趨勢科技 OfficeScan榮獲AV-Test耐久測試總分第一!

完整的端點防護    在防護力、效能和易用性方面表現優異

【2014年5月8日台北訊】根據資安評鑑機構AV-Test的最新評比,全球資安領導廠商趨勢科技OfficeScan企業資安解決方案,在「企業端點防護耐久測試」中榮獲總分最高的成績!這項長達6個月的評比,總共測試了8套不同品牌的中小企業資安解決方案,趨勢科技OfficeScan 在三個對 IT 部門最重要的項目:防護力、效能和易用性方面,獲得整體第一名的成績,總分 17.2 分 (滿分 18)。此外,趨勢科技在效能項目亦獲得最高成績。

award 得獎

趨勢科技台灣區技術總監戴燊表示:「趨勢科技不斷致力於讓各種整合性資安功能,都具備更優異的防護力及管理彈性。這些之所以重要,不僅是為了保障企業重要資料的安全,更是為了創造絕佳的系統管理與使用體驗。能在這項競爭激烈的耐久測試當中脫穎而出,證明了趨勢科技的整體創新能力以及 OfficeScan 長期的效能、易用性與卓越防護,都受到專業肯定。」

AV-TEST 耐久測試為期6個月,評比項目包括:資訊安全解決方案在 Windows XP、7、8 等平台上的防護力、效能和易用性,受測8個品牌包括:趨勢科技、Bitdefender、Kaspersky Labs、F-Secure、Symantec、McAfee、Sophos 以及 Microsoft。

其中,趨勢科技在「效能」項目獲得最高成績,展現 OfficeScan 的實力,既能滿足防護需求,又不影響端點其他作業的效能。在「防護力」的評比上,在 AV-TEST使用的「AV-TEST 惡意程式參考資料庫」測試當中,OfficeScan 展現 100% 的偵測率,總共偵測並清除了大約 60,000 個惡意程式。

正如 2014 年 1 月 8 日出版的 Gartner端點防護平台魔力象限 (Magic Quadrant for Endpoint Protection Platforms) 報告指出,頂級的使用者端點防禦是採購資安防護產品的關鍵:「針對一般惡意程式的防護、甚至於更難的『進階持續性滲透攻擊 (APT) 』防護,是採購端點防護產品時最重要的考量。如各大惡意程式測試機構的評測結果所示,攻擊防範的品質差異很大,企業採購時,應尋找能廣泛涵蓋各種防護技術的解決方案。」

趨勢科技OfficeScan 能同時保護實體和虛擬的端點,提供即時的進階威脅防護。此外,OfficeScan 更搭配應用程式控管、漏洞防護、行動安全防護、端點加密等主動式防護技術,進一步強化企業的威脅防護能力,並與趨勢科技 Control Manager 整合,提供更棒的集中式控管並全面掌握使用者威脅的情況。

 

更多有關趨勢科技 Office Scan的資訊,請至: https://www.trendmicro.tw/tw/enterprise/product-security/officescan/index.html

 

 

假防毒軟體從電腦移植到了 Android 平台

Google Play 商店上的假防毒軟體以及趨勢科技「行動裝置應用程式信譽評等服務」的動態分析如何為您提供防護

本部落格曾報導過新北市王姓女研究生(廿四歲)點擊網路釣魚(Phishing)的連結,隨即出現即時掃毒畫面的方式,緊接呈現掃毒結果,跑出十餘筆病毒資料,詳細記錄被感染的電腦位置。她多次重新開機,不是顯示微軟開機的黑畫面,就是藍底白字的英文說明,指電腦中毒無法正常運作,必須更新防毒軟體。誘騙王同學線上刷卡。被害王同學付費兩千元後收到「防毒軟體」,結果非但不解毒,反而讓電腦中毒,不僅詐騙刷卡費用,也盜取個人資料

過去幾年在電腦上盛行的假防毒軟體 (FakeAV)已經移植到了 Android 平台

手機個資外洩?可能是你兒子下載廣告軟體

2014 年才進入四月,Android 惡意程式就已爆炸性成長。Android 惡意及高風險的 App 程式已突破二百萬大關 (見圖一),離趨勢科技技術長之前所預測的三百萬大關已不遠。事實上,光是 2014 年前三個月,我們就在全球發現了 500,000 個新的 Android 惡意及高風險的 App 程式。就在我們不斷提升這類威脅的防護時,我們又見到另一種新的威脅從 PC 移植到了 Android 平台:一個名為 Virus Shield 的假防毒軟體 (FakeAV) 在 Google Play 商店現身。

