新世代身份認證思維:多因素、持續性驗證、用戶決定

  網路攻擊案件層出不窮,從跨國企業到果菜市場,金融產業至傳統製造業,都可能是攻擊目標。愈來愈多攻擊手法,利用竊取用戶端身份登入網路應用服務層,僅帳號、密碼防護遠遠不夠,甚至3DS(3D Secure)驗證流程也遭破解。   來毅數位科技總經理林欣怡於資安人舉辦的「2021亞太資安論壇暨展會」中指出,不論企業與網路服務在資安上,需做到「零信任模式」,與持續驗證目前環境、狀態安全性等基本要素。新世代身份認證新思維是多因素(Multi-Factor Authentication, MFA)、持續性驗證,驗證方式也應交由用戶決定。 林欣怡說,許多企業使用的雙因素(2FA)身份驗證,包含用戶知道的帳戶與密碼,圖形鎖與手勢等,所謂「你知道的」(What you know)部分,及利用USB Key、OTP產生器產生一次性驗證碼,填入網頁中再次驗證身份,即「你有什麼」(What you have)。 近年來大家談論多因素身份認證,除上述兩項外,還增加「你是誰」(Who you are)生物辨識機制,如臉部、聲音與指紋辨識,與「你做了什麼」(What you do)的行為分析,如用戶所在地理位置、網路行為、擊鍵模式等,辨認使用者是否為本人。 多因素驗證≠多重驗證 「多因素(multi-factors)驗證,並不等於多重(multi-steps)驗證」林欣怡強調,多重驗證是分不同步驟,用不同方式一步步破解,「就像為防止小偷,房屋周圍先加上圍籬,圍籬上再通電。小偷通過圍籬後還要破解門鎖,全部通過後才能入內。」 多因子驗證,「則好比要解開一道上面有很多開關的門鎖,必需在一個動作中,同時打開所有開關才能進入」。 林欣怡說,多重驗證需利用不同方式通過層層關卡,但多因子驗證只需一個動作,但同時有很多方法進行驗證。 例如驗證使用者網路行為,「包含使用者刷卡金額、是否常用同一種裝置、是否在經常去的地理位置、時間、消費金額、品項等,用不同的因素去分析,確認是使用者本人」林欣怡說,這些問題都會一次性判定完成。 相關文章: 網路身分認證安全機制,翻轉過去的思維 「多重驗證的安全性沒有多因素驗證高」她說,多重驗證是「一層層如何防護、破解,駭客都知道」,而多因素驗證模式為系統背後運作,駭客不得而知。因此,各界建議「多因素身份認證」模式較佳。 不僅如此,林欣怡認為,資訊安全應由客戶與廠商共同營造,驗證方式交由客戶決定,用戶也要有自覺,願意配合把關,才能創造安全環境。 文章出處:

防堵駭客攻擊 多因子認證興起

來毅數位科技執行長林政毅 第十一屆金融CIO高峰會春季場 會後報導 面臨駭客攻擊手法日益進步,傳統金融產業使用的雙因子認證機制,已無法保護線上金融交易的安全。為此,來毅數位科技推出一套純軟體雲端身分安全認證服務─Keypasco,利用個人設備及地理位置,以獨特專利的雙管道認證機制搭配智慧風險管理引擎來強化網路使用者的身分安全。這項產品擁有全球16國專利,行銷全世界16國家,與時代趨勢同步,解決傳統PKI的困境與挑戰,為數位化服務提供最便利的方案。 [ 下載 2020-21 CIO大調查報告,掌握最新企業IT導入趨勢 ] 其次,這套產品採用純軟體設計,可安裝於用戶的多種終端設備,如電腦、手機、平板、或筆電,用以收集設備特徵值以及地理位置作為認證依據。加上蔡用雙通道認證機制,認證通道獨立於用戶平台登入口,有效防止中間人、釣魚攔截等攻擊。至於PKI專利技術部分,無密鑰儲存於終端設備就沒有被竊取的風險,以創新發明的PKI專利技術,來提升數位金融高風險交易的安全性。 來毅數位科技執行長林政毅指出,這套產品具備整合容易的特性,多種認證因子彈性選擇應用,無需改變既有的使用者體驗,可與現存的解決方案整合為一體。另外,產品也採用智慧風險管理引擎,因此透過 Rule based 機制,達到持續性地強化安全性的目的。 [ 加入 CIO Taiwan 官方 LINE 與 FB ,與全球CIO同步獲取精華見解 ] 值得一提,來毅數位科技推出的Keypasco,是一套跨平台、瀏覽器的驗證解決方案,企業無論採用哪種組合,都可以解決所有當前的線上威脅,並且容易整合既有系統。 在 CIO Taiwan 官網閱讀全文 : 防堵駭客攻擊 多因子認證興起

