雙重驗證/兩步驟驗證 (2FA) 是什麼?對於網路安全的重要性為何?

我們在網路上購物、管理銀行帳戶、從事社交、工作與娛樂活動。但隨著我們日漸倚賴網路,相關的風險也與日俱增。駭客四處潛伏,伺機竊取我們的身分、掏空銀行帳戶,或是綁架電腦。因此,我們必須格外審慎,妥善保障自己的數位安全。

您或許聽過雙重驗證或兩步驟驗證 (2FA),並好奇它究竟是什麼;其實 2FA 在網路安全的領域,已成為一項日漸重要的工具,若能搭配個人電腦/行動裝置安全軟體以及密碼管理程式,即可構成捍衛數位安全的「鐵三角」。以下是您必須瞭解的重點:

首先,2FA 為何如此重要?

資料外洩已成為新的常態。2017 上半年遭竊資料就超過 2016 全年總和。這些攻擊曾經重創全球最大的零售供應鏈 (Target、Home Depot、TJX)、飯店 (Hyatt、Hilton)、網際網路公司 (Yahoo、eBay、LinkedIn) 及其他眾多企業,從而大量竊取這些公司的客戶用來存取帳戶的帳密資訊。一旦取得憑證,罪犯便能劫持這些帳號 (以及其他共用密碼的服務) 來掏空財產、竊取更機密的個資,並以您的名義購買商品與服務。

目前已有數十億筆登入憑證資料在暗網 (dark web) 流通。去年,單是 Yahoo 一家業者,就承認有 30 億筆使用者記錄遭駭。2017 年 12 月,一處地下網站經發現設有 14 億筆遭竊帳密的資料庫供駭客使用,這是迄今已知規模最大的案件。

這些事件的教訓是什麼?採用良好的密碼安全機制,方為上策但是日益猖獗的入侵接踵而至,不但持續威脅登入憑證的機密性,也使得網路帳戶的安全管理更加棘手。而這就是雙重驗證派上用場的時刻。

這項機制如何運作? 繼續閱讀

防假冒企業高層主管的BEC變臉詐騙攻擊 趨勢科技首創採人工智慧分析技術防範電子郵件詐騙

 

【2018年4月17日,台北訊】全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今天發表一項專為提升變臉詐騙攻擊防範能力的最新技術。這項以人工智慧 (AI) 為基礎的創新技術將整合至趨勢科技多項產品當中,應用在發現專門假冒執行長或其他重要人士名義所發出的電子郵件時提供警告。

研究機構 Osterman Research 分析師 Michael Osterman 指出:「這是我第一次看到業界推出電子郵件寫作風格分析。這對於將 AI 應用在網路資安領域以防範今日最嚴重透過電子郵件所進行的網路詐騙攻擊是相當令人振奮的示範。」

趨勢科技 Writing Style DNA (寫作風格 DNA) 可針對變臉詐騙提供更進階新的防護,採用 AI 來建立使用者寫作風格的「微跡證」,其中包含了 7,000 多項寫作特徵。當遇到疑似假冒重要人士名義發出的電子郵件時,就可利用人工智慧來分析其寫作風格,並且發送通知給寄件人、收件人和 IT 部門。

趨勢科技執行長陳怡樺表示:「未來的威脅情勢需要具備人工智慧的防護來結合專家規則和機器學習。我們很榮幸能夠再次成為這個領域的先驅。」

她補充道:「這項新的技術對於我們現有的電子郵件防護以及我們免費提供給企業的網路釣魚模擬與意識提升服務,可說是完美的搭配。在這個電子郵件詐騙方式日益精密且損失慘重的大環境下,企業機構有必要設置多層防護來自我保護。」

趨勢科技2017 年攔截到的所有勒索病毒當中有 94% 都是經由電子郵件散布。此外,預計在2018 年全球變臉詐騙損失總金額將高達 90 億美元,平均每一件變臉詐騙損失約 132,000 美元。因此,企業有必要透過訓練和技術雙管齊下來防範網路釣魚。 繼續閱讀

機器學習如何偵測虛擬貨幣挖礦病毒?

隨著虛擬貨幣惡意挖礦活動的急速發展,能夠聰明且持續有效偵測這類威脅的方法也成為網路安全防護的必備功能。透過趨勢科技的TLSH(Trend Micro Locality Sensitive Hashing,用來識別相似檔案的機器學習雜湊演算法),可以將收集到的相似虛擬貨幣挖礦病毒樣本集群(cluster)起來。將樣本依照行為和檔案類型進行分組,就能夠偵測相似或修改過的惡意軟體。

TLSH可以幫助我們將虛擬貨幣挖礦病毒集群起來。做法是計算檔案與檔案間數學意義上的“距離分數”,用來分析和偵測虛擬貨幣挖礦病毒集群。我們的演算法會產生某一組惡意軟體都接近的挖礦病毒中心TLSH。

集群惡意軟體樣本可以讓安全研究人員建立一對多的特徵碼,用來主動識別更多相似檔案。這是因為自動化系統(或是逆向工程師)可以檢查惡意軟體群組成員並識別成員間的相似性。當我們的系統在檢查新檔案時,會去檢視是否具備惡意軟體群組呈現的元素,並確認新檔案是否屬於惡意軟體群組的範圍。

除此之外,TLSH還可以將大量可能惡意或未知檔案對已知威脅進行即時且可擴充的搜尋和交叉比對。 繼續閱讀

企業資安簡易指南:取下欺詐性網域(下)

可疑網域被用來進行詐騙前先加以監控和偵測,那然後呢?受影響企業應該要讓其失效,讓惡意份子無法用它們進行攻擊。但要如何取下(takedown)這些欺詐性網域呢?

首先先考慮法律面:這部分相當重要,而且會因國家而有所不同。有些國家的法律會要求網路服務商(ISP)積極應對網路詐騙,但其他則沒有。

當涉及欺詐性網域或是遭到惡意使用時,協同合作是相當重要的,從IT/資訊安全人員以及防護公司網路邊界的系統管理員,一直到決策者和ISP。事實上,大多數的網路服務商都非常積極回應並願意協助打擊詐騙,特別是其基礎設施或服務遭到濫用時。

當被通知網路犯罪或詐騙活動,甚至是網域名稱侵權商標時,網路服務商通常會積極地主動處理。能夠熟悉ISP、電腦資安事件應變小組(CSIRT)及電腦緊急應變小組(CERT)如何處理這些事件也會有所幫助。

(欺詐性)網域名稱包含什麼?

欺詐性網域指的是本身違反規定或被用來進行詐騙的網域名稱。例如網域名稱包含品牌或公司名稱;欺詐性網域本身已經構成商標侵權。這是最簡單取下網域的例子,原因很明顯。

但網域名稱也可能跟公司或品牌無關,卻被用在網路犯罪活動。比方說用來寄送夾帶惡意軟體的電子郵件或放有詐騙內容(如魚叉式釣魚攻擊)。 繼續閱讀