 (圖一)

Virus Shield 於 3 月 28 日首次現身 Google Play 商店,以 3.99 美元的價格販售。根據我們的調查,其購買及下載的人次超過 10,000 以上。事實上,這款惡意程式在一星期內即登上銷售排行榜第一。 繼續閱讀

iBeacons 遊走在行銷和隱私之間

超級杯賽事的比賽場地 – 大都會球場是個潛在革命性技術 – iBeacons(室內定位技術)到目前為止最大的試驗場。小型感測器和行動設備透過藍牙進行溝通,低耗能地傳達情境式通知和廣告。

NFL也不是唯一趕上位置感測器熱潮的組織。美國職棒大聯盟計劃在2014年開幕戰推出自己的iBeacons服務,零售商也都熱衷於用它來收集消費者如何在店裡移動的豐富資訊。像Estimote這樣的類似解決方案也吸引了許多開發人員的興趣,這更加強調了單一的智慧型手機和平板電腦如何更加地整合到複雜的情境網路中。

當消費者可能獲得更緊密針對性的優惠時,組織也會積累到比之前更多更精細的珍貴資料。使用者的設備基本上可以變成導引指標,同時也會成為想要入侵iBeacons和智慧型手機及平板電腦間通訊的惡意份子一個極具吸引力的攻擊目標。處理感測器隱私或許是安全社群在物聯網時代的第一個重大挑戰。

iBeacons如何運作,為什麼消費者應該關心

智慧型手機的快速普及意味著有數百萬人現在有個快速而支援藍牙的設備在他們的口袋裡,替實體店家開啟了許多新情境式連結的可能性。當Apple公司在去年夏天推出了iOS 7,它包含了對iBeacons的支援,讓數以百萬計的iOS設備與室內定位系統相容。這系統可以安裝在超市、零售商店或其他任何地方。

儘管名稱如此,但iBeacons並非專有技術 – 它建立在開放標準的藍牙天線上,運行Android OS 4.3或以上版本的設備可以收到相同的訊號。話說如此,但在超級杯之前,最為人所知的iBeacon設置地點是在Apple Store,讓安裝有對應行動應用程式的使用者可以接收到店內通知。內容範圍可以從商品評論到符合升級資格的通知。

連鎖賣場也是技術的早期採用者,用它來推送優惠券和折扣給客戶。iBeacons取得使用者位置的能力建立起獨特的行銷機會,像是只對特定區域內的顧客提供免費商品。

「這很有可能打亂我們已知的零售經驗,」InMarket執行長Todd Dipaola告訴AppleInsider。「想想看,將所有網路購物的好處應用到現實世界裡。購物清單提醒,針對你所喜愛事物的特別優惠券,最終應用就是行動結帳。我們和iBeacon現在正處在第一局上半。

在超級杯,有裝NFL行動應用程式的iPhone使用者會收到關於NFL商品、球場內景點或是特別短排隊路線的通知。到目前為止,使用者需要安裝特定應用程式才能使用iBeacon服務可能是件好事,因為它讓人可以選擇接受資訊,而不是選擇不接受。

然而,這只是掩蓋了該技術的基本風險,就是訊息廣播可能會被截獲,或變造來提供惡意軟體,而非通知訊息。最重要的是,感測器可能會收集大量的資訊,在現在這世界,即便像簡單的會員卡也可以儲存敏感資料,可以看看Target在2012年發現一名女孩懷孕,還在她的父親知道之前。

 

iBeacon的風險來自於它的開放性

隱私倡導者們已經表達了對iBeacons的疑慮,認為企業會企圖去比對使用者和其訪問相似位置間的關連性,或用過多的廣告來轟炸使用者。企業公司堅持他們會尊重使用者隱私,人們最終會發現交出位置資訊是為了獲取更好優惠而可以接受的代價。

當然,定位技術已經出現了好一段時間了,用著無線熱點和GPS的形式,但iBeacons帶來一些新的東西。它提供了比無線熱點更精確的資料,在室內傳送訊號要比GPS好上許多,而且比這兩者都更符合成本效益。雖然在這同時,低功耗藍牙技術並不總是準確,也可能遇到很多干擾,但是這些都無法阻止店家去應用這些技術以更多地了解客戶。

