文章分享
文章分享
2023.03.04
惡意程式經濟利益最大化 駭客攻擊首要動機
Fortinet 公布《2022 下半年全球資安威脅報告》指出,在全新商業模式「網路犯罪即服務(Cybercrime-as-a-Service,CaaS)」的推波助瀾下,2022年下半年偵測到的資料破壞軟體數量增逾五成、經濟利益成網路犯罪最大誘惑,如何利用漏洞及惡意程式將經濟利益最大化,成為駭客組織發動破壞性攻擊的首要動機。
FortiGuard Labs 研發中心台灣區經理林樂表示,網路犯罪者正在發展更加進階的反偵查技術,並同步提升攻擊策略的複雜程度,以成功使用Wiper惡意軟體或惡意負載等類似於進階持續性威脅(APT)的手法來大肆進行破壞,為了應對這些網路攻擊,建議企業在所有裝置部署由機器學習(ML)驅動的自動化解決方案,即時掌握情資、檢測異常行為,及早採取適當措施來緩解攻擊面的潛在風險。
FortiGuard Labs 研發中心《2022 下半年全球資安威脅報告》指出,透過網路犯罪即服務的全新商業模式,開展規模更加龐大、威脅程度更高的攻擊手段。根據FortiGuard Labs 統計,2022年上半年於烏俄戰爭期間出現的新型 Wiper變種病毒,不僅已經開始遭到網路犯罪集團濫用,更伺機擴散到其他國家和地區,光是從2022年第三季至第四季,全球偵測到的攻擊活動數量即攀升逾五成(53%)。
FortiGuard Labs針對其遠端資安事件回應(IR)服務所偵測到的網路犯罪進行分析,發現逾七成(73.9%)攻擊事件多以「經濟利益」為導向,其次則是從事間諜活動(13%),2022全年所有作案動機為「追求利益」的網路犯罪裡,有超過八成(82%)採用勒索軟體或惡意腳本,且2022下半年檢測出的勒索軟體數量,更較2022年上半年增加近兩成(16%),顯示勒索軟體即服務(Ransomware-as-a-Service,RaaS)的手法在暗網因經濟利益龐大而大受歡迎。
駭客組織「程式碼重用(code reuse)」攻擊可輕易達成網路犯罪者的目標,藉由過去發動惡意攻擊的成功經驗,進行反覆學習與功能優化,進而增強威脅程度,並破解資安防護機制。像是在全球聲名狼藉的惡意程式Emotet殭屍網路便持續演化,利用程式碼的「借用」與「重複使用」,發展出高達6種不同的新型變種軟體。
除以「程式碼重用」強化破壞技術外,網路犯罪者也善用駭客界的「關鍵基礎設施」,透過既有的威脅手段發動攻擊。FortiGuard Labs觀察發現,2011年首度現身的Morto殭屍網路、惡名昭彰的Mirai 殭屍病毒,以及過去在台灣最常出現的駭客工具Gh0st RAT,數量都在2022年下半年大幅增加。特別的是,FortiGuard Labs 統計,2022年下半年駭客最為普遍使用的惡意軟體中,大多都有至少1年的發展歷程,而過去半年觀察到的五大殭屍網路裡,更只有木馬程式RotaJakiro是到近10年才出現。
儘管Log4j在2021年及2022年上半年肆虐全球,成為近年來傳播最廣泛、歷史上影響最嚴重的資安漏洞之一,但依舊有許多企業組織尚未進行修補或採取安全措施來防止攻擊重演。Log4j 2022年下半年在世界各地仍高度活躍,駭客利用率高居全球第二。根據FortiGuard Labs數據顯示,共有逾四成(41%)的企業組織在2022年下半年檢測到相關活動,其中又以科技產業、政府部門和教育單位最為常見。Fortinet 建議企業以專業數據和情資分析,找出駭客最感興趣的「攻防熱區」,讓資安防護布局得以對症下藥。
來源處:科技島
More
2023.01.30
科技大趨勢│2023台灣資通訊十大前景
一、淨零轉型浪潮蔓延至台灣中小型企業
因應國際淨零規範與需求,台灣資訊電子產業大廠已逐漸完善範疇1、2盤查,積極跨入範疇3碳盤查,而中小型企業由於內部資源缺乏與未受監管規範,初期步調較慢,不過預期隨著2023年客戶要求轉強,勢必得尋求外部資源協助,投入淨零轉型。
為配合國際品牌客戶2030年淨零碳排的中期目標需求,2023年台灣產業供應鏈將擴大產品碳足跡盤查,有二個主要做法:一,大廠以自身影響力傳遞經驗,導入共同管理工具、共享減碳策略;二,尋求管顧公司與法人協助供應商共同制定綠色轉型規劃。
二、台灣將啟動企業ESG永續報告練功潮
永續發展是淨零轉型的關鍵一環,其衍生的貿易門檻、限制與罰則,將直接影響企業在全球的續存性與競爭力,ESG將影響未來企業投資決策,符合ESG標準的企業將更能吸引資金挹注。
2023年須留意資本額達20億元的上市櫃公司,應編制與申報「永續報告書」之外,歐盟2025年起將實施「企業永續報導指令」(CSRD),違反CSRD的企業將遭受罰款,資策會MIC副所長楊中傑表示,歐盟是台灣第五大貿易夥伴,有貿易往來的大型企業宜開始準備因應,而臺灣中小企業須開始鍛鍊ESG基本功,讓ESG成為公司成長與永續營運的標準配備。
三、企業加速數位投資,台灣中小企業轉型意願升高
多數台灣企業在疫情期間已逐步導入數位工具,累積轉型的基礎,資策會MIC預測,2023年將有更多企業啟動轉型藍圖規劃,並從轉型意識的變革邁入落實的數位投資。不僅大型企業,中小企業投入轉型的比重與重視程度也有所提升,特別是二代接班更重視數位化。觀測數位應用導入,多以經營管理優先,其次為生產管理與創新應用,數位工具多以成本負擔較低或效益較高如雲端、客戶端應用等方式為主。
四、8吋SiC量產加速台廠第三類半導體發展
國際大廠Wolfspeed、II-VI已啟動8吋SiC晶圓量產,將從四個面向影響台廠,一,台廠將跟進8吋SiC量產開發,有助於建立完整SiC供應鏈,擺脫國際大廠箝制;二,帶動台廠8吋GaN-on-SiC晶圓開發;三,晶圓代工業者切入8吋SiC/GaN晶圓代工;四,加速高功率應用導入,當8吋SiC晶圓成本效益高於6吋SiC晶圓時,將有助於降低台廠取得SiC基板投入元件生產成本,提高SiC/GaN元件代工生產的競爭力,加速高頻高功率應用如電動車、能源、通訊/衛星、高鐵、工控以及行動快充的導入。
資策會MIC表示,2023年全球也會持續觀測三個重點,包含:8吋SiC晶圓量產成本效益的提升、降低晶圓成本後優先導入的產品應用,以及各大廠跟進導入8吋SiC晶圓量產的時程。
五、台灣電動車業者全球能見度提升
台灣ICT業者過往在汽車產業扮演Tier N階角色,不過隨著整車電子電氣架構(EEA)從傳統「分散式」邁向「分域式」控制,位階得以提升,成為「分域式整合者」。憑藉ICT優勢,台灣可從面板、車用電腦、ADAS切入汽車產業鏈,以智慧座艙為例,我國ICT業者如面板廠、車用電腦廠切入座艙分域系統整合控制,未來將統籌座艙系統轄下所有零組件,包括:儀表板、抬頭顯示器(HUD)、車內監控、ADAS、電子後照鏡、車載資通訊系統、車載娛樂系統(IVI)、車載電腦、面板、空調與副駕駛前方螢幕等。
