熱門搜尋 :
2014-10-23
前幾個月FireEye發布了Mandiant M-Trends 2014報告,其中發現的統計數據相當耐人尋味。報告中指出,2013年受駭企業平均要花上229天,才會發現潛伏在企業內的攻擊事件,其中67%是由外部單位告知,例如我們幫客戶做POC專案時。且遭滲透的系統中,46%並沒有發現存在任何惡意軟體。令人遺憾的是,這些受害企業100%都已安裝了防毒軟體且病毒特徵碼都有持續更新到最新。
2014-09-19
如同我們一直在推廣的觀念,想提高防禦APT的效果,必須持續員工教育訓練、依感染流程部署防禦,以及兼顧防禦的廣度與深度。我認為在談論APT的防禦之前,最重要的是必須得到C-level高階主管的支持,尤其是有遠見的CEO。企業不能只做現階段的IT規劃,而必須考慮到未來在高度競爭的商業環境下,如何保護重要的智慧財產。
2013-07-30
別以為「無事家中坐,禍從天上來」這種事不會發生在你的企業或組織上頭,早在2011年的統計資料就顯示95%的企業已遭到APT攻擊,而且有高達59%資料外洩的公司是由主管機關告知才曉得資料已經外洩;到了2012上半年,每家企業…組織受到感染的次數,又比去年同期增加了2.25倍!諷刺的是,全球每年花費超過280億美金在資訊安全上,卻仍然不能有效遏止APT攻擊的增長。
2013-06-28
上一期我們概述了APT攻擊的特性與流程(Infection Life Cycle),其中一個重點就是,每一次的APT威脅事件都是從全新且未知的惡意程式(Malware)開始,因為它們還沒有特徵碼,所以可以穿透現今傳統的資安設備;就像H7N9病毒一樣,在對抗它的疫苗還沒有上市前,民眾只能自求多福了。那麼在資安的世界裡,難道就讓這些欲發動攻擊或威脅的新型惡意程式,像傳染病一樣為所欲為嗎?
2013-05-29
時序進入春夏之交,萬物滋長,國內外躍上新聞版面的資安事件卻也不遑多讓。JAVA 0-Day攻擊、Adobe 10的漏洞、Nokia客戶個資被竊事件、中共網軍內幕被揭露,以及南韓銀行與電視台大規模被駭事件等等,這類事件的總稱,其實就是進階持續式滲透攻擊——APT(Advanced Persistent Threats)。
2012-03-27
企業常常忙著尋求資安設備的保護來避免可能的威脅,但忽略了其實公司內部員工本身也是資安防護的一大漏洞。在迎戰日益複雜的安全威脅時,最需要的是技術及使用者警覺意識的有效結合。
AI驅動的供應鏈自主化
創新醫療服務品質 有賴網路安全嚴密把關
視電子簽章為突破性科技 金融業須化疑慮為行動
『企業級AI算力』 敦陽科技攜手HPE
駭客鎖定IoT漏洞猛攻 企業資安控管遭空前考驗
「營運可視化」與「外部視角的資安策略」補足IT持續營運的拼圖
轉型AI數位成熟度須到位 允許容錯才會更聰明
將 AI 視覺化:任何產業現在都能搜尋並摘要大量的視覺資料
GenAI促進零售業務擴展 打造個人化銷售模式
IBM 推出 Guardium 資料安全中心 應對 AI 與量子安全
建置高可用性iSCSI儲存設備(中)
Citadel協同合作系統 企業級基本功能一應俱全
針對UNIX及其相容系統所設計 開放源碼界防毒天王—ClamAV
NEITHNET 全套式防禦 缺資安人力也能完美駕馭
檔案嵌入浮水印防變造 萃取比對原件辨真偽
強化實體與環境安全
K8s深度整合vSphere VMware Tanzu全新出擊
裸機安裝EMC ScaleIO 簡單享用軟體定義儲存
記錄惡意網路封包資訊 實作Snort+BASE網頁型入侵偵測系統
LINE CONVERGE 2019 宣示持續耕耘台灣市場擴大社會參與
第226期
2024年11月
數位xESG轉型科技峰會-台塑網科技
數位xESG轉型科技峰會-叡揚資訊
數位xESG轉型科技峰會-銓鍇國際
追蹤我們Featrue us
本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多