Keywords : Insight

2024年新挑戰:Google與Yahoo實施嚴格Email規則,企業如何有效應對?

隨著Google和Yahoo為增強郵件安全及減少垃圾郵件而於2024年2月推出的新電子郵件收件規則,許多企業面臨著更新其郵件驗證方式的迫切需求。在這個數位化快速發展的時代,有效的郵件管理和安全策略變得比以往更為重要。   2024年的新郵件發送要求 到2024年2月,透過Google或Yahoo發送超過5,000封電郵的公司必須開始採用稱為DMARC的身份驗證技術。這些新要求不僅對行銷人員構成挑戰,更迫使所有在採用SPF、DKIM及DMARC這三項安全技術方面落後的公司加快步伐。不遵守這些規定的公司將面臨其電郵被拒絕或被自動歸類為垃圾郵件的風險。Google Gmail安全與信任小組的產品經理Neil Kumaran強調,這些要求將推動更多公司採用DMARC,從而達到一個更高的電郵安全標準。   強化郵件驗證的必要性 在這種背景下,強化郵件驗證成為了遵守新政策的關鍵。設定SPF、DKIM和DMARC不僅有助於防範偽造郵件,還能大幅降低垃圾郵件和釣魚攻擊的風險。這些驗證標準協助確認寄件者身份,並保證郵件在傳送過程中的完整性和安全性。   從 Mimecast 取得協助 在這樣的趨勢下,Mimecast提供了一個理想的解決方案。作為一個先進的SaaS服務,它不僅幫助企業輕鬆管理複雜的郵件驗證過程,還提供了全面的可見度和控制功能。 簡化管理流程:Mimecast的解決方案透過直觀的用戶界面和自助服務工具,使客戶能夠輕鬆操作,即使是在複雜的郵件環境中也能高效管理。 增強郵件安全性:通過確保您的郵件正確地設定了SPF、DKIM和DMARC,Mimecast幫助您減少被標記為垃圾郵件的風險,並提升郵件傳遞的成功率。 即時反饋和報告:Mimecast提供即時的監控和詳細的報告功能,使企業能夠迅速識別並解決任何可能的郵件驗證問題。 符合最新標準:隨著Google和Yahoo政策的實施,遵守這些新標準將對企業的電子郵件溝通至關重要。Mimecast的服務確保您的企業可以無縫地適應這些變化。   聯絡Amidas獲取更多Mimecast解決方案的詳情 面對Google和Yahoo即將實施的新郵件政策,Mimecast DMARC…

Learn More

MITRE ATT&CK 架構知多點

於 2013 年問世的MITRE ATT&CK (對抗策略、技巧和常見知識) 為 MITRE Corporation 公司所開發的架構、資料矩陣和評估工具,旨在協助企業瞭解自身的安全性整備度,並找出其防禦機制的弱點。致力於運用對真實環境的觀察,記錄特定的攻擊手法、策略和技巧。ATT&CK 架構會收錄層出不窮的嶄新弱點和攻擊範圍,不斷與時俱進。過去幾年,MITRE ATT&CK 架構及其矩陣,已晉升囊括攻擊者行為知識和修復工具的業界標準。 ATT&CK 矩陣廣為 IT 和安全性專業人員所用,包括負責扮演攻擊者或競爭對手等角色的攻擊團隊、威脅搜尋人員、安全性產品開發工程師、威脅情報團隊,以及風險管理專業人員。 攻擊團隊會使用 MITRE ATT&CK 架構做為藍圖,藉此找出企業系統和裝置中的攻擊範圍及弱點,並透過汲取資訊的方式,著手提升在遭受攻擊後減輕其影響層面的能力。這會包括攻擊者取得的權限、對方如何在受影響的網路中移動,以及採用哪些方法規避偵測。這個工具集可協助企業進一步掌握整體安全態勢、識別和測試防禦機制的落差,並依照對企業帶來的風險排定潛在安全性落差的優先順序。…

Learn More

數百台Citrix伺服器遭受Backdoor入侵

攻擊者利用最近修補的Citrix NetScaler ADC和NetScaler Gateway關鍵漏洞(CVE-2023-3519),透過軟件Backdoor入侵了超過640台Citrix伺服器。 這些入侵情況是由非營利組織Shadowserver Foundation的威脅研究人員發現,攻擊者多數會使用這個漏洞來安裝China Chopper webshell。這個漏洞之前曾被公共使用為0-day漏洞,並在7月18日進行了修補。修補期間,估計超過15,000台NetScaler ADC和Gateway伺服器有機會受到攻擊。 如有任何疑問,歡迎透過以下方式聯絡我們:電話:2168 0388Whatsapp: 98283401電郵:[email protected]