雖仍需克服車廠認證機制費時較久的限制,僵固已久的汽車生態已開始展露曙光,預測2023年臺灣整體車電業者的全球能見度獲得提升。
六、去中化與G速世代商機持續嘉惠台網通廠
未來幾年歐美國家將維持去中化原則,巨額投資新世代高速基礎網路,刺激更多新技術與產品的問市,2023年新一代NG PON ONU、5G FWA CPE、Wi-Fi 7路由器等設備的陸續推出,將為台灣網通廠帶來商機。近年台廠直攻電信商的策略奏效,疫情期間受惠於多國網路建設政策,營收大幅提升並增加非中製造地點與出貨比重布局。
資策會MIC觀測2023年台網通廠動向,整體樂觀預期國際市場訂單,積極開發新產品並爭取曝光機會,同時也會維持較高水位庫存,應對市場突發需求。提醒須留意全球通膨影響,部分國際電信商規劃調降2023年資本支出,為市場帶來不確定性。
七、軟體定義需求攀升
隨著硬體效能不斷提升,未來軟體應用更重視在各垂直產業領域落地,為達差異化,軟體的角色將更為重要,帶動軟體定義需求持續攀升。資策會MIC表示,擅長平價優質硬體設備的台灣業者將更具優勢,而軟體業者將具有更多創意發展空間,有機會擺脫特製硬體設備的羈絆,與設備業者、解決方案大廠串聯。
資策會MIC點出未來「軟硬整合」重要性將持續提升,在產品開發過程中,軟體須搭配各樣的垂直產業應用情境進行設計,對軟硬整合能耐的要求不斷提高,預期將帶動系統商擴大對軟體技術與人才的投資。
八、無縫化數據分享
數據孤島已成為企業、組織須解決的關鍵難題,「無縫化數據」將成為解方。其以雲端環境為基礎,在數據生產者與數據消費者數據集群間,進行即時性數據共享、無縫化協作,改變了當代數據架構,也成為跨越數據孤島的解決方案。
資策會MIC預測此趨勢將帶來三大變化:一,擁有無縫化數據共享的組織、團隊將可進行更無縫化的協作,利於提高團隊敏捷性,縮短從數據分析獲得商業洞察的時間,可更快速的掌握市場並驅動服務創新。二,數據架構建構焦點從垂直型態的資料池建構,轉型為水平型態,包含點對點的數據交換、快速資料遷移皆成為重點發展技術;三,數據一致性與合規性需求擴張,將驅動終端設備以及使用者數據與資料加快標準化發展。
九、虛實共融的新型態數位體驗興起
零售業曾寄望「接待型機器人」能解決痛點,隨著新興虛實融合解決方案出現,將有機會得以實現。其結合數位店員的身體與真人店員的應對經驗,透過虛實店員的遠距聯手,創造出新形態的數位體驗。
資策會MIC預測,此解決方案將改變零售店鋪消費模式,甚至擴大到更多消費性場域,如展場、娛樂、教育以及文化空間,帶來新的挑戰與契機。副所長楊中傑表示,由於技術研發人員須從應用情境反推技術需求,勢必考驗解決方案供需商調和軟硬體技術以及跨域知識的運用能力。除此,零售業者將來勝出的關鍵,會在於掌握目標客群穿梭在虛實購物空間的數位偏好的程度。
十、永續城市醞釀四大「包容力科技」商機
永續城市訴求在疫後獲得更多關注,其強調面對逆境的適應復原力,不讓任何人掉隊的包容力,以及城市數位服務普惠全民,此股趨勢醞釀出四大「包容力科技」新興商機:性別包容、身心障礙包容、種族包容以及高齡包容。
資策會MIC表示,未來FemTech、Accessibility Tech、AgingTech等新產品應用與解決方案的發展將備受期待,已有國際大廠投入發展,台灣產業可從自身業務相關議題出發,有意識的關注不同群體的需求差異與多樣性,掌握包容力科技商機。(本文提供者為資策會產業情報研究所MIC)
More
2022.12.23
【資安日報】車輛共享業者Uber因第三方廠商遭駭資料外洩、VMware ESXi伺服器遭到Python後門程式鎖定
車輛共享業者Uber傳出資料外洩,起因是IT資產管理軟體供應商遭駭而受到波及;有Python後門程式專門針對虛擬化平臺VMware ESXi而來,並利用已知漏洞入侵
車輛共享業者Uber再度傳出資料外洩事故,但與過往不同的是,這次並非該公司本身遭到攻擊,而是他們的IT資產管理軟體的供應商成為目標,使得Uber、Uber Eats受到牽連。
有後門程式針對VMware虛擬化平臺下手,並利用已知漏洞入侵,值得留意的是,該後門程式其實也能用於攻擊其他執行Linux作業系統的電腦。
提供網路應用程式系統防護的應用程式防火牆(WAF),竟然出現了能被用於SQL注入的漏洞,而且,至少有5家知名的解決方案都存在相關漏洞(Palo Alto Networks、AWS、Cloudflare、F5、Imperva)。
【攻擊與威脅】
車輛共享業者Uber再傳資料外洩,起因是第三方供應商遭駭
根據資安新聞網站Bleeping Computer的報導,名為UberLeak的人士於駭客論壇聲稱,他們從車輛共享業者Uber與外送平臺Uber Eats竊得內部機密,主要是行動裝置管理平臺(MDM)的資料,以及第三方供應商服務有關的原始碼檔案,該名人士亦特別提及先前曾對Uber下手的駭客組織Lapsus$成員。該新聞網站指出,UberLeak流出的資料包含程式原始碼、IT資產管理報告、資料銷毀報告、網域登入名稱等內部資料,其中一個檔案內有7.7萬名員工的電子郵件信箱及AD資料。
對此,Uber透露,此起事件與IT資產管理軟體供應商Teqtivity的資料外洩事故有關,駭客竊得此軟體業者的AWS備份伺服器權限,進而存取該公司客戶的檔案,但並非Lapsus$所為。
VMware ESXi伺服器遭到Python後門程式鎖定
資安業者Juniper Network於今年10月發現以Python打造的後門程式,該惡意軟體藉由已知漏洞CVE-2019-5544、CVE-2020-3992,攻擊VMware虛擬化平臺ESXi,研究人員指出,雖然此後門程式也能用於攻擊其他Linux電腦,但有跡象顯示主要目標是ESXi──駭客設置了/store/packages/vmtools.py的Python指令碼,而這是存放VMware Tools的資料夾路徑,且該指令碼開頭有VMware的版權聲明。
攻擊者一旦執行此Python後門程式,將會啟動網頁伺服器,而能讓攻擊者從遠端發出POST請求,啟動反向Shell或是下達其他命令。
網路商店Vevor資料庫配置不當,逾600 GB資料公開
