蔡一郎的部落格

Yilang's Blogger

零信任網路下的資安防禦

Published by Yi-Lang Tsai under , , , , , on 上午10:09
網際網路發展至今,目前已進入零信任網路(Zero Trust Network)的時代,新興資訊科技打破典型的資安防禦架構,行動化與數位化的時代,讓資安的防禦更加困難,由台灣學研網路所部署的誘捕網路,到近年來政府積極建立的情資分享與分析架構(ISAC, Information Sharing and Analysis Center),期待從資通訊技術(ICT, Information Communication Technology)走向維運技術(OT, Operation Technology)時,都能夠掌握資安的威脅,而網路上隨著不同應用類型的資料與資訊的交換,雲端服務平台的發展,到目前已進入萬物聯網的時代,除了典型的資安架構之外,因應資訊科技的發展,又增加了許多型態的服務,加上與行動裝置的整合,讓資訊安全的防禦機制,更難有一套通則,反而面對不同的企業或是服務平台,都必須採用服務導向的方式,進行資安風險的評估,以確定所建立的數位邊界,能夠有效的掌握進出這個數位邊界的通訊行程以及交換的資料。

圖:資料來源 Akamai

目前已進入一個由軟體定義安全邊界(SDP, Software Define Perimeter)的時代,不論雲端服務、物聯網應用到 AI 的應用,都需要考量到資安議題對於應用科技所帶來的影響,而其中最重要的都是應用軟體的開發安全,多數的程式開發人員在撰寫程式時,早期主要注重在程式功能面或是使用者界面的開發,在資訊安全的考量上較少,造成了應用程式在運作時一些資安的問題,OWASP(The Open Web Application Security Project)所發佈的The Ten Most Critical Web Application Security Risks,就不難看出許多網站應用程式所存在的重大風險,其中許多的風險,都能夠透過程式設計的改善,就能夠避免該風險的發生。

如何掌握網路上的異常通訊,或是發掘異常的通訊行為,然後再加以阻止或是減緩所造成的影響,以符合對於資訊安全防護的期待,這是一個值得思考的問題,典型的作法是透過網路封包的截取,然後再進行網路通訊的解析,以掌握網路上的通訊行為,不過當加密的流量成為常態時,原本的網頁的服務在2018年已有超過30%採用加密的通訊協定,如果以雲端服務而言,更高達70%的網路流量採用加密的通訊協定,依照此趨勢繼續發展,在2019年雲端服務採用加密通訊的比例,有機會一舉超過80%的門檻,這麼高比例的加密流量,除了原本確定應用程式的使用者可以擁有安全的通訊之外,另一個隱憂是同樣也有越來越多的惡意程式,採用加密的通訊流量進行資料的傳輸,以往可以用於網路上進行特徵比對或是過濾通訊內容的防護機制,當它面對這些被加密的通訊時,已經無法發揮預期的功能,甚至已無法對於這些隱藏在其中的惡意行為進行任何的阻絕,這將會企業營運上的隱憂;另一個需要正視的問題是雲端服務大量的出現,除了帶來便利性之外,也帶來新的資安風險,以大多數人經常使用的雲端儲存服務而言,企業對於營業秘密的保護尤其重視,這些都是攸關企業競爭力的重要因素。

進入AI的時代,多樣化的創新應用不斷的出現,當然在資訊安全的領域,也有人不禁會問,當人工智慧發揮到極致,人類是否將無法掌控這個世界,出現類似電影情節中來自於未來的魔鬼終結者,唯一的目標就是執行天網(Skynet)所賦予的任務,殺掉未來世界中挺生而出對抗天網的反抗軍,試圖改變歷史,這些情境從現在的觀點來看仍有些困難點,但我們不禁也擔心在資安防禦的領域,導入人工智慧是否能夠真正的防禦外來的攻擊,或是將人類視為最大的敵人呢?2019年初Yelp的神經網路除錯程式,將程式開發人員所安的程式全刪了,也刪除了資料庫中的資料,造成了網站營運的中斷;AI運算時代讓以往許多耗費時日才能夠解決的題目,因為資訊科技的發展,縮短了原本需要花費的時間,改善了原本分析的結果,加上數據分析的加值應用,也讓許多的領域在新興的議題上,能夠更往前邁進,這些都是需要整體環境的成熟,目前國網中心的台灣杉II更扮演著國內AI運算平台的重要角色,提供學研與產業界可以取得GPU運算以及AI研發所需要的環境。