有130萬個Windows RDP登入憑證流入黑市

RDP允許使用者自遠端存取Windows裝置的桌面與應用程式,由於它在企業中被普及應用,使其憑證也成為駭客世界的熱門商品 文/陳曉莉 | 2021-04-23發表 BleepingComputer本周引用威脅防護業者Advanced Intelligence(AdvIntel)所提供的數據指出,從2018年迄今,駭客已陸續透過地下市集Ultimate Anonymity Services(UAS)兜售130萬個Windows遠端桌面協定(Remote Desktop Protocol,RDP)的存取憑證,而且RDP憑證的價格並不貴,大約介於3美元至70美元之間。 RDP允許使用者自遠端存取Windows裝置的桌面與應用程式,由於它在企業中被普及應用,使其憑證也成為駭客世界的熱門商品。 根據報導,被危害的RDP憑證中,前五大來源國依序是美國、中國、巴西、德國與日本,當中有許多憑證屬於各國的政府機構,亦不乏知名企業,而且橫跨各個領域,值得注意的是,在該資料庫中,有不少外洩RDP憑證的所屬組織,在過去兩年內曾遭遇勒索軟體攻擊,意謂著這些RDP憑證很可能成為駭客滲透企業以植入勒索軟體的破口。 AdvIntel表示,UAS市集與許多全球知名的外洩事件或勒索軟體攻擊有關,有許多勒索軟體組織都在UAS上購買初步的滲透能力,對於RDP用戶而言,不良的密碼與公開的RDP則是造成憑證外洩的主因,建議RDP用戶應該要確保配置的正確,不要在眾所皆知的管理帳號上採用眾所皆知的密碼,最好也讓RDP伺服器只接受來自可靠來源的連線。 AdvIntel已經通知了全球部份RDP憑證受到危害的企業及政府組織,但無法通知所有受害者,鼓勵各個組織主動與AdvIntel聯繫,以詢問是否於受害名單中。 原文出處:  

以簡訊進行雙因子認證有安全疑慮,美政府建議不要採用

以行動電話簡訊作為雙因子認證機制在安全上可能有漏洞,用來接收認證碼簡訊的手機號碼可能被綁架或竄改,例如知名美國黑人民權運動人士DeRay Mckesson指出曾有不人士假冒其名義向電信公司要求更換手機號碼,繼而在各大網路服務上繞過手機簡訊的雙因子認證機制。 文/陳文義 | 2016-07-25發表   獲得許多金融機構與網路服務供應商採用,以行動電話簡訊進行的雙因子認證機制,可能不如想像中安全,美國商務部轄下的國家標準技術研究所建議,不要再採用該機制進行雙因子認證。 根據美國國家標準技術研究所(NIST)最新發布的數位認證指導原則草案,在未來發表的指導原則中將排除額外的簡訊認證。在現有的指導原則下,NIST僅建議採用簡訊做為雙因子認證的機構要確認接收簡訊的號碼為真實的行動電話號碼,而非VoIP號碼。 以行動電話簡訊作為雙因子認證機制的安全漏洞,主要發生在接收認證碼簡訊的手機號碼,有被綁架或竄改的可能。今年6月時,便有知名美國黑人民權運動人士DeRay Mckesson在Twitter上表示,有人偽冒他的身分致電電信公司Verizon要求更換SIM卡後,並在各大網路服務上更換其登記的行動電話號碼,進而跳過他在各網路服務採用的簡訊雙因子認證。 NIST也因此建議,服務供應商應該採取更好的保護機制來保護用戶簡訊可能遭攔截綁架的狀況。舉例來說,任何要更換接收雙因子認證簡訊的電話號碼要求,都必須經過原號碼的雙因子認證通過後才可進行。 目前該草案已經在網路上公布供外界檢視並蒐集意見。 原文出處:  