在今年4月與7月,架站教學網站Website Planet的研究團隊與資安人員Jeremiah Fowler合作發現一家網路電商業者的大量資料暴露。出事的業者是DIY工具網路商店Vevor,由於他們使用的AWS資料庫服務,居然未使用密碼來進行保護,導致大量資料暴露在網路上。根據上述團隊的第一次發現,Vevor曝露了逾400 GB、7億個檔案,第二次再查看時,暴露資料量逾600 GB、11億個檔案。
研究人員指出,該資料庫內含大量的電子郵件、1290萬筆客戶資料、Vevor的網路環境架構,以及管理者的帳密等,任何使用者只要透過瀏覽器就能存取,甚至編輯、下載,或刪除資料。
勒索軟體Play聲稱是比利時安特衛普市事故的攻擊者
比利時安特衛普市的IT系統、電子郵件、電話服務,約於12月5日開始發生中斷的現象,迄今仍尚未恢復,原因是專門管理市政府IT系統的業者Digipolis遭到勒索軟體攻擊,但攻擊者的身分為何?資安業者Emsisoft的研究人員指出,勒索軟體Play於11日聲稱從安特衛普市竊得557 GB資料,並要脅市政府必須在19日之前支付贖金,否則他們將會公布手上的資料。這些竊得的資料包含了個資、護照、身分證、財務文件等。
【漏洞與修補】
研究人員揭露濫用JSON格式的SQL指令繞過應用程式防火牆的攻擊手法
資安業者Claroty調查Cambium Networks無線設備管理平臺的過程中,發現了管理伺服器漏洞cnMaestro,後續研究這家廠商架設於AWS的代管服務,結果又找出可攻陷AWS應用程式防火牆(WAF)的方法,Claroty在此主要是利用WAF無法識別JSON的格式語法來下達SQL指令,成功發動SQL注入攻擊。
研究人員後來也針對其他WAF產品進行測試,發現類似的漏洞也存在於Palo Alto Networks、Cloudflare、F5、Imperva旗下的WAF,上述5家供應商獲報後皆完成修補。研究人員指出,由於大部分WAF普遍無法解析JSON,上述的漏洞也可能出現在其他廠牌的WAF。
Fortinet於11月底修補的SSL VPN系統漏洞,本週發出資安通告,原因是已出現攻擊行動
資安業者Fortinet於12月12日發布資安通告,該公司旗下的FortiOS SSL VPN重大漏洞CVE-2022-42475已出現攻擊行動。此漏洞存在於sslvpnd模組,為記憶體緩衝區溢位造成,一旦遭到利用,未經身分驗證的使用者就能遠端癱瘓SSL VPN設備,或是執行任意程式碼,CVSS風險評分為9.3分。
然而,在此之前已有資安業者提出警告。法國新聞網站LeMagIT指出,資安業者Olympe Cyberdefense早於9日揭露上述漏洞,並呼籲Fortinet用戶留意事件記錄是否出現可疑活動,並在修補程式推出後儘速部署。資安新聞網站Bleeping Computer發現,Fortinet早於11月28日悄悄修補CVE-2022-42475,但並未提及已出現攻擊行動的情況,後來於12月7日向客戶私下通報有關細節。
出處來源:iThome
More
2022.11.24
TWCERT 2022 台灣資安通報應變年會聚焦「資安韌性 營運永續」
由財團法人台灣網路資訊中心(TWNIC)、台灣電腦網路危機處理暨協調中心(TWCERT/CC)主辦、數位發展部指導的TWCERT 2022台灣資安通報應變年會於日前盛大舉辦。2022年年會以「資安韌性 營運永續」為題,邀集數位發展部、法務部調查局、卡內基美隆大學軟體工程學院電腦緊急應變團隊、微軟威脅情資中心(MSTIC)、美國國土安全部網路安全暨基礎設施安全局(CISA),與台達電子、鴻海研究院、合勤投控控股等科技大廠資安長,探討資安聯防最佳實踐、資安威脅趨勢發展,冀盼更多人投注資安,強化台灣資安韌性。
國內資安情勢發展重點
奧義智慧科技創辦人邱銘彰,以「黑暗AD中的一條明路—使用AI模擬攻擊路徑可視化」(Attack Path Visualization With AI Simulation)為題,強調網路攻擊危機不能只靠自評,而需用科學化的數據進行評估、「可視化」後,企業組織才能規劃目標。他表示,AD攻擊路徑對企業最為重要,這不僅是IT重要核心,也是駭客攻防必爭之地。研究指出,86%企業增加AD防護預算原因,主要是駭客攻擊AD的手法更加流行,遠距上班增加,雲端服務盛行,導致邊界更為模糊,管理成本更高。他建議企業主可用AI設計控制權轉移機率,模擬預測攻擊入侵點,計算攻擊成本,透過路徑分析得知最重要的帳號,模擬出路徑。
法務部調查局資安工作站主任鄭健行,則就「資安就是國安」,分享近期台灣出現的各類資安危機。今年8月3日裴洛西訪台,台鐵左營站電視牆顯示內容遭置換。他們輾轉聯繫台鐵、外包廣告公司,LED螢幕系統開發商,發現電視牆螢幕置換內容「僅需知道IP」即可,不需帳號密碼,即可透過網頁上傳、編輯播放內容。他們還發現,駭客透過網站方式上傳,連記錄都未保存。鄭健行說,上述情況讓他們發現追溯源頭的困難,以及電訊商是否有權留存相關資料等。他建議應增列電視牆等IoT連網設備審核時,需提報資安檢測證明,才可發放許可的規定,降低被駭風險。此外,委外廠商也需進行資安要求,減少這些平台被利用的機會。
由左至右:國立陽明交通大學資訊工程學系講座教授林盈達、合勤投控控股資安長游政卿、鴻海研究院執行長李維斌與台達電子資訊長曾立峰共同分享資安見解。
國立陽明交通大學資訊工程學系教授林盈達主持當天壓軸的產業資安高峰座談會,高科技資安聯盟召集人暨合勤投控控股資安長游政卿、資安長聯誼會會長暨鴻海研究院執行長李維斌、台灣資安主管聯盟副會長暨台達電子資訊長曾立峰等大廠專家,以企業角度分享如何面對資安威脅。
游政卿不諱言說,合勤投控控股2007年起即被特定駭客長期持續性攻擊。他認為要做好資安,企業組織首先需了解「場域有多少資產,多少台機器。」更重要的是,病毒碼是否更新、作業系統更新是否為最新版本等,這些「基本功」都是企業資安最重要的部分。
橫跨學術、政府、銀行至製造業的李維斌認為資安上面臨最大問題是組織文化衝擊。當企業組織面對資安威脅,理解有什麼技術可使其更安全後,要想辦法融入,最後熟悉這些資安技術,將其成為組織文化的一部分。至於各部門如何配合這些組織文化落實資安,是企業需解決的核心問題。
曾立峰則從日常執行資訊安全的角度表示,企業組織可先確認本身重要的資產為何,如何保護,如何支持客戶端,再從合作角度確認有哪些系統可予以幫助,員工日常工作也需了解各類重要資訊。他說,從這些面向盤點,設立管控點後,風險管理就會更清楚。他並建議企業組織增加員工的資安意識,當真正遇到資安威脅時,才能有章法解決。
出處來源:網管人
More
2022.09.15
在 Windows 11 上查看電腦規格的 4 種方法!