Learn More

Microsoft 7月Patch Tuesday修復 132 個漏洞

Microsoft於7月公佈「Patch Tuesday」,表示已修復 132 個資安漏洞;其中有 6 個是屬於已遭黑客用於攻擊的 0-day 漏洞。 每個漏洞類別中的漏洞數量如下: · 33個特權升級漏洞 · 13個安全功能繞過漏洞 · 37個遠程程式碼執行漏洞 · 19個信息泄露漏洞 · 22個拒絕服務漏洞 ·…

Learn More

Azure AD “Log in With Microsoft”身份驗證繞過漏洞 影響數千用戶

研究人員警告,”nOAuth”攻擊可導致跨平台欺騙和完整帳戶接管,在Microsoft Azure Active Directory環境中實施了”Log in with Microsoft”功能的組織,可能會遇到身份驗證繞過漏洞問題,打開在線和雲帳戶接管的大門,企業需要立即採取補救措施。 根據Descope的研究人員所說,這種攻擊稱為”nOAuth”,是一個身份驗證漏洞,影響Azure AD中的multitenant OAuth應用程序,即是Microsoft的雲身份和訪問管理服務。攻擊成功後,惡意行為者可完全控制受害者的帳戶,並具有建立持久性、竊取數據、探索是否可能進行橫向移動等能力。Descope CISO Omer Cohen表示:「OAuth和OpenID Connect是開放的、受歡迎的應用程序,數百萬個Web應用程序正在使用。如果’Log in with Microsoft’沒有正確實現,一些應用程序可能會受到帳戶接管的威脅。那些資源較少的小型企業尤其受到影響。」 關於nOAuth網路攻擊威脅的背景 OAuth是一種token-based的開放授權框架,允許用戶通過對另一個可靠應用程式的身份驗證進行自動登錄。大多數人都對許多電子商務網站上提供的”使用Facebook登錄”或”使用Google登錄”選項很熟悉。 文章來源:DARKReading

Learn More

VMware Carbon Black 偵測到TrueBot活動激增

VMware的Carbon Black Managed Detection and Response(MDR)團隊於2023年5月開始注意到TrueBot活動出現激增情況。TrueBot,也被稱為Silence.Downloader,從2017年就開始出現。TrueBot由一個名為“Silence Group”的網絡犯罪集團開發,最近的版本使用Netwrix漏洞進行攻擊。在本文中,我們將詳細解析在客戶環境中所觀察到的情況,以及Carbon Black MDR如何檢測和應對這威脅。 正如其名所示,TrueBot是一個下載型木馬殭屍網絡,使用命令和控制伺服器來收集受感染系統的信息,並將該受感染系統作為進一步攻擊的發射點,就像最近出現的Clop勒索軟件攻擊一樣。 TrueBot一向以利用電郵傳播其惡意軟件而聞名,但最近被發現使用Netwrix漏洞作為它們的傳播方式。VMware的MDR團隊已在客戶環境中首次見證了這種漏洞的使用,下面將進行探討。TrueBot還使用Raspberry Robin(一種蠕蟲)作為傳播手法。 雖然Silence Group以針對銀行和金融機構為人所知,但TrueBot也曾被發現針對教育領域進行攻擊。Group-IB將Silence Group與俄羅斯的EvilCorp(Indrik Spider)聯繫在一起,原因是它們使用類似的下載器。MDR團隊已經探究了這個聯繫,並沒有找到實質性的證據來支持這一說法。 研究人員認為EvilCorp與TrueBot有聯繫,因為當TrueBot破壞了網絡,他們就會安裝 是一種由EvilCorp產生的惡意軟件——FlawedGrace 遠程訪問木馬程式,命令將他們的特權升級,但惡意軟件運營者亦可直接從EvilCorp購買這個工具的使用權。另一個被探討的聯繫是TrueBot使用Clop勒索軟件為payload,這個勒索軟件之前被EvilCorp使用過。然而,Clop是一種勒索軟件即服務(ransomware-as-a-service),因此任何人都可以購買這個工具的使用權。最後,Silence是一個使用俄羅斯網路服務的犯罪組織,儘管EvilCorp也是俄羅斯的,但這並不是將這兩者聯繫在一起的有力證據,因為有數十個來自俄羅斯的進階持續性滲透攻擊(Advanced Persistent…