物聯網路成為下一個世代的主角,目前已有越來越多的裝置透過網路的接取,成為網路世界中的一員,配合這些裝置上所開發的應用程式,建構起資料交換的機制,透過網路的連結,進行裝置與遠端(雲端)的資料交換管道,其中也衍生了許多的資安議題,包括了裝置本身的安全設計是否到位?應用程式的開發是否妥善的保護了使用者的機敏資訊,或是通訊的方式是否已經考慮了資料傳輸時的安全?遠端使用者的身份認證方式也挑戰進入系統時的第一道門檻是否強固?這些不同的議題再配合著各種不同型態的雲端服務,讓整個資安防禦的邊界更難以定義。

參考由雲端安全聯盟(CSA, Cloud Security Alliance)所發佈的SDP安全框架,目標以避免來自網路上的攻擊行為,包括了分散式阻斷服務攻擊(DDoS, Distribution Deny of Services)、中間人攻擊(Man-in-the-Middle)以及參考OWASP所發佈針對 伺服器服務查詢(Server Query)等相關的攻擊行為,安全架構涵蓋了三個主要的角色,分別為用戶端SDP Client、控制端SDP Controller以及閘道端SDP Gateway,其中將身份識別(Identity)以及公開金鑰基礎建設架構(PKI, Public Key Infrastructure)納入安全框架構之中,這些都是目前雲端平台在提供網路應用服務時可以參考的架構,不過面對目前複雜的服務架構而言,如何建構安全的服務機制仍會是一大挑戰,加上近幾年行動化與數位化的普及,智慧型行動裝置的普及,延伸了企業的服務終端,不再局限於特定的場合或是平台才能夠使用資訊平台所提供服務,反而因為網際網路的連結以及頻寬不斷的提昇,讓原本許多需要網路頻寬支持的應用服務,得以在目前的行動通訊世代中實現,對於原本的服務平台而言,更是不得不重視的使用者行為與使用型態的上的轉變,所帶來的影響與衝擊,不得不讓我們必須重新審視現有的資通訊架構,除了效能上的問題之外,在資安的議題上該如何看待。

企業對於營運而言,其重視的程度往往大於對於資安議題的重視程度,從過往層出不窮的資安事件就不難得知,從「服務營運」的角度看待「事件應變」,從典型企業的思維,當發生資安事件時,大家多數認識這些「資訊部門」的事,或是買套防毒軟體或是買台防火牆就可以搞定,其實以目前資安事件的種類而言,並不是如此的單純,在目前的時代中,「沒有人是局外人」正印證了企業面對資安事件發生時,應變的範圍多數與整個企業有關,每個員工都必須擔負著資安防護的責任,也必須有相關的認知,從資訊科技以及通訊科技,到產業獨有的維運科技,其中以維運科技的角度來看,經常被認定與企業的資通訊並不相關,不過在工業4.0以及智慧製造的潮流之後,典型的產業面臨的轉型的壓力,也需要利用大數據的分析,或是人工智彗的運算,找到最佳化的解決方案或是生產製造的參數,這些都必須仰賴前端的感知網路對於數據資料的收集,越完整,越真實的資料,將會更有機會在更短的時間內,找到預期的目標。

在「網路攻擊」與「企業防禦」兩個面向,後者的複雜程度遠高於前者,因為網路攻擊手法變化快速,而且透過網路的連結,就算遠在地球的另一端,只要攻擊者連上網際網路,就能夠輕易的對企業發動攻擊,對於攻擊目標進行資料的竊取或是阻擋服務,都讓企業在目前的時代中更難加以防範,尤其對於分散式的阻斷服務攻擊而言,更是攻擊來得快,去得也快,在遭受攻擊期間,這些對於服務的網路服務,輕易影響其營運的效能,重則可能直接遭到阻斷服務,而對於攻擊來源的追蹤更是不易,因此資安技術已不再局限於傳統的資安領域,駭客的攻擊手法更是如此,經常每半年或是更短的時間,都有新型的網路攻擊手法出現,對於負責企業資安防禦的人員而言,就必須能夠發覺阻絕或是偵測的方式,才能夠阻擋這些以前未發生過的攻擊手法,同時必須確保營運的範圍內不會因為受到網路攻擊,而影響到對於資料的保護或是服務平台本身的營運,這些目標對於企業而言多數是處於弱勢,採取初動的角色進行資安的防禦工作。