某些時候,你可能需要查閱 Windows 11 電腦的規格,尤其是你遇到電腦問題或是只想知道自己的電腦是否能夠與某個應用程式、遊戲相容,查看電腦規格可用來做故障排除等。如果你本身對電腦很精通,可能已經根據自己需要的規格購買,但並非人人如此,尤其是使用公司配給的電腦時,這篇文章要告訴你 4 種在 Windows 11 中查看電腦規格的方法。
在 Windows 11 上查看電腦規格的 4 種方法
在 Windows 11 上查看電腦規格並不難,而且有四種方法可以做到,這些方法的複雜度不一,提供的訊息量也不同,你可以根據自己的需要選擇最適合的方式。
從「設定」中查看
使用 DirectX 診斷工具
利用「系統資訊」查看
借助「終端機」查看
從「設定」中查看
在 Windows 11 中查閱規格最簡單的方法就是從「設定」應用程式中查看,在這裡會提供最基礎的規格概述,其中包含處理器、RAM 以及關於你的 Windows 版本資訊。
打開「開始」功能表,從中找到「設定」。
在「系統」分頁中往下捲到最後可以看到「系統資訊」,點擊後即可查閱。(預設開啟頁面就是系統分頁)
在此之下,還有一個 Windows 規格,因此你可以查看正在運行的 Windows 版本和內部版本。例如,你可能正在運行 Windows 11 的初始版本,或者可能已經擁有 Windows 11 22H2 版等。
使用 DirectX 診斷工具
倘若你主要關注與遊戲相關的硬體規格,或者圍繞在 CPU、GPU、音訊設備等內容,DirectX 診斷工具是了解有關系統硬體與其支援功能更多詳細資訊的好方法。
搜尋「dxdiag」,點擊開啟它。
在「系統」分頁中會顯示基本系統資訊,包含 Windows 版本和內部版本、BIOS 版本以及有關處理器與 RAM 的資訊。
最有趣的部份是你可以看到有多個「顯示」分頁,如果你的電腦中有多個 GPU,則它會以分頁的方式將各個 GPU 的名稱、記憶體容量、驅動版本以及個別支援的 DirectX 都列出來。DirectX 對於在電腦上玩遊戲至關重要,對特定版本的支援可能會決定你是否能夠玩某些遊戲。
如果你有多個音訊設備也會以不同分頁呈現,而輸入的部分則列出了連接的輸入設備,像是滑鼠、鍵盤等。
利用「系統資訊」查看
如果你想要獲知關於 Windows 11 電腦規格上更多詳細資訊,另一個不錯的選擇就如其名叫做「系統資訊」。這是一個事實上已經存在非常久的老工具,雖說可以提供很詳細的內容但是不容易找到。
搜尋「系統資訊」後點擊開啟。
預設情況下,一打開「系統資訊」視窗就會顯示系統摘要,其中包含有關處理器資訊,包含時脈、物理核心數和線程等,你還可以在這一頁看到 RAM 資訊。
如果你想要了解關於電腦其他硬體的詳細內容,請展開側邊欄的「元件」選單,在這裡你可以看到有關顯示器(包含GPU顯卡)、音訊設備、儲存等地資料。其中的一些子目錄也可以展開,因此你可以看到非常完整的內容。
借助「終端機」查看
如果你偏好使用指令工具來作業,還可以使用 Windows 內建的終端機應用來查找系統規格。現在的 Windows 終端機是一個控制台,可以同時運行命令提示字元和 Windows PowerShell,這兩種工具都可以讓你查看電腦規格,儘管所用的指令不同,外觀上也有點不同,但效果一樣啵棒。雖然這兩種方法都無法給你有關 GPU 之類大量的細節,但這是你想在 Windows 11 電腦上查閱規格的另一種備用方法。
搜尋「終端機」後,你可以看到有兩個不同選項,分別是「Windows PowerShell」與「命令提示字元」兩種,接下來我會把兩直種不同途徑的做法告訴你。
如果你使用的是「Windows PowerShell」,請輸入「Get–ComputerInfo」然後按下 Enter,幾秒鐘後即可在視窗中看到關於 Windows 版本、BIOS、處理器等的資訊。
如果你覺得這樣全部的結果太長、太雜亂無章,想讓搜尋結果最佳化,可以在「Get-ComputerInfo」後面加上要查找的屬性名稱,還可以使用 * 號來作為萬用字元,以便搜尋特定字串開頭的所有參數。例如,獲取名稱以 Os 開頭的所有項目,就可以輸入「Get-ComputerInfo -Property “Os*”」
如果你更喜愛用「命令提示字元」,請輸入「systeminfo」,可以獲得更有條理的規格。
上面這四種就是你可以在 Windows 11 電腦上查閱規格的全部資訊。在這些方法裡面, DirectX 診斷工具和系統資訊提供了最詳細的細節內容,不過你可以依照自己想要了解的項目與目的來選擇方法,這會讓你的查詢更有效率。
出處:電腦王阿達
More
2022.07.29
2022 MSI 夏季健檢 8 月開跑 因應防疫提供來店預約及到府收送服務
MSI 宣布,「2022 夏季健檢」8 月 1 日起開跑,活動期間內持 MSI 筆電、桌上型電腦、AIO 一體成型電腦、主機板、顯示卡任一款,至 MSI 服務中心或透過網路預約到府收送,即可免費享健檢服務一次。另外,因應防疫,官方指出本次活動貼心提供來店預約及到府收送服務。
筆電、桌機、AIO、主機板、顯示卡皆享免費八大健診
MSI 致力於持續提供創新服務及最佳化使用者體驗,受到消費者及客戶一致的喜愛及讚賞。為回饋廣大用戶支持、提供更完善的售後服務,8/1-8/31 夏季健檢活動期間持 MSI 筆電、桌機、AIO 一體成型電腦、主機板、顯示卡任一款至 MSI 直營/授權服務中心,不限保固內皆可參加。健檢項目包括外觀清潔與風扇清潔、BIOS 更新、硬碟及周邊功能檢測、記憶體掃描、散熱模組保養等,依不同類型產品提供專屬健檢服務項目。參加健檢並填寫問券即可獲得來店禮「MSI 三合一充電線、客製化口罩五色組」乙份,活動贈品數量有限,送完為止;另還能享有加碼抽獎資格,有機會將 MSI 微星龍魂電競椅 MAG CH120 I、電競鍵盤 VIGOR GK50 LOW PROFILE TC 帶回家!活動贈品數量有限,送完為止。
參加MSI 2022 夏季健檢及可獲得豐富來店禮,更有機會抽中電競椅、電競周邊等熱門商品
MSI 與您攜手防疫 貼心提供免費到府收送服務
防疫期間為避免人潮聚集,MSI 健檢活動今年亦貼心提供免費到府收送服務,消費者可透過 MSI「2022 夏季健檢」活動網頁申請預約到府收送,若有包材需求,可致電微星客服申請原廠外箱及包材,完善保護您愛機運送的安全,讓您無任何後顧之憂!微星客服專線:0800-018-880,手機用戶請改撥(需付費):02-80243029。此外,為節省消費者來店等待時間,也可直接透過微星會員中心預約系統,自行選擇時段至展示服務中心,省時又方便!MSI 提醒消費者,參加健檢前務必先自行備份硬碟資料,以免重要檔案遺失;如選擇到府收送服務,請務必以產品原有包材或其它合適包材妥善包裝。
微星展示服務旗艦店 打造頂級尊榮五星服務
微星科技致力發展創新、優質、安心的服務體驗,為了提供您更完善優質的服務品質,微星科技展示服務旗艦店以科技未來概念打造,提供您旗艦級的產品體驗及頂級舒適的售後服務空間。旗艦館內,您可盡情體驗微星科技全系列最新款的電腦產品,也可以悠閒地輕啜咖啡,隔著玻璃窗掌握愛機的維修進度,或體驗如親歷其境的賽車模擬遊戲。微星科技展示服務旗艦店,誠摯邀請您親臨體驗!。微星科技展示服務旗艦店地址:新北市中和區橋和路 17 號 7 樓,服務時間:星期一~星期五 10:00~20:00,星期六、星期日、國定假日 10:00~19:00。
位於新北市中和區的MSI展示服務旗艦店,打造尊榮五星服務
微星熱賣生活周邊 健診期間享優惠折扣
