Skip to content

SafeDNS現在支持過濾IPv6網站

Two years ago, we added support for IPv6 site blocking to all of our solutions – for home, education, business, and telecom – that allow SafeDNS cloud service users to restrict access to sites using the IPv6 protocol. 

In 2021, after having received loads of requests, we’ve finally released the beta version of our IPv6 resolver that comes to pile up on all our web filtering solution features aiming at making our solutions more robust, as we are permanently fighting web-based threats. 

The beta version includes enhanced security, more flexible subnetting, a simple address assignment, and a larger address webspace to name a few features. Therefore, because cyber threats evolve every day and we always strive to strengthen our solutions, we invite you to try and test our IPv6 resolver.

In our upcoming posts, we will inform you about any updates. Meanwhile, if you have any issues with the setup, here is the link on how to install the IPv6 resolver or simply contact one of our support team members.

What IPv6 is

IPv6 is the most recent version of the Internet Protocol (IP), the communications protocol that provides an identification and location system for computers on networks and routes traffic across the internet. Unlike the widely used IPv4 protocol, IPv6 has a larger addressing space as this modern-day protocol uses a 128-bit address system and is a successor to IPv4, designed to replace the latter with its 32-bit address system, which will soon run out of IPv4 addresses.

IPv6 is widely used in different industries for the interaction of M2M sensor systems. The IPv6 protocol is at the heart of IoT networks and is used, along with IPv4, on many popular websites and mail services. SafeDNS is aware of the growing popularity of IPv6 and its influence on contemporary computer networks. In anticipation of a mass transition to this more advanced protocol, we are taking steps to be fully ready for it.

 

Why supporting IPv6 is important

Despite a relatively small number of IPv6 sites existing now, the SafeDNS support for blocking both IPv4 and IPv6 sites is significant for more comprehensive protection of the company’s users against all kinds of cyber threats. Previously, the SafeDNS filtering service just skipped sites on IPv6. Starting from today, SafeDNS makes the internet safer for you – by filtering out sites using IPv6 as well as IPv4. The opportunity to block IPv6 sites is supported on all the SafeDNS plans.

First and foremost, SafeDNS support for IPv6 is likely to be in demand with internet service providers that use IPv6 on their networks (including for their internal services). However, home and corporate users of the SafeDNS service will find the new opportunity quite useful cause the number of sites on IPv6 (including dangerous ones) is increasing every year.

How to enable IPv6 site blocking with the SafeDNS service

It is simple. You do not have to do anything. IPv6 support is already available for all of the SafeDNS users on any service plan. So there’s a need to change anything in your filtering settings. From now on, the sites using IPv6 are correctly blocked according to your SafeDNS settings.

Stay tuned!

About Version 2 Digital

Version 2 Digital is one of the most dynamic IT companies in Asia. The company distributes a wide range of IT products across various areas including cyber security, cloud, data protection, end points, infrastructures, system monitoring, storage, networking, business productivity and communication products.

Through an extensive network of channels, point of sales, resellers, and partnership companies, Version 2 offers quality products and services which are highly acclaimed in the market. Its customers cover a wide spectrum which include Global 1000 enterprises, regional listed companies, different vertical industries, public utilities, Government, a vast number of successful SMEs, and consumers in various Asian cities.

About SafeDNS
SafeDNS breathes to make the internet safer for people all over the world with solutions ranging from AI & ML-powered web filtering, cybersecurity to threat intelligence. Moreover, we strive to create the next generation of safer and more affordable web filtering products. Endlessly working to improve our users’ online protection, SafeDNS has also launched an innovative system powered by continuous machine learning and user behavior analytics to detect botnets and malicious websites.

ESET多層防禦技術 有效阻擋駭客攻擊與威脅

越來越多人習慣透過手機進行網上交易和電子支付,以往,用戶只要透過官方途徑,即可避免下載到仿冒應用程式,相對可以放心使用這些金融支付工具,例如銀行 app 或 PayPal 等。ESET研究人員發現有駭客把惡意軟體偽裝成電池管理工具,以「覆蓋攻擊」模式(即惡意軟體以一層透明介面,覆蓋到官方正常的金融應用程式之上)記錄和盜取用戶資料,此攻擊的可怕之處在於:

1)整個過程只需 5 秒鐘

2)它繞過了雙重身份驗證(2FA)

3)該金融應用程式本身是從官方途徑下載,讓用戶的警覺性大大減低

這也代表很多用戶在安裝應用程式時,都沒有留意權限問題,例如上述案例中的電池管理工具,根本沒有要求用戶授予存取聯絡人的權限。如何避免成為受害者呢?!ESET資安專家建議:下載應用程式時,除了要使用官方商店,還需要檢查該應用程式的下載次數和評分,留意權限問題,定期更新手機的作業系統,以及安裝可靠的防毒軟件。另外如發現手機出現來歷不明的應用程式、耗電量或數據量增加、裝置過熱或變慢、有異常費用或自動撥打電話等,都可能是裝置已受感染,都要馬上處理,才能防止個資被竊或造成財務上的損失。
 

