2018年2月12日 星期一

107 年 2月份 TWCERT/CC資安情資電子報

第 1 章、摘要

為提升我國民眾資安意識,TWCERT/CC於每月發布資安情資電子報,電子報中統整上月重要資安情資,包含TWCERT/CC近期動態、資安政策、威脅與趨勢、駭客攻擊事件、軟硬體漏洞、資安研討會活動及資安事件通報統計分析等資訊。
TWCERT/CC近期動態,201827TWCERT/CC副主任 吳專吉於「中華民國電腦稽核協會」台北月例會分享「企業資安聯防-事件通報與情資分享
在資安政策方面,台灣金融資安中心揭牌為強化防護能量;金管會公開示警銀行不得買賣比特幣;WIFI聯盟推出具有新安全功能的WPA3協議;美國企業則建立網路安全防護網;川普欲將5G網路國有化以對抗中國網路威脅,美陸戰隊也擴編「網軍」徵募駭客。資安趨勢方面,日本引進深度學習AI,防禦網路攻擊。在資安威脅方面,殭屍網路病毒Mirai Okiru針對ARC處理器攻擊;電商網站防護鬆散,易遭駭客盜取個資。
在駭客攻擊事件方面,新型鍵盤側錄程式注入攻擊導致超過2000WordPress網站受害;物聯網設備存在弱密碼漏洞,進而被攻擊者利用插入惡意代碼。
在軟硬體漏洞方面,Samsung瀏覽器迴避同源政策SOP恐使個資遭竊;全球CPU面臨SpectreMeltdown旁道分析式漏洞威脅;防火牆系統Sonicwall介面無法過濾特定payloadTP-Link證實command injection漏洞影響卅餘型WIFI路由器;Transmission BitTorrent設計缺陷,暗渡PC主控權;ISC維護DHCPBIND防止網路連線中斷;Foxit閱讀軟體功能瑕疵易肇生RCE、訊息外洩;義籍駭客破解Master IPCAM01並取得root密碼;殭屍軟體Zyklon復出,刻正威脅微軟Office用戶;聯想察覺LenovoIBM系列交換器內HP後門隱藏14年之久;Symantec多款產品恐洩漏Diffie-Hellman密鑰及避開TLS協定;Seagate家用雲端裝置Personal cloud測出漏洞,恐遭遠距執行系統指令。
在資安研討會方面,2018313日至15iThome於台北國際會議中心(TICC)中舉辦「2018 臺灣資安大會」。
20182月事件通報統計方面,分別說明通報來源統計圖、攻擊來源統計圖及攻擊類型統計圖等統計數據,經分析後,該月以「一頁式廣告詐騙網頁」屬特殊案件。

第 2 章、TWCERT/CC近期動態

2.1、201827TWCERT/CC副主任 吳專吉將於中華民國電腦稽核協會台北月例會分享「企業資安聯防-事件通報與情資分享」

201827TWCERT/CC副主任 吳專吉於「中華民國電腦稽核協會」台北月例會分享「企業資安聯防-事件通報與情資分享」,分享大綱如下:
1.  企業資安危機通報站 - TWCERT/CC
2.  企業通報應變機制之建立
3.  事件應變作業與威脅分析實務

第 3 章、國內外重要資安新聞

3.1、國內外資安政策、威脅與趨勢

3.1.1、金管會公開示警 銀行不得買賣比特幣

金管會公開示警,「比特幣」屬於高度投機性的數位「虛擬商品」,社會大眾務必注意有關收受、交易或持有比特幣所衍生的相關風險;金管會更要求銀行,「不得參與或提供比特幣交易」。

3.1.2、強化防護能量,金融資安中心揭牌

台灣第一個針對金融業所設立的金融資安資訊分享與分析中心(F-ISAC),於20171222日正式掛牌成立,未來將協同全台超過200多家的銀行、保險及證券期貨等業者,共同來打造金融圈的資安情資聯防網路。

3.1.3、日本引進深度學習AI,防禦網路攻擊

日本「產經新聞」報導,防衛省計畫2021年引進人工智慧(AI)系統,強化因應網路攻擊的能力,未來希望能讓日本政府全體機構都在網路安全領域活用此一利器。

3.1.4、WIFI聯盟推出具有新安全功能的WPA3協議

日前WIFI聯盟終於宣布了期待已久的下一代無線安全協議WPA3。由於WPA3可能無法透過韌體更新,讓現有路由器直接支援新的加密協定,今年要買到具有WPA3的設備,可能還是需要等等。