微星生活周邊小物一直深受許多人喜愛,有非常受歡迎可愛的吉祥物 lucky 造型布偶和鑰匙圈,還有方便好用的龍魂束口後背包,及黑白兩色質感時尚提把保溫瓶(500ml),都將在健診期間享單品 8 折,任選兩件更享 6 折優惠,活動時間從 8/1 開始到 8/31 止,微星新北展服旗艦店限定販售,機會難得趕緊把握健診特賣活動,購入喜歡的生活周邊。
微星熱賣生活周邊,健檢期間享優惠折扣
MSI 2022夏季健檢服務項目
想了解更多活動相關訊息,請參閱:https://tw.msi.com/Landing/2022-summer-pc-health-check。
出處於:巴哈姆特
More
2022.06.14
ATEN 於 2022 COMPUTEX台北國際電腦展 展示「混合辦公的未來」
全球資訊 (IT) 暨專業影音 (Professional AV) 設備連接管理方案領導廠商–宏正自動科技(ATEN International),宣佈將參加 2022 台北國際電腦展 (COMPUTEX2022)。2022 台北國際電腦展今年將舉辦實體展,並於 5 月 24 日至 5 月 27 日在南港展覽館舉行。身為連接暨管理解決方案的領導供應商,宏正將以「混合辦公時代 – 立即迎接混合工作模式的未來」為主題,在南港展覽 1 館1樓攤位#M0830 展示其創新解決方案。
在過去兩年受疫情影響,工作模式逐漸轉變,甚至已形成下一個世代的工作文化。根據麥肯錫的問卷調查,自疫情爆發以來,63% 的員工表示他們比較喜歡混合或遠距辦公。宏正的攤位將展示混合工作模式的各種可能場景及解決方案。身歷其境的視覺體驗將針對線上線下混合會議室、智慧製造、桌面工作站與彈性上班展示解決方案。此外,參觀者將能夠進入宏正的 Podcast 現場直播室,透過最新的 Podcast 解決方案 MicLive 6-CH Podcast 多聲道 AI 數位混音效果器 (UC8000) 體驗現場直播,這也是世界首款 AI 數位混音效果器。MicLive 6-CH 榮獲兩個獎項,包含 Good Design Award日本優良設計獎、Sound & Video Contractor (SVC) 創新產品獎。
在 2022 台北國際電腦展,宏正將於下列場景展示解決方案:
Podcast 現場直播室
為美好的聲音世界創造出色的聲音。我們的解決方案以頂尖科技及完美音訊體驗,提供輕鬆的音訊製作以創造絕佳錄音。
線上線下混合會議室
宏正開發的混合會議室解決方案,包含會議室預約系統、BYOD自攜裝置、多合一功能以及具備專業影音品質、協助不同產業即時協作的簡報切換器。宏正的一站式解決方案讓辦公室生活更輕鬆。
智慧製造
宏正專注於開發高效能 KVM-as-RCM (遠端控制與監控) 管理解決方案,利用安全的 KVM over IP 部署及彈性的使用者客製化功能,在高科技產線環境中提升效率、集中控制並維持安全運作。
桌面工作站
宏正瞭解 KVM 的敏捷性是維持桌面多工作業生產力的關鍵。雙電腦與顯示器之間可無縫切換,利用直覺且符合人體工學的方法,輕鬆執行桌面操作。
彈性上班
無論您在何處工作都能達到最高生產力。我們的解決方案提供您創造絕佳直播體驗的功能,透過最精簡的工作流程與最簡單的操作來傳遞資訊並豐富您的直播體驗。
HDBaseT 解決方案
True 4K HDMI / USB HDBaseT 3.0 視訊收發器 (VE1843) 具備最新的 HDBaseT 3.0 功能,利用 HDBaseT 認證的 Cat 6a 線材 (2L-2920) 傳送無壓縮 True 4K HDMI 以及多種控制訊號,最遠達 100 公尺且零延遲。宏正提供全系列 HDBaseT 解決方案,形塑長距離傳輸的未來。
5 月 24 日至 6 月 30 日,我們設有虛擬攤位展示我們的解決方案,參觀者無需到現場也能在線上體驗精彩展出。我們在 2022 台北國際電腦展的實體攤位也將直播 ATEN 專家講座,討論最新的市場趨勢。透過線上及線下參與的方式,邀請您加入我們。請參觀宏正實體攤位,我們位於 1 館 #M0830 攤位。
如需進一步了解宏正 2022 台北國際電腦展相關訊息,請造訪我們的虛擬攤位: https://www.aten.com/tw/zh/campaign-page/computex/computex-2022在 CIO Taiwan 官網閱讀全文 : ATEN 於 2022 COMPUTEX台北國際電腦展 展示「混合辦公的未來」 https://www.cio.com.tw/aten-to-display-the-future-of-hybrid-office-at-the-computex-taipei-international-computer-show/
出處於:CIO Taiwan
More
2022.05.21
【資安日報】駭客同時利用3種竊密軟體偷取受害電腦資料、微軟先前修補的SharePoint漏洞被發現
駭客同時在受害電腦植入3種竊密軟體,很可能是要藉此收集更多的帳密資料;再者,微軟曾於二月修補的SharePoint漏洞CVE-2022-22005,研究人員指出可以被輕易繞過,本月例行修補已經針對這個問題提出緩解方法
最近兩個月駭客透過釣魚郵件散布竊密軟體,進而在受害電腦上偷取各式上網應用程式的帳密、加密貨幣錢包資料的情況,可說是不時傳出。但最近出現有人一口氣在受害電腦投放3種工具的攻擊手法,而且,這些軟體都是用於竊密的工作。但為何駭客要這麼做?很有可能是藉由不同的工具截長補短,進而得到更詳細的資料。
近期資安漏洞的修補也相當值得留意。研究人員揭露微軟在5月的例行修補(Patch Tuesday)裡,當中有一項SharePoint漏洞CVE-2022-29108,是之前二月修補不完整所造成。
另一項漏洞則是出現於SonicWall的SSL VPN設備SMA 1000系列,其中最嚴重的漏洞CVSS風險層級達到8.2分,攻擊者一旦利用這項漏洞,可在不需身分驗證的情況下,繞過存取控制機制。
【攻擊與威脅】
駭客一口氣散布3種無檔案惡意軟體,意圖竊取受害電腦資料
攻擊者在4月、5月,透過釣魚郵件散布竊密軟體的情況不時傳出,但如今有人一口氣利用三種惡意軟體來偷取電腦裡的機密。資安業者Fortinet指出,他們近期發現有人透過付款結果的通知信件,發動釣魚郵件攻擊,一旦收信人開啟附件的Excel附加元件檔案(XLAM),並依照指示啟用VBA巨集時,此巨集就會呼叫作業系統的WMI元件,竄改MSHTA.EXE執行檔檔名並下載惡意HTML檔案,然後觸發PowerShell程式碼下載AveMariaRAT、BitRAT、PandoraHVNC等無檔案式(Fileless)的惡意軟體,進行竊取電腦各式機密的工作。
為何駭客要同時部署這麼多個惡意軟體?研究人員沒有進一步說明,但很有可能是駭客想要藉此收集更為完整的資料。
變種Facestealer竊密程式鎖定手機用戶,截取臉書帳密或假藉挖礦服務洗劫加密貨幣錢包
駭客透過應用程式市集提供手機App為由,來散布惡意軟體的情況近期時有所聞,且用戶可能難以分辨。趨勢科技最近偵測到逾200款安卓竊密軟體Facestealer變種,攻擊者企圖用來竊取受害者的臉書帳密,或是宣稱提供挖礦服務,來騙取受害者的錢包私鑰或是通關密語(Seed Words)。
針對竊取臉書帳密的惡意軟體,駭客將其偽裝成VPN軟體、相機應用程式,或是健身軟體等,其共通點是在受害者首度啟動App時,便會要求他們登錄臉書帳號才能使用,進而透過JavaScript程式碼側錄用戶輸入的資料,此外,這些應用程式也會藉由收集Cookie,拼湊個人身分資料並加密,再傳送到攻擊者的伺服器。