ESET多層防禦體系的基礎:機器學習技術

ESET獨特的多重防護核心,搭配ESET LiveGrid®雲端技術,在網際狙殺鍊(Cyber Kill Chain)的各個階段主動反擊,有效阻擋現今詭變多端的惡意軟體與駭客攻擊,為用戶提供不間斷的最強防護效能。其中自行開發的機器學習引擎–“Augur”,該引擎運用神經網路(比如深層學習和長短期記憶)搭配六種精選分類算法,具有強大的綜合分析能力,根據檢測特徵,正確識別樣本的特性,來判定為無毒,有害(廣告類灰色程序)或惡意(病毒,木馬等各類威脅),不僅幫助用戶防禦病毒,木馬等全類型惡意程式,還能夠抵禦廣告插件等拖慢系統性能,存在潛在危害的不良應用軟體。

另外還將惡意樣本進行自動化群組歸類和運算,找出新的惡意基因及其行為模式,為病毒檢測引擎提供檢測依據,再加上基因圖譜與海量白名單資料庫的比對,來去除無害對象,也最大程度地避免了誤判。

ESET的“Augur”防毒引擎可自動微調和優化,使其與基因檢測、沙箱、內存分析及行為特徵提取等其他防護技術相輔相成,保障最高的檢測率及最低的誤判率。 

從以下圖二和圖三中可以看出,在目前全球的防毒軟體品牌中,ESET除了高檢測率外,還做到了最低的誤判率;同時還具備系統資源佔用低,深受全球1.1億用戶信賴。
 

ESET為國際資安領導品牌,持續進化引擎的防禦能力,除了既有的發現變種病毒隨即發布更新外,陸續設計增添進階記憶體掃描器 ( Advanced Memory Scanner ) 、系統漏洞防護 (Exploit Blocker )等機制,在最新變種病毒出現尚未被防毒引擎發現前,有能力分析陌生的檔案,藉此得知是否存在威脅性。欲知更多ESET多層防禦技術,請參考:https://www.eset.hk/about/technology

若有任何資安需求,歡迎聯絡銷售團隊 2893 8860

企業資安解決方案:https://www.eset.hk/business/

關於Version 2 Limited
Version 2 Limited是亞洲最有活力的IT公司之一,公司發展及代理各種不同的互聯網、資訊科技、多媒體產品,其中包括通訊系統、安全、網絡、多媒體及消費市場產品。透過公司龐大的網絡、銷售點、分銷商及合作夥伴,Version 2 Limited 提供廣被市場讚賞的產品及服務。Version 2 Limited 的銷售網絡包括中國大陸、香港、澳門、臺灣、新加坡等地區,客戶來自各行各業,包括全球1000大跨國企業、上市公司、公用機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

關於ESET
ESET成立於1992年,是一家面向企業與個人用戶的全球性的電腦安全軟件提供商,其獲獎產品 — NOD32防病毒軟件系統,能夠針對各種已知或未知病毒、間諜軟件 (spyware)、rootkits和其他惡意軟件為電腦系統提供實時保護。ESET NOD32佔用 系統資源最少,偵測速度最快,可以提供最有效的保護,並且比其他任何防病毒產品獲得了更多的Virus Bulletin 100獎項。ESET連續五年被評為“德勤高科技快速成長500 強”(Deloitte’s Technology Fast 500)公司,擁有廣泛的合作夥伴網絡,包括佳能、戴爾、微軟等國際知名公司,在布拉迪斯拉發(斯洛伐克)、布裏斯托爾(英國 )、布宜諾斯艾利斯(阿根廷)、布拉格(捷克)、聖地亞哥(美國)等地均設有辦事處,代理機構覆蓋全球超過100個國家。  

ESET多層防禦技術 有效阻擋駭客攻擊與威脅

越來越多人習慣透過手機進行網上交易和電子支付,以往,用戶只要透過官方途徑,即可避免下載到仿冒應用程式,相對可以放心使用這些金融支付工具,例如銀行 app 或 PayPal 等。ESET研究人員發現有駭客把惡意軟體偽裝成電池管理工具,以「覆蓋攻擊」模式(即惡意軟體以一層透明介面,覆蓋到官方正常的金融應用程式之上)記錄和盜取用戶資料,此攻擊的可怕之處在於:

1)整個過程只需 5 秒鐘

2)它繞過了雙重身份驗證(2FA)

3)該金融應用程式本身是從官方途徑下載,讓用戶的警覺性大大減低

這也代表很多用戶在安裝應用程式時,都沒有留意權限問題,例如上述案例中的電池管理工具,根本沒有要求用戶授予存取聯絡人的權限。如何避免成為受害者呢?!ESET資安專家建議:下載應用程式時,除了要使用官方商店,還需要檢查該應用程式的下載次數和評分,留意權限問題,定期更新手機的作業系統,以及安裝可靠的防毒軟件。另外如發現手機出現來歷不明的應用程式、耗電量或數據量增加、裝置過熱或變慢、有異常費用或自動撥打電話等,都可能是裝置已受感染,都要馬上處理,才能防止個資被竊或造成財務上的損失。

 

