Chip123 科技應用創新平台

 找回密碼
 申請會員

QQ登錄

只需一步,快速開始

Login

用FB帳號登入

搜索
1 2 3 4
12
返回列表 發新帖
樓主: globe0968
打印 上一主題 下一主題

當越來越多平板電腦與智慧型手機湧入企業,會為資安帶來哪些風險?

[複製鏈接]
21#
發表於 2012-7-5 10:24:17 | 只看該作者
利用個人裝置存取公司資料的情況越來越普遍,但IT管理單位卻無法有效控管這些裝置,在沒有安全機制的防護下,資料外洩事件便屢見不鮮。根據InformationWeek雜誌所做的「2012行動裝置安全調查」(2012 Mobile Security Survey),86%的企業支持或打算支持BYOD,但卻只有20%的調查對象表示其公司具備資安系統能偵測裝置平台中的惡意程式。 " M3 r0 Z2 }" \

) h  R9 v) _( f& v$ v亞太地區對BYOD議題持開放態度,但卻缺乏惡意程式偵測系統,因而飽受行動裝置惡意程式之擾。根據電信公司BT針對IT主管所做的調查訪問,90%的中國受訪者、91%的新加坡受訪者和86%的印度受訪者表示目前或將在未來兩年採行BYOD政策。因為多數地區的用戶在行動裝置中最常進行需鍵入敏感資料的操作,比如說使用網路銀行或是網路購物。因此在實行BYOD前的當務之急是加強行動裝置安全性。
' ^- @8 n$ P9 h& Z0 h- M
& s# A6 U1 z3 P& x儘管多數的行動裝置威脅來自各式惡意程式,但趨勢科技認為網路罪犯會利用合法應用程式為掩護,透過資安弱點或是錯誤程式碼發動攻擊,竊取用戶資料。而趨勢科技也注意到,目前幾乎沒有應用程式開發商具備成熟技術可因應資安弱點,或是進行相關善後處理。
/ M. F( H- w3 B* E: C
" f/ t0 T/ x0 y1 @行動裝置威脅的主要來源是木馬程式和蠕蟲,目的是希望透過用戶作為散佈的手段。有些間諜程式,可以暗自記錄電話號碼和對話,如此一來,員工的隱私不但受到侵犯,還會面臨身分可能被盜竊的風險,更有可能因此造成公司機密資料外洩,危及公司的智慧財產權。
回復

使用道具 舉報

22#
發表於 2012-7-5 10:24:58 | 只看該作者
以下方式可以協助你對抗行動裝置的威脅:
) f# W) K9 _$ N9 l5 e6 {) _% @2 I9 Q# }) b
·         使用特別針對行動裝置的防毒產品,如趨勢科技行動安全防護0 b& G& e' }2 m& g  I
·         定期更新智慧型手機作業系統和資安軟體
' L; S- ~, |5 x9 X( G/ R* J·         針對員工進行關於最新資安威脅、病毒感染徵狀及行動裝置防護的教育訓練
; ~" H3 D3 j6 Z  R, L7 ?0 [·         啟動手機資安防護功能# C3 l  F1 v' ?  L
·         行動裝置如同小型電腦,電腦所需的資安防護,行動裝置亦不可少! p# c% N9 f- j7 m: V4 p
·         若主要操作的電腦與手機同步後運作速度明顯趨緩,則立即尋求IT人員的協助。
# t1 D/ w4 \3 F3 B0 v/ Z* D' ?! l# H% [
行動資安威脅參考資料2 @6 v: j: r0 D# S
主要來源:2011數位市場年鑑
' X; f6 _3 |% z+ T- k5 ghttp://www.admaxnetwork.com/imag ... g-Yearbook-2011.pdf- C; X3 g$ w, v  E3 r! I