繼續閱讀

十個臉書,LINE 等社交網路安全使用守則

這個部落格的許多讀者也都是 Facebook 和 Twitter 的固定用戶,在這裡分享一下十個臉書,LINE 等社交網路安全使用守則。

手機 社群 FB 行動 Mobiel Social media

1  熟悉社交網站的隱私權設定與安全政策
如果你不滿意他們的作法,請立即停止使用其服務。

2012年Instagram 一度宣布改變其隱私權政策使用條款協議,讓他們自己有權利去分享使用者在任何目的下所公開發表的任何照片。Instagram可以有權力去從出售這些照片中獲利,而且很清楚的說明原本的擁有者將不會有任何補償。他們更進一步說明,他們對於你所提供的任何內容都沒有保密義務。
「Instagram對你所有的內容都沒有保密義務,Instagram也不會對任何你所提供的內容被使用或披露負任何責任」

請參考這篇文章 Instagram有權力出售你的照片?!
推薦閱讀:
防臉書帳號密碼被盜,必學Facebook隱私設定大全
 噓~下班後,不能在臉書說的話(多則先烈案例)~抱怨文”好友限定”設定只要一下指

隱私 個資外洩 FB

2 千萬不要照實填寫全部填寫所有的欄位
當你在建立個人網頁時,請仔細考慮你所提供的每一項資訊是否都絕對必要,是否與該網站相關。例如,你是否真的需要提供電話號碼,或許你的手機就能接收電子郵件或即時通訊,所以就不需提供電話號碼。考慮是否有實際上的必要,千萬不要只因為表格上有這些欄位就盲目填寫
再次提醒您,不管你在哪裡貼文,進行之前先問問自己:“如果有個陌生人打電話跟我索取這資料,我會很樂意地提供出去嗎?”如果你的答案是“不”,那就離你的滑鼠遠一點。

隱私 公開秘密 大聲公

推薦閱讀:

450萬名Snapchat用戶的使用者名稱和電話號碼被曝光
六個常在 Facebook上犯下的錯誤與案例(詳盡案例說明)

3回應別人的文章時,你發表的內容是公開的
當你在發表文章、聊天、寫信、回應別人的文章,或者在別人的個人網頁發表意見時,要記住你所發表的內容將完全沒有私密性。即使你已經開啟所有可用的隱私權設定,你還是無法保證你的內容不會遭到複製、轉貼、下載或透過其他方式分享至其他你所不知道的地方。

4重設密碼要小心你的「安全提示問題」

曾為美國副總統參選人的Sarah Palin莎拉裴林的案例, 2008 年駭客使用教科書中最老舊的手法之一 – 利用密碼重設功能 – 入侵了美國副總統候選人莎拉裴琳(Sarah Palin)的 Yahoo! 個人帳號(請參考:Sarah Palin’s E-Mail Hacked),還把他入侵成功的證據公諸於世。據新聞報導指出,駭客在 Yahoo! 的身分確認問題清單中正確地選擇了「你在何處遇見未來的另一半?」這個問題,然後試過一些 “Wasilla High School” 的不同表示方式之後,最後成功猜出 “Wasilla high” 這個答案。

隱私 公開秘密 密碼 帳號

大多數的網站都會提供一種方式讓你在忘記密碼時重設密碼。但這也是最常見的帳號入侵方式之一。如果你要設定所謂的「安全提示問題」來保護你的帳號,請確定這些問題是否真的安全。所謂的安全是指只有你自己才知道問題的答案。如果可以的話,請自行建立你自己的安全提示問題。如果問題是「你寵物的名字?」,並不表示答案不能設定為「我是大美女」

如果你被迫使用一些標準問題,例如:「第一個學校」或「第一隻寵物」,請記得,你不需據實回答,只要填上你可以記住的答案就行。:你所選擇的問題,必須讓駭客無法藉由在線上搜尋你的背景資料而猜出答案,此外你還必須確定他人無法透過公開的來源取得太多關於你個人的資訊。人們現在不需花費太多功夫即可取得經常用於識別身分的資料,例如郵遞區號、就讀的高中、你的愛犬等等。
試想,你曾不曾在Facebook 張貼你寵物的名字?你就讀的學校是不是在你的個人檔案一目了然?

密碼提示問題1.:我寵物的名字? 設定的答案1:現在是下午5:00

密碼提示問題2.:我就讀的高中? 設定的答案2:今年冬天會很冷

粉絲建議:

「你母親的姓氏?」我覺得還不錯啊…但我設定的答案是…”卡好”。
「我寵物的名字?」我都寫 我老婆英文名字。

推薦閱讀:
1位副總統候選人,2位總統 , 3位大明星,猜猜哪位用 12345 當密碼?

