你的郵件被標記為垃圾郵件嗎? IP信譽評比技術與垃圾郵件防護

在今天,垃圾郵件(SPAM)可能不是最受關注的威脅,但它仍然是每天都要面對的嚴重問題。光是我們的使用者,每月就要處理數十億封的垃圾郵件。而且它們也常被用來透過附加檔案或惡意網站連結來散播惡意軟體。

spam

處理垃圾郵件最有力的工具之一是IP信譽評比技術。它會檢查電子郵件的寄送IP地址來和已知曾送過垃圾郵件的IP地址比對。這些IP地址來自於外部來源或內部威脅情報來源。

IP信譽評比技術是必要的,因為所有企業所要面對的垃圾郵件是相當的巨量。只靠內容或是內嵌連結來過濾電子郵件是無法處理這麼大的數量。IP信譽評比技術可以封鎖大量的垃圾郵件,也讓企業耗費較少的資源。這同時也減少其他安全解決方案(像內容和檔案掃描)的負擔。透過回應的錯誤訊息,電子郵件發送者可以知道為什麼他們的訊息沒有被接受的原因。

許多企業都依靠電子郵件作為主要通訊工具。因為有越來越多垃圾郵件出現在他們的信箱,他們也一直在尋找垃圾郵件過濾解決方案。IP信譽評比技術在這方面是個很好的解決方案;企業的郵件伺服器在建立SMTP連線前先檢查發送伺服器的IP信譽評比分數。這讓接收的伺服器有機會去拒絕送入的電子郵件。

不過有時候連正常的郵件寄送者都可能會受到影響。舉例來說,如果他們所使用的伺服器或是他們的電子郵件服務商的伺服器被標記為過去曾經發送過垃圾郵件,那他們所送出的電子郵件就可能會被標記為垃圾郵件。在這篇文章裡,我們會更進一步地解釋為什麼會出現這種情況,和郵件發送者可以採取什麼行動。

正常的郵件發送者如何會被標記為垃圾郵件發送者?

電子郵件牽涉到許多角色,不是只有「寄件者」和「收件者」而已。實際上有多重「角色」參與其中,其中包含了:

  • 電子郵件服務商(ESP)
  • 電子郵件服務商的客戶
  • 垃圾郵件發送者
  • 安全解決方案廠商
  • 電子郵件安全解決方案使用者

繼續閱讀

解決行動裝置管理(MDM)的安全問題

將個人設備(或自帶設備BYOD)帶入工作場所會帶來控管和資料保護的問題。自帶設備不僅模糊了企業和個人資料間的界線,也帶來了風險,像是設備遺失或被竊,或經由員工所擁有設備造成的資料外洩事件

Mobile

 

現在進入行動裝置管理(MDM-Mobile device management )。行動裝置管理讓IT管理員可以防護和監控個人設備內的企業資料和應用程式。不過MDM並非沒有缺點。

令人擔憂的原因

行動裝置管理的主要問題之一仍然是安全性。今年Black Hat大會上的一場演講強調了一些和MDM相關的可能安全風險。他們的展示揭露出這些安全工具的漏洞。其中包括了「忽略身份驗證」和「發送未經加密的登錄權杖(token)」。研究人員甚至發現能夠在攻擊者的設備上假冒一個電話身份來發動攻擊。

這並非第一次針對MDM所提出的憂慮。去年的Black Hat歐洲大會上也有一場關於針對MDM攻擊的演講。這個演講專注在攻擊者如何取得敏感資料的方法,特別是透過間諜手機程式。

重新思考MDM

這些攻擊情境顯示出MDM並非成為另一種安全解決方案,而是可能會變成另一個受攻擊面。這正是為什麼公司在選擇保護他們設備的工具和介面時要非常的小心謹慎。想要部署MDM類型環境的公司應該要注意以下功能。

簡化使用者體驗。

員工必須能夠輕易地在他們的設備裡安裝必要的程式或應用程式。MDM應用程式應該要提供在不同平台上,像是Android和iOS。應用程式應該在智慧型手機和平板電腦上提供熟悉和流暢的體驗,確保員工可以輕鬆地使用應用程式內的各項功能。

使用讓員工有熟悉體驗的應用程式可以解決使用容器(container)技術常被提及的問題。容器技術是經常出現在自帶設備的技術,它讓IT部門可以管理員工設備內特定的「封鎖」部分。此容器內放有所有的企業應用程式和資料。  繼續閱讀

《CTO 觀點》重建信任:保持你的資料安全

作者:Raimund Genes(趨勢科技技術長)

CTO

在過去一年左右的時間裡,我注意到人們日益關注如何保護好自己的資料 –不只是防駭客,還包括政府和大型網路公司。一般使用者和企業現在都會說 –超過以往任何時候 –隱私和安全的確重要。

當然,對於隱私和安全的渴望有時會被對便利和功能的渴望所壓過。然而,有一件事將會改變資料如何被保護的是政府的監管。在某些方面,它被認為 –無論對錯 –私人公司不能被信任於它們所擁有的使用者資料,所以政府必須介入。

歐盟進一步地採取一連串的新規則來控管在歐洲做生意的企業該如何儲存、管理和控制使用者資料。這不僅僅是位於歐洲的公司會受到影響,這些規範的範圍比表面上看起來還大的多。

這是否足以讓消費者相信他們的資料是安全的?並不盡然。有些使用者並不會只是因為公司遵守法規就會相信他們會保護好自己的資料。持有使用者個人資料的公司必須超越法規的要求,讓使用者相信他們會竭盡所能地保護他們的使用者。

網際網路一直以來都是個相當有價值的工具,可以將世界各地的人們連結在一起。然而,最近所發生的事件不幸地動搖了我們曾經有信心的網上生活。個人和組織都需要採取措施來重建信任和信心,替大家保持網路的安全和開放。我們現在都是數位原住民。網路對我們的生活來說太重要了,無可取代。

@原文出處:Rebuilding Trust: Keeping Your Data Safe

《 IoT 物聯網安全趨勢 》萬物聯網:有可能出什麼差錯?