ESET多層防禦體系的基礎:機器學習技術

ESET獨特的多重防護核心,搭配ESET LiveGrid®雲端技術,在網際狙殺鍊(Cyber Kill Chain)的各個階段主動反擊,有效阻擋現今詭變多端的惡意軟體與駭客攻擊,為用戶提供不間斷的最強防護效能。其中自行開發的機器學習引擎–“Augur”,該引擎運用神經網路(比如深層學習和長短期記憶)搭配六種精選分類算法,具有強大的綜合分析能力,根據檢測特徵,正確識別樣本的特性,來判定為無毒,有害(廣告類灰色程序)或惡意(病毒,木馬等各類威脅),不僅幫助用戶防禦病毒,木馬等全類型惡意程式,還能夠抵禦廣告插件等拖慢系統性能,存在潛在危害的不良應用軟體。

 

 

另外還將惡意樣本進行自動化群組歸類和運算,找出新的惡意基因及其行為模式,為病毒檢測引擎提供檢測依據,再加上基因圖譜與海量白名單資料庫的比對,來去除無害對象,也最大程度地避免了誤判。

ESET的“Augur”防毒引擎可自動微調和優化,使其與基因檢測、沙箱、內存分析及行為特徵提取等其他防護技術相輔相成,保障最高的檢測率及最低的誤判率。

 

從以下圖二和圖三中可以看出,在目前全球的防毒軟體品牌中,ESET除了高檢測率外,還做到了最低的誤判率;同時還具備系統資源佔用低,深受全球1.1億用戶信賴。

 

 

ESET為國際資安領導品牌,持續進化引擎的防禦能力,除了既有的發現變種病毒隨即發布更新外,陸續設計增添進階記憶體掃描器 ( Advanced Memory Scanner ) 、系統漏洞防護 (Exploit Blocker )等機制,在最新變種病毒出現尚未被防毒引擎發現前,有能力分析陌生的檔案,藉此得知是否存在威脅性。欲知更多ESET多層防禦技術,請參考:https://www.eset.tw/about/technology

 


若有任何資安需求,歡迎電洽台灣二版專業資安團隊(02)7722-6899

企業資安解決方案:https://www.eset.tw/business/

ESET PARTICIPATES IN CLOUD EXPO HONG KONG ASIA 2019

HONG KONG, 22 May 2019 – ESET, a global leader in cybersecurity, will be an exhibitor at the upcoming Cloud Expo Hong Kong Asia 2019

 happening 22-23 May, at the Hong Kong Convention and Exhibition Centre. This is the fourth edition of the largest technology business event in North Asia, with more than 12,000 attendees from industry professionals specialising in Cybersecurity, Cloud Computing, IoT and many more. 

With ESET recording 22% of Hong Kong respondents being victims of virus attacks in the past 12 months from their Consumer Survey, visitors can look forward to learning more about suitable cybersecurity solutions by attending this event.  

During the two-day exhibition, visitors can look forward to a showcase of cutting-edge Cyber Security solutions from Endpoint to the Cloud by ESET and Greycortex. 

Aside from that, Kenneth Lo, Senior Manager for Products & Services from Version 2, Exclusive Distributor of ESET Hong Kong will also be speaking on Day 2 of the conference, titled ‘NTA x Endpoint x Cloud Sandboxing x AI x Machine Learning’. The session will address the various solutions available to protect Enterprise infrastructures from known and unknown malware attacks by AI and Machine Learning. 

To find out more on ESET and our cybersecurity solution, please visit our booth located in Hall 1, booth B12

About Version 2 Digital

Version 2 Digital is one of the most dynamic IT companies in Asia. The company distributes a wide range of IT products across various areas including cyber security, cloud, data protection, end points, infrastructures, system monitoring, storage, networking, business productivity and communication products.

Through an extensive network of channels, point of sales, resellers, and partnership companies, Version 2 offers quality products and services which are highly acclaimed in the market. Its customers cover a wide spectrum which include Global 1000 enterprises, regional listed companies, different vertical industries, public utilities, Government, a vast number of successful SMEs, and consumers in various Asian cities.

About ESET
For 30 years, ESET® has been developing industry-leading IT security software and services for businesses and consumers worldwide. With solutions ranging from endpoint security to encryption and two-factor authentication, ESET’s high-performing, easy-to-use products give individuals and businesses the peace of mind to enjoy the full potential of their technology. ESET unobtrusively protects and monitors 24/7, updating defenses in real time to keep users safe and businesses running without interruption. Evolving threats require an evolving IT security company. Backed by R&D facilities worldwide, ESET became the first IT security company to earn 100 Virus Bulletin VB100 awards, identifying every single “in-the-wild” malware without interruption since 2003.

ESET防毒與台北之音共同打造收聽流行音樂的安全殿堂

 
台北之音(Hit Fm 聯播網)在2014年主要基於會員資料及聽眾個資保護,經評比測試選定導入值得信賴的資安品牌_ESET,工程部資訊副理姜緝熙表示,【ESET Endpoint Antivirus 企業版端點防毒軟體】防護效果及病毒碼更新速度十分優異,因內建反釣魚功能,故個人資料及網路銀行資料遭假冒網站竊取的機會大大降低,並且不會佔用電腦系統資源,再加上企業版在管理上有多項好用的工具,讓管理化繁為簡,使得企業可以安心使用。
 