而研究人員也發現了超過40款宣稱提供雲端挖礦服務的App,一旦受害者啟動了App,駭客就會要求輸入私鑰來連接錢包,以便將挖取的加密貨幣匯入,但他們同時要求受害者收款的錢包至少要有100美元的加密貨幣,並佯稱提供新用戶0.1個以太幣獎勵,以吸引受害者連結多個錢包。值得留意的是,這些App大多成功上架到Google Play市集,且有部分被安裝超過十萬次,受害者可能相當廣泛。
駭客利用Windows事件記錄機制埋藏惡意軟體行蹤
駭客為隱藏惡意軟體的行蹤,他們最近也濫用作業系統的事件記錄工具,而引起研究人員的注意。卡巴斯基最近揭露他們在今年2月,發現將Shell Code存放於Windows事件記錄的惡意軟體攻擊行動SilentBreak,駭客藉此隱匿無檔案(Fileless)的木馬程式。
駭客透過惡意軟體投放器(Dropper),將Shell Code的酬載注入到Windows大量授權金鑰管理服務(KMS)的事件記錄日誌,並複製及濫用作業系統元件WerFault.exe、wer.dll,藉由DLL搜尋順序挾持(DLL Search Order Hijacking)載入惡意程式碼。而上述的投放器也會在Windows的事件記錄尋找特定內容,再組合成下一個階段的攻擊程式碼。研究人員指出,這樣的手法過往幾乎沒有出現過,他們推測很可能是APT駭客所為。
【漏洞與修補】
三個月前修補的SharePoint漏洞被研究人員繞過,微軟再度進行修補
微軟於今年2月,修補SharePoint的反序列化漏洞CVE-2022-22005,但有研究人員發現,還有其他的方式能夠觸發上述漏洞。
資安業者Security Technologies and Advanced Research Labs(STAR Labs)指出,他們在微軟修補CVE-2022-22005不久之後,就發現另一種能輕易繞過修補程式觸發漏洞的手法,攻擊者可透過在伺服器上建立SharePoint的清單,並上傳惡意PNG圖片檔案的附件,來進一步利用漏洞發動攻擊。一旦成功,將使得攻擊者執行網頁應用程式的IIS排程工作權限,進而在受害伺服器主機上執行任意程式碼。微軟獲報後於5月份例行修補(Patch Tuesday)予以修補,並將該漏洞登記為CVE-2022-29108進行列管。
SonicWall修補SSL VPN設備的高風險漏洞
資安業者SonicWall於5月10日發布資安通告,指出他們修補了SMA 1000系列(6200、6210、7200、7210、8200v)SSL VPN設備的3個漏洞,這些漏洞可讓攻擊者用於在未經身分驗證的情況下,繞過存取控制措施,CVSS風險層級從5.7分至8.2分不等,影響執行12.4.0與12.4.1版韌體的SMA 1000系列設備,該廠商推出12.4.1-02994版修補上述漏洞,並指出這些漏洞目前尚未出現遭到利用的跡象。
【資安防禦措施】
歐洲推出第二版網路暨資訊系統安全指令,將擴大適用範圍
歐洲議會與歐盟會員國於5月13日,正式對於2020年歐盟委員會(EC)提出的網路暨資訊系統安全(Security of Network and Information Systems)修訂指令「NIS 2 Directive」達成共識,主要修訂內容將擴大此指令的適用範圍,延伸到電子通訊服務供應商、數位服務業者、廢水或廢棄物處理業者、產品製造商、郵政與物流業者、公共行政單位等,同時,新版指令也將提升歐洲組織的資安要求,例如,要著手解決供應鏈與供應商之間的資安問題,並對於組織沒有遵守相關義務的行為,向高階管理人員究責。歐盟成員國與歐洲議會將公布新版指令,並於20日後正式生效,歐盟會員國需在21個月內納入國家法令。
出處於:iThome
More
2021.11.18
勒索軟體MirCop透過釣魚信入侵,並以殭屍圖片讓受害者心生恐懼
勒索軟體不光會加密電腦檔案,還會竊取受害電腦的瀏覽器帳密,而這是搭配免費的瀏覽器帳密復原工具來達成
駭客發動勒索軟體攻擊,不只加密檔案,還同時竊取受害者儲存於瀏覽器的帳密,並使用極為嚇人的圖片進行恐嚇。例如,資安業者Cofense最近揭露新的MirCop勒索軟體攻擊,駭客假藉先前曾經聯繫的名義,誘騙收信人打開附件檔案,進而觸發MirCop執行。
究竟這個勒索軟體是如何侵入受害電腦?Cofense指出,攻擊者最常使用的方式就是釣魚郵件。研究人員特別提到其中1次發生於11月初的攻擊行動,他們攔截到一封挾帶Mircop的釣魚信,並發現這封信竟躲過了組織的郵件安全閘道(Secure Email Gateway)系統檢查。不過,究竟駭客使用那些手法規避檢查,Cofense並未說明。
宣稱先前寄過信件為由進行網路釣魚
釣魚郵件在許多勒索軟體攻擊裡相當常見,而這起事故也不例外的使用釣魚郵件來滲透受害電腦。但與時下許多釣魚信件中,謊稱使用者買錯東西退款,或者是急需回覆的商務檔案不同,這次駭客是和收信人裝熟,佯稱先前寄過信,但收信人似乎沒收到,希望對方能看一下附件的內容。這樣的手法,乃是利用電子郵件往來的過程中,有時候可能沒有收到信的情況做為理由行騙。
從信件的內容來看,攻擊者暗示原本的往來信件不慎遺失,需要請收件人存取信件內文的URL來開啟文件,攻擊者宣稱這是DWG公司的供應清單,這個檔案儲存在Google Drive。
一旦收件人信以為真下載檔案,便會取得副檔名為MHT的網頁封存檔案,打開此檔案後,確實會看到像是表單文件的掃描檔案,但在此同時,攻擊者也在背後試圖下載惡意軟體酬載,這個檔案透過WinRAR打包,檔名是DWG Following Supplies List,檔案類型為可執行檔,是MirCop勒索軟體的載入工具。
什麼是MHT檔案?這是一種網頁封存的格式,能將網頁儲存成單一檔案,能被Chrome、IE等瀏覽器存取(Firefox需要透過擴充套件才能讀取)。但這種格式的檔案近年來也被攻擊者濫用,在裡面挾帶惡意軟體或是程式碼。
收信人不慎點選執行後,它就會下載MirCop將電腦檔案加密,並且更換電腦桌布,除了勒索訊息,背景是相當嚇人的殭屍,看起來非常血腥。研究人員指出,整個加密過程不超過15分鐘。
但在這個讓人會嚇一跳的桌布之外,駭客留下的勒索訊息也有值得留意之處。例如,在多數勒索軟體攻擊事件裡,駭客往往要求受害者使用Telegram即時通訊軟體,或是操作Tor瀏覽器,來進行談判;但使用MirCop的駭客,卻是留下了Skype通訊軟體的帳號。但駭客留下Skype帳號的用意為何?研究人員沒有說明。
亦搭配免費工具竊取瀏覽器帳密
除此之外,MirCop不光只是加密檔案,還會竊取網頁瀏覽器的帳密。而這項竊密工作的進行,是搭配名為「Web Browser Pass View」的瀏覽器密碼復原工具。而這種利用免費帳密復原工具來竊取帳密的手法,先前也有Npm套件Nodejs_net_server,挾帶了同為NirSoft開發的ChromePass。
但相較之下,Web Browser Pass View比起ChromePass更為強大。因為,Web Browser Pass View不像ChromePass只能支援Chrome,還能復原Firefox、IE、Opera的帳密。這個工具可在Windows 2000以上的作業系統執行。使用者可免費下載該工具,將上述瀏覽器儲存的帳密,匯出成純文字檔案,或是CSV檔案等格式。
出處於:IThome新聞
More
2021.08.25
後疫情時代,企業應具備的資安新視野
COVID-19疫情改變全球的工作模式,使得企業網路應用也隨之產生變化,像是異地辦公的需求顯著增加,導致IT人員管控難度也隨之變得困難。在“後疫情時代”的解決方案中,首要任務就是要方便遠端管理,也因此雲端管理平台很重要。過去大部分的企業不放心將網路管理的主導權放上雲端,但在現今疫情的外在環境下,透過最適切的整合方案上雲,反而能提升日後 IT 網路維運綜效,並預防潛在風險發生。Zyxel Nebula提供了集中控管,不需軟硬體的建置,就能將有線、無線與資安設備納入,讓網路管理更簡化、架構更彈性, 透過Nebula還有助即時診斷網路狀況,縮短疑難排解時間,提升 IT 營運成效 。