待在科技業最刺激的就是,每隔幾年就會出現一種打亂現有秩序的巨大創新,帶來前所未有的可能性,讓生活更加美好。

1990 年代與 2000 年代早期出現的是全球網路 (Web),全球的 PC 與 Mac 因而連上了網際網路 (我到現在都還記得第一次看到歐洲網站時的驚訝)。而 2000 年代晚期與 2010 年代早期興起的則是行動裝置與雲端運算,網際網路因而跳脫了 PC 與 Mac 的束縛,並且解放了社群網路,讓人們以前所未有的方式彼此分享與聯繫,因為網際網路資源無所不在。現在,時間來到 2010 年代中期,下一波巨浪即將在我們面前展開,那就是:物聯網(IoT ,Internet of Things)。當下眼前雖然充滿著令人憧憬的無限未來,但根據趨勢科技在資訊安全界的 25 年經驗,創新有時是需要一些深謀遠慮的,否則,我們很可能重蹈前兩波創新當中所犯下的資訊安全與隱私權錯誤。

最近這三波浪潮都有一項共通點,那就是:網際網路。對於像我這種曾經見過網際網路尚未出現的年代的人,就像我們曾經經歷沒有電話和空中交通的祖父母一樣,對於今日世界的巨大轉變有著深刻的感觸。網際網路如同這一波波創新的基礎元素,雖然大多數人都只注意到這些創新所帶來或即將帶來的進步,但是,當我們從資訊安全和隱私權的角度來觀察網際網路這個基礎元素時,我們發覺有一件事非常明顯。網際網路使得與它連接的所有科技都暴露在前所未有且幾乎無法想像的威脅和風險當中。NIMDA 和 Blaster 蠕蟲對網路所造成的傷害規模之大、範圍之廣,在 1993 年來說同樣令人無法想像。很少人能夠真正了解,您的手機對於 2001 年的惡意程式來說是多麼豐富的個人資料竊取來源。

前述兩個例子顯示,當科技連上網際網路之後,其相關的威脅便會隨之而來並不斷演進。很多時候,科技並無法適當地處理這些威脅。目前我們正處於另一波創新的轉捩點,又有另一批科技即將連上網際網路,而它們即將面臨新的威脅和風險。

改革者向來是天生的樂觀主義者:這是他們前進的動力。對於「假設性」的問題,他們總是會有正面的回答。對於「假使您可以透過手機來查看家中的保全系統會怎樣?」,他們的回答會是:「那您在義大利渡假的時候就能確定家中的貓咪一切無恙!」然而,過度的樂觀將成為一種弱點:無法看到黑暗的一面。科技不分善惡,而且可以用於為善或作惡。這就是我們這批資訊安全和隱私權專家所開發的新技術派上用場的時候。我們的工作就是撥亂反正,讓人們認識邪惡的存在。面對同樣的問題,我們的回答是:「小偷很可能破解並入侵您的系統,然後用它來查看您是否在家,然後趁您不在時闖空門。」兩種答案都對,兩者也都很重要。

在某些領域,例如工業控制系統 (ICS),萬物聯網已經是進行式。而在其他領域,我們也看到了一些可能讓這股潮流突飛猛進的創舉。舉例來說,西雅圖的一批研究人員才剛突破了供電的障礙,讓一些原本因供電問題而無法連網的裝置有了解決之道。換句話說,萬物聯網很快就會到來。

正因如此,趨勢科技已開始注意這個新興領域,並且在面對這些全新科技時提出一個經典的資訊安全與隱私權問題:「有可能出什麼差錯?」這是一個很簡單卻非常重要的問題,也是我們研究方向的指引,因為要防範任何威脅,我們首先必須發現並認識威脅。

未來,您將看到我們有關這方面的更多研究。我們將發表一些深入的白皮書和概論性的部落格文章,我們將與革新者及同業專家對話。最重要的,我們將深入研究這項問題,並且協助大家在發揮萬物聯網正面效益的同時,不必親身經歷其可能帶來的苦果。

◎原文出處:https://blog.trendmicro.com/internet-everything-possibly-go-wrong

更多文章,請至萬物聯網(IoE ,Internet of Everything)中文入網站

雲端安全

作者:Mark Nunnikhoven(趨勢科技首席工程師)

你正在向著雲端前進,但在到達應有的高度前會先撞上一道牆。這道牆就是你組織的安全要求。幸運的是,當你了解如何在雲端安全的運作,這道牆很容易突破。

模型

我們很幸運,因為任何雲端的安全模型都是一樣的。就是共享責任模型。

大體上說,這是個非常簡單的模型。你和你的雲端服務供應商共享你所部署一切的安全責任。

 

模型本身很簡單,但應用起來可以很細微。

簡單

簡單概括此模型:

在AWS的Mark Ryland關於共享責任模型的應用講座中,他透過一個矩陣來解釋這模型,說明該模型如何根據你所使用的雲端服務類型而變化。

我喜歡簡單一點的總結:「你越接近硬體,你的責任越多。」 –出自於我的最新發言。

 

責任區域

需要防護的區域通常屬於以下幾類:

  • 實體基礎設施
  • 網路基礎設施
  • 虛擬化層
  • 作業系統
  • 應用程式
  • 資料

而在現實世界中的應用,雲端服務供應商幾乎都會負責直到且包括虛擬化層的一切。 繼續閱讀