加密和隱身:更多關於安全網路瀏覽的提示

前面的文章討論了加密的基礎 – 它是什麼以及它如何運作,如何為網頁郵件服務Outlook設定加密,甚至勒索軟體怎麼用加密功能來對付你。本文會講解如何保護網路瀏覽及通訊來延續對隱私的討論。

上網 通用 bookmark

加密瀏覽

那麼,我們該如何加密網頁瀏覽?你現在可能已經知道了HTTPS,它是種加密模式被用在需要登錄的網站(如購物網站和網路銀行)。不幸的是,這並非每個網站的標準模式。

這是電子前線基金會(EFF)和TOR專案團隊的合作專案 – HTTPS Everywhere存在的原因。這是今日最被廣泛使用的三種網路瀏覽器(Chrome、Firefox和Opera)的擴充套件,你所需要做的就是從他們的官方網站下載並安裝到你所選的瀏覽器上。

如果你想要可以提供更多隱私的瀏覽器,可以試試TOR專案團隊所開發的TOR瀏覽器,他們是和EEF共同合作HTTPS Everywhere的團隊。這是個瀏覽器可以「讓你的通訊在全世界志願者運行中繼的分佈式網路中跳躍。」這基本上就是說沒有人可以追蹤你在哪裡或你在網路上做什麼。它還可以讓你連上被你的網路所封鎖的網站。

隱身模式

一般瀏覽器預設會自動追蹤使用者的線上活動。除非你關閉或定期清除瀏覽器暫存檔和歷史記錄,這功能會為了方便和效率來記錄你的活動(如記住你瀏覽過的網頁)。如果你使用公用電腦,你會希望不要紀錄或追蹤你的網路活動,有一種方法可以做到而無需安裝外掛程式或使用其他的瀏覽器。 繼續閱讀

【 IoT 物聯網新趨勢】 GasPot整合入Conpot,貢獻給開放原始碼的工業控制系統研究

 

 

在今年8月,趨勢科技在Blackhat分享了我們的報告 – GasPot實驗:油槽監控系統有未經控管的危險。GasPot是設計來模擬Guardian AST油槽監控系統的蜜罐系統。它的設計和現有的蜜罐系統大不相同,每一套都很獨特,讓攻擊者無法使用特徵碼辨識。這些系統被佈署到不同國家的網路,讓我們可以完整地瞭解油槽監控系統所面臨的攻擊。

這讓我們得以發現跟伊朗和敘利亞電子軍相關的攻擊者去刺探自動化油槽系統的安全性。但是GasPot是個研究工具,並非完全成熟的蜜罐系統。我們最近知道有名的工業控制系統(ICS)蜜罐系統Conpot(屬於非營利研究組織Honeynet Project的一個專案)加入GasPot的程式碼讓Conpot也可以模擬成加油站蜜罐系統。這實際上是將GasPot納入了Conpot。

這是一件好事。因為Conpot專案有較大的開發群來維持和改善此專案。我們之前希望提高人們對此問題的重視;我們已經成功地達到此一目標。雖然我們還是對部分Conpot實作有點意見(例如:GasPot會使用隨機加油站名稱,而Conpot不是),但總地來說,這有助於各地的研究者對ICS威脅有更好的了解。Conpot是個比較成熟的專案,整合GasPot功能會讓它變得更好。例如,已經為Conpot建立一個接口這些監控系統的管理模組– 這並不存在於我們原本的GasPot。

 

我們對於其他自動化系統漏洞的研究仍然在繼續,但關於自動化油槽的研究已經結束。我們會在適當的時間提供關於我們研究的最新狀態。我們希望其他的研究結果在之後也會用自己的方式進入Conpot。

 

@原文出處:GasPot Integrated Into Conpot, Contributing to Open Source ICS Research作者:Stephen Hilt(資深威脅研究員)

更多文章,請至萬物聯網(IoE ,Internet of Everything)中文入網站

【Targeted attack】針對性攻擊/鎖定目標攻擊的影響

 

在我們針對性攻擊/鎖定目標攻擊(Targeted attack)系列文章的第一部中,我們討論了什麼是針對性攻擊/鎖定目標攻擊(Targeted attack)(以下簡稱鎖定目標攻擊),什麼樣的攻擊算是及它跟其他類型的網路攻擊有何不同。在這最新的一篇中,我們將要談論為什麼鎖定目標攻擊不只會影響到被針對的組織,還有其客戶,這類事件會如何讓雙方都蒙受財務損失或嚴重的公關問題。它也可能造成很多人失業,損害國家安全或讓負責人遭受嚴懲。

 

針對性攻擊/鎖定目標攻擊(Targeted attack)如何影響目標?