隨時隨地遠端工作,安全無慮(遠端存取保護零間斷)
後疫情時代的資安視野第一個是要遠端管理,其次就是要有加密的通道,遠端連線才會安全。兆勤推出的site to site/client to site解決方案,特別適用於不熟VPN設定,但又要連線回公司內部的中高階主管,只要讓主管帶一顆AP回家,這顆AP就會透過雲端網路,自動派送安全的IPSec通道。除了安全的加密通道外,亦要容易安裝佈署,這也是兆勤跟友商最不一樣的地方,輕鬆且安心延伸如同身處辦公室般的工作體驗。公司的IT人員不需要每台設備都要去安裝設定VPN,也不用為每個連回辦公的人再去設定存取權限控制,支援Secure WiFi的AP隨插即用,讓異地辦公的人彷彿回到辦公室上班,大大簡化異地辦公的前置工作與使用體驗,特別適合公司裡的高階主管,或有多設備需同時連回公司的使用情境。
零信任安全性的網路訪問
在異地辦公的狀況下,員工若以公司筆電在家上網,連線玩遊戲或觀看影片等,使用了未知安全的網站,而後返回公司就可能用已中毒的設備存取內網資源,使企業安全防線造成漏洞,更別提勒索病毒在一夕之間就能將同網段電腦、伺服器,甚至備份伺服器都通通加密。現今單純部署防火牆並不能完全保證連線安全,兆勤科技提出零信任安全性的網路訪問,可以提供多種情境下個人及其設備的安全驗證,大幅提高企業的安全層級。透過Nebula上的控制、回應、可視(control/response/visibility),以及不斷發展的最新保護技術,來讓用戶可以安心使用。
出處於:Zyxel官方網站
More
2021.05.26
疫情警戒中的資訊佈局,企業如何兼顧居家辦公與資訊安全?
改變總是突如其來,令人措手不及。台灣疫情升溫,全國三級警戒期間延長,從國外經驗的前車之鑑來看,防疫措施的落實及生效需要時間,而且充滿變數,短期內難以重回疫情爆發前的生活及工作型態,遠端工作再度成為台灣的新日常。
企業現正面臨病毒和資安的雙重戰爭,防疫視同作戰,資安更是長期抗戰,隨著遠端工作的需求和比例持續升高,作戰的難度和複雜度也因而倍增。打造安全的遠端工作體驗是此刻最急迫的目標,必須落實的三大重要工作包括啟用應用程式的遠端存取、管理裝置和應用程式、保護企業資源。
值得注意的是,IDC 對台灣 ICT 市場 2021 年的十大趨勢預測裡,其中之一正是「零信任網路存取時代到來:現代化遠端存取新方案 SDSA(Software-Defined Secure Access)重要性日增」。IDC 提醒,傳統固定的 IT 邊界已難以確保遠端存取的安全,軟體定義安全存取方案將是企業在數位轉型上重要的網路安全投資方向。
行動第一步:啟用應用程式的遠端存取
將企業內部部署的基礎架構串連至雲端
將所有應用程式連線到 Azure AD,以啟用單一登入
啟用多重要素驗證(MFA)並搭配條件式存取
行動第二步:管理裝置和應用程式
在遠端佈建和部署新裝置
使用Intune在非受控裝置上強制施行存取原則
部署及管理虛擬桌面
行動第三步:保護企業資源
啟用 Microsoft Teams 資料外洩防護原則
啟用 Microsoft Cloud App Security 保護 Web 工作階段
啟用安全連結和安全附件
利用內建端點安全性
安全和效率兼具的現代化遠端工作體驗
因應疫情等外部挑戰、支援全新的遠距工作型態,企業的資安策略也必須動態調整、即時因應。傳統以企業網路邊界來劃分的防禦作法,已經無法在當前環境裡確保企業資料和使用者的安全。
在 IT 團隊為了支援遠端工作而疲於奔命之際,採取易於使用且符合現況需求的資安方案,除了避免額外的作業負擔、複雜度和相關成本,更能實質強化遠端工作的安全性,進而協助員工保持工作效率和生產力、維持對客戶的服務效能和水準。
出處於:IThome新聞
More
2021.04.23
回應 Qlocker 勒索病毒攻擊事件:立即採取行動,保護 QNAP NAS
台灣台北,2021 年 4 月 22 日 – 運算、網通及儲存解決方案的創新者威聯通®科技 (QNAP® Systems, Inc.) 今日發出聲明稿回應近日使用者回報及媒體報導關於 Qlocker 及 eCh0raix 變種勒索病毒鎖定 QNAP NAS,並對使用者資料進行加密壓縮索取贖金之事件。QNAP 強烈建議所有使用者立即安裝並使用最新版 Malware Remover 進行惡意軟體掃描,並更新 Multimedia Console、Media Streaming Add-on 及 Hybrid Backup Sync 三個 App 至最新版,以確保 QNAP NAS 安全無虞。QNAP 亦正積極研究如何從受感染的裝置移除相關惡意軟體。
QNAP 已經更新適用於 QTS/QuTS hero 等作業系統的 Malware Remover,針對相關惡意軟體進行處理。使用者若受到勒索病毒影響,或觀察到勒索病毒執行中,並正在加密檔案,應保持 NAS 開機狀態、立即安裝並使用最新版 Malware Remover 進行惡意軟體掃描、並聯繫 QNAP 技術支援單位 (https://service.qnap.com/) 取得協助。
對於未受到勒索病毒影響的使用者,亦應立即安裝並使用最新版 Malware Remover 進行惡意軟體掃描,變更所有使用者密碼為高強度密碼,並更新 Multimedia Console、Media Streaming Add-on 及 Hybrid Backup Sync 三個 App 至最新版。同時,使用者應參考 QNAP 提供的資安最佳實務 (https://qnap.to/3daz2n) 指南,變更 NAS 管理介面預設連接埠 8080 為其他連接埠,並依循 321 備份原則,為 NAS 上儲存的資料進行備份或再備份,以保障資料安全。
QNAP 產品資安事件應變團隊 (PSIRT) 全面監控各界情資,即時提供最新資訊,並在必要時發行軟體更新,守護用戶資安不遺餘力。QNAP 再次籲請用戶配合採取上述措施,並定時安裝系統更新,避免裝置遭到有心人士利用,同時參考 QNAP 提供的最佳實務,提升個人及企業資安意識,雙方攜手合作對抗駭客威脅,共同守護網際網路安全。
轉載於:QNAP官方網站
More
2021.02.07
勒索病毒的威脅與解藥
勒索病毒基本上是一種特殊惡意軟體,而能防堵任意惡意軟體的萬靈丹並不存在。所以,不像新冠病毒已有反制效果明顯的疫苗,對勒索病毒現在只有治標的解藥,尚無治本的療方,而這道解藥就是資料備份(data backup)。但是,資料備份只能恢復被駭客扣押的資料,並無法阻止駭客洩漏偷取到手的資料。
理論上,資料備份可以幫助遭勒索病毒攻擊的企業迅速取回被駭客加密的檔案之前的版本。實際上,大部分資料備份軟體的設計並沒有以抵抗現代勒索病毒為標的,因此他們所備份的檔案是有可能被勒索病毒污染或刪除。在勒索病毒威脅下,能有效保護備份檔案的資料備份軟體需具備以下3個條件: 1. 備份的檔案應儲存在另一台只執行資料備份功能的專用電腦。2. 備份軟體從系統讀取將被備份的檔案時其內容不能被篡改。 3. 備份軟體能察覺備份檔案的內容是否已被污染,從而保護在勒索病毒攻擊前既存的備份檔案不會被病毒污染的版本所覆寫。
除了定時備份檔案伺服器上的資料並確保備份檔案不被勒索病毒污染或刪除,企業也應定期演練使用備份檔案修復被勒索病毒破壞過的檔案伺服器,如此才能在真正被勒索病毒攻擊時,減少資料修復過程操作錯誤的機率,進而降低因攻擊所造成的營運停機時間。
轉載於:蘋果新聞
More
2020.12.10
駭客入侵台灣10大企業!
