《肺炎詐騙》疫發不可收拾的網路謠言,如何教孩子分辨?

駭客和網路犯罪集團經常利用各種全球公衛事件來發動網路攻擊。想要安心隨時關注武漢肺炎/新冠病毒全球疫情的最新發展,也不能忘了要隨時做好網路防護,而且要提醒孩子做好防範。除了您用來上網的每個裝置都應隨時更新資安軟體之外,也提醒孩子「防肺炎 也要治謠言」….

根據 美國約翰霍普金斯大學 (Johns Hopkins University) 的數據,目前新型冠狀病毒/武漢肺炎 (COVID-19) 全球累積確診案例已超過 18.5 萬註一。許多國家都祭出了旅遊禁令,眾多餐廳、酒吧、學校也都因此關閉。許多公司也開始實施在家上班的措施以避免群聚感染。我們呼籲大家應嚴陣以待,確實遵守政府所發布的預防措施。這是每一個人都應嚴肅看待的全球問題,並且應做好自己的本分來共同對抗疫情。

在疫情肆虐期間,我們也要提醒大家注意一些與 武漢肺炎/新冠病毒
( COVID-19 )相關的網路疫情。根據趨勢科技三十多年來的經驗,駭客和網路犯罪集團經常利用各種全球公衛事件來發動網路攻擊。或許目前我們還沒有解藥可以對抗COVID-19 病毒,但對抗網路疫情我們早已知道方法。

繼續閱讀

線上程式開發平台的資安風險

在整合式開發環境 (IDE) 登上雲端之前,程式開發人員得將整套開發環境安裝在自己的電腦上。但隨著 DevOps 日益受到青睞以及雲端運算不斷成長,現在程式開發人員也可以在線上撰寫程式。這樣的模式確實方便,但線上 IDE 是否真的安全?為了回答這個問題,我們就來看看時下最流行的兩套雲端 IDE:AWS Cloud9 和 Visual Studio Online。

當您在線上撰寫程式時,IDE 其實只是將畫面呈現在瀏覽器內,瀏覽器的 JavaScript 引擎會在背後使用 WebSocket 與您的遠端目標裝置 (也就是虛擬私人伺服器,VPS) 建立 SSH (Secure Shell) 安全連線,然後提供一個您所熟悉的終端畫面來讓您執行各種指令。開發環境 (也就是遠端的雲端 VM/VPS 或具備 SSH 功能的裝置) 包含了工具組態設定 (例如金鑰或雲端組態檔案)、原始碼副本、組譯器以及其他您可能用到的工具。

圖 1:本地端和雲端 IDE 的差異。

本地端和雲端程式開發平台的最主要差異在於整套開發環境位於何處。對雲端 IDE 來說,開發環境位於雲端廠商的虛擬機器 (VM) 內。以安全性而言,這意味著您必須信任雲端廠商,但您有責任防範「後門」或 VM 組態設定錯誤的問題。當您透過自己的裝置來使用 AWS Cloud9 時,您有責任確保裝置設定的安全。

繼續閱讀

Zoom 相關惡意網域,與「Zoom Bombing」亂入視訊會議轟炸中

2020 年 3 月 31 日

網路視訊會議軟體 Zoom 相關的惡意網域和檔案越來越多,顯示犯罪集團正趕搭視訊會議軟體因疫情而崛起的趨勢,發動所謂的「 Zoom Bombing 」 Zoom 惡作劇 攻擊,趁機亂入進行中的視訊會議,干擾會議進行。自從許多企業因新型冠狀病毒 (COVID-19) 疫情爆發而開始讓員工在家上班之後,Zoom 這類視訊會議平台突然變得熱門起來。

繼續閱讀

勒索病毒鎖定地方政府與小型機構,新變種不只會加密檔案

根據趨勢科技 2019 年度資安總評報告,儘管勒索病毒家族的偵測數量較 2018 年減少,但一些新出現的家族更具威脅性:它們不只會加密資料,某些勒索病毒變種還會自動將受害者的檔案複製到遠端,甚至還能躲避資安軟體偵測和終止某些處理程序。

 

勒索病毒襲擊美國電力機構

繼續閱讀

《肺炎抗疫》在家工作嗎? 請先做好安全設定

最近,大量員工開始從遠端登入公司網路和使用雲端應用程式。這樣的轉變也可能會使防護門戶大開,造成安全風險。究竟該如何做好安全防護呢?
本文分以下四個重點:
– 五個公司檢查清單
– 六個員工須知
– 五個家用網路安全基礎須知
– 四個家庭成員網路安全基本須知

在家工作嗎? 請先做好安全設定

隨著冠狀病毒 (COVID-19,俗稱武漢肺炎)疫情 疫情持續爆發, 全球許多公司都改採行在家工作的模式( work-from-home ,WFH), 成為目前的職場現狀。因此,最近有大量員工開始從遠端登入公司網路和使用雲端應用程式。但這樣的轉變,也可能會使防護門戶大開,造成安全風險和網路威脅

趨勢科技在 2020 年的安全預測中,討論到公司需要謹慎防範在家工作和使用家用裝置連線所產生的風險。遠端裝置讓企業安全的分界變得模糊,其可能受到感染並成為供應鏈攻擊的發動點。

安全團隊和居家辦公使用者可設法降低遠端工作設定所伴隨的風險。以下是一些您可以採取的實用安全措施。

五個公司檢查清單

  1. 設定您的 2FA。許多主流網站和服務都在實施雙重認證 (2FA)。請確保登入設定不只依靠密碼 (例如:運用可驗證身分的手機應用程式或生物識別技術)。密碼很容易遭駭、外流或盜用。
  2. 預設在家工作的規劃。評估您的安全環境,並依照公司政策設立明確的遠端工作準則。為員工提供入侵防禦工具,以及資料遺失和盜用的保護措施,最好是由公司發放經 IT 認可的筆電。
  3. 記得備份資料。備份資料時,請遵循3-2-1 備份原則:要建立至少三份資料副本,使用兩種不同儲存格式,且其中一份副本要離線存放 (例如:提供外接固態硬碟或硬碟)。
  4. 確保有足夠的 VPN 授權。行動工作者增加,代表公司需要配合使用者數量,提供足夠的虛擬私人網路 (VPN) 授權和網路頻寬。
  5. 限制 VPN 的使用。管制 VPN 的存取,並要求使用者定期更新登入資料 (例如:每日允許每位使用者最多 12 小時的存取權,並自動幫使用者登出服務)。
繼續閱讀