Quantcast
Channel: Symantec Connect - ブログエントリ
Viewing all 5094 articles
Browse latest View live

検出回避のためにリパッケージされた Adwind RAT の拡散路として、スパムメールが急増

$
0
0
最近、スパムメールが急増して 1 カ月あたり 100 万件を突破するようになりました。その背景には、新たにリパッケージされた Adwind RAT の亜種を拡散しようとする攻撃者の存在があります。

続きを読む

Malicious Profiles – From Theory into Reality

$
0
0
Cross Post Blogs: 
Products and Solutions
Publish to Facebook: 
No
Twitter カードのスタイル: 
summary

As a result of the wide coverage of “Malicious Profiles – The Sleeping Giant of iOS Security”, and following my presentation at the Israel Conference last week, I’d like to take the opportunity to share with you some insights and findings we collected during the past couple of months.
 

Virality

One common pushback we’ve heard is that the threat of malicious profiles is not viral and thus has a limited impact. However, malicious profiles can actually become viral due to the inherent capabilities they provide to attackers. By (a) routing the victim’s traffic through the attacker’s server (e.g., by setting an APN proxy) and (b) installing a root CA into the trusted certificates list of iOS (that allows an easy circumvention of SSL), attackers can gain access to the email account(s) of their victims through credentials theft. Now, the attackers can simply leverage the victims’ relations of trust to enhance the attack by impersonating them and sending malicious profiles to the victims’ own networks.

Email account hijacking for the win

Other than being able to read and write emails on the behalf of the victim, email account hijacking has other interesting implications. Most of us possess a plethora of accounts on the cloud. Since it is very common for users to forget their passwords, most services offer a “forgot my password” feature. This feature is usually implemented by sending a password recovery message to the email address the account is assigned to – the same email account the attacker just hijacked! So… by gaining access to a victim’s email account, attackers can easily gain access to other services of the victim, by merely recovering or resetting the credentials to these services. As an example, imagine what would happen if an attacker hijacks your Apple ID through the icloud.com password recovery process: your personal photos, contacts, calendar, notes, Safari bookmarks and documents would be leaked to the attacker. Moreover, the attacker would also be able to locate your location, as well as remotely wipe your devices, through Apple’s “Find my iPhone” interface.


Apple ID password recovery email


“Find My iPhone” may allow attackers to track their victims’ location

From theory into reality

Our publication was followed by a broad discussion over the blogosphere. We received massive amount of inquiries from readers who were concerned by the profiles they had installed on their devices. We also received many profiles for inspection and decided to test-drive our profiles scanner; most of them were indeed legitimate – generated by employers, cellular carriers, mobile applications and mobile device management solutions. Some of these profiles turned out to contain settings with security implications, such as email account configurations that did not utilize SSL. But our scanner found out something much more interesting than that: we were amazed to find out that some profiles actually had embedded suspicious settings. These profiles transparently route and decrypt the user’s traffic through a third-party server, including highly sensitive services such as email and bank communication. The users who were lured to install these profiles had no idea regarding the real impact of their action.

While we are not sure how the third-party servers use the collected data, this is clearly a worrying trend that once again shows the need and importance of network-based protection for iOS devices, and mobile devices as a whole. This is exactly what Skycure (now SEP Mobile) is all about – providing organizations a seamless protection for their mobile devices, thus allowing employees to focus on their work, without compromising the organization’s security needs. If you identify mobile security as a priority for your organization and understand that current technologies only provide a limited protection, feel free to send us a note to mobileforensics@symantec.com and we’ll be more than happy to follow-up with you, tell you more about SEP Mobile and check the option of having you join our beta program.

Acknowledgments

Thanks to Adi Sharabani, Maya Mandel, and Ariel Sakin for your great ideas, insights and comments about this post.

