熱門搜尋 :
2014-10-23
前幾個月FireEye發布了Mandiant M-Trends 2014報告,其中發現的統計數據相當耐人尋味。報告中指出,2013年受駭企業平均要花上229天,才會發現潛伏在企業內的攻擊事件,其中67%是由外部單位告知,例如我們幫客戶做POC專案時。且遭滲透的系統中,46%並沒有發現存在任何惡意軟體。令人遺憾的是,這些受害企業100%都已安裝了防毒軟體且病毒特徵碼都有持續更新到最新。
2014-09-19
如同我們一直在推廣的觀念,想提高防禦APT的效果,必須持續員工教育訓練、依感染流程部署防禦,以及兼顧防禦的廣度與深度。我認為在談論APT的防禦之前,最重要的是必須得到C-level高階主管的支持,尤其是有遠見的CEO。企業不能只做現階段的IT規劃,而必須考慮到未來在高度競爭的商業環境下,如何保護重要的智慧財產。
2013-07-30
別以為「無事家中坐,禍從天上來」這種事不會發生在你的企業或組織上頭,早在2011年的統計資料就顯示95%的企業已遭到APT攻擊,而且有高達59%資料外洩的公司是由主管機關告知才曉得資料已經外洩;到了2012上半年,每家企業…組織受到感染的次數,又比去年同期增加了2.25倍!諷刺的是,全球每年花費超過280億美金在資訊安全上,卻仍然不能有效遏止APT攻擊的增長。
2013-06-28
上一期我們概述了APT攻擊的特性與流程(Infection Life Cycle),其中一個重點就是,每一次的APT威脅事件都是從全新且未知的惡意程式(Malware)開始,因為它們還沒有特徵碼,所以可以穿透現今傳統的資安設備;就像H7N9病毒一樣,在對抗它的疫苗還沒有上市前,民眾只能自求多福了。那麼在資安的世界裡,難道就讓這些欲發動攻擊或威脅的新型惡意程式,像傳染病一樣為所欲為嗎?
2013-05-29
時序進入春夏之交,萬物滋長,國內外躍上新聞版面的資安事件卻也不遑多讓。JAVA 0-Day攻擊、Adobe 10的漏洞、Nokia客戶個資被竊事件、中共網軍內幕被揭露,以及南韓銀行與電視台大規模被駭事件等等,這類事件的總稱,其實就是進階持續式滲透攻擊——APT(Advanced Persistent Threats)。
2012-03-27
企業常常忙著尋求資安設備的保護來避免可能的威脅,但忽略了其實公司內部員工本身也是資安防護的一大漏洞。在迎戰日益複雜的安全威脅時,最需要的是技術及使用者警覺意識的有效結合。
突破算力/模型量化瓶頸 Edge AI點燃黃金十年
從數位化到流程改造 轉型需要PM有話語權
IBM 研發大規模容錯量子電腦
Akamai 有效應對 DNS 安全與法規遵循挑戰
Check Point Software 全新分支安全閘道效能提升四倍
F5 可擴充、具高安全性的雲端原生網路功能 支援 AI 與高頻寬應用
雲端生產力平台增添保護
Gartner 發佈雲技術發展六大趨勢
事務機引入雲端與AI技術 輕鬆管理滿足雙軸轉型
Google Cloud Summit Taipei 2025 亮點
建置高可用性iSCSI儲存設備(中)
Citadel協同合作系統 企業級基本功能一應俱全
針對UNIX及其相容系統所設計 開放源碼界防毒天王—ClamAV
NEITHNET 全套式防禦 缺資安人力也能完美駕馭
檔案嵌入浮水印防變造 萃取比對原件辨真偽
強化實體與環境安全
K8s深度整合vSphere VMware Tanzu全新出擊
裸機安裝EMC ScaleIO 簡單享用軟體定義儲存
記錄惡意網路封包資訊 實作Snort+BASE網頁型入侵偵測系統
LINE CONVERGE 2019 宣示持續耕耘台灣市場擴大社會參與
第233期
2025年6月
GAI在智慧製造的應用機會與趨勢 — 工業技術研究院業務發展處副處長吳志平
電網互動式UPS助力智慧製造之轉型方案 — Eaton
SASE 原生企業瀏覽器,全方位保護跨裝置資訊安全 — Palo Alto Networks
追蹤我們Featrue us
本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多