一個「零信任」網路的來臨,對於來自於遠端使用者,不論是雲端平台或是終端的使用者,融合了行動化、數位化以及虛擬化的世代,在目前的環境中更需要考慮各種不同的層次的資安問題,對於防禦而言更需要設計出多層次的資安防禦機制,保護企業重要的數位資產,同時也需要考量這些數位資產的生命週期,確保所投入的資源能夠最精準的應用在需要重點保護的標的物上,目前駭客有興趣的目標已經涵蓋許多以往資安防禦所忽略的,隨著新興資安科技的應用,除了帶來便利之餘,也將帶來新的資安問題,而目前許多的使用者對於資安的意識已大幅提升,在使用便利的行動通訊之餘,也需要留意可能對於使用者本身造成的資安風險。

參考資料。
Akamai Zero Trust Network Model 

【本文同步刊載於 中興大學法政學院-網路政治暨科技議題 歐亞論壇】

2019年演講與授課清單

Published by Yi-Lang Tsai under , on 上午10:02
2019年-演講與授課清單
日期講題地點主辦單位/活動
2019/5/17Cyber Security, Threat Hunting and Defence Challenge in Taiwan Academic NetworkHarbour Plaza North Point HotelRevuln Conference and Meeting Hong Kong 2019
2019/4/24駭客沒跟你說的事國立成功大學企業管理系國立成功大學企業管理系
2019/4/10AI時代下的資訊安全國立成功大學電機資訊學院國立成功大學電機資訊學院
2019/3/25零信任網路時代的資安威脅集思北科會議中心2019資安攻防暨資訊分享與分析平台建置成果研討會
2019/3/20企業面對未知型態資安威脅下的藍隊思維台北國際會議中心台灣資安大會 Cybersec 2019
2019/3/13全球資安威脅與趨勢分析中華電視公司中華電視公司
2019/1/24資安新威脅與資訊科技發展國立臺中教育大學國立臺中教育大學
2019/1/18Mobile App安全開發實務敦陽科技股份有限公司台灣數位安全聯盟
2019/1/15論壇:營運力–企業數位轉型,資安新視野誠品生活松菸店AI致能 美好轉型新世界 趨勢論壇
2019/1/8-9Mobile App安全開發實務9543共創空間台灣數位安全聯盟

RSA Conference 2019 國際資安會議-後記

Published by Yi-Lang Tsai under , , , , on 上午12:19
每年在舊金山舉辦的 RSA Conference,可以稱得上是全球最大的資安產業聚會,不論從與會的人數、展覽場的攤位數,幾乎每一年都是打破前一年的紀錄創造歷史新高,而會議的多元化也是全球最完整的,與資安有關的議題,都能夠在同一個會議中找到,而今年剛好參與的國際資安組織 Cloud Security Allinace 成立十週年了,更見證了十年前談雲端服務到目前看雲端服務幾乎已成了生活的日常,這次也有機會與在CSA一同成長的夥伴聚聚,彼此交流與再次感受到資訊世代交替以及這十年來資訊科技的進步。
圖.拍攝於CSA 10週年

圖.拍攝於RSA Conference 2019

不論是經營會議或是組織,都需要有議題以及能夠切合目前與未來的需求,因此每年的 RSA Conference 都能夠吸引更多的人來參與,我想這個是一個重要的關鍵,當然大環境對於資訊安全的需求與日俱增,更成為一股推動的力量,在國外看展與參加國內的展覽,其實最大的不同在於在國外的展會,絕大多數是由設備或是服務平台的「原廠」來參加,不論大大小小的攤位,一定都可以找到熟悉展出產品的技術人員進行詢問,而其熱絡的程度如果未參加過的人是很難體會的,在目前這個發展快速的時代中,如果手邊有資源,或是有機會參與國際間的大型資安會議,行萬里路一定可以勝過讀十年書,而且如果對某一產品有興趣,大可直接詢問不瞭解的地方,這個應該是學習新技術最好的方式之一,閉門造車或是請國內的經銷商來介紹,其實都無法如原廠講得清楚,這個當然與國內的生態有關,多數的原廠在台灣配置的人力資源其實滿有限的,多數得依賴代理商以及經銷商在市場上行銷。
圖.拍攝於RSA Conference 2019