根據國際資安公司「BlackFog」最新報告,截至今年11月,全球政府及企業遭駭客組織攻擊勒索的案件,高達228件,其中,台灣光是近3個月,就有逾10家上市櫃企業遭駭,最新的受害者是筆電大廠「仁寶電腦」(2324)及工業電腦大廠「研華科技」(2395),兩大廠被勒索的贖金,一共高達新台幣10億元!
全球新冠疫情死亡人數即將飆破一百五十萬,愈來愈多企業開啟在家工作模式,然而,住家資安環境不比公司內部,部分民眾非但不是使用正版作業系統,還透過「虛擬私人網路」(VPN,Virtual Private Network)連回公司網路,於是給了駭客可趁之機。
更多..
原文網址:ETtoday新聞雲
More
2020.10.28
全球受勒索軟體攻擊次數近三個月暴增五成!資安專家傳授5大防駭重點
資安業者 Check Point 發佈最新研究指出,全球企業正在經歷新一輪的大規模勒索軟體攻擊,相較於 2020上半年,過去三個月受勒索軟體攻擊的每日平均次數增加了 50%。主要原因來自新冠肺炎迫使企業實行遠距工作模式,讓IT系統出現嚴重漏洞,勒索軟體攻擊數字呈現驚人的急遽上升態勢。
為減少受勒索軟體攻擊的可能性,資安業者建議企業應提前部署,並針對五項重點採取提前因應的防範措施,以提升資料安全的防護能力:
(定期備份資料)
資料備份可以防止資料遺失,確保硬碟損壞或故障時能恢復資料。若遭受勒索軟體攻擊,備份的資料也可以協助企業復原。
(端點防護)
所有企業都應採用傳統的特徵檢測抵禦病毒方式,因其可保護企業所面臨的大多數惡意軟體威脅,高效攔截已知攻擊
更多..
原文網站:自由時報
More
2020.04.14
五個步驟保護你珍貴檔案,數十年不崩壞
步驟一:重要檔案都有兩份以上的副本。
關心於保護自己資料的人可以採用「大量副本以確保安全(LOCKSS)」的作法。
經驗法則是,每個重要檔案都應該以三種形式存在:一份是使用中的檔案,兩份副本。(有些硬派的資料專家會有十份以上的副本。)
步驟二:多樣化你的檔案格式和備份方法。
延續LOCKSS,用原始格式來保存每個檔案,再建立至少兩個使用開放標準格式的副本。這些轉換過的副本是以防原始副檔名被淘汰時的保險措施。
而且要避免將你所有的數位雞蛋放在同一個籃子裡,利用各種不同的媒體和可移除式資料儲存設備,像是DVD,外接硬碟,雲端儲存和固態硬碟。
步驟三:將媒體儲存分成本地和異地位置。
根據一般常識,你不會希望將所有的資料都放在同一個地方。火災、水災或類似災難都可能在幾分鐘內毀掉你一輩子的工作,所以分散你的資料儲存以做到好的資料災難回復計劃。
另一個比較少被提到的極端想法是:不要忘了跟可信賴的朋友和家人分享檔案。保持自己親密的人在狀況內是個聰明的作法,以防任何不幸發生在自己身上,花個5分鐘來分享檔案是你所可使用快速而簡便的備份作法。
步驟四:將資料儲存在黑暗、乾燥和恆溫(22度C)的地方。
數位衰減是不可避免的,無論是多麼理想的儲存條件。不過你可以為你的儲存媒體增加幾年的壽命,如果你將它保護在一個精心維護的環境中。
如果在家中,使用防火及防水的保管箱來防護你的儲存設備。在家庭之外,可以跟銀行租用保管箱或跟私人公司租用安全儲物櫃。
步驟五:定期檢查你的檔案和儲存方式以確認保存狀態。
每三到六個月,檢查你的資料備份和所儲存的硬碟。
一旦你發現任何不正常狀況(例如,咖咖聲或回應遲緩),就是時候更換你的設備了。在抹除你的舊設備或破壞儲存硬體前先備份所有資料。
出處於:資安趨勢部落格
More
2019.11.15
就算擋不住勒索軟體,也要能夠做到快速復原
要讓系統能順利恢復運作,最大關鍵是有效備份
近年勒索軟體帶來的危害,已經讓各界都在警惕。過去,我們也已報導多次勒索軟體事件,以及介紹資安業者提供的勒索軟體因應之道。而這次多家醫院同時受害的情況,再次突顯出勒索軟體危害的問題。
為了讓大家能更認識勒索軟體防護,以及資安事件應變,這次我們找到有義大醫院願意分享自身的經驗,讓其他人可以更具體認識如何處理類似事件,以及如何成功將資料備份還原,還有日後改善的目標。
畢竟,勒索軟體多年來已經危害太多的企業與組織,但相關資安事件處理,多數單位可能還是經驗不足。雖然各家醫院情境可能不相同,但透過實際案例的經驗分享,也將讓大家,可以更意識到資安事件處理與防護的具體行動。
更多...
出處於:IThome新聞
More
2019.03.21
懷疑員工偷接案洩密 老闆竟用這一招
企業高層主管理所當然擁有較一般員工更大的權限、可接觸更多機密資訊,然而這些人一旦心懷不軌,要竊密真是易如反掌, 先前的HTC竊密案即是一例。即便企業稽核發現不法情事,欲提告對方侵害營業秘密,第一步,除了要證明哪些資訊屬於營業秘密範圍, 還必須證明自身已做好相關的資料保護措施,否則官司要勝訴可不容易!
皮果新聞https://reurl.cc/vajn1
More
2019.03.20
竊取htc商業機密外洩 首席設計師簡志霖起訴求重刑
理想的勞資關係,應是雙方互信互賴,然而總會有些不肖的員工做出不法行為,使公司蒙受損失,於是老闆產生了想要窺探員工電腦的想法,希望藉此了解員工是否做了不利公司的事。
本案例中的老闆已經付諸行動,趁員工下班私自開啟電腦查看,結果不僅找不到證據,反而讓自己官司纏身,實在是不智之舉。想知道員工在公司電腦的操作行為,同時化監控管理於無形,其實有更聰明的方法!透過【資訊安全端點管控系統】,除了可以有效管控員工的電腦操作行為,更可隨時調整管控策略,以提升員工的工作效率。不過,在此提醒企業主,務必事先告知員工,並在勞動契約上載明相關同意條款,才不會觸法。
原文網址: 竊取htc商業機密外洩 首席設計師簡志霖起訴求重刑
https://reurl.cc/mMjdV
More