 

Mailsploit: メールの送信元を詐称する新しい悪用コード

$
0
0
Symantec email security.cloud をお使いのお客様は、この悪用攻撃から保護されています。

続きを読む

Mailsploit:新电邮漏洞可假冒发件人

微软“周二补丁日” — 2017年12月

Triton:新各异软件威胁工业安全系统

マイクロソフト月例パッチ(Microsoft Patch Tuesday)- 2017 年 12 月

$
0
0
今月は、32 個のパッチがリリースされており、そのうち 19 件が「緊急」レベルです。

続きを読む

Triton: 産業用の安全計装システムを狙う新しいマルウェアが出現

$
0
0
シマンテック製品をお使いのお客様は、ICS を狙う新しいマルウェアからも保護されています。

続きを読む

2018 사이버 보안 전망

$
0
0
2017년이 저무는 시점에 짚어보는 내년의 사이버 보안 전망
Publish to Facebook: 
No

지난 한 해 동안 사이버 범죄자들은 사이버 방어를 뚫는 데 더욱 능숙한 기술을 구사하며 전 세계에서 주요 서비스를 중단시켰습니다. 2018년에는 공격자들이 머신 러닝과 인공 지능을 이용해서 더욱 강력한 공격을 시도하여, 이러한 추세가 더욱 강해질 전망입니다.

분주해질 한 해에 미리 대비하십시오. 5월에 전 세계에서 20만 대 이상의 컴퓨터를 감염시킨 WannaCry 공격과 같은 사건은 보다 치명적인 맬웨어 및 디도스 공격이 기다리는 새해에 비하면 예행 연습에 불과합니다. 한편 사이버 범죄자들은 사무실과 가정에서 사물 인터넷(IoT)에 연결된 수백만 대의 기기에 대한 공격을 강화할 준비를 하고 있습니다.

2017년이 저무는 시점에 짚어보는 내년의 사이버 보안 전망:

블록체인은 암호화폐 이외의 용도를 모색하지만 사이버 공격자는 코인과 환전에 집중

IoT에서 증가하는 원동력에 힘입어, 블록체인이 마침내 암호화폐 이외의 용도를 모색하며 은행 간 정산에 이용되고 있습니다. 하지만 이러한 이용 사례는 아직 초기 단계이고 현재 대부분의 사이버 범죄자가 노리는 대상이 아닙니다. 사이버 범죄자들은 블록체인 기술 자체를 공격하는 대신, 취약한 코인 환전 및 사용자의 코인 지갑에 집중합니다. 가장 쉬운 공격 대상인 동시에 높은 이익을 얻을 수 있기 때문입니다. 피해자는 본인도 모르게 컴퓨터 및 모바일 기기에 코인 채굴기를 설치하게 되어, CPU와 전력을 사이버 범죄자에게 넘겨주게 됩니다.

사이버 범죄자가 인공 지능(AI) 및 머신 러닝(ML)을 사용하여 공격을 감행

오늘날 사이버 보안과 관련된 논의에서 인공 지능(AI)과 머신 러닝(ML)을 빼놓을 수 없습니다. 지금까지의 사이버 보안 논의는 이러한 기술을 보호 및 탐지 메커니즘으로 사용하는 데 초점을 두었습니다. 하지만 범죄자가 공격을 시도하는 데 AI와 ML을 사용하면서 내년에는 이러한 논의도 달라질 것입니다. 내년은 사이버 보안 맥락에서 AI 간의 대결이 일어나는 첫 해가 될 것입니다. 사이버 범죄자는 네트워크 침입 후에 일반적으로 가장 많은 노동이 필요한 네트워크 공격 및 탐색에 AI를 이용할 것입니다.

공급망 공격이 주류로 부상

공급망 공격은 고전적인 스파이 및 도감청 행위자의 주요 수단으로, 업스트림 하청업체, 시스템, 기업 및 공급업체를 공격합니다. 이러한 공격은 매우 효과적이며, 인적 인텔리전스를 통해 공급망에서 가장 약한 고리를 공략하는 국가 행위자(nation-state actor)와 제조 또는 배포 단계에서 침해나 강제 변환을 통해 이루어지는 악성코드 이식이 있습니다.

공급망 공격은 최근 사이버 범죄의 주류로 부상하고 있습니다. 사이버 범죄자는 공개적으로 이용 가능한 기술, 공급업체, 하청업체, 파트너십 및 주요 인원에 대한 정보를 이용해서 공급망의 약한 고리를 찾아 공격할 수 있습니다. 2016년과 2017년에 다수의 하이 프로파일 공격이 성공했으므로 사이버 범죄자는 2018년에도 이러한 방법의 공격에 집중할 것입니다.

지난 한 해 동안 사이버 범죄자들은 사이버 방어를 뚫는 데 더욱 능숙한 기술을 구사하며 전 세계에서 주요 서비스를 중단시켰습니다. 2018년에는 공격자들이 머신 러닝과 인공 지능을 이용해서 더욱 강력한 공격을 시도하여, 이러한 추세가 더욱 강해질 전망입니다.

파일리스 및 파일라이트 악성코드의 급증

2016년과 2017년에는 파일리스(File-less) 및 파일라이트(File-light) 악성코드가 끊임없이 증가했으며, 공격자는 이러한 위협에 대한 대비가 미흡한 조직을 겨냥했습니다. 이러한 위협은 보안침해지표(Indicators of Compromise, IoC)가 적고, 피해자의 도구를 사용하며, 연관성 없는 복잡한 동작이 이루어진다는 특성이 있어 많은 경우에 중지, 추적 및 방어하기가 더욱 어렵습니다. 랜섬웨어 초창기에 소수의 사이버 범죄자가 거둔 성공이 골드 러시와 같은 심리를 부추겼듯이, 이와 동일한 기법을 이용하려는 사이버 범죄자들이 점점 늘어나고 있습니다. 파일리스 및 파일라이트 악성코드는 전통적인 악성코드에 비하면 아직 수십 배 작은 규모이지만, 2018년에는 심각한 위협을 야기하며 폭증할 것으로 예상됩니다.

기업이 SaaS(Security-as-a-Service) 보안 문제로 계속 고전

기업이 비즈니스 민첩성을 촉진하기 위한 디지털 혁신 프로젝트를 시작함에 따라 SaaS 채택이 계속 증가할 전망입니다. 이렇게 빠른 속도의 변화와 채택이 이루어지면 SaaS 앱마다 액세스 제어, 데이터 관리, 사용자 동작 및 데이터 암호화가 크게 달라서 많은 보안 문제가 발생합니다. 이는 새로운 현상이 아니고 상당수의 보안 문제가 이미 잘 알려져 있지만, 기업들은 2018년에도 이러한 문제로 고전할 전망입니다.

전 세계적으로 새로운 개인정보 및 데이터 보호 법규가 적용됨에 따라 이러한 문제는 기업에 벌금은 물론 더 나아가 평판 손상과 같은 심각한 문제를 초래할 것입니다.

기업이 IaaS(Infrastructure-as-a-Service) 보안 문제로 계속 고전 - 오류, 손상 및 디자인으로 인한 침해 증가

IaaS는 민첩성, 확장성, 혁신 및 보안 면에서 상당한 이점을 제공하여 기업의 운영 방식을 완전히 바꾸어 놓았습니다. 하지만 그와 동시에 단순한 오류로도 방대한 데이터가 노출되고 전체 시스템이 중단될 수 있다는 심각한 위험이 존재합니다. IaaS 계층에 대한 보안 관리는 고객의 책임이지만, 전통적인 관리 방식은 새로운 클라우드 기반 환경에 잘 맞지 않습니다. 이로 인해 비효율적이거나 부적절한 관리가 혼란과 오류, 설계 문제를 야기하는 한편, 새로운 관리 방식이 외면될 수 있습니다. 따라서 기업이 보안 프로그램을 IaaS에 적합한 형태로 바꾸기 위해 노력하는 동안 2018년에는 더 많은 보안 침해가 발생할 수 있습니다.

금융 트로이 코드가 여전히 랜섬웨어보다 더 많은 손실을 초래

금융 트로이 코드는 사이버 범죄자가 금전적 이익을 얻는 데 이용한 최초의 악성코드 중 하나였습니다. 금융 트로이 코드는 자격증명 수집 도구라는 단순한 형태로 시작했지만, 여러 은행과 금융 시스템을 대상으로 그림자 트랜잭션을 전송하고 흔적을 감추는 고급 공격 프레임워크로 진화했습니다. 금융 트로이 코드는 자격증명 수집 도구라는 단순한 형태로 시작했지만, 여러 은행과 금융 시스템을 대상으로 그림자 트랜잭션을 전송하고 흔적을 감추는 고급 공격 프레임워크로 진화했습니다. 금융 서비스가 모바일, 애플리케이션 기반으로 이동함에 따라 일부 공격 효과가 약해졌지만, 사이버 범죄자들은 새로운 플랫폼으로 공격 대상을 신속하게 전환하고 있습니다. 사이버 범죄자가 금융 트로이 코드에서 얻는 이익이 증가하여, 랜섬웨어 공격보다 높은 이익을 거둘 것으로 전망됩니다.