媒體數位化 安全仍是首要考量
這幾年由於媒體產業的市場結構改變,台北之音(Hit Fm 聯播網)除了電台主要業務外,也向外舉辦大型活動,創造多元的平台管道與聽眾產生互動,而為了尋找更精準的目標聽眾,並擴大到網路發展,台北之音(Hit Fm 聯播網)花了一些時間觀察市場需求,站在使用者的角度設計APP,希望APP不只是換個平台聽廣播,而是能提供更多互動的功能,從2014年4月推出至今,APP下載量已經接近百萬人次,為業界目前最高,也因為如此,除了原先的超過50萬的會員資料外,再加上暴增的APP資料,更讓台北之音(Hit Fm 聯播網)嚴陣以待;歷經2017年震撼世界及台灣的WannaCryptor勒索病毒,到後來的Petya、Bad Rabbit等變種及其他新興的惡意軟體或威脅,台北之音(Hit Fm 聯播網)也在【ESET Endpoint Antivirus 企業版端點防毒軟體】及內部資安多重佈局下,幾次偵測到病毒皆能即時的封鎖及防堵,效果令工程部十分滿意,也安全的守護住電台重要的資產。
 
「偵測潛在不需要的應用程式」功能 讓管理好輕鬆
台北之音(Hit Fm 聯播網)於2018年與ESET完成續約,【ESET Endpoint Antivirus 企業版端點防毒軟體】提供詳細的中央控制介面,簡單易用、設計合理,可以提供最完整的伺服器端及用戶端狀況監控,例如:回報電腦運作狀況、作業系統更新狀況,病毒特徵碼還可集中派送,節省公司頻寬的浪費,另外該產品的「偵測潛在的不安全應用程式」功能會針對軟體工具進行偵測,分析是否有進行遠端存取、密碼破解、鍵盤記錄,或是非惡意但會對於系統造成不穩定、降低電腦效能等負面影響進行回報,讓管理者輕鬆找出影響電腦效能的元兇並快速解決日常維護的問題;此外ESET產品皆內建沙箱機制,能夠高度偵測及辨識變種或未知惡意軟體,讓所有的可疑程式無所遁形,使得防護更全面;有好的產品更需要有好的服務,加上ESET台灣獨家總代理-台灣二版提供的在地化專業資安後續服務等,這些都是令台北之音(Hit Fm 聯播網)感到安心與貼心之處。
 
嚴格分區管理 強化員工資安意識
台北之音(Hit Fm 聯播網)不斷帶給聽眾好聽、新鮮、創意的好音樂,這樣專業、認真的態度同時反應在台北之音(Hit Fm 聯播網)對於資訊安全的堅持,工程部資訊副理姜緝熙表示,「我們採用 【ESET Endpoint Antivirus 企業版端點防毒軟體】只是做好基本功夫,最重要的還是要從使用者的操作習慣開始教育,例如離開座位要登出電腦、限制桌面存放檔案、權限管控程式安裝;另外為了確保資訊安全,台北之音(Hit Fm 聯播網)將一般員工電腦與其他區域獨立出來,像是電台最重要的自動播出系統便採用完全封閉的環境、敏感性的客戶資料則必須到管制區電腦並輸入專屬帳密才能使用,公司甚至禁止帶入私人筆記型電腦到辦公室內,個人智慧型手機、Pad 等行動裝置雖可以攜帶,但無法使用公司網路上網,徹底做好分區管理,因為這些內部資安政策的規劃及執行,再加上可靠的【ESET Endpoint Antivirus 企業版端點防毒軟體】,才造就了客戶資料百分百安全,讓聽眾放心參與台北之音(Hit Fm 聯播網)活動,相信有著與時俱進的資安思維和觀念,方可大幅度提昇及加深聽眾的信賴及好感度,”安全地”享受音樂,原來是如此美妙的事。
 
若有任何資安需求,歡迎電洽台灣二版專業資安團隊(02)7722-6899
企業資安解決方案:https://www.eset.tw/business/
 

 

迎向智慧轉型年代 如何讓資料更安全地上雲端

引言:

迎向數位轉型浪潮,網路變成企業轉型基礎,確保網路安全,則成為企業在數位轉型的第一項功課,ESET 高級產品經理盧惠光認為,企業應善用智慧化的安全情報與工具,透過人工智慧與機器學習技術,建立主動內外偵測、防護以及回應機制,方能快速推進組織的創新轉型。

本文:

最近幾年,越來越多企業加入數位轉型行列,像是半導體大廠台積電啟動雲端服務,代工龍頭鴻海展開新佈局,利用大數據和人工智慧(AI)積極轉型新鴻海,由此來看,轉型數位化、智慧化已成企業的現在進行式。

@:企業網路安全盲點:只重視外部威脅、忽略內網風險

在數位轉型路程中,無論導入物聯網(IoT)、大數據、人工智慧(AI)等各種應用,最終都離不開雲端,而網路則是這些創新應用的基礎。ESET 高級產品經理盧惠光指出,數位轉型會提高企業對網路的依賴度,以前IT只是企業營運的一部份,但在數位轉型之後,IT變成企業營運基礎,如果基礎不安全,企業很難往上發展任何業務。