資安廠商指出,釣魚攻擊者發展出多種手法,使二階段驗證保護失去效力

資安廠商發表研究報告指出,駭侵團體已發展出多種手法,可以對應二階段驗證,使其失去保護能力。 資安廠商 SlashNext 日前發表研究報告指出,駭侵團體已發展出多種不同的手法,可以對應二階段驗證(Two-Factor Authentication, 2FA),使其失去原有的保護能力。 報告指出,二階段驗證過去一直被視為個人或企業保護登入過程的有力武器,可以有效阻隔各種意圖取得登入資訊的駭侵攻擊行動;然而所有的防護手法不可能是萬靈丹,駭侵團體已經發展出多種可使二階段驗證保護失去效力的手法: 1、中間人攻擊(Man-in-the-Middle Attacks):許多公司行號允許員工在工作用電腦的瀏覽器中安裝多種外掛程式和擴充套件,藉以提升生產力。這類外掛程式和擴充套件雖然方便好用,但也潛藏資安風險,因為有些外掛程式和擴充套件內藏惡意程式碼,可以直接從瀏覽器畫面中取得所需資訊。 SlashNext 在報告中指出,該公司發現不少在外掛程式和擴充套件中暗藏惡意軟體的案例;這類惡意軟體只要坐等受害者完成二階段驗證流程,進入企業或網銀等重要系統網站後,再開始透過惡意程式碼,進行畫面截圖或資料竊取,再傳送給外部的惡意軟體控制伺服器,即可令二階段驗證的安全關卡完全失效。 2、詐騙技術支援(Techncal Support Scams):在這類攻擊中,駭侵者會假扮成技術支援提供者,要求受害者安裝 TeamViewer 或 LogMeIn 之類的遙控登入軟體,接著就可以在受害者電腦中暗中植入各式惡意軟體,甚至感染整個內部網路。 3、二階段驗證詐騙視窗:駭侵者可藉由幾可亂真的詐騙二階段驗證視窗,取得受害者輸入的二階段驗證碼和用戶的登入資訊,甚至可藉由登入失敗畫面,向用戶騙取更多登入身份驗證所需的機敏資訊。 原文出處:

美國最大石油運輸管線,遭勒贖攻擊而停止運作

美國境内最大的石油運輸管線業者,日前因遭勒贖軟體攻擊因而停止油品輸送業務。 美國境内最大的石油運輸管線業者 Colonial Pipeline,日前因遭勒贖軟體攻擊因而停止各種油品的輸送業務。 Colonial Pipeline 於 5 月 8 日發布資安通報,指出該公司於 5 月 7 日遭到不明來源的駭侵攻擊,可能包括勒贖攻擊在内,結果造成油品運輸作業受阻。 為了防止受災範圍擴大,該公司緊急停止整個管線運輸系統與部分資訊系統的運作,並會同外部獨立資安公司與司法單位介入調查整起事件的成因與受損規模。 資安專家指出,這次 Colonial Pipeline 遭到的攻擊,很可能是使用一種稱為「DarkSide」的勒贖軟體進行。DarkSide 最早出現於 2020 年 8 月中旬,過去亦曾有多家大型企業遭到 DarkSide 的攻擊。 DarkSide 的攻擊方式,和其他勒贖軟體如出一轍:首先透過釣魚信等方式駭入系統,接下來一邊竊取各種未加密文件與系統主機登入資訊;一旦取得内部 Windows Active Directory 的權限,就會感染所有内網裝置,竊取内網中的檔案並且進行加密。 Colonial Pipeline 每天自墨西哥灣運送 250 萬桶精煉原油産品到美國東部各州,其中包括航空用油在内;由於該地區的油品庫存仍然相當充足,且因肺炎疫情造成油品消耗量下降,因此這次事件短期内不會對美東的油品供應造成衝擊。 紐約時報報導指出,Colonial Pipeline…