主題演講的場次,是每年一定會安排前來聆聽的,一來聽到最新的資安發展趨勢,也能夠瞭解不同的資安威脅,是否有適合的解決方案,或是應該如何看待這些新興的威脅,避免企業遭到攻擊時而損失慘重,上萬人同時在一個超大的會場中,這個也是國內所無法達成的,主要在於國內現有的市場規模其實除了靠政府支持的一些資安計畫之外,其實每年可用的資安預算實在是相當的短少,而產業對於資安的需求,除了有前瞻思維的管理階層能夠意識到資訊安全防護的重要之外,大多數的企業很多是買台防火牆就以為能夠做好資安的防護了,資安認知的不足,是推動資安產業與需求上的一大挑戰,大環境不好更是會將僅有的資源投入生產製造或是研發產業,資訊安全的議題當發生了再說吧。
圖.拍攝於RSA Conference 2019

從七年前將Cloud Security Alliance 引進台灣,在當時大家都害怕使用雲端平台,最常聽到的就是「不安全」,但是仔細一問為何認為「不安全」,多數聽到的答案是「因為放在雲端上,我看不到資料在那,當然是我無法信任它的安全」,相隔數年後,現在基本上所有新興的應用平台,都是在雲端平台上發展服務,透過網路與使用者端介接,進行身份的認證以及資料的傳輸,從以前推廣雲端安全聯盟所發佈的「雲端安全指引 (CSA Security Guidance)」,配合開放式稽核框架(OCF, Open Certification Framework)發展出來的CSA STAR認證,目前國內已有超過七家的雲端服務供應商取得,由此可知順應時代的發展趨勢,將會是企業或是雲端服務成功的因素之一。
圖.拍攝於RSA Conference 2019

有時候當資安事件發生時,往往大家就會關心「事件影響的範圍?」、「事件怎麼發生的?」、「系統管理人員是否有疏失?」、「系統是否遭到駭客的入侵?」等,這些問題其實有超過一半的機率是找不出真正原因的,因為許多的證據有可能在遭受攻擊的過程,就已經遺失了,或是在處理事件的過程,因為人為或是系統上的問題,而無法留存足夠的資料,以證明發生的事情緣由,對於事件的處理其實絕大多數的企業都是處於「被動」的狀態,簡單來說,就是出事了再開始找原因。

而預警的觀念則必須與情資系統相整合,如果可以掌握到發起大量攻擊前的情報,或是因為一份中繼站的威脅名單,而能夠快速的找出企業內有問題的主機,加以處理與預防,避免後續資安事件的發生,可以達到災前預防的成效,再配合所截取下來的資料進行威脅獵殺(Threat Hunting),強化預防的成果,建立一穩定可靠的資情來源,對於企業本身的資安維運而言,可以一改過往單純依賴資安設備所制定的規則,而僅能由這些規則所觸發的日誌紀錄進行分析。
圖.拍攝於RSA Conference 2019

端點的防護對於目前高涵蓋的網路接取而言,成為最重要的一塊,很早從事資安工作時,其實就常聽到許多資安前輩說「防毒軟體無用論」,姑且不論是真是假,或是單純從不同的觀點解讀所謂的防毒軟體,這些對於目前的時代,都是已經過時的思維,目前在進行威脅獵殺時,最重要的是當發現可疑的行為時,是否具備「主動防禦」的機制,這個機制的啟動絕對不能依據傳統的特徵比對的方式,而是應該採用更具智能的使用者行為分析,透過端點所掌握的使用者行為現況進行分析,再加以判斷是否要有所行動。
圖.拍攝於RSA Conference 2019

每年的 RSA Conference 個人最喜歡來看的就是「 Innovation Sandbox Contest」以及不同主題的 Village,另外同一個會場旁邊還有剛起步的小公司或是開發團隊,努力的介紹產品,希望能夠獲得投資人的青睞,許多不錯的點子,其實可以應用到目前工作的環境中,除了可以改善資安平台的功能之外,也可以擴展這些平台的應用。
圖.拍攝於RSA Conference 2019

在主題演講的會場出來,可以看到一幅全牆面的講師名單,這些講者都是在全球知名的人士,雖然透過國際資安組織的連結,也認識其中幾位,不過有時候考量邀請來台灣分享的成本實在是非個人所能負擔的而有所婉惜,看著全球資安領域的發展,可以做為國內發展國際市場的借鏡,如果單純的只希望在國內經營,其實就直接與國際脫軌了,更不能在發展許多資安解決方案或是標準時,沒有參與國際資安組織的工作小組,更不用說往後希望在國際上可以認可國內所發展的標準。
圖.拍攝於RSA Conference 2019

如何把資安做得更好,從技術面具有前瞻性,建立完善的資安管理架構,清楚律定企業應合規或是遵循的資安政策,這些都是相輔相成的,如何做到 There is nothing but striving for perfection. You want to get better and better. 我想這是所有資安人應該學習的目標,與大家共勉。
圖 .拍攝於RSA Conference 2019會場

會議網站: RSA Conference 2019


2019資安武林群英會-後記

Published by Yi-Lang Tsai under , , , , , , , on 上午12:25
「台灣數位安全聯盟」目前已聚集了國際間最知名的三個非營利資安組織,The Honeynet Project、Cloud Security Alliance以及OWASP,同時透過台灣分會的運作,在國內推動許多的資安活動以及培訓課程,而每個資安組織都有其特色,以及擁有各個不同的資安領域所發展出來的成果,這些都需要透過台灣資安社群共同的參與,讓這些國際間的成果能夠接軌到國內的環境,在目前的高度數位化的時代中尤其重要,「數位安全」已成為各個資安科技應用最關心的議題,沒有了可被信任的資安架構,或是單純由技術人員所規劃出來的資安防禦,這些都是不夠完整的,如果一來再好的系統或是平台也都將成為下一個重大資安事件的候選人,在目前這個時代中,沒有人可以是局外人,每一個使用這些平台的使用者或是營運單位,都將成為最大的受害者。
台灣數位安全聯盟

台灣在全球擁有IPv4的數量排名第14名,僅佔整個網路世界的0.8%,不過台灣的資通訊環境的涵蓋率高加上可連網的裝置數多,數位安全的問題已成為政府、企業最關心的問題,不論是電子商務、雲端服務、AI運算主機等與業務營運與推廣有關的資訊系統,都可能發生資訊安全的問題,近年來尤其以資料的外洩事件最為頻繁,近來相當熱門的Collection #1即涵蓋了2,692,818,238筆的電子郵件與密碼的資料,其中有1,160,253,228筆唯一性的電子郵件與密碼組合,有772,904,991筆唯一性的電子郵件以及21,222,975筆唯一性的密碼,這些資料來自於多起資安攻擊下的資料外洩事件。

回想起一個看似再平常不過的傍晚,在一個與 Jack 閒聊中產生的想法,接著將近一個半月的規劃下,我們在許多夥伴的協力下將它實現了,辦理了今年的第一次的全台資安社群聚會,同步在台北、台中、台南邀集資安武林群英共同聚會,除了分享目前幾個國際組織在台灣的發展現況之外,也邀請了幾位講師從不同的角度分享了從事資安工作,或是學習資安技術的心路歷程,再次感謝協助此次活動的講師們,Henry、Wllo、Jack、Stan、彥成、勝翔,有你們的分享以及超過150位資安同好的參與,才能夠此次的活動圓滿結束,不過這只是個開始,往後還是希望資安盟友可以共同參與各個資安組織的活動。

台北場

誘捕技術的運用成為了目前偵測網路異常活動的方法之一,透過誘捕系統的建置,我們可以針對各個不同的應用服務進行異常通訊行為的偵測,並透過通訊之間的互動,進一步的掌握攻擊行為中的所展現的資訊,也能夠瞭解目前的異常攻擊行為的發展趨勢,做為實際進行資訊安全維運上的參考資料,此次由勝翔所分享的建置經驗,透過偵測過程中所掌握的各項資料,都可以做為資安研究所需要的資訊來源,而The Honeynet Project針對各種應用服務所發展的Honeypot,能夠涵蓋目前大多數的資訊服務,甚至目前已有對應到熱門的物聯網安全以及工控系統安全等議題,而大多數的情況下,要完整的建置出Honeypot讓它能夠發揮功能,並且不能夠被類似 Shodan 之類的偵測平台發覺,就是一門需要注意的技巧了,今年後續安排的課程除了建置之外,應該會有更多的需求是建置一個反偵測的Honeypot,才能夠真正的發揮作用。
台南場

從兩年前重新啟動了OWASP台灣分會之後,近來OWASP接連發佈了幾個受到重要關注的OWASP Top 10,如同我們分會的研發長Henry所言,其實OWASP並不是只有一個Top 10,想多瞭解的話,歡迎隨時與台灣分會密切聯繫,目前OWASP已積極的推動了幾個全球重要的計劃,以因應資訊服務的發展需求,透過全球廣大的社群力量,凝聚共識提出許多具有重要參考價值的白皮書,這些都能夠做為在評估應用服務與系統安全上的依據,該如何進行呢?就先賣個關子,請大家多多參與聯盟的活動,一定能夠找到你需要的答案。
台中場

遇到資安事件是許多人最不喜歡的,除了要處理系統之外,往往還需要處理人的問題,尤其在目前網路攻擊的威脅管道已多樣化發展的時代下更是如此,此次Wllo分享過往在TWCERT/CC的心路歷程,這些經驗談是寶貴的經驗,也是不可避免需要面對與處理的問題,下次如果有資安事件的發生,不妨可以求助於TWCERT/CC。
台中場

經驗的傳承在目前的時代中已越形薄弱,可能起因於網路資訊的發達,很多人只注重在網路上找答案,而忘了最佳的導師其實就在身邊,Jack 從社群的發展以及師徒技藝的傳承談到,目前許多的資安學習都輕忽了基本功的重要,因為處理資安的問題,並不如單獨的處理系統或是網路的問題般的簡單,一個攻擊事件可能其中所運用的技術涵蓋了網路、系統、程式甚至是整個資安防禦架構的規劃與設計,這些都是需要經驗的累積才能夠掌握其中的奧妙,透過社群的連結是最好的方式,在一群對資安有興趣的同好之外,彼此學習長處與經驗,除了加速本身的學習之外,也可以在彼此的交流中更加的成長。
台北場

資料庫已是目前許多資訊平台不可或缺的重要角色,透過資料庫的運用,我們可以讓資訊平台有更多的應用以及建置更具結構化的平台,透過前端的應用程式針對資料庫進行存取,其中衍生出許許多多的資安議題需要留意,此次 Stan 針對常見的資料庫以及需要考量的問題,簡短的介紹一些重要的思考方向,可以做為盟友們後續在規劃、評估上的參考,當然如果進行相關的掃瞄與測試,也可以依據這樣的思考模式進行,相信能夠更有收獲。
台南場

手機上的APP安全問題,在目前已成為許多資訊平台的痛,在不得不開放API的潮流下,如何同時考量到資安的因素,這就有賴開發人員的智慧,以及在規劃階段是否已納入資安的考量,此次的活動由彥成所展示的APP安全問題,著實讓現場的盟友感到驚訝,一個簡單的中間人攻擊手法,就可以隨意的操作取得需要的資料,這些都讓我們不斷的思考,在企業追求便利服務的同時,是否真正的考量到資安問題可能帶來的影響,如果考慮不週,其所帶來的影響將是深遠的。

台中場

關切國際間資安的發展,將深切影響國內的資安環境,這些在目前高度數位化的時代中是不可或缺的,其實在過往幾年下來,卻不難發現許多國內創舉所推動的資安制度或是相關的規範,最終都將面臨無法國際化的問題,屆時再想要接軌國際,其實可能已失去了最佳的時機,現在已經不是一個自己高興就好的時代,閉門造車的做法將讓整個資安的環境與世界的潮流與趨勢漸行漸遠,而一再失去建立資安防線的先機。

最後感謝 Sunny 與 Ann (雖然活動期間「碰巧」跑去冰島看極光,這是人生的願望清單之一) 能夠在這麼短的時間完成此次的活動籌辦與行政支援,在一週前還因為成功大學通知活動當天全校停電歲修而必須儘快更換地點,再者每個地點需要處理場地與餐點的問題,在電子郵件或是 Line@ 上需要處理與回應盟友的問題,讓此次的活動順利完成。

台中場-大合照

參考資料:

  • 活動議程

2/15台北場
論武時刻傳授秘笈武林高手
18:30-18:50認識您的敵人:資安時代蔡一郎 (Yi-Lang Tsai)
18:50-19:10OWASP 專案小組的血淚史胡辰澔 (Henry Hu)
19:10-19:30那些年,我在 TWCERT/CC 的日子羅文翎 (WLLO)
19:30-19:50中場休息!春酒交流時刻! 
19:50-20:10社群師徒制秘辛余俊賢 (Jack Yu)
20:10-20:45比武