鎖定目標攻擊所造成的影響會因為目標和攻擊者意圖而有所不同。根據我們所看過的大型攻擊及它們所帶來巨大而無所不包的影響,底下是鎖定目標攻擊最常見對公司帶來影響的清單:

  • 業務中斷:企業無法進行日常作業和活動,可能是因為攻擊造成系統當機,或因為人手必須調派去處理攻擊。這在去年的TV5 Monde攻擊中發生過,鎖定目標攻擊造成該電視網路關閉運作,11個頻道完全停播
  • 知識產權受損:公司所擁有的知識產權可能會被竊,就像RSA駭客攻擊事件造成SecurID雙因子認證系統資料被竊。Sony被駭事件導致其尚未發行的電影流出也是類似的例子。
  • 客戶資料外洩:企業內的客戶PII(個人識別資料)資料庫可能會被入侵或遭竊,這導致其客戶陷於身份竊盜、敲詐、勒索或其他更糟狀況的危險中。這是鎖定目標攻擊常見的後果之一,可以從大型連鎖零售企業所遭遇到的資料外洩事件(如Target和Home Depot)看到例證,數百萬的客戶PII遭竊。

繼續閱讀

分析十年來的資料外洩事件-零售業

如果對網路安全掉以輕心,最終可能會付出更加昂貴的代價。在Target資料外洩一例中,資訊長Beth Jacobs在三個月後就被迫辭職。

 

隨便瀏覽一下過去幾年的新聞頭條,可能會覺得資料外洩事件幾乎都發生在零售業。似乎從2013年12月發生一起重大事件 – 駭客竊取了7000萬筆的Target資料外洩客戶資料之後,攻擊就如同滾雪球一般越來越多,直到現在。但這並不完全是故事的全部。

最新的趨勢科技研究告訴了我們,雖然零售業是金融卡片資料外洩事件最大的受害者,但整體來說,醫療保健、教育和政府部門在過去十年間發生更多起事件。如果我們想要阻止壞蛋們,就必須仔細地研究一下原因。
DLP

繼續閱讀

《小廣和小明的資安大小事 》清井弟你劃錯重點了

日本資安漫畫 13

日本資安漫畫 banner

 

商用檔案從意想不到的地方洩漏個人資料?

我們在工作中經常使用Microsoft公司的Excel® /Word® /PowerPoint®等辦公室軟體(製作文件、簡報資料、試算表等的軟體)。大家知道嗎?以辦公室軟體建立的文件檔案中儲存有「建立者」、「上次儲存者」及「公司」等屬性資料 若未修改針對特定客戶所製作文件的屬性資訊而四處沿用,很可能會洩漏不應出現的公司名稱或專案名稱等客戶資訊。

另外,文件檔案中也儲存了各種非顯示的意見、修訂記錄、版本、註釋及隱藏文字等。輕井弟因為還在公司培訓階段,因此沒有造成嚴重的後果,但與公司外部往來的文件檔案中若留有這些資訊,即可能洩漏個人資料或機密資訊。在Office 2010中,可使用「文件檢查」功能,刪除儲存於文件檔案中所有不必要的資訊。若使用Word® 2010,步驟如下。

開啟文件檔案,按下「檔案」標籤並選擇「資訊」,然後按一下「查看問題」。按一下「文件檢查」,勾選想要刪除的項目。按下「檢查」時,就會檢查檔案內是否包含所勾選的項目,按一下「全部移除」按鈕即可刪除不必要的資訊。

※ 若使用Word 2007時,請使用「Office按鈕」-「發佈準備」-「文件檢查」進行檢查及刪除

但是,刪除所有個人資料及非顯示的資訊之後,可能會無法復原。在進行文件檢查之前,建議將檔案以不同的名稱另外儲存。

與公司外部進行商用文件檔案的往來時,請養成事先刪除不必要資訊的習慣。
日本資安漫畫is702_hiroshi_akari_banner-2

 

 

 

540x90 line 《現在加入趨勢科技LINE@,留言即刻輸入 888 看本月好友禮 》

 

《 想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚 》

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。


▼ 歡迎加入趨勢科技社群網站▼

好友人數

 


【推薦】防毒軟體大評比: 惡意程式防禦力 PC- cillin雲端版榮獲第一名!

【推薦】PC-cillin 雲端版 榮獲世界著名防毒評鑑機構高度評比

 

Windows10Banner-540x90v5

 

趨勢科技PC-cillin雲端版 ,榮獲 AV-TEST 「最佳防護」獎,領先28 款家用資安產品防毒軟體 ,可跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦,採用全球獨家趨勢科技「主動式雲端截毒技術」,以領先業界平均 50 倍的速度防禦惡意威脅!即刻免費下載