企業競爭的基本籌碼,也成為駭客攻擊的新型武器。然而,傳統攻擊未因此消失,駭客集團反而借力新技術來優化自身營運模式,提升攻擊速度與力道,擴大資安事件衝擊。預期來年全球整體資安環境的風險與壓力都將增強,無論個人或企業都需要具備並強化資安意識和審慎評估對應方法。」
一、『蠕蟲自動化攻擊為雲端環境首要威脅』
蠕蟲具備自動化大量攻擊漏洞的能力,將很可能成為2024駭客集團的首選武器,用以執行各式各樣的任務!駭客集團只需成功攻擊一個漏洞,就能在雲端環境內迅速蔓延,並利用已感染的雲端原生工具攻擊更多受害者,造成的危害包括:自動化收集企業機敏資料、建立龐大的幕後操縱(C&C)伺服器通訊,甚至發動大規模分散式阻斷服務(DDos)攻擊。趨勢科技建議資安團隊需加速漏洞修補速度,除了即時掃描惡意程式與漏洞外,還必須嚴格檢視自己的資安政策與雲端環境以避免組態設定錯誤問題。
二、『利用新興科技進化威脅:生成式AI優化社交工程技巧、大型語言模型LLM遭資料下毒』
生成式AI提升個人與企業營運生產力,卻也為駭客帶來助力。駭客使用生成式AI精進社交工程詐騙(例如:變臉詐騙、魚叉式網路釣魚、網路捕鯨等)、生成更具吸引力的釣餌,提高得手機會。
預期2024年駭客將透過結合不同的AI工具(如聊天機器人和偽造語音)製造出如虛擬綁架此類多重面向的威脅。根據FBI報告註一指出,運用社交工程技巧的網路犯罪是受害者數量最多的犯罪、也是最賺錢的手法之一。未來,此類犯罪手法將不以量取勝,而以更逼真的手法進行勒索。
同時,大型語言模型(LLM)遭遇「資料下毒(data poisoning)」也將成為新興威脅,駭客集團除了透過竄改學習資料操弄機器學習(ML)的表現與行為之外,還可以入侵模型的資料儲存或流程架構之中,可能導致自然語言處理模型洩漏機密資料,系統受污染無法正常偵測非法活動。
三、『鎖定軟體供應鏈,追求攻擊效益極大化』
順應現代商業營運模式:企業移轉至雲端原生開發工具、採用DevOps流程、使用持續整合/持續交付(CI/CD)、大量使用第三方應用程式,駭客將主力發展「攻擊單一軟體,全供應鏈受害」的攻擊情境。2024年,供應鏈攻擊即服務(supply chain attacks as a service)將持續成為駭客集團獲利的主要方式之一,國家級駭客也可能透過攻擊供應鏈來收集情資,駭客將更積極鎖定源頭展開行動,針對IT基礎架構的底層程式碼,瞄準第三方元件,如:函式庫、流程與容器發動攻擊。
四、『私有區塊鏈攻擊增加,駭客攻擊複雜化』
隨著全世界愈來愈多企業運用區塊鏈來降低營運成本,區塊鏈上的珍貴資料也引來攻擊者的覬覦。駭客集團除了瞄準公有區塊鏈之外,也將攻擊私有區塊鏈網路,試圖搜刮金鑰篡改區塊鏈資料、寫入惡意資料再勒索贖金等。如果駭客掌控了足夠的關鍵節點,就能將整個區塊鏈加密,讓區塊鏈完全無法動彈,進而勒索鉅額贖金。因此,企業在推出一些仰賴許可制區塊鏈網路來運作的服務時,務必確保其網路節點要足夠分散,以抵禦潛在的網路攻擊和中斷。
2024資安布局展望:優先保護數位資產、機密資料及基礎架構完整性,讓創新工具成為助力!
生成式AI、區塊鏈等技術創新在商業利益與資安威脅之間形成雙面刃,妥善運用能提升企業數位競爭力,卻也需關注其所帶來新型態威脅的偵測及回應方法,確保從端點至雲端的安全。趨勢科技核心技術部資深協理張裕敏表示:「不論是個人或企業皆需審慎評估科技躍進所帶來的利與弊,方能『安全地』享受創新所帶來的益處。除此之外,我們建議企業應導入零信任策略於每個風險生命週期內,採用整合式資安平台來管理日漸增多的工作負載與防禦措施,並持續強化供應鏈安全,有效的資安風險管理及防禦策略方能提升營運韌性。」
1 0 300 0
巨匠電腦逢甲認證中心

