第三天決定改變面面俱到的寫法,又想多留一下記錄,又想要歸納出我的心得,有點辛苦,就只寫下我的心得,其它部份是對我而言,覺得重要的部份

Jenkins 幫你 CI/CD,不小心也幫了勒索軟體一把 趨勢科技 資深分析師Josh Huang

沒有log又只是說被入侵的incident response就像觀落音一樣,這個形容很台,不過很貼切,我覺得資安服務公司的先進都真的很厲害,我想破頭也不知道該怎麼處理入侵事件,雖然有是供工具和方法,Process monitor/Event log 看powershell system event的怪異之處,再base64 decode X2+1 XOR位移,最讓我特別記下的是IR是強化自己的機會,但是我們不是資安公司,能沒有IR就最好不要有,但是就沒有強化的機會,真是兩難,另外強調內網安全的重要性,這個部份在這次大會一直聽到,內網的安全很重要,這個場次說的就是原本在內網的docker Jenkis,因為疫情被開放出來給RD使用,不小心port全開,又因為原本是內部系統,沒有更新系統,才造成破口被入侵放貓胃(malware),這個詞我是這次大會才看到的,下一個場次才聽出來。

以藍隊角度探討入侵事件 處理常見問題 詮睿科技 資安顧問服務處 處長 zero

這裡也提供許多必開的log,防範未來要檢視,可以放到SIEM ELK中,為了安全,VPN連線時要斷外網,好像很嚴格,以往看有憑證的程式,現在也不可以相信了,要看程式的路徑,因為有很多奇怪的程式都有憑證

無從下手的防禦策略?從確實掌握內網開始 優倍司 資深技術經理 黃逸儒

最近台灣許多大型企業中勒索病毒,是因為他們沒有做好資安防護嗎?當然沒有可能,也許所有面向的資安產品都買了,那怎麼還會中毒呢?這就是人員的資安意識是否足夠了,以往的資安是由外而內,現在開始要由內而外了,要從內部人員、內部系統著手,才可以防得了

大師帶你學 – 威脅情資初 探 TeamT5 威脅情報分析師 Still

這次是我第二次參加cyberlab,以為會用到筆電,結果昨天今天都沒有用到,很重..但是有學到東中,就是學到如何判斷APT/找到他們的攻擊方式供參考,https://start.me/p/rxRbpo/ti

https://malpedia.caad.fkie.fraunhofer.de/ ,沒有hands-on又兩個小時的課程,其實蠻硬的,但是有學到就好,學會如何找資料

一言不合就公開!REvil 勒索不 講武德 TeamT5 執行長 蔡松廷 TT

這裡說的REvil其實我平常有在看資安新聞,對他們不漠生,那個前身crab也是,不過這個被歸在Targeted Ransomware Attack,不算APT我是這次才知道的

0-Trust vs 0-Day 零信任技術在資安防禦上的應用與實踐 OPSWAT 大中華區業務總監 Ethan Lin

一開始說到防程式沒有100%,攻擊威脅有上萬種,一萬個總是會有1~2個防不到,只要有一個就會成功,所以要零信任技術,Deep CDR,把有問題的巨集程式移除再提供,算是聽了零信任這麼久,第一次看到有產品說是零信任技術了

N-days是在這次常常聽到的,通常0day攻擊,結果太久不更新就變成N-day了,因為疫情的關係,WHF(Work from home)造成的資安事件比以往更多,內網的安全性變得更為重要,零信任的架構是趨勢,不要為了方便而造成安全上的問題

最後修改日期: 07/05/2021

作者

留言

撰寫回覆或留言

發佈留言必須填寫的電子郵件地址不會公開。