3.1.5、一種針對ARC處理器攻擊的殭屍網路病毒Mirai Okiru

ARC(Argonaut RISC Core)嵌入式處理器是全球第二大最受歡迎的CPU,使用的範圍包括相機、手機、電錶、電視機、隨身碟、汽車和物聯網。然而一種針對ARC處理器攻擊的殭屍網路病毒Mirai Okiru,它的影響範圍有可能在2018年呈現指數級增長。

3.1.6、電商網站防護鬆散,易遭駭客盜取個資

民眾上網購物日益頻繁,但部分電商對消費者個人資料保護出現漏洞,讓買家個資成為詐騙集團行騙資料。警政署165反詐騙專線統計2017年讓消費者個資外洩造成的詐騙案高達2182件,前五大高風險網路賣場依序是:ez訂、金石堂、DEVILCASE、蝦皮拍賣和OB嚴選。

3.1.7、美國企業建立網路安全防護網

駭客入侵企業網路不但重創公司聲譽,更要花上千萬美元來修復網路漏洞和賠償客戶損失。由於代價慘重,部分企業的董事會愈來愈關注網路安全,並著重如何分配董事之間的職責。一些企業董事會則加強與內部負責網路安全的主管溝通。

3.1.8、美陸戰隊擴編「網軍」徵募駭客

美國陸戰隊在2018財政年度《國防授權法案》(NDAA)中,編列增募1000名專精網路、電戰通訊等專長士兵的預算。美國陸戰隊積極展現強化網路能力的企圖心,認為在未來複合戰爭型態中,網路干擾可能比火砲威力更重要。

3.1.9、川普欲將5G網路國有化以對抗中國網路威脅

美國總統川普目前要求透過聯邦政府建立覆蓋全美的高速5G無線網路,並將5G網路國有化,以保障網路安全並對抗包括中國在內的外來網路威脅。

3.2、駭客攻擊事件及手法

3.2.1、你的物聯網設備密碼改了嗎?小心,隱私被看光光

近年來,物聯網設備越來越多,並逐漸滲透到我們生活的各個角落。 依據Gartner發布的報告顯示,2020年全球物聯網設備數量約達到240億,而全球目前有75億人口,已超過全球人口數的3倍。隨著物聯網的發展,安全問題也隨之而來,其重要性也越來越引人關注。
物聯網漏洞不是在這一兩年來才出現的新鮮事。早在2014年,便有研究人員發現,中國某知名廠商所生產的數位視訊錄影機(DVR)因弱密碼感染了病毒,被駭客用來挖礦和發動網路攻擊;同時,駭客也在網路上公布了全球好幾萬台的攝影機鏡頭,將個人日常私生活畫面在網路上公開直播。在網路中,我們可以找到許多物聯網設備並容易的入侵破壞,如攝影鏡頭、智能家電、工控設備等。
根據駭客在網路實測的結果,如果你使用預設的帳號密碼,就能很容易登入IOT設備,一旦控制了這些設備,後果將不堪設想。你的 隱私跟安全將面臨嚴重的威脅。
此外,駭客還可以利用被控制的設備組成疆屍網路,著名的案例為20161021日,美國DNS Sever Dyn Inc.遭到了大規模的分散式阻斷服務服務攻擊(DDoS),這是史上最嚴重的DDoS攻擊,它導致Twitter、亞馬遜、ShopifyAirbnbPayPal等數百家知名網站無法訪問。這次攻擊的來源主要是物聯網設備,這些設備存在弱密碼漏洞,進而被攻擊者利用插入惡意代碼,引發了這場美國網路中斷事件。綜上分析,可歸結出三個原因:
1)節省成本,使用未經安全檢測的設備。
2)使用者缺乏安全意識,設備缺乏安全更新機制。
3)設備間身分授權及驗證機制薄弱。
根據上述的威脅,TWCERT/CC提出以下幾點建議:
1)使用經過安全檢測的互聯網設備。
2)安裝設備後,立即修改密碼並符合複雜性原則。
3)不要將設備暴露在公開的網路上。
4)定期實施設備的安全性更新。
5)如設備未使用,儘量關閉電源。
6)使用互聯網設備應注意個人隱私保護。