랜섬웨어가 고가의 가정용 기기를 겨냥

사이버 범죄자가 사용자의 파일과 시스템을 인질로 삼아 거액의 이익을 거두는 랜섬웨어는 오늘날 심각한 문제가 되었으며 현대 인터넷의 고민거리 중 하나입니다. 골드 러시 심리는 점점 더 많은 사이버 범죄자가 랜섬웨어를 유포하도록 부추겼을 뿐만 아니라, 사이버 범죄의 지하 세계에서 서비스 형태의 랜섬웨어(Ransomeware-As-A-Service) 및 기타 전문적 공격이 등장하는 데 일조했습니다. 이러한 전문적 범죄자는 인터넷 접속이 가능한 고가의 가정용 기기가 급증하는 현실을 이용하여 공격 범위를 확대할 방법을 찾고 있습니다. 일반 사용자는 대개 스마트 TV, 스마트 토이 및 기타 스마트 기기에 대한 위협을 잘 알지 못하므로 사이버 범죄자에게 매력적인 공격 대상이 됩니다.

IoT 기기를 장악하여 디도스 공격에 악용

2017년에는 가정과 직장에 있는 수십 만 대의 IoT를 악용하여 트래픽을 생성하는 대규모의 디도스 공격이 여러 건 발생했습니다. 가정용 IoT 기기의 부실한 보안 설정과 미흡한 관리를 악용하려는 사이버 범죄자들에 의해 이러한 현상이 이어질 전망입니다. 더 나아가 공격자는 이러한 기기의 입력 및 센서까지 장악하여 오디오, 비디오 또는 기타 위조된 정보를 입력함으로써, 사용자가 아닌 공격자가 원하는 대로 기기를 작동할 수 있게 만들 것입니다.

IoT 기기를 홈 네트워크에 대한 지속적인 액세스 거점으로 악용

사이버 범죄자는 가정용 IoT 기기를 디도스 공격과 랜섬웨어에 악용할 뿐 아니라, 피해자의 네트워크에 지속적으로 액세스할 수 있는 거점으로 이용할 것입니다. 가정의 사용자는 일반적으로 가정용 IoT 기기의 사이버 보안 문제를 고려하지 않으며, 기본 설정을 유지하고 컴퓨터와 달리 수시로 업데이트하지 않는 경향이 있습니다. 지속적인 액세스란 피해자가 시스템을 수차례 정리하고 컴퓨터를 보호하더라도, 공격자가 항상 피해자의 네트워크 및 시스템에 연결된 백도어를 확보할 수 있음을 의미합니다.

공격자들이 DevOps로의 이동을 악용

애자일, DevOps 및 DevSecOps로의 이동이 모든 기업에서 IT 및 사이버 보안의 운영을 혁신하고 있습니다. IT 서비스의 속도 향상, 효율성 개선 및 보다 빠른 대응이 금세 새로운 기준으로 자리잡고 있습니다. 이러한 변화는 다른 혁신적인 변화와 마찬가지로 더 큰 이점(greater good)에 공헌하지만, 오류가 발생할 가능성은 물론 공격자가 악용할 수 있는 가능성도 제공합니다. SaaS 및 IaaS로의 이동과 관련된 문제와 마찬가지로, 기업들은 CI/CD 및 자동화의 새로운 모델에 보안 관리를 적용하는 데 어려움을 겪고 있습니다. 환경이 끊임없이 변화하고 기존 시스템에서 효과적으로 처리할 수 없을 만큼 거짓 긍정(false positive)이 너무 많이 생성되므로, 이상 현상을 탐지하기가 점점 더 어려워집니다. 내년에는 더 많은 공격자가 피해자의 환경에서 공격 활동을 은폐하는 데 이 점을 악용할 것입니다.