巨匠電腦逢甲認證中心

02/02 19:49

8成臺灣保險業者SaaS平臺帳密外洩,背後與影子IT現象有關
資安業者OneDegree針對臺灣30家壽險、產險業者調查其資安防護的情況,並依據網路服務、網站、電子郵件、帳號密碼、雲端安全等領域進行分析,並與2021年的態勢進行比對。結果發現,落差最顯著的是帳號密碼保護的部分,約有8成的業者使用的SaaS平臺發生帳密外洩的情況,其中最常使用及出現洩露帳密的服務,包含Adobe、Canva、Dropbox、LinkedIn等,而在帳密保護的評比上平均落在C級,這樣的情況相較於2021年的調查結果差異最大,當時平均為A級,僅有2成保險公司被評為C級。
而對於本次調查結果,研究人員推測有以下因素造成,其中之一是影子IT(Shadow IT)的問題,未被企業IT列管、卻被員工在工作場合私自使用的IT系統,很有可能被駭客拿來做為社交工程攻擊的媒介;另一個因素則是近年來快速發展的生成式人工智慧(GenAI),雖然ChatGPT能讓企業增加生產力,但駭客也同時拿來用於社交工程攻擊,企圖藉此讓員工帳密流入暗網。
但為何影子IT是導致帳密外洩的主要原因?研究人員並未進一步說明。但我們認為,員工使用影子IT的裝置或服務,企業IT並不知情,無法對其進行管理或是控制,再加上歷經3年的COVID-19疫情後,這種現象變得更加難以管控,而讓帳密曝險的情況惡化。
1 0 200 0
巨匠電腦逢甲認證中心

巨匠電腦逢甲認證中心

01/26 16:12

北韓駭客ScarCruft企圖對業界專家散布後門程式RokR
資安業者發現北韓駭客持續針對資安研究人員進行為期2個月的攻擊行動,進行調查後發現,這名人士是駭客用來測試的對象,實際上是為了另一起攻擊行動做準備。
資安從業人員被駭客盯上的情況,過往傳出數起網路釣魚攻擊行動,但大致上可分成2種型態的誘餌,其中一種是針對想要求職、爭取工作的求職者而來,假借提供相關職缺引誘他們上當;另一種則是宣稱要共同進行資安研究,提供概念性驗證程式碼(PoC),對研究人員散布惡意程式。
而最近北韓駭客ScarCruft的攻擊行動引起資安廠商注意,原因是這些駭客另有目的,打算針對資安人員規畫新一波攻擊行動。
資安業者SentinelOne與專門聚焦於北韓事務的媒體NK News聯手,長期追蹤針對韓國學術界的北韓事務專家、專門報導北韓新聞的媒體而來的攻擊行動,他們發現駭客最近2個月鎖定1名人士下手,根據攻擊者所用的惡意程式及攻擊手法,研判他們的身分是北韓駭客組織ScarCruft(亦稱APT37、InkySquid)。
但在分析惡意程式之後,研究人員發現駭客竟然是在進行測試,真正的攻擊目標,很有可能是研究人員及資安業界的相關專業人士,因為這些駭客以提供另一個駭客組織Kimsuky的調查資料做為誘餌,意圖散布後門程式RokRAT。
駭客先是冒充東國大學的北韓研究所(Institute for North Korean Studies,INKS)成員寄送釣魚郵件,當中包含ZIP壓縮檔附件,內含9個檔案,其中有7個是無害的Hangul Word Processor(HWP)及PowerPoint文件,其餘則是惡意的Windows捷徑檔案(LNK),這些LNK檔案大小高達48 MB,一旦收信人依照指示開啟,就有可能觸發一系列的感染鏈,執行PowerShell程式碼於受害電腦植入RokRAT。
看到這則新聞,大家有什麼樣的想法呢?
小編認為,因為駭客攻擊層出不窮,各企業為了防範一定會增加資安網管人員的職缺數,畢竟每一次被攻擊的損失都是企業不願意看到也不能承受的,這也間接的說明了網管人才的絕對必要性。
1 0 207 0
關於教室
網路管理、資訊安全
學習發起人
巨匠電腦逢甲認證中心
巨匠電腦逢甲認證中心
0 回答 60 分享 5 教室
發起人簡介
目前還沒有關於老師的更多介紹 ...更多