3.2.2、又有新的鍵盤側錄程式注入攻擊,超過2000WordPress 網站受害

201712月,超過5,000個網站遭感染挖礦與鍵盤側錄的惡意程式後,資安研究人員再次警告,又發現超過2000個運行於開源WordPress內容管理系統的網站遭注入新的惡意程式。
該惡意程式同樣會記錄包括密碼以及管理員或訪問者的任何其他輸入資料,也安裝了瀏覽器中的數位貨幣挖礦器,導致站點訪問者電腦運行CoinhiveJavaScript,從而無需警告即可挖掘數位貨幣 Monero
網站搜索服務PublicWWW所提供的資料顯示,截至2018129日下午,該軟體包在2,092個站點中運行。
網站安全公司Sucuri表示,這與12月份在近5,500 WordPress 網站上運行並被清除的惡意代碼相似,而新的感染則在以下三個新的網站,msdns[.]onlinecdns[.]wscdjs[.]online
攻擊者將cdjs[.]online腳本注入到網站的WordPress數據庫(wp_posts)WordPress主題的function.php中的cdns[.] wsmsdns[.]online腳本。
注入鍵盤側錄程式的行為與之前的活動相同,腳本通過WebSocket協議將每個網站表單(包括登錄表單)輸入的數據發送給駭客。
注入的腳本包括:
hxxps://cdjs[.]online/lib.js
hxxps://cdjs[.]online/lib.js?ver=
hxxps://cdns[.]ws/lib/googleanalytics.js?ver=
hxxps://msdns[.]online/lib/mnngldr.js?ver=
hxxps://msdns[.]online/lib/klldr.js
Sucuri並沒有明確地說出網站是如何被感染的。攻擊者極有可能利用網站使用未安全更新的軟體而導致的安全弱點。
雖然沒有上次近5,500個網站受害規模大,但再次感染顯示仍然有很多網站在原始感染後未能妥善進行自我防護措施,有些網站可能甚至沒有注意到原來的感染。
由於這些腳本讓攻擊者可以存取所有舊密碼,TWCERT/CC建議受害網站維運者應即更改所有網站密碼,想要清理受感染站點的人員應按照以下第一個連結所提供之步驟操作。
資料來源:


3.3、軟硬體漏洞資訊

3.3.1、Samsung瀏覽器迴避同源政策SOP恐使個資遭竊

普及率高的Samsung Android瀏覽器出現嚴重缺失,javascript竟能違背Same Origin Policy而跨站台行動,已知二種可略過同源政策之弱點,均能導致機敏個資外洩,Internet Browser 5.4.02.3以前舊版,因攻擊程式碼架構已公開,使用者開啟新頁籤時可能面臨廣泛威脅;至於最新版6.2.01.12則因IFRAME Handler元件瑕疵,易受Cross site Scripting攻擊,使瀏覽器被移花接木,網址列URL與頁面內容來源相異,該公司已修補部分軟體漏洞。

3.3.2、全球CPU面臨SpectreMeltdown旁道分析式漏洞威脅

全球只要使用CPU的資訊產品,無論行動裝置或個人電腦,幾乎都難免有鬼魅(Spectre)和熔毀(Meltdown)兩類漏洞,基於CPU架構體系,對間接分支(indirect branch)指令有speculatively execute相關設計,讓有益數據在用到前先完成運算,並儲存結果於cache,但經由旁道訊息分析,讓低權限的操作者,能接觸本機其他APOS所占用記憶體,破解記憶體區間該有之保護,從而獲得密碼等隱私資料,部分CPU製造商已公布修補方式,軟體開發商亦研製相應產品更新,陸續釋放給底層用戶,但改善kernel page-table isolation技術後,CPU效能最多降低30%
資料來源:

3.3.3、防火牆系統Sonicwall介面無法過濾特定payload

SonicOSSonicwall網路安全設備專屬作業系統管理介面,經測試新舊版SonicOS均發生多項共同輸入驗證缺失且導致過濾機制遭略過,在用戶設定組態SSO下層模組三個輸入欄〔Host Name / IP Address〕、〔Client Name/IP Address〕、〔Proxy Forward To〕未受嚴謹稽核,另〔CFS Custom Category〕與〔Cloud AV DB Exclusion Settings〕模組僅於Add功能正常過濾Name欄位,然Update功能竟讓惡意程式碼假冒網域名偷渡,上述弱點使駭客趁定義客製化過濾內容同時,反而將內含惡意請求語法字串送進明細表資料庫,負責過濾網路流量的防火牆竟未篩選管理介面獲得參數,恐肇生session劫持、導向釣魚網頁、操弄模組功能,Dell尚未公開正式修補方案。
資料來源:

3.3.4、TP-Link證實command injection漏洞影響卅餘型WIFI路由器

普聯公司專營網路通訊設備,其家用型無線路由器,特別是WVRWARER系列型號測試出類似弱點,具備管理者身分人士可遠端注入任意command,無論LANWAN都可能發生入侵事件,該等設備介面皆以Lua語言開發,究其原因係多個腳本內變數接收外部字串輸入後,未經過濾即視作正常值納入運算處理,TP-Link尚未公布修補方式,然謹慎保存管理者帳密便可降低風險。
資料來源:

3.3.5、小心Transmission BitTorrent設計缺陷,暗渡PC主控權

Transmission Project採用peer-to-peerBitTorrent協定,以C語言開發自由工具軟體,經測試Transmission client全體版本搭配相異OSbrowser,皆無法避免「domain name system重綁定」攻擊,這弱點肇因於Transmission背景服務處理RPC session-id之機制有破綻,駭客得以竄改Transmission用戶DNS名稱,將HTTP POST命令趁機寫入表頭資訊X-Transmission-Session-Id,後續則能執行受害主機任何程式,開啟任何檔案,此途徑的確有效,但探勘門檻極高,此為Torrent軟體界首例RCE攻擊態樣,目前相關修補程式已提供下載。
資料來源:

3.3.6、ISC維護DHCPBIND防止網路連線中斷

非營利的網路系統協會(Internet Systems Consortium,ISC),發展了幾項關鍵技術,如BINDISC DHCPKea,兼具全球13DNS root server其中之F-root營運者身分。始於1980年代於加州柏克萊大學發展的Berkeley Internet Name Domai(簡稱BIND),處理遞迴的fetch()清除過程觸發Use-after-free,引發assertion failure及域名伺服器named元件崩毀;另Dynamic Host Configuration Protocol網路服務,同樣地清理OMAPI連線程序失敗,過度消耗DHCP server可用socket,用戶將無法申請IP租約,DHCPBIND兩者漏洞均屬遠端觸發型DoSISC僅就BIND提供安全更新,至於DHCP則因危害有限,可逕從組態設定著手,尚未規劃修補。
資料來源:

3.3.7、Foxit閱讀軟體功能瑕疵易肇生RCE、訊息外洩

福昕軟體公司研發數款PDF閱讀工具,其特色在體積小、速度快,經測弱點在Android平台之MobilePDFWindows平台5PhantomPDFReader,用智慧機閱讀PDF須注意,內含跳離字元的URI未完整檢驗,即使手動關閉MobilePDFWIFI仍繼續傳輸而使資料被讀取。至於桌機使用PhantomPDFReader則意外較多,多種涉及XML Forms ArchitectureType confusionuse-after-free狀況,恐衍生Remote Code Execution;而single instance模式以滑鼠雙擊開啟惡意PDF,可能因錯置Address control碼而當機;開啟EPUB檔案若碰巧其ZIP壓縮之檔名長度超限,則觸發buffer overflow;無論是否採安全模式閱讀,皆有數種函數及參數運用時觸發out-of-bounds read,造成隨機檔案、異常PDF被開啟,Foxit就相關版本軟體進行升級並公告。
資料來源:

3.3.8、義籍駭客破解Master IPCAM01並取得root密碼

近期義大利駭客頗為活躍,除了間諜軟體skygofree喧騰一時,自稱Raffaele Sabato的駭客亦破解該國Barni Carlo spa公司出廠的網路攝影機,型號Master IPCAM01,相關漏洞若組合運用,駭客可無拘無束地下載組態備份config_backup.bin,變造webserver.conf再送回設備端,即可遍覽路徑,取得root密碼hash值並破解,另外循HTTP request途徑則能獲得IP camara管理性資料並變更web server 通信埠,等同接管全機。目前尚未獲悉修補訊息,然須注意所有探勘行動皆發生於輸入預設帳密之後,鑒於眾多網路攝影機預設密碼業已披露,故修改實為保全IoT之根本要務。
資料來源:

3.3.9、殭屍軟體氣旋Zyklon復出,刻正威脅微軟Office用戶

早在2016年初,Zyklon如同氣旋般橫掃網路,該botnet惡意程式透過HTTP竊取受害者之鍵盤紀錄、密碼等隱私,如今新一波駭客行動挾Zyklon復出,藉由Office三個已知漏洞散播,恐鎖定癱瘓電信、保險及金融相關產業,經分析氣旋探勘漏洞技術,基礎在於去年公開的.NET FrameworkDDE protocolOffice方程式編輯器漏洞,故氣旋透過嵌入DDE協定的Word文件,配賦十進位dotless IPURL,偷渡回連C&C伺服器,以PowerShell script進行幕後多階段感染;另利用Equation Editor元件本身為out-of-process COM server屬性,規避Data Execution PreventionAddress space layout randomization保護機制;同時具備FinSpy間諜軟體特徵,能側錄受害主機並偷渡資料,此外還能使役受害PC挖礦,順帶布署DDoS網路攻擊;當然Zyklon感染途徑也不脫email等社交工程,儘管微軟2017年已提供安全更新,惟對欠缺資安意識者,漠視例行修補與郵件警覺,必然形成危害。
資料來源:

3.3.10、聯想察覺LenovoIBM系列交換器內HP backdoor隱藏14年之久

14年前被埋入Enterprise Networking Operating System的後門HP backdoor,隨著二度企業併購,影響到既有LenovoIBM廠牌多型號網路設備,若未使用LDAPRADIUSTACAS+等遠端驗證功能,或者啟動BackdoorSecure Backdoor相關設定,則成立特殊後門條件,讓攻擊者能經由serial consoleTelnetSSHWeb等一般介面,略過身分驗證而獲得高階權限,恐干擾交換器出入流量且形成當機,聯想已就各款設備提供韌體更新。
資料來源:

3.3.11、Symantec多款產品恐洩漏Diffie-Hellman密鑰及避開TLS協定

Symantec公告9類網路安全軟體涉及相同資料外洩弱點,其實並非Symantec原始設計缺乏安全意識,而是採用OpenSSL函式庫套件開發所致,儘管OpenSSL 1.0.2系列已有升級解決方案,然開發完成品繼承2項既定漏洞,使駭客可藉rsaz_1024_mul_avx2()之蒙哥馬利乘法程序觸發overflow,獲得Diffie-Hellman密鑰資訊;另經由製造handshake錯誤狀態,引發OpenSSL 1.0.2b後續版本handshake函數,SSL_read()SSL_write()被不當呼叫,使明文資料繞開傳輸層安全性(TLS)加解保護,結果反而違悖OpenSSL避免竊聽的本意,Symantec表示本次不提供修補檔,於下次軟體升級一併處理。
資料來源:

3.3.12、Seagate家用雲端裝置Personal cloud測出漏洞,恐遭遠距執行系統command

硬碟大廠Seagate推出網路儲存裝置Personal cloud,用於架設私人專屬雲端,達到異地備份與遠距存取之目的,近日獨立研究員Yorick Koster測試出該設備漏洞,由於uploadTelemetrygetLogs兩副程式原始設計所運用之csrf_exempt decorator,會停用Cross-Site Request Forgery防護,允許駭客藉此於URL內注入惡意指令,透過GET參數回傳給fastcgi.server元件,以root權限執行,等同接管整機設備,而Seagate201710月獲告產品瑕疵,迄今尚未公告修補事宜,讓「輕鬆存取」的產品形象又多了一層意義。
資料來源:

3.4、資安研討會及活動

研討會/課程
名稱
研討會相關資料
2018/03/01
捍衛者聯盟
【資安研討會】捍衛者聯盟
主辦單位:數位資安
日期:20180301()
地點:台北威斯汀六福皇宮 B3永康殿(台北市中山區南京東路三段133)
線上報名連結:https://www.isecurity.com.tw/news-and-events/2018-cyber-security-day/

