漏洞、利用和攻擊這三個詞通常與零日攻擊相關。如果沒有針對零日漏洞的軟件修補程序,就會成為一個誘人的目標。 一旦漏洞產生,黑客就可以使用它來執行零日攻擊。 研討會將模擬一個攻擊場景,重點介紹 SOC 團隊在零日攻擊的最初幾個小時內需要採取的關鍵步驟。教你如何在任何階段都能有效地應對零日攻擊。
Browsing: SOC
安全營運不斷受到考驗。為應對攻擊面擴大和避免黑客乘虛而入,安全團隊需要集中、改良並現代化他們的防禦策略。 加入研討會,並:-了解威脅中出現的情況-瞭解如何將數據策略引入 SOC-獲得實用技術,以增強威脅搜尋和檢測技能-搶先瞭解 Cortex® 產品路線圖
你理想中在 SOC 的一天是什麼樣的? 肯定不會包括現在面臨無窮無盡的警報、用戶請求和臨時消防演習。是時候從日常重複且耗時的任務中抽身而出,專注於關鍵威脅搜尋和主動規劃,就可以更好地預測未來的攻擊。 加入研討會,學習如何: 減少每天需要接觸的警報和任務的數量。 消除重複性任務,為團隊節省數百小時。 自動對網絡釣魚、惡意軟件調查、零日漏洞攻擊等進行事件響應。
許多企業的零信任計劃處於正在進行或計劃階段。 而重點卻放在控制資源訪問的產品和政策上,導致 SOC 的作用往往被忽視。 加入研討會,由 Cortex 資深專業系統工程師 Gary Spiteri 探討如何使零信任可行,包括: 以零信任保護用戶、應用程序和基礎設施SOC 在零信任之旅中的作用營運和管理零信任環境。準備好 SOC 以監控零信任訪問、網絡和端點的風險和威脅。
現今企業生成的安全數據比幾年前多許多倍。然而,由於典型 SOC 在數據孤島、老化的技術和手動活動上運行,引來許多惡意攻擊。 Bruce Schneier、Rachel Wilson 和首席產品官 Lee Klarich 將討論現今要面對的高級對手,並就 SOC 團隊必須如何適應以應對大量斷開連接的數據。
為跟上不斷變化的威脅環境,企業需要一個 SOC,使團隊能夠近乎實時地識別和修復風險。 Palo Alto Networks 安全團隊每月處理 5000 億次威脅事件。使用由 AI 驅動的一連串產品組合,成功在 SOC 中自動偵測超過 90% 的威脅。 參加活動,了解安全運營團隊如何設計自動化優先的 SOC,幫助他們實現 10 秒的檢測率和 1 分鐘的響應率。…
今時今日,很多公司都採用混合工作模式,令虛擬世界的病毒攻擊都出現「變種危機」。企業要適應這個 Cyber Pandemic,需要一個能針對不同規模的混合工作環境,同時能提供一站式安全防護的完善方案。若方案能做到 Secure by Design,集合諮詢、監察、威脅偵測、漏洞管理,以及裝置管理,更是萬無一失。想有齊上述優點,NTT 與 Check Point 的聯合方案將是企業首選。 傳統方案易出人為錯誤 上述變種危機為何會出現呢?NTT Ltd. 香港高級網絡安全解決方案工程師林嘉興解釋,新冠疫情加快了企業的數碼轉型步伐,Hybrid Workplace 亦成為新常態,企業將更多 Application 部署在雲端數據中心,或者直接採用 SaaS Application,這個轉變令黑客多了…