 

5 切勿在不同的網站使用相同的密碼

萬一有某個帳號遭到入侵,你才不必擔心其他帳號的安全問題。建立複雜的密碼,混合使用大小寫、數字和特殊字元,如:$%&!。想辦法區分你每個網站所用的密碼,例如,將網站名稱的第一個和最後一個字母分別加在密碼的開頭和結尾。
(秘訣:許多自動化暴力破解工具都沒有將 £ 符號列入清單當中,因此這是一個不錯的選擇。要在非英國鍵盤上打出這個符號,可以按住 Alt 鍵然後再輸入 0163)。

alt0613  £ 符號 密碼

推薦閱讀:
密碼別再12345,521314(我愛你一生一世)了~PE_MUSTAN.A 病毒鎖定 246 組弱密碼刪除檔案
密碼管理 e 指通,再多的密碼也不用記小抄(含七個密碼帳號管理小秘訣)

6 如果你收到不認識的人所發的請求,請先直接和那個人連絡,再決定要不要將該人加入你的好友圈。

高雄一名清秀女大生,接受陌生女子邀請加入朋友,結果身份、照片遭到盜用,對方就把姓名、照片都改得和她一樣,發送不堪入目的色情照片以及援交訊息,讓他被親朋好友誤會,女大生不堪其擾只好報警處理。報導指稱因為陌生人是表哥共同好友,不疑有他接受確認邀請,卻展開了一場惡夢,對方拷貝盜用她照片和個資,在交友網站留言,還邀請女大生朋友加她為好友,之後亂標記朋友在不堪入目的照片裡。

警方推測可能是色情業者假冒李同學的身分在臉書上公然攬客。

網路危機女主角名字春光乍洩防毒廣告隱私妹白歆

提醒大家若收到交友邀請,勿貿然加入,問問他如何知道你的聯絡資料,看看是否有詐。這不僅是為了保護你自己的隱私,也是保護你朋友。 繼續閱讀

趨勢科技協助日本警方打擊網路金融犯罪,獲頒感謝狀

4月28日,趨勢科技獲頒日本警視廳所授予的感謝狀。表彰趨勢科技在日本打擊網路金融竊取活動時所提供的有用資料。

能夠輕鬆地賺錢還是當前網路犯罪的最大動機。網路犯罪份子會去竊取資料的主要目的就是可以賺錢。像是網路銀行資料,一旦竊得,就可以利用這些資料來從受害者帳戶中非法轉移金錢。

2020

在2013年,在日本透過這方法所被竊取的金錢總額到達了14億日元。這是有史以來最大的金額。而2014年也似乎正在大步地迎頭趕上,根據日本國家警察廳(NPA)所公布的資料,已經有6億日元被竊取。我們有理由相信這數字還會繼續攀升,如何一勞永逸的制止網路犯罪成為了一項挑戰。

做為我們阻止網路犯罪的努力,我們研究團隊內的專門小組 – 前瞻性威脅研究團隊 Forward-looking Threat Research(FTR)一直在研究如何防範網路犯罪份子竊盜網路帳戶所造成的金融損失。我們已經確認了一些用來追踪和識別這些網路犯罪分子的方法,像是命令與控制(C&C)伺服器的分析,分析被竊資料和惡意軟體分析。

比方說,最近流行的銀行木馬程式 – Citadel(TSPY_ZBOT)背後的網路犯罪份子利用WebInjects來顯示網路銀行登錄資料竊取所需的假畫面。透過分析WebInject模組,可以找出被竊取資料發送到的伺服器的相關資訊。

因為受害者輸入到假畫面的資料會儲存在伺服器上,所以透過監控伺服器上儲存的資料,趨勢科技可以馬上確認受害者的存在。因此,可以快速地透過被動方式來阻止實際的財務損失,像是在錢被惡意轉走前先凍結受害銀行帳戶。

 

圖一、Webinject銀行木馬程式感染鏈

 

當然,這種作法不能僅透過安全廠商像趨勢科技來進行。必須跟相關機構如警察和涉及銀行合作。趨勢科技TM- SIRT團隊是日本資安相關活動的合作聯絡窗口,提供有關組織來自趨勢科技內部研究小組如FTR -Forward-looking Threat Research(前瞻性威脅研究)團隊所提供的資料,以協助打擊這類網路犯罪竊取活動。 繼續閱讀