以製造業為例,許多企業正在啟動智慧製造轉型計劃,將傳統單點運作的生產機台,透過網路串連在一起,而SCADA系統中的工業控制參數、機台運作狀態等各項資訊,也會由原本只存在於工廠內部,轉變成透過網路上傳至雲平台進行統一的監控、管理,這種架構上的轉變,讓網路安全的重要性變得更高。但是很多製造業都沒有意識到這一點,他們對智慧製造的要求只有遠端控制及監測設備,缺乏完整的安全考量

盧惠光進一步指出,除了製造業之外,目前企業在網路安全防禦上,其實存在一個很大的盲點,就是資安解決方案大多集中部署在閘道端(Gateway)或終端(Endpoint),沒有監測內部網路行為,一旦駭客穿透防火牆之後,就可以在內網自由移動,再加上現在有手機、平板、IP CAM、印表機…等各種連網設備,為駭客提供了更多入侵的管道,更有機會進入到企業內網。 

根據統計,高達7~8成資料外洩事件是來自於內部,背後原因可能是員工惡意/無心造成,也或許是惡意軟件潛藏在暗處,透過Http將資料一點一點慢慢地傳出去,導致防火牆很難即時偵測與攔截,等到企業發現時,駭客往往已將重要資料竊取到手。


@:用AI與ML分析內網行為  及早揪出資安風險

所以企業在規劃網路安全防禦時,網路流量分析(Network Traffic Analysis; NTA)是相當重要的一環,透過NTA搜集與分析內網連線,無論外部攻擊、駭客在內網的惡意行為都能即時偵測出來,像ESET 獨家總代理的人工智慧監控軟件(GREYCORTEX MENDEL),便是屬於NTA的一種。 

盧惠光強調,GREYCORTEX MENDEL不只紀錄網路封包,更結合人工智慧與機器學習技術分析網路行為,可以及早發現未知威脅,或是潛藏在內部的惡意攻擊,就好像一個專業的資安人員,24小時監控內部的網路封包及動作,及這些動作是否正常。 

如果沒有人工智慧或機器學習技術,NTA就和一般的入侵偵測系統(IDS)沒有太大差別,原因在於系統很難有效判斷是黑或白,導致存在於灰色地帶的事件太多。 

盧惠光進一步解釋,過往以特徵值為基礎,過濾或阻擋惡意行為,或用規則去分析判斷不正常的網路行為,無論哪一種作法,都代表系統落在駭客後面,而人工智慧與機器學習具備自我學習能力,不只能及早挖掘可能有問題的連線,還可以降低誤判率。 

許多IT人員都知道,IDS有一個很大的缺點就是誤判太多,每天可能有2~3000個警報事件,需要管理者去處理,導致管理者最後疏於檢視,偏偏很多重大攻擊事件在初期看起來都是小事,之後才會造成資料外洩、加密數據庫…等大事,管理者的疏於處理,很可能就是日後資安危機的引爆點。 

盧惠光舉例,之前有一家企業在導入NTA後才發現,A與B兩個完全沒有業務關係的系統,A主機竟然會不定時地掃描B主機與資料庫,這種行為很明顯就是在竊取資料,而且不知道已經發生了多長一段時間。在這個案例裡,惡意軟件潛伏在A主機已經有一段時間,在潛伏期間一直定期去詢問要不要開始動作,這個詢問可能只是瀏覽一個普通的網站,但是從封包、走的protocol、瀏覽時間和行為,NTA就能找出與一般使用者不同的地方。

「惡意程式在偷資料前,一定會潛伏在電腦一段時間,只要這段時間被揪到,企業就一定可以去反應及處理,降低資安風險及損失,」盧惠光語氣肯定地說。 

置身在高度資訊化、高度風險的年代,企業應隨時檢視自身的資安架構,選用一個具備分析能力的資安解決方案,用更省力的方式做好資安防禦。GREYCORTEX MENDEL是一個能夠符合各產業需求的標準防駭監察設備,除了上述提到的製造業以外,醫療、零售、金融…等產業都可以藉此強化安全防禦機制,為產業轉型打下良好基礎。

*參考建議報價:500MB-每個月約USD$3,600(請與代理商洽詢)/ 技術服務另計

#立即申請試用,聯絡銷售團隊 2893 8860

或電郵申請 sales@eset.hk

GREYCORTEX MENDEL:

*原文轉貼於數位時代:https://www.bnext.com.tw/article/53052/wisdom-data-safety

關於Version 2 Limited
Version 2 Limited是亞洲最有活力的IT公司之一,公司發展及代理各種不同的互聯網、資訊科技、多媒體產品,其中包括通訊系統、安全、網絡、多媒體及消費市場產品。透過公司龐大的網絡、銷售點、分銷商及合作夥伴,Version 2 Limited 提供廣被市場讚賞的產品及服務。Version 2 Limited 的銷售網絡包括中國大陸、香港、澳門、臺灣、新加坡等地區,客戶來自各行各業,包括全球1000大跨國企業、上市公司、公用機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

關於ESET
ESET成立於1992年,是一家面向企業與個人用戶的全球性的電腦安全軟件提供商,其獲獎產品 — NOD32防病毒軟件系統,能夠針對各種已知或未知病毒、間諜軟件 (spyware)、rootkits和其他惡意軟件為電腦系統提供實時保護。ESET NOD32佔用 系統資源最少,偵測速度最快,可以提供最有效的保護,並且比其他任何防病毒產品獲得了更多的Virus Bulletin 100獎項。ESET連續五年被評為“德勤高科技快速成長500 強”(Deloitte’s Technology Fast 500)公司,擁有廣泛的合作夥伴網絡,包括佳能、戴爾、微軟等國際知名公司,在布拉迪斯拉發(斯洛伐克)、布裏斯托爾(英國 )、布宜諾斯艾利斯(阿根廷)、布拉格(捷克)、聖地亞哥(美國)等地均設有辦事處,代理機構覆蓋全球超過100個國家。 

網絡安全迎來機器學習時代:邁向更安全的世界還是混亂的邊緣?