活動概要:
從一銀ATM盜領、國內券商與遊戲公司的DDoS攻擊,到去年底遠銀SWIFT系統遭駭盜轉18億元,這些事件無不告訴我們,台灣已開始成為全球駭客組織予取予求的提款機。2018該是企業翻轉思維,另闢蹊徑,以新角度,新視野,重新思考如何構築新世代防禦機制的時候了。

本次活動更榮幸邀請到超重量級的Keynote講者:
l   帶領台灣團隊勇奪2017世界駭客大賽(DEFCON CTF)亞軍的領隊,聯發科技資訊處 技術經理李倫銓
l   風險管理專家 臺灣BSI總經理蒲樹盛
來與大家分享企業資安的規劃與資安風險規劃實務經驗,在這一元復始萬象更新的佳節時刻,歡迎您與我們一齊共享這一場資安的盛宴!
2018/03/02
混合雲-2018資安主管高峰會議
【資安研討會】混合雲-2018資安主管高峰會議
主辦單位:NUTANIXf5
日期:20180302()
地點:台北威斯汀六福皇宮 2(台北市中山區南京東路三段133)
線上報名連結:http://www.netfos.com.tw/EDM/20180302-f5-Nutanix-seminar.html

活動概要:
因應數位轉型趨勢,有越來越多的企業透過雲端機制優化業務流程、催生新的營收獲利。隨著多雲環境的廣泛應用,一些意想不到的挑戰也隨之出現。

敬邀您參加此次研討會,現場可與專家直接面對面共同探討未來趨勢,與席間貴賓相互交流,引領企業邁入多雲時代。
2018/03/091623
金融科技資訊安全專業精修班
【資安訓練課程】金融科技資訊安全專業精修班
主辦單位:台灣金融研訓院、中華民國電腦稽核協會
課程時間:20180309日、16日、23
受訓地點:台灣金融研訓院院本部(台北市羅斯福路三段62)
線上報名連結:
http://service.tabf.org.tw/tw/user/325462/

課程簡介:
資通訊科技帶來許多金融創新契機,卻也成為全球駭客入侵之犯罪溫床,近年來勒索攻擊事件層出不窮,動輒數千萬美金的損失,也讓各國機構企業無不正視資訊安全問題。本院特辦理「金融科技資訊安全專業精修班」課程,邀聘各界優秀師資,以資安專才應具備之專業職能為根基,進行課程主題規劃,以期完備資安專業培訓內容與需求,協助企業於投入金融服務創新之際,打造最安全的後盾,全面提升組織資安防禦力!

課程大綱:
1.          Fintech應用與科技風險
2.          網路弱點辨識與評估實務
3.          網路身份認證
4.          個資安全稽核
5.          資通訊網路安全技術與應用
6.          智慧金融治理與應用程式開發安全實務
2018/03/15
舞弊稽核與數位鑑識系列_常見駭客入侵手法說明及滲透測試檢測實務
【資安訓練課程】舞弊稽核與數位鑑識系列_常見駭客入侵手法說明及滲透測試檢測實務
主辦單位:中華民國電腦稽核協會
課程時間:20180315()
受訓地點:電腦稽核協會訓練教室(台北市信義區基隆路11432樓之2)
線上報名連結:
http://bit.ly/2Ey4rOK

課程簡介:
針對常見駭客入侵手法進行介紹,另於課程中會帶領學員操作常見鑑識分析工具,如針對伺服器與系統稽核日誌,並將其所對應調查之證據來源予以說明。

課程大綱:
1.     網路安全趨勢概述
2.     駭客入侵手法說明
3.     滲透測試於資安防禦之應用
4.     滲透測試檢測工具說明
5.     滲透測試檢測實作
2018/03/13– 03/15
2018 臺灣資安大會
【資安研討會】2018 臺灣資安大會
主辦單位:iThome
日期:2018313日至15
地點:台北國際會議中心TICC (台北市信義路五段1)
線上報名連結:http://bit.ly/2kWAwUB

活動概要:
今年主題聚焦「Cyber First Cyber Taiwan 建構資安優先意識、看見臺灣的資安動能」,三天會期總計超過 140 場議程,涵蓋高達 60 種熱門資安議題與技術面向,更從新興科技、典範轉移,以及軟體開發與硬體設計等面向深入資安死角,全方位關照資安。

現場更囊括 700 種以上主流資安產品與解決方案一次看盡,無論你對資安的了解或多或少,來到現場都能找到下一步對策,再造企業核心競爭力!