다시 시작된 크립토워가 2단계에 진입

크립토워(cryptowar)는 1990년대에 일어난 논쟁이고 정부가 승리했습니다 - 또는 대부분의 사람들이 그렇게 알고 있습니다. 하지만 지난 2년간 정부, 정책 입안자, 사법 기관, 기술 기업, 통신회사, 광고업체, 콘텐츠 제공업체, 개인정보 보호기관, 인권 기구를 비롯하여 수많은 사람들이 암호화의 사용, 해독, 우회 또는 적용에 대하여 서로 다른 다양한 의견을 제시하며 논쟁이 재개되었습니다. 이러한 논쟁은 주로 개인정보보호와 정부 감시의 대립이라는 관점에서 계속될 것이며, 특히 기기 및 통신(이메일 및 메시지)의 암호화가 집중적으로 다뤄질 것입니다. 이러한 논쟁은 주로 개인정보보호와 정부 감시의 대립이라는 관점에서 계속될 것이며, 특히 기기 및 통신(이메일 및 메시지)의 암호화가 집중적으로 다뤄질 것입니다.

2018 年網路安全預測

$
0
0
隨著 2017 邁入尾聲,可以預期新的一年裡情勢將會如此發展
Publish to Facebook: 
No

這一年來,網路罪犯運用日漸純熟的技術,突破了各種網路防禦措施,在世界各地造成了嚴重的服務中斷。到 2018 年,預計這種趨勢會變得更加明顯,因為攻擊者會利用機器學習和人工智慧來發動更強力的攻勢。

未來一年會相當忙碌,務必做好萬全準備。今年五月的 WannaCry 攻擊影響了全球超過 200,000 台電腦,這類事件只能算是熱身運動,新的一年將出現更多致命的惡意軟體攻擊和阻斷服務攻擊 (DDos)。與此同時,網路罪犯也已經整裝待發,預備進犯辦公室和居家環境中數百萬台已連線至物聯網的裝置。

隨著 2017 邁入尾聲,可以預期新的一年裡情勢將會如此發展:

區塊鏈將找到加密貨幣以外的用途,但網路罪犯會專攻貨幣及換匯

區塊鏈終於開始尋找加密貨幣以外的用途,而物聯網內的交易漸增,使得區塊鏈開始擴展至銀行的跨行結算,然而,這類使用方式仍處於搖籃階段,尚未成為今日多數網路罪犯的目標。網路罪犯不會攻擊區塊鏈技術本身,而是把重點放在入侵貨幣換匯和使用者的貨幣錢包,因為這類目標最簡單而且報酬最高。他們還會誘騙受害者在電腦和行動裝置上安裝貨幣挖礦程式,將 CPU 和電力白白送給網路罪犯使用。

網路罪犯會利用人工智慧 (AI) 與機器學習 (ML) 發動攻擊

如今談到網路安全,一定不會漏掉討論人工智慧和機器學習。目前為止,相關討論的重點都放在如何將這類技術運用於防護機制和偵測機制。然而,明年情況將有所改變,因為網路罪犯也會使用 AI 和 ML 來發動攻擊。在網路安全領域中,明年將首度見到 AI 與 AI 互相較勁。網路罪犯會使用 AI 來攻擊和探索受害者的網路,這通常是入侵後最需要人力的環節。

針對供應鏈的攻擊將成為犯罪主流

供應鏈攻擊向來是傳統間諜活動和訊號情報操作者用來入侵上游承包商、系統、公司、供應商等的主要方式。這種攻擊相當有效,國家關係者會運用人力情報來入侵供應鏈中最薄弱的環節,也會透過妥協或逼迫等方式,在製造和分發階段植入惡意軟體。

這種攻擊方式如今逐漸成為網路犯罪的主流。網路罪犯會透過可公開取得的資訊 (關於技術、供應商、承包商、合作關係、重要人士等),找出供應鏈中最薄弱的環節並發動攻勢。2016 與 2017 年曾出現幾次高調又成功的攻擊,因此網路罪犯在 2018 年將鎖定此種攻擊方式。

這一年來,網路罪犯運用日漸純熟的技術,突破了各種網路防禦措施,在世界各地造成了嚴重的服務中斷。到 2018 年,預計這種趨勢會變得更加明顯,因為攻擊者會利用機器學習和人工智慧來發動更強力的攻勢。