) @% h+ k5 W* a5 o台灣
5 x  }1 E1 p- t. J4 \5 y& t•        行動網路服務使用者多為管理者和專業工作者。有71%的管理者和68%的專業工作者使用行動網路。 (來源:RDEC)9 T* ~5 U# _% D+ k
•        24%的台灣消費者使用手機支付產品/服務費用或對在未來使用手機付費感到很有興趣。 (來源:The Nielsen Company)
; L3 J* l2 L, v# t/ s6 j! |8 d•        五分之一的台灣消費者期望在購物時使用手機進行調查;16%表示它們會使用手機進行消費。 (來源:The Nielsen Company)* ]) X1 L3 t. Y; M
# \! H) c) |; p3 ]
中國 & H2 W$ y0 y& d3 a$ @. |- q  V
•        手機遊戲是重要的消遣;40%的使用者使用手機玩遊戲。(來源:Boston Consulting Group)
! C1 M1 n/ k. N- t9 W- T1 f  p•        熱門行動網路活動:即時通訊(61.5%)、搜尋(48.4%)、網路音樂(45.3%)、 網路文學(43.3%)、 社群服務(35.5%)、遊戲、(21.1%)、影片(20.4%)、收發E-mail(16.0%)、網路付費(6.1%)。 (source: CNNIC)/ h: W+ a1 x# F
•        54%的行動裝置用戶使用行動裝置收發E-mail、玩網路遊戲或是播放音樂。(來源:Nielsen)6 W) j' \% c" k5 h* A% s
•        38% 的中國行動裝置用戶使用行動裝置的網路上網。 (來源:The Nielsen Company)
% \$ }1 [2 W* F# Q7 Z' J•        在2010年,使用手機進行網路購物成為熱潮。淘寶在一天內吸引一千七百萬不同的使用者並在一天內創造五百五十八萬美元的營收。 (來源:Alibaba)
回復

使用道具 舉報

23#
發表於 2013-5-23 14:45:34 | 只看該作者
假攝影比賽投票  真詐騙又來了!LINE與 Facebook 一家親 帳號密碼全都露
0 X9 N# e) K% `+ b& F
8 G8 s) `2 J& Z% D& o9 ?: }【2013年5月23日 台北訊】透過LINE上的網址幫朋友的朋友投票?小心成為網路釣魚受害者。日前LINE上散佈以「我的朋友參加攝影比賽,請幫忙投票」為由的釣魚網址,全球資訊安全領導廠商趨勢科技(TSE:4704)發現,民眾一旦點入此網址後將會看到名為「Yahoo攝影會」的網頁,該網頁右下方有假Facebook登入按鍵,點選後跳出幾可亂真的Facebook登入視窗,要求使用者輸入帳號密碼等資訊,輸入後按下送出鍵,該頁面隨即關閉,也不會有任何投票的畫面出現,但使用者的帳號密碼卻恐已外洩。
$ H+ Y% U& O3 ~6 i5 ]% P2 Y  Y4 h1 H; q) k: L6 G7 i5 `
  W* [9 Y- u8 O; F1 S3 ~; n& A
圖一、釣魚網頁自創「Yahoo攝影會」,以舉辦攝影比賽為由,騙取民眾輸入Facebook帳密等資訊。

本帖子中包含更多資源

您需要 登錄 才可以下載或查看,沒有帳號?申請會員

x
回復

使用道具 舉報

24#
發表於 2013-5-23 14:45:39 | 只看該作者
Facebook帳號密碼再度成為竊取資料首選,這次詐騙者選擇的管道是知名人氣軟體LINE。有心人士透過LINE廣為散佈「我朋友在參加攝影比賽!幫忙投票」為由的釣魚網址,網址中更有「yahoorear」的字樣,意圖讓使用者認為是與Yahoo有關的網頁,點選後將會看到一個名為「Yahoo攝影會」的假攝影比賽網頁,要求使用者點選網頁右下方按鍵以登入Facebook進行投票。# T4 g! q5 k7 P
& l9 p0 b. n2 l5 M: d3 o5 z$ q
點選該按鍵後將會跳出一個幾可亂真的Facebook登入視窗,一旦填完帳號密碼等資訊並按下送出鍵,該視窗隨即關閉並且不會跳出任何的「攝影比賽」投票網頁,攝影比賽是假的,詐騙Facebook帳號密碼才是真的。
- u" Z# Q8 A  D: J5 ?/ r
  K! Z8 h: {# v4 k: l) p! ]9 Q# G此回詐騙手法雷同於去年發現的Facebook假拉票真詐騙事件。由於許多網站的登入機制都是結合Facebook帳密,一旦帳密遭有心人士掌握,民眾於多個網站的身分可能同時被盜用。趨勢科技資深顧問簡勝財表示:「這是一個非常典型的網路釣魚手法,Facebook的高黏著性,以及可以透過這組帳密登入其他網站的便利性,讓Facebook帳密成為詐騙者眼中首選。由於此類攻擊通常會以幾可亂真的登入頁面以取信使用者,因此很難防範,民眾除了在輸入帳密前停看聽以尋找任何可疑的蛛絲馬跡外,選取具有過濾網頁功能的資訊軟體也可有效防範此類攻擊。」
' ?+ e! }$ ~& p
4 `# p9 ?8 n. B6 g# a" n4 |2 D趨勢科技網頁信譽評等服務 (Web reputation Service)可協助過濾此類詐騙連結,除了內建此服務的PC-cillin 2013雲端版可協助使用者避免被此類詐騙攻擊,針對Android行動裝置的趨勢科技行動安全防護軟體也可偵測和刪除惡意軟體或潛藏危險的網頁 。
回復

使用道具 舉報

25#
發表於 2013-7-1 09:45:16 | 只看該作者
FireEye揭露進階網路攻擊來源的幕後重要線索 中國駭客集團 Comment Crew 攻擊戰術分析 : ^4 i$ m* N# h
# Z0 }: ?1 {+ m/ R6 t  q
【台北訊,2013 年 6月 28 日】最新型網路攻擊防護領導廠商FireEye® 公司,今天發布《數位麵包屑:揪出進階網路攻擊幕後藏鏡人的七大線索》(Digital Bread Crumbs: Seven Clues To Identifying Who’s Behind Advanced Cyber Attacks)報告,內容詳載最常見的網路攻擊特性,以協助安全專家識別威脅來源,並提升企業組織對未來進階網路攻擊的防禦能力。該報告也分析與中國解放軍有關的Comment Crew駭客集團所用的攻擊策略,該組織曾鎖定美國政府發動攻擊。
% _! O/ |' i/ t( J4 _7 @' F
% h3 W5 v- T* [7 p/ M2 E* B+ I「在今日的網路威脅環境中,找出敵人是防禦計畫的重要條件,」FireEye CTO暨創辦人Ashar Aziz表示。「面對進階網路攻擊時,找出攻擊者、攻擊方式與攻擊目的,對於保護資料與智慧財產權是相當重要的。」 6 X, D8 V! s: ~$ ?# e* e4 b! f

+ E' C9 |) k' A5 J1 h《數位麵包屑》這份報告透過分析進階攻擊,找出數位攻擊軌跡中的攻擊模式、行為與技巧。該報告提出七大特殊攻擊特性,例如攻擊行為、惡意軟體中繼資料或鍵盤組合等。這些資訊對於追溯攻擊來源國家或地區非常有用。例如,該報告分析了最近的惡意軟體中繼資料,以識別中國Comment Crew駭客集團先前所用的攻擊策略。惡名昭彰的該駭客集團曾於今年初針對美國政府發動一連串的攻擊。 6 n1 G( K6 X6 u0 p
5 S: S/ ]+ |! \. F8 N. r% l
「從惡意軟體程式碼、網路釣魚郵件、命令與控制(CnC)伺服器,甚至一般攻擊行為中都可以發現攻擊者的蛛絲馬跡,」Aziz表示。「正如同指紋、DNA與纖維一樣,在科學鑑定辦案過程中是極其重要,將網路攻擊的各個細節串聯起來,將有助於調查人員找出複雜的威脅來源,但前提是必須知道從何下手。」 # f( {6 L, s9 }4 y9 Q

/ ?7 Y! `3 U9 e( u5 c, I執行《數位麵包屑》這份報告所提供的方法,將有助於安全專家即早識別威脅來源,並讓企業組織更有效地防禦進階網路攻擊。如需閱讀完整的《數位麵包屑:揪出進階網路攻擊幕後藏鏡人的七大線索》(Digital Bread Crumbs: Seven Clues To Identifying Who’s Behind Advanced Cyber Attacks)報告,請至:http://www.fireeye.com/resources/pdfs/digital-bread-crumbs.pdf
回復

使用道具 舉報

您需要登錄後才可以回帖 登錄 | 申請會員

本版積分規則

首頁|手機版|Chip123 科技應用創新平台 |新契機國際商機整合股份有限公司

GMT+8, 2024-5-3 05:44 AM , Processed in 0.111006 second(s), 19 queries .

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回復 返回頂部 返回列表