數位證據保全

Dienstag, 25. August 2020

Account Stuffing Attack (Crenditial Stuffing)

 Account Stuffing Attack (Crenditial Stuffing)

Neo

In der Vergangenheit verwendeten Hacker Dictionary Attack, um mit häufig verwendeten Administratorkonten und Kennwörtern zu testen. Der aktuelle Trend besteht darin, zuerst eine gemeinsame Website zu kompromittieren und nach Erhalt einer großen Anzahl von Kontokennwörtern dieses Konto und Kennwort zu verwenden, um zu versuchen, sich bei anderen Websites anzumelden. Um diese Angriffsmethode zu verhindern, sollten Benutzer nicht die Verwendung verschiedener Kontokennwörter auf verschiedenen Websites verwenden, sondern die Multi-Faktor-Authentifizierung, die IP-Whitelist und die Blacklist verwenden, die MAC-Adresse der Netzwerkkarte sperren und E-Mail nicht als Benutzerkonto verwenden. Sie können auch eine mehrstufige Anmeldung in Betracht ziehen.

 

Account Stuffing Attack (Crenditial Stuffing)

Neo

In the past, hackers used Dictionary Attack to test with commonly used administrator accounts and passwords. The current trend is to compromise a common website first, and after obtaining a large number of account passwords, use that account and password to try to log in to other websites. To prevent this attack method, instead of requiring users to use different account passwords on different websites, it is better to use multi-factor authentication, IP whitelist and blacklist, lock the MAC address of the network card, and not use email as a user account. You can also consider multi-step login.

 

帐号填充攻击(Crenditial Stuffing

Neo

以前骇客用字典攻击(Dictionary Attack),以常用的管理者帐号和密码来测试。现在的趋势则是,先攻陷一个常用网站,取得大量帐号密码之后,使用该组帐号密码到其他网站尝试登入。要预防这种攻击手法,与其要求使用者在不同网站使用不同的帐号密码,不如采用多因素验证、IP白名单与黑名单、锁网卡MAC地址、不用电子邮件当成使用者帐号。也可以考虑采用多步骤登入。

 

帳號填充攻擊(Crenditial Stuffing

Neo

以前駭客用字典攻擊(Dictionary Attack),以常用的管理者帳號和密碼來測試。現在的趨勢則是,先攻陷一個常用網站,取得大量帳號密碼之後,使用該組帳號密碼到其他網站嘗試登入。要預防這種攻擊手法,與其要求使用者在不同網站使用不同的帳號密碼,不如採用多因素驗證、IP白名單與黑名單、鎖網卡MAC地址、不用電子郵件當成使用者帳號。也可以考慮採用多步驟登入。



Anti-Hack von Epidemic Prevention

 

Anti-Hack von Epidemic Prevention

Neo

Heute werde ich ein Untergesetz des taiwanesischen Gesetzes zur Informationssicherheit einführen: Bestimmungen zum Informationsaustausch über Cybersicherheit CH.

 

Artikel 2 der Maßnahmen, Informationen und Sicherheitsinformationen (im Folgenden als "Informationsinformationen" bezeichnet) bezieht sich auf Informationen, einschließlich eines der folgenden Punkte:

1. Böswillige Aufklärungs- oder Nachrichtensuchaktivitäten des Informationskommunikationssystems.

2. Sicherheitslücken im Informationskommunikationssystem.

3. Methoden zur Ungültigmachung der Sicherheitskontrollmaßnahmen des Informationskommunikationssystems oder zur Ausnutzung von Sicherheitslücken.

4. Informationen zu Schadprogrammen.

5. Der tatsächliche Schaden oder mögliche negative Auswirkungen, die durch den Vorfall der Informationssicherheit verursacht wurden.

6. Relevante Maßnahmen zur Erkennung, Verhinderung oder Reaktion auf die in den vorhergehenden fünf Absätzen genannten Situationen oder zur Schadensminderung.

7. Sonstige technische Informationen zu Informationssicherheitsvorfällen.

 

Heutzutage wird die Informationsumgebung in Unternehmen immer komplizierter. Verschiedene Betriebssysteme wie Windows, Linux, Mac OS sowie eigene Geräte der Mitarbeiter wie Smartphones und tragbare Geräte können mit dem Internet verbunden werden. Es ist ersichtlich, dass die aktuelle Verwendungsprotokolldatei (Protokoll) um ein Vielfaches größer ist als zuvor.

 

Neben der Verwendung von KI, Big Data, digitalen Dashboards und SOC ist der Austausch und die Wertschöpfung des emotionalen Kapitals sowie die einschlägige Rechtserfahrung und das Wissen wichtiger.

 

Anti-hack from Epidemic Prevention

Neo

Today I’m going to introduce a sub-law of Taiwan’s Information Security Law: Cyber ​​Security Information Sharing Regulations CH.

 

Article 2 of the Measures, Information and Security Information (hereinafter referred to as "Information Information"), refers to information including any of the following items:

1. Malicious reconnaissance or intelligence search activities of the information communication system.

2. Security loopholes in the information communication system.

3. Methods to invalidate the security control measures of the information communication system or exploit security loopholes.