Learn More

多個行業受DoS及DDoS攻擊

美國國家資訊安全與基礎設施安全局(CISA)於6月30日(星期五)發出警報,警告有關對多個行業組織發動的「有目標的阻斷服務(DoS)和分散式阻斷服務(DDoS)攻擊」。 CISA在警報中警告說:“這些攻擊可能會給組織帶來時間和金錢成本,同時在資源和服務受阻時可能會造成聲譽損失。”CISA警告所有組織應採取積極措施,以確保他們能夠阻止或減輕此類攻擊的影響。儘管CISA在其警報中沒有提及任何具體的攻擊,但這個警告是在最近由一個自稱為「Anonymous Sudan」的組織發動的一波DDoS攻擊之後出現的。 要預防系統受DDoS攻擊,一個全面的Anti-DDoS System(ADS)十分重要,NSFOCUS提供的ADS幫到你:它提供全面的分布式阻斷服務(DDoS)攻擊保護,而且準確度高,ADS系列產品能滿足你不同需求。 如果對 NSFOCUS的產品感興趣,歡迎透過以下方法聯絡Amidas了解更多。 電話:2168 0388 Whatsapp: 98283401 電郵:[email protected] 文章來源:CISA

Learn More

ChatGPT調查揭示81%受訪者對生成式AI的安全風險表示關注

最近一項調查的結果顯示,ChatGPT在信任度方面存在問題,只有10%的受訪者表示他們信任這個人工智能工具產生的資訊。更令人擔憂的是,81%的受訪者認為ChatGPT可能存在潛在的安全風險,其中52%的人呼籲暫停ChatGPT的工作,以便法規能夠跟上。 Malwarebytes在2023年5月29日至5月31日期間對其電子報讀者進行了這項調查,共有1449人參與。在那些熟悉ChatGPT的受訪者中,只有12%的人同意這個聊天機器人產生的資訊是準確的,而63%的人不信任ChatGPT的資訊。此外,超過一半(51%)的人質疑AI工具是否能提高互聯網安全性。 文章來源:malwarebytes

Learn More

新型惡意軟件Mystic Stealer 針對網絡瀏覽器和擴展(Extensions)進行攻擊

一種被稱為「Mystic Stealer」的新型竊取信息惡意軟件,針對多個網絡瀏覽器、擴展及其他領域進行攻擊,包括40個網絡瀏覽器、70個瀏覽器擴展、21個加密貨幣應用程式、9個多重身份驗證和密碼管理應用程式、55個加密貨幣瀏覽器擴展、Steam和Telegram的憑證等等。 根據Zscaler的獨立報告,這種惡意軟件自2023年4月以來在駭客論壇和暗網市場(Darknet Markets)上廣泛宣傳,迅速地在網絡犯罪分子中變得流行起來。 Mystic Stealer採用了複雜的機制,使分析變得困難,「包括多態字符串混淆(Polymorphic String Obfuscation)、基於哈希的導入解析(Hash-based Import Resolution)和運行時常數計算(Runtime Calculation of Constants)等」,軟件以每月150美元或每季390美元出售。 Mystic Stealer的最新版本新增了一個載入程序,可以幫助操作者將勒索軟件等Payload放入被入侵的電腦中。 資料來源:Zscaler

Learn More

10個保護API安全的最佳做法

API在軟體開發行業中持續發揮著重要作用,使用戶體驗更加流暢,並能將數據在伺服器及終端用戶互相傳送。由於API的數據越來越有價值,威脅行為者現在經常將API用作攻擊向量,令安全專業人員更加嚴格地關注API安全。 API安全是指對API進行保護,以防止濫用和網絡攻擊的整個過程。在過去幾年中,業內已經制定了一套最佳做法,以確保API的安全性。需要注意的是,因應組織對API的價值和通過該API傳輸的數據類型,API安全的實施方式而異。儘管如此,以下10個有效保障API安全的做法,對所有企業都適用。 文章來源:link

Learn More