l   Keynote 國內外資安專家齊聚演講
l   Cyber First 熱門資安議題技術論壇
l   Cyber LAB 史上最強攻防實機體驗
l   Cyber Taiwan 臺灣資安館聚焦自主研發
l   Cyber Security Expo 百大資安展遍覽知名廠牌
l   CIO/CISO 資安長專屬前瞻策略會議
2018/03/14 - 15
2018 臺灣資安大會 CISO 論壇
【資安研討會】2018 臺灣資安大會 CISO 論壇
主辦單位:iThome
日期:2018313日至15
地點:台北國際會議中心一樓 103 會議室(台北市信義路五段1)
線上報名連結:https://seminar.ithome.com.tw/live/2018CISO/index.html

活動概要:
資安威脅無所不在,不再是一句嚇人的話。2017 年所發生的大大小小資安事件,除了記憶猶新的 WannaCry 勒索軟體肆虐與駭客盜領銀行數百億,其實上自宇宙的衛星通信,下至地面的陸海空交通、工業工廠、金融服務、電力供應等關鍵基礎設施,皆已淪為網路犯罪組織與國家駭客的囊中物。

甫出爐的世界經濟論壇 2018 全球風險報告,更將網路攻擊列為僅次於氣候變遷與天然災害的全球第三大風險。因為,資安威脅已不可同日而語,我們現在所經歷的網路攻擊,不僅速度快、衝擊大,影響規模甚至動輒遍及全球。

資安威脅已成為新常態,駭客攻擊足以讓執行長下臺,而董事會也得開始面對資安議題。現在,是重新思考資安策略的時候了。2018 臺灣資安大會 CISO 論壇將邀請國內外知名資安長,分享資安典範轉移與資安策略新思維,與大家一起重新思考資安新策略。

2018/03/17
事故回應與處理
【資安訓練課程】事故回應與處理
主辦單位:亥客書院
課程時間:20180317()
受訓地點:國立交通大學 台北校區(台北市中正區忠孝西路一段118)
線上報名連結:
https://hackercollege.nctu.edu.tw/?p=590

課程簡介:
本課程內容包含資安事件處理流程與步驟、資安事件應變處理技術、運用autopsy處理資安事件案例、及運用SIFT處理資安事件案例等。

課程大綱:
1.     資安事件處理流程與步驟
2.     資安事件應變處理技術
3.     運用autopsy應變處理資安事件案例
4.     運用SIFT應變處理資安事件案例

第 4 章、2018年2月份事件通報統計

本中心每日透過官方網站、電子郵件、電話等方式接收資安事件通報,20181月收到通報計527筆,以下為各項統計數據,分別為通報來源統計圖、通報對象統計圖及通報類型統計圖。
通報來源統計圖為各國遭受網路攻擊事件,屬於我國疑似遭利用發起攻擊或被攻擊之IP,向本中心進行通報之次數,如圖1所示;通報對象統計圖為本中心所接獲之通報中,針對通報事件責任所屬國家之通報次數,如圖2所示;通報類型統計圖則為本中心所接獲的通報中,各項攻擊類型之筆數,如圖3所示。
1、通報來源統計圖
2、通報對象統計圖
3通報類型統計圖
本月以「一頁式廣告詐騙網頁」屬特殊案件,近來臉書購物成為民眾線上購物新管道,而相關詐騙案例也隨之頻傳,且受害者除遭受詐騙外,個人資料也可能因此遭有心人士收集利用。
消保處副處長吳政學亦表示,今年臉書詐騙案例特別多,受害人大多是點擊臉書廣告後連到一頁式購物網。
這類一頁式廣告資訊精簡,甚至沒有聯絡人,商品價格也明顯低於市場行情,且永遠有拍賣倒數,更宣稱免運貨到付款、7天鑑賞期無條件退貨等利多條件誘導民眾受騙。
警政署刑事警察局165反詐騙與「Whoscall 網路購物詐騙回報系統」合作,2017年開始架設假廣告網頁通報平台「http://cybercrime.whoscall.com/」,提供民眾上傳相關資料,再由刑事局人員進行進一步審核。
並現與TWCERT/CC合作,透過通報系統移除相關詐騙偽冒網頁,以減少受害情形,避免災害擴大。

沒有留言:

張貼留言