無檔案與精簡檔案型惡意軟體將會暴增

2016 至 2017 年間,可發現無檔案和精簡檔案型惡意軟體的數量穩定成長,而尚未準備好因應此類威脅的公司組織便會遭到攻擊者利用。這類威脅的入侵指標 (IoC) 更少,會使用受害者自己的工具,行為複雜又毫無章法,因此在許多情況下難以遏止、追蹤和防禦。正如勒索軟體,早期階段只有少數網路罪犯率先取得成功,隨後卻激起了一股淘金熱般的心態,引來更多網路罪犯前仆後繼地使用相同的技術。雖然,與傳統惡意軟體相比,無檔案與精簡檔案型的惡意軟體以數量級來看規模仍較小,但會在 2018 年造成極大威脅並爆發開來。

組織仍需努力維護軟體即服務 (SaaS) 安全性

隨著公司組織開始進行數位轉型計畫,以期促進業務靈活度,SaaS 的採用率持續以指數成長。轉變和採用的比率帶來許多安全方面的難題,因為在存取控制、資料控制、使用者行為、資料加密等方面,不同 SaaS 應用程式之間有很大的差異。雖說這並非新聞,且人們對許多安全問題也已經清楚瞭解,但到了 2018 年,公司組織仍需努力處理這些難題。

加上全新的隱私權和資料保護法規即將全球上路,會對罰則造成重大影響,而名譽受損是更嚴重的問題。

組織仍需努力維護基礎架構即服務 (IaaS) 安全性 – 錯誤、入侵和設計問題將導致更多安全攻擊事件

IaaS 完全改變了公司組織運作經營的方式,在靈活度、擴充能力、創新和安全防護方面帶來相當多的好處。同時,IaaS 也引進巨大的風險,出現簡單的錯誤就會讓大量資料曝露在危險之中,而讓整個系統無法運作。雖然 IaaS 層上的安全控制是由客戶負責,傳統的控制功能無法妥善對應至這類全新的雲端環境,導致出現混亂、錯誤和設計問題,又套用了效率不彰或不適合的控制功能,而全新的控制功能則遭到忽略。由於公司組織要努力移轉安全計畫以發揮 IaaS 的效率,2018 年會出現更多安全攻擊事件。

金融木馬仍會比勒索軟體造成更多損失

金融木馬是網路罪犯最早獲利的幾種惡意軟體之一。從簡單的憑證竊取工具開始,金融木馬一路演化成進階的攻擊框架,可鎖定多家銀行和銀行業務系統,發送影子交易並隱藏蹤跡。對網路罪犯而言,金融木馬無疑是高獲利的攻擊方式。銀行業務移往行動應用程式已經削弱了金融木馬的攻擊效果,但網路罪犯正迅速將攻擊轉向這類平台。網路罪犯從金融木馬所得的利潤預計會繼續成長,獲得的收益會比勒索軟體攻擊還來得更高。

昂貴的家用設備將成為勒索贖金的目標

勒索軟體已經演變為重大問題,也是當代網際網路的禍根之一,網路罪犯可利用勒索軟體來鎖定使用者的檔案和系統,藉此賺取大量利潤。淘金熱的心態不僅導致越來越多網路罪犯散佈勒索軟體,「勒索軟體即服務」以及網路犯罪地下世界的各種專業分工也因而興起。現在,這些專業罪犯想利用數量遽增的昂貴家用聯網裝置來擴大攻擊版圖。使用者通常不會留意到智慧型電視、智慧型玩具和其他智慧型設備暗藏的威脅,對網路罪犯而言是極具吸引力的目標。

物聯網裝置會遭劫持,並用於 Ddos 攻擊

2017 年,我們已見識過 DDoS 攻擊如何利用在工作場所和居家環境內遭駭的數十萬台物聯網裝置來產生流量。預期網路罪犯不會改變此種做法,會繼續設法利用安全設定不佳和個人管理鬆散的家用物聯網裝置。除此之外,這類裝置的輸入內容和感應器也會被駭,攻擊者會將音訊、影片或其他假造的輸入內容饋送至裝置,藉以隨心所欲進行控制,使其無法按使用者的意思運作。