美澳政府發布 Avaddon 勒贖攻擊資安警訊

美國與澳洲政府日前發布資安警訊,指出一個稱為 Avaddon 的勒贖攻擊行動,正在全球多國肆虐,影響遍及多種行業。   美國與澳洲政府的資安主管機關,日前發布資安警訊,指出一個稱為 Avaddon 的勒贖攻擊行動,正在全球多國肆虐,影響遍及多種行業。美國聯邦調查局(Federal Investigation Bereau, FBI)和澳洲資安中心(Australian Cyber Security Centre, ACSC),在各自發出的警訊中指出,包括澳洲、巴西、中國、捷克、德國、印度、義大利、秘魯、葡萄牙、阿拉伯聯合大公國、美國、比利時、加拿大、哥斯大黎加、法國、印尼、約旦、波蘭、西班牙、英國等多個國家各個重要行業中的重要企業,都遭 Avaddon 勒贖團體鎖定發動攻擊。 應特別注意攻擊的重點行業,包括大專院校、航空、營建、能源、設備、金融、倉儲運輸、行政機關、醫療、資訊科技、司法、製造、行銷、零售、藥劑、虛擬娛樂業等等。 FBI 的報告中指出,該局接獲線報指出,曾在俄語駭侵相關論壇公開販售勒贖服務(Ransomware-as-a-service)的 Avaddon 勒贖團體,近來鎖定美國與全球各地的私人企業,包括製造業、醫療業者發動攻擊。 FBI 說,Avaddon 可能會攻擊系統上的 PowerShell、WMIC.exe、Svchost.exe、Taskhost.exe 等系統檔案來進行入侵與檔案加密作業;在 FBI 發出的 TLP:GREEN 通報中,詳細分析了 Avaddon 可能的攻擊手法;ACSC 發表的 TLP:WHITE 通報中,也列出更多可能遭到攻擊的國家與業種,並且建議可能遭攻擊的對象,儘速修補現存的各種資安漏洞,加強釣魚信件的防護與檔案備份作業。   原文出處:

2020創新軟體展示暨研討會-台北場圓滿落幕

為了讓各機關在選購軟體時,能有機會更進一步觀察瞭解廠商產品之內容、功能與服務,中華軟協今年持續於北中南舉辦「2020創新軟體展示暨研討會」,匯集58家以上廠商以實體有感的產品集中展示方式,透過各面向的實務案例分享,讓您一次掌握優質軟體產品資訊與服務內容。 新聞來源:

來毅數位科技與41家資安業者揪團 建平台走向國際

四十二家台灣資安公司共同發起台灣資訊安全協會。首屆理事長、精誠資訊智慧資安資深處長涂睿珅表示,國內有優秀資安新創,專業實力強大、規模卻不大,希望透過協會力量組成平台,包括精誠資訊、奧義智慧、來毅數位、關楗等,共同厚植台灣軟實力及走向國際化。 涂睿珅表示,台灣資安新創常單打獨鬥,各自拓展包括日本、美國、東南亞等不同市場,許多新創到相同市場都得重新來過,這次成立協會,就是期待能搭建一個增進彼此交流的平台,整合台灣具自主研發能力的資安公司能量,透過高效率協作與經驗共享概念,希望能在全球資安市場占據一席之地,預估明年第一季前就會突破百家會員。 涂睿坤認為,協會將積極響應政府優先採購國內自主的資安產品,同時建立評鑑制度確保品質,會員間積極整合出更完善的產品,將是讓台灣產品走向國際化的關鍵。 台灣資訊安全協會也成立不同專案小組,希望能跨產業交流,例如5G、車載電子等;涂睿珅強調,每個產業都需要資安,所以台灣資訊安全協會將是與各產業溝通的重要平台,協助各產業把資安做好。 新聞來源: (自由財經)