現今遙距工作 (WFH) 成為新常態,但黑客的活動並没有停下來。近日有 FireEye 公司的 SolarWinds 門事件,不久前 Shopify 已確認發生客戶資料洩露,全世界的運作都因為疫情而慢下來,資訊安全人員卻馬不停蹄的工作再工作,加班再加班,日以繼夜,夜以繼日與黑客抗爭;在寫這篇文章時,看到 WhatsApp 群組上有朋友求救:他們公司的電腦系統被 CryLock 入侵,多部個人電腦的文件被 Ransomware 勒索軟件,事故的原因不是每部個人電腦已安裝了防病毒軟件,群組內大部分的意見是「死於自然」或「醫番都殘廢」、「安裝防病毒軟件是常識」。 群組裡後來談及 SOC 這個話題,有人提出有 SOC 就沒有資訊安全的問題;有人提出 SOC 是公司的核心,不能外判 (Out Source) 第 3 方公司營運;有人提出本地的 SOC 無料到;有人話資訊安全人員很難聘請,有人話 SOC 的收費或運作費用好貴,本地公司不能負擔;有人話…
雖然勒索軟件、木馬程式佔據了網絡安全新聞的頭條,不過,超過 90% 網絡攻擊都是由釣魚電郵發動,因此企業了解電子郵件威脅的趨勢仍是最重要的工作,因為每一封繞過電郵防護系統進入的釣魚電郵,都有可能導致嚴重的數據外洩事故,造成無法估計的損失。 釣魚電郵中最常見的攻擊方法是騙取帳戶登入資料,因為黑客毋須於電郵中放入惡意軟件,只須引誘受害者到虛假網頁填交資料,因而通過電郵防護系統的機會更大,而這種攻擊主要依賴員工的網絡安全意識高低,去識別是否陷阱。除此之外,電郵防護系統的攔截功能主要建基於已知的攻擊手法、有問題的伺服器位址等,所以未能對付新的攻擊手法,必須借助人類的知識,根據收集到的安全威脅情報去預測攻擊趨勢,因此單憑電郵防護系統是無法完全阻止釣魚電郵攻擊。 在電郵安全領域上,被阻截的惡意電郵數量並不能真正反映系統是否成功,衡量標準應該落在通過安全關卡後的釣魚電郵,是否能夠在演變成數據外洩事故前被迅速偵測出來。不過,電郵防護服務供應商並不傾向分享這些數據,在商言商,這種做法完全合理,因為分享系統無法第一時間攔截的數據對他們並沒有益處,反而有可能影響客戶的信任,而且公開後便需要快速修補問題,以彌補放入釣魚電郵的漏洞。 換一個角度說,防護工具的攔截方法始終有迹可循,黑客可通過嘗試調整攻擊策略,以成功讓釣魚電郵進入正常郵箱;不過,黑客難以估計員工的識別標準,可通過防護系統並不等於可成功騙取員工。既然沒有任何防護系統可 100% 阻止網絡攻擊,而企業亦無法單靠人力處理數以千計的安全警報或完全識別惡意電郵,關鍵便在於如何結合雙方,真正推動電郵安全水平。 企業平常必須為員工進行安全意識培訓,而對於安全意識經理來說,模擬攻擊必須接近真實的威脅,即因應當時的社會狀況、潮流、時間,作為模擬攻擊的主題。安全意識經理應與和 SOC 安全運作中心齊心協力設計模擬,以密切模仿針對特定行業的最新威脅。 關於如何模擬電郵攻擊及處理未能通過模擬安全測試的員工,企業亦須特別注意,警告或懲罰只會顯著下降員工的士氣,而且即使員工不慎中招,也不應嚴厲責罵,以免令他們日後不敢上報,反而令作業環境變得更不安全。 資料來源:https://bit.ly/3rXtIs6
正所謂能力愈大,責任愈大,而網絡安全公司 Sophos 同 ReversingLabs 就作出最佳示範,星期一合作免費推出內容超豐富的惡意軟件研究數據合集,內裏不但有多達 2,000 萬個 Windows Portable Executable (PE) 檔案,當中更有 1,000 萬個已被去除執行能力的惡意軟件樣本,以及一套已受基本訓練的機械學習模型,最終目的?當然是提升業界主動防禦網絡攻擊的能力! 翻查資料,免費開放有關網絡攻擊資料合集已非首次,兩年前就有一套包含 110 萬個含惡意編碼的 PE 檔案樣本── Ember…