物聯網裝置將提供對家用網路持續的存取管道

除了 DDoS 攻擊和勒索軟體之外,網路罪犯會入侵家用物聯網裝置,以持續存取受害者的網路。家庭使用者通常不會想到家用物聯網裝置牽涉到網路安全,因此就維持預設的設定,不會像使用電腦時那麼謹慎地進行更新。持續存取的意義在於,無論受害者清理機器多少次,或是對電腦加以防護,攻擊者永遠都留有一扇後門,可通往受害者所連接的網路和系統。

攻擊者將利用移至 DevOps 時進行攻擊

靈活的 DevOps 和 DevSecOps 行動改變了每個組織的 IT 和網路安全運作方式。速度提高、效率提升、IT 服務的交付更加靈敏,迅速變成新的日常慣例。雖然一切都是為了獲得更長遠的利益,正如任何造成混亂的改變一樣,不僅帶來錯誤發生的可能性,也讓攻擊者有機可趁。和移往 SaaS 和 IaaS 時面臨的問題雷同,公司組織需要努力在新的 CI/CD 和自動化模型上套用安全控制功能。隨著環境不斷變化,異常偵測變得更加困難,許多既有的系統產生過多誤報,難以有效處理。明年會有更多攻擊者利用這一點來掩飾受害者環境中的攻擊行為。

Redux 密碼戰將進入下一階段

1990 年代的加密大戰是場勝仗,至少人們是這樣認為的。但過去兩年間這個問題捲土重來,包括政府、政策制定者、執法機關、科技公司、電信公司、廣告商、內容供應者、隱私權機構、人權團體等,幾乎各方對加密的運用、破解、規避、應用都持有不同意見。這場仗主要將以隱私權保護和政府監控的拉鋸為基礎,繼續進行下去,重點尤其會放在裝置和通訊 (電子郵件與傳訊) 的加密。除此之外,預計會看到內容供應者、電信公司、廣告商大幅影響傳輸層加密的採用,原因是這經常被視為與商業模式互相矛盾。

iOS と macOS で VPN 接続をバイパスできるセキュリティ上の問題

$
0
0
この問題の影響により、安全でないチャネル上でデータを送信するアプリケーションを、開発者が故意あるいは不慮に作成できる恐れがあります。

続きを読む

安全漏洞使应用程序能够绕过iOS和macOS上的VPN连接

$
0
0
开发人员可通过漏洞制作应用程序,有意无意地将数据发送到危险通道。

続きを読む

基于浏览器的加密货币挖掘活动意外死灰复燃

$
0
0
一度被认为已灭绝的基于浏览器的加密货币挖掘活动意外地死灰复燃,继续给网站及其访问者带来困扰。

続きを読む

思いがけない蘇生をはたしたブラウザベースの暗号通貨マイニング

$
0
0
死に絶えたと思われていたブラウザベースの暗号通貨マイニングが、思いがけずよみがえり、Web サイトと訪問者を脅かしています。

続きを読む

音声操作スマートスピーカーについて知っておくべきこと


Meltdown和Spectre:可促使内存泄漏的芯片漏洞

安卓恶意软件盗取Uber认证信息,使用深度链接掩盖盗窃行为

$
0
0
最新版Android.Fakeapp变体可盗取用户的认证信息,并使用Uber应用程序的深度链接来隐瞒事实。

続きを読む

Meltdown と Spectre: チップの脆弱性が原因でメモリからデータが漏えいする恐れ

$
0
0
オペレーティングシステムを問わず、最新プロセッサのほとんどが脆弱性の影響を受けます。

続きを読む

Android 版 Uber アプリのログイン情報を盗み出し、ディープリンクを使って犯行を隠すマルウェア

$
0
0
Android.Fakeapp の最新の亜種は、ログイン情報を盗み出したうえで、正規 Uber アプリのディープリンクを使ってその事実を隠そうとします。

続きを読む

2017年12月最新情报

$
0
0
赛门铁克对年末垃圾邮件比例做出评估;电邮漏洞导致网络钓鱼事件增多;用于挖掘加密货币的安卓应用程序在数量上有所增长。

続きを読む
Viewing all 5094 articles
Browse latest View live




Latest Images