4. Information related to malicious programs.

5. The actual damage or possible negative impact caused by the information security incident.

6. Relevant measures used to detect, prevent or respond to the situations mentioned in the preceding five paragraphs, or to reduce damage.

7. Other technical information related to information security incidents.

 

Nowadays, the information environment in enterprises is becoming more and more complex. Different operating systems such as windows, linux, Mac OS, as well as employee-owned devices such as smart phones and wearable devices, can be connected to the Internet. It can be seen that the current usage log file (log) is many times more than before.

 

In addition to using AI, big data, digital dashboards, and SOC, what is more important is the sharing and value-added of emotional capital, as well as relevant legal experience and knowledge.

從防疫學防駭

Neo

今天要介紹的是台灣的資通安全法所制定的子法:資通安全情資分享辦法(Cyber Security Information Sharing Regulations CH

 

該辦法第二條,資通安全情資(以下簡稱情資),指包括下列任一款內容之資訊:

一、資通系統之惡意偵察或情蒐活動。

二、資通系統之安全漏洞。

三、使資通系統安全控制措施無效或利用安全漏洞之方法。

四、與惡意程式相關之資訊。

五、資通安全事件造成之實際損害或可能產生之負面影響。

六、用以偵測、預防或因應前五款情形,或降低其損害之相關措施。

七、其他與資通安全事件相關之技術性資訊。

 

現在企業裡的資訊環境越來越複雜,不同的作業系統像是windows , linux, Mac OS,還有智慧型手機、穿戴式裝置等員工自帶設備,都能連上網路。可知現在的使用紀錄檔(log),比以前多很多倍。

 

除了利用AI、大數據、數位儀表版、SOC之外,更重要的是,情資的共享與加值,以及相關的法律經驗與知識。

 

从防疫学防骇

Neo

今天要介绍的是台湾的资通安全法所制定的子法:资通安全情资分享办法(Cyber​​ Security Information Sharing Regulations CH

 

该办法第二条,资通安全情资(以下简称情资),指包括下列任一款内容之资讯:

一、资通系统之恶意侦察或情搜活动。

二、资通系统之安全漏洞。

三、使资通系统安全控制措施无效或利用安全漏洞之方法。

四、与恶意程式相关之资讯。

五、资通安全事件造成之实际损害或可能产生之负面影响。

六、用以侦测、预防或因应前五款情形,或降低其损害之相关措施。

七、其他与资通安全事件相关之技术性资讯。

 

现在企业里的资讯环境越来越复杂,不同的作业系统像是windows , linux, Mac OS,还有智慧型手机、穿戴式装置等员工自带设备,都能连上网路。可知现在的使用纪录档(log),比以前多很多倍。

 

除了利用AI、大数据、数位仪表版、SOC之外,更重要的是,情资的共享与加值,以及相关的法律经验与知识。

Samstag, 15. August 2020

Die Bedeutung einer vollständigen Sicherung

 Cyber ​​Security Insight

Die Bedeutung einer vollständigen Sicherung

1 TB oder 2 TB ist heute die am häufigsten verwendete Festplattenkapazität für PCs. Herkömmliche IT-Sicherungen konzentrieren sich auf inkrementelle Sicherungen und vorhandene Dateisicherungen. Um die Spur gelöschter Dateien vollständig anzuzeigen, ist es jedoch wichtig, die gesamte Festplatte regelmäßig Bit für Bit zu sichern. Natürlich sind die Daten viel größer. Achten Sie gleichzeitig darauf, die Dateien und Dateiattribute auf der Festplatte nicht zu ändern.

Dies kann durch Software oder Hardware erreicht werden, und die gesamte Festplatte kann auf zwei identische Image-Dateien gesichert und gehasht werden, und die Integrität der Datei kann durch den Hash-Wert überprüft werden.

Die folgende Abbildung zeigt, dass die Sicherung über Hardware durchgeführt wird.



Cyber Security Insight

完整備份的重要性

1TB2TB是現在個人電腦最常見的硬碟容量。傳統IT的備份,著重於增量備份和現存檔案備份。但為了完整顯示刪除檔案的軌跡,定期完整備份整個硬碟,一個位元一個位元的備份很重要,當然資料也會大很多,同時要注意不要更改磁碟內檔案和檔案屬性。

這可以透過軟體或硬體來達成,並可以把整個硬碟備份為二個相同的image檔,並且加上hash,透過hash值來驗證檔案的完整性。

如下圖即是透過硬體來執行備份。


 


Cyber​​ Security Insight

完整备份的重要性

1TB2TB是现在个人电脑最常见的硬碟容量。传统IT的备份,着重于增量备份和现存档案备份。但为了完整显示删除档案的轨迹,定期完整备份整个硬碟,一个位元一个位元的备份很重要,当然资料也会大很多,同时要注意不要更改磁碟内档案和档案属性。

这可以透过软体或硬体来达成,并可以把整个硬碟备份为二个相同的image档,并且加上hash,透过hash值来验证档案的完整性。

如下图即是透过硬体来执行备份。