不可否認,人工智能(AI)和機器學習(ML)已經為人類各個領域帶來了變革,但這種變革的力度還遠遠不夠,仍有更大潛在空間。不久的將來,基於機器學習技術會越來越多地用來打擊欺詐、評估並優化業務流程、改進測試程序,
以及針對當前問題開發新的解決方案等。

但正如硬幣有正反兩面一樣,機器學習跟大多數顛覆性創新一樣也存在著缺點。

隨著企業、關鍵基礎設施以及我們的個人生活與數字領域的聯繫日益緊密,新的風險就會出現。機器學習便在其中,攻擊者可利用機器學習實施犯罪行為:如為惡意軟件提供支持,將目標鎖定特定受害者並攫取有價值的數據,尋找零日漏洞或維持被劫持基礎設施的狀態(例如殭屍網絡)。此外,合法機構已經部署的機器學習解決方案也會成為潛在目標。通過創建病毒數據集,攻擊者能夠讓運轉正常的系統做出錯誤決策,或提供被監測環境的扭曲視圖,從而可能導致混亂。

濫用機器學習進行翻譯和定位

有跡象表明,機器學習被濫用的情況已經從理論走向現實。一個很好的例子是垃圾郵件,發送(錯誤地)使用基於機器學習的合法翻譯服務來提升其各語言版本的消息傳遞效率(當然,除非攻擊者白天忙於發送垃圾郵件,夜裡還有空學習新的語言)。


另一個疑似採用機器學習的實際例子是當下流行的下載器Emotet,它被懷疑使用這類技術來提升其目標定位的精準度。它每天都會導致數千名受害者感染,不得不說它在躲避誘捕系統和殭屍網絡追踪器方面出乎意料地非常高效。


為達到這一目的,Emotet會收集其潛在受害者的遙測結果並將其發送至攻擊者的C&C服務器進行分析。正是基於這些輸入,惡意軟件不僅能夠選擇有效載荷中包含的模塊,還能將人類操作員與研究人員使用的虛擬機區分開來。類似的自我防衛機制將非常複雜且昂貴。如果不採用機器學習技術,Emotet的運營方需要投入相當對的資源才能達到當前的能力。

層數不足,安全性欠佳

未來另一種迫在眉睫的風險在於通過病毒輸入(即對抗式機器學習)對機器學習模型進行篡改,尤其是在網絡安全領域。


單純基於機器學習的掃描引擎如果不夠先進,就會被攻擊者愚弄,作出錯誤的決策,進而可能會影響受害者公司的安全性並可能造成嚴重損害。在這種情況下,ESET認識到機器學習並非靈丹妙藥,對抗式機器學習的風險會日益增加。為避免此類潛在問題,ESET的機器學習技術集成了一系列高效檢測技術,如DNA檢測,高級內存掃描程序,網絡攻擊防護和UEFI掃描程序。我們相信只有多層解決方案才能為不斷升級的網絡威脅提供可靠的保護。

關於Version 2 Limited
Version 2 Limited是亞洲最有活力的IT公司之一,公司發展及代理各種不同的互聯網、資訊科技、多媒體產品,其中包括通訊系統、安全、網絡、多媒體及消費市場產品。透過公司龐大的網絡、銷售點、分銷商及合作夥伴,Version 2 Limited 提供廣被市場讚賞的產品及服務。Version 2 Limited 的銷售網絡包括中國大陸、香港、澳門、臺灣、新加坡等地區,客戶來自各行各業,包括全球1000大跨國企業、上市公司、公用機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

關於ESET
ESET成立於1992年,是一家面向企業與個人用戶的全球性的電腦安全軟件提供商,其獲獎產品 — NOD32防病毒軟件系統,能夠針對各種已知或未知病毒、間諜軟件 (spyware)、rootkits和其他惡意軟件為電腦系統提供實時保護。ESET NOD32佔用 系統資源最少,偵測速度最快,可以提供最有效的保護,並且比其他任何防病毒產品獲得了更多的Virus Bulletin 100獎項。ESET連續五年被評為“德勤高科技快速成長500 強”(Deloitte’s Technology Fast 500)公司,擁有廣泛的合作夥伴網絡,包括佳能、戴爾、微軟等國際知名公司,在布拉迪斯拉發(斯洛伐克)、布裏斯托爾(英國 )、布宜諾斯艾利斯(阿根廷)、布拉格(捷克)、聖地亞哥(美國)等地均設有辦事處,代理機構覆蓋全球超過100個國家。 

BEING “SMART” DOESN’T MAKE YOU SAFE

As you may have noticed, we have posted a lot on LinkedIn recently about new cyber attacks. The biggest link between these is that those attacks are commonly caused by not following best practices, or relying only on “legacy” security tools and/or the use of weak passwords.
Even with the use of today’s most advanced security tools, it can all fail at the weakest link of the security chain – people. According to csoonline, 56% of IT decision-makers claim that targeted phishing attacks are their top security threat. And this fear isn’t wrong. Everyone can be conned, even conmen. In many cases, it’s easier to get inside of the network if you abuse that fact. The most commonly used methods of exploiting people are phishing and blackmailing.
Phishing in its simplest form can be easily detected by regular humans. Because it’s not targeted, people on the receiving end can simply ask question “why did I get this email when it has nothing to do with me?” When it comes to more advanced phishing forms, like “whale” (going for the big target, e.g. top management or CEO) or spear phishing (targeted attacks against certain group/ individual), the attacker does the research and gets to know as much as possible about victims, which can be done with a search on the Internet or dumpster diving (think about what you throw away – are there any documents?). Once equipped with knowledge about the target, those attempts are way more effective.
Let’s examine it the security context. In this example, paraphrased from Christopher Hadnagy’s book “Social Engineering: The Art of Human Hacking,” an overconfident CEO is the target. The CEO thought that it’s not possible to hack him mainly for two reasons: he doesn’t utilize much technology in his personal life, and he thought that he was too smart to fall for phishing. Turns out he wasn’t that smart after all. In this example, the CEO expected an audit and readied himself for it. After scouring various sources of information, attackers decided to go with: the name of his favorite baseball team, favorite restaurant, and that he contributed funding to cancer research. On one Friday evening, a phone call took place. In it, the attacker approached the CEO with a plea asking about small contribution to the cancer cure research stating that here will be also a contest for contributors – winners will get two tickets to CEO’s favorite baseball team match (claiming that they know that baseball is not everyone’s cup of tea) and a voucher to one of three restaurants, including CEO’s favorite one. The CEO was willing to contribute, motivated by his desire to cure cancer and the possibility of winning tickets and a voucher, he told the attacker his email address, so they would be able to send him a .pdf file. That file contained a malicious code and CEO opened it, thus providing the attacker with access to his computer and everything in its reach.
Now that his computer has been compromised, as well as access to everything within the organization his authority (and passwords) will let him touch. So what to do? The attacker has access from his computer, so access rights to sensitive files are not an issue, nor is it an issue for the security team that the CEO is accessing files throughout the company. Is there a way to identify that the “CEO” accessing sensitive data is not actually the “real” CEO? Here’s where NTA technology can help. The next step following gaining access to the CEO’s accounts is to exfiltrate data. Network traffic analysis identifies that the computer in question is transmitting data where it shouldn’t, and/or in volumes that it shouldn’t. The computer can then be quarantined, the CEO alerted, and the attacker caught.
But while phishing may be the attack that’s on the mind of management, IT teams understand that “legacy” security tools, like sandbox, IDS, endpoint security or even a firewall, are not sufficient anymore. Let’s look at why.
Modern malware has many methods of detecting if it has infiltrated a “real” environment, or in cases of targeted attacks, if it has hit the right target. When such malware determines that it could be exposed, it lies dormant. This means that if you check everything that enters your company using a sandbox, malicious software can still enter the network if it is sufficiently advanced.
Known threats are usually detected by known patterns or hashes used by endpoint security or IDS, which makes them ineffective against new or advanced threats. Some endpoint security tools use AI to determine malicious behavior and are better equipped to fight new threats, but not every device can have endpoint security. Personal or “bring your own device (BYOD)” are a great example – like a laptop that an employee brings from home and connects to the network – or an IoT sensor where endpoint software cannot be installed. These devices are connected, but not secured by endpoint security.
Firewalls are essential to any networks security infrastructure, and stop communication that goes through them, meaning that generally they are able to protect the company for any threat that comes from the external network. But what if the attack starts after a user accidentally opens a communication link which allows the attacker to get behind the firewall and inside the network? What if the threat was brought inside the company by other means than through the Internet and then tries to spread in the internal network?
While the technology is different in each of these possible attacks, they all have one thing in common – attackers who exploit a gap in the security. The best gap fillers currently available are NTA solutions, like MENDEL from GREYCORTEX. MENDEL monitors all network traffic and analyzes changes of behavior in hosts, detects policy violations, data leaks, and much more. Not every unauthorized entry can be prevented before hit happens. Relying on legacy security tools means it can take months (some statistics reference nearly 200 days) to detect attackers as they move in the network. NTA solutions like MENDEL lower this time to between minutes and a few hours, often before actual damage happens in the network or the attacker knows they’ve gained access.
The question is not if you will get hacked. The question is when you will get hacked. And when that happens, are you ready for it and can you stop it, or will you still rely solely on best practices, as the CEO did, or on “legacy” security tools?

迎向智慧轉型年代 如何讓資料更安全地上雲端

 
引言:
迎向數位轉型浪潮,網路變成企業轉型基礎,確保網路安全,則成為企業在數位轉型的第一項功課,台灣二版高級產品經理盧惠光認為,企業應善用智慧化的安全情報與工具,透過人工智慧與機器學習技術,建立主動內外偵測、防護以及回應機制,方能快速推進組織的創新轉型。
 
本文:
最近幾年,台灣越來越多企業加入數位轉型行列,像是半導體大廠台積電啟動雲端服務,代工龍頭鴻海展開新佈局,利用大數據和人工智慧(AI)積極轉型新鴻海,由此來看,轉型數位化、智慧化已成企業的現在進行式。
 
@:企業網路安全盲點:只重視外部威脅、忽略內網風險
在數位轉型路程中,無論導入物聯網(IoT)、大數據、人工智慧(AI)等各種應用,最終都離不開雲端,而網路則是這些創新應用的基礎。台灣二版高級產品經理盧惠光指出,數位轉型會提高企業對網路的依賴度,以前IT只是企業營運的一部份,但在數位轉型之後,IT變成企業營運基礎,如果基礎不安全,企業很難往上發展任何業務。
 
以製造業為例,許多企業正在啟動智慧製造轉型計劃,將傳統單點運作的生產機台,透過網路串連在一起,而SCADA系統中的工業控制參數、機台運作狀態等各項資訊,也會由原本只存在於工廠內部,轉變成透過網路上傳至雲平台進行統一的監控、管理,這種架構上的轉變,讓網路安全的重要性變得更高。但是很多製造業都沒有意識到這一點,他們對智慧製造的要求只有遠端控制及監測設備,缺乏完整的安全考量
 
盧惠光進一步指出,除了製造業之外,目前企業在網路安全防禦上,其實存在一個很大的盲點,就是資安解決方案大多集中部署在閘道端(Gateway)或終端(Endpoint),沒有監測內部網路行為,一旦駭客穿透防火牆之後,就可以在內網自由移動,再加上現在有手機、平板、IP CAM、印表機…等各種連網設備,為駭客提供了更多入侵的管道,更有機會進入到企業內網。 
 
根據統計,高達7~8成資料外洩事件是來自於內部,背後原因可能是員工惡意/無心造成,也或許是惡意軟體潛藏在暗處,透過Http將資料一點一點慢慢地傳出去,導致防火牆很難即時偵測與攔截,等到企業發現時,駭客往往已將重要資料竊取到手。
 
@:用AI與ML分析內網行為  及早揪出資安風險
所以企業在規劃網路安全防禦時,網路流量分析(Network Traffic Analysis; NTA)是相當重要的一環,透過NTA搜集與分析內網連線,無論外部攻擊、駭客在內網的惡意行為都能即時偵測出來,像台灣二版獨家總代理的人工智慧監控軟體(GREYCORTEX MENDEL),便是屬於NTA的一種。
 
盧惠光強調,GREYCORTEX MENDEL不只紀錄網路封包,更結合人工智慧與機器學習技術分析網路行為,可以及早發現未知威脅,或是潛藏在內部的惡意攻擊,就好像一個專業的資安人員,24小時監控內部的網路封包及動作,及這些動作是否正常。
 
如果沒有人工智慧或機器學習技術,NTA就和一般的入侵偵測系統(IDS)沒有太大差別,原因在於系統很難有效判斷是黑或白,導致存在於灰色地帶的事件太多。
 
盧惠光進一步解釋,過往以特徵值為基礎,過濾或阻擋惡意行為,或用規則去分析判斷不正常的網路行為,無論哪一種作法,都代表系統落在駭客後面,而人工智慧與機器學習具備自我學習能力,不只能及早挖掘可能有問題的連線,還可以降低誤判率。
 
許多IT人員都知道,IDS有一個很大的缺點就是誤判太多,每天可能有2~3000個警報事件,需要管理者去處理,導致管理者最後疏於檢視,偏偏很多重大攻擊事件在初期看起來都是小事,之後才會造成資料外洩、加密數據庫…等大事,管理者的疏於處理,很可能就是日後資安危機的引爆點。
 
盧惠光舉例,之前有一家企業在導入NTA後才發現,A與B兩個完全沒有業務關係的系統,A主機竟然會不定時地掃描B主機與資料庫,這種行為很明顯就是在竊取資料,而且不知道已經發生了多長一段時間。在這個案例裡,惡意軟體潛伏在A主機已經有一段時間,在潛伏期間一直定期去詢問要不要開始動作,這個詢問可能只是瀏覽一個普通的網站,但是從封包、走的protocol、瀏覽時間和行為,NTA就能找出與一般使用者不同的地方。
 
「惡意程式在偷資料前,一定會潛伏在電腦一段時間,只要這段時間被揪到,企業就一定可以去反應及處理,降低資安風險及損失,」盧惠光語氣肯定地說。
 
置身在高度資訊化、高度風險的年代,企業應隨時檢視自身的資安架構,選用一個具備分析能力的資安解決方案,用更省力的方式做好資安防禦。人工智慧監控軟體(GREYCORTEX MENDEL)是一個能夠符合各產業需求的標準防駭監察設備,除了上述提到的製造業以外,醫療、零售、金融…等產業都可以藉此強化安全防禦機制,為產業轉型打下良好基礎。
*參考建議報價:500MB-每個月約USD$3,600(請與代理商洽詢)/ 技術服務另計
 
#立即申請試用,電洽台灣二版專業資安團隊(02)7722-6899企業部門
#人工智慧監控軟體(GREYCORTEX MENDEL):