Category 資訊安全

防堵駭客攻擊 多因子認證興起

來毅數位科技執行長林政毅 第十一屆金融CIO高峰會春季場 會後報導 面臨駭客攻擊手法日益進步,傳統金融產業使用的雙因子認證機制,已無法保護線上金融交易的安全。為此,來毅數位科技推出一套純軟體雲端身分安全認證服務─Keypasco,利用個人設備及地理位置,以獨特專利的雙管道認證機制搭配智慧風險管理引擎來強化網路使用者的身分安全。這項產品擁有全球16國專利,行銷全世界16國家,與時代趨勢同步,解決傳統PKI的困境與挑戰,為數位化服務提供最便利的方案。 [ 下載 2020-21 CIO大調查報告,掌握最新企業IT導入趨勢 ] 其次,這套產品採用純軟體設計,可安裝於用戶的多種終端設備,如電腦、手機、平板、或筆電,用以收集設備特徵值以及地理位置作為認證依據。加上蔡用雙通道認證機制,認證通道獨立於用戶平台登入口,有效防止中間人、釣魚攔截等攻擊。至於PKI專利技術部分,無密鑰儲存於終端設備就沒有被竊取的風險,以創新發明的PKI專利技術,來提升數位金融高風險交易的安全性。 來毅數位科技執行長林政毅指出,這套產品具備整合容易的特性,多種認證因子彈性選擇應用,無需改變既有的使用者體驗,可與現存的解決方案整合為一體。另外,產品也採用智慧風險管理引擎,因此透過 Rule based 機制,達到持續性地強化安全性的目的。 [ 加入 CIO Taiwan 官方 LINE 與 FB ,與全球CIO同步獲取精華見解 ] 值得一提,來毅數位科技推出的Keypasco,是一套跨平台、瀏覽器的驗證解決方案,企業無論採用哪種組合,都可以解決所有當前的線上威脅,並且容易整合既有系統。 在 CIO Taiwan 官網閱讀全文 : 防堵駭客攻擊 多因子認證興起

有130萬個Windows RDP登入憑證流入黑市

RDP允許使用者自遠端存取Windows裝置的桌面與應用程式,由於它在企業中被普及應用,使其憑證也成為駭客世界的熱門商品 文/陳曉莉 | 2021-04-23發表 BleepingComputer本周引用威脅防護業者Advanced Intelligence(AdvIntel)所提供的數據指出,從2018年迄今,駭客已陸續透過地下市集Ultimate Anonymity Services(UAS)兜售130萬個Windows遠端桌面協定(Remote Desktop Protocol,RDP)的存取憑證,而且RDP憑證的價格並不貴,大約介於3美元至70美元之間。 RDP允許使用者自遠端存取Windows裝置的桌面與應用程式,由於它在企業中被普及應用,使其憑證也成為駭客世界的熱門商品。 根據報導,被危害的RDP憑證中,前五大來源國依序是美國、中國、巴西、德國與日本,當中有許多憑證屬於各國的政府機構,亦不乏知名企業,而且橫跨各個領域,值得注意的是,在該資料庫中,有不少外洩RDP憑證的所屬組織,在過去兩年內曾遭遇勒索軟體攻擊,意謂著這些RDP憑證很可能成為駭客滲透企業以植入勒索軟體的破口。 AdvIntel表示,UAS市集與許多全球知名的外洩事件或勒索軟體攻擊有關,有許多勒索軟體組織都在UAS上購買初步的滲透能力,對於RDP用戶而言,不良的密碼與公開的RDP則是造成憑證外洩的主因,建議RDP用戶應該要確保配置的正確,不要在眾所皆知的管理帳號上採用眾所皆知的密碼,最好也讓RDP伺服器只接受來自可靠來源的連線。 AdvIntel已經通知了全球部份RDP憑證受到危害的企業及政府組織,但無法通知所有受害者,鼓勵各個組織主動與AdvIntel聯繫,以詢問是否於受害名單中。 原文出處:  

資安廠商指出,釣魚攻擊者發展出多種手法,使二階段驗證保護失去效力

資安廠商發表研究報告指出,駭侵團體已發展出多種手法,可以對應二階段驗證,使其失去保護能力。 資安廠商 SlashNext 日前發表研究報告指出,駭侵團體已發展出多種不同的手法,可以對應二階段驗證(Two-Factor Authentication, 2FA),使其失去原有的保護能力。 報告指出,二階段驗證過去一直被視為個人或企業保護登入過程的有力武器,可以有效阻隔各種意圖取得登入資訊的駭侵攻擊行動;然而所有的防護手法不可能是萬靈丹,駭侵團體已經發展出多種可使二階段驗證保護失去效力的手法: 1、中間人攻擊(Man-in-the-Middle Attacks):許多公司行號允許員工在工作用電腦的瀏覽器中安裝多種外掛程式和擴充套件,藉以提升生產力。這類外掛程式和擴充套件雖然方便好用,但也潛藏資安風險,因為有些外掛程式和擴充套件內藏惡意程式碼,可以直接從瀏覽器畫面中取得所需資訊。 SlashNext 在報告中指出,該公司發現不少在外掛程式和擴充套件中暗藏惡意軟體的案例;這類惡意軟體只要坐等受害者完成二階段驗證流程,進入企業或網銀等重要系統網站後,再開始透過惡意程式碼,進行畫面截圖或資料竊取,再傳送給外部的惡意軟體控制伺服器,即可令二階段驗證的安全關卡完全失效。 2、詐騙技術支援(Techncal Support Scams):在這類攻擊中,駭侵者會假扮成技術支援提供者,要求受害者安裝 TeamViewer 或 LogMeIn 之類的遙控登入軟體,接著就可以在受害者電腦中暗中植入各式惡意軟體,甚至感染整個內部網路。 3、二階段驗證詐騙視窗:駭侵者可藉由幾可亂真的詐騙二階段驗證視窗,取得受害者輸入的二階段驗證碼和用戶的登入資訊,甚至可藉由登入失敗畫面,向用戶騙取更多登入身份驗證所需的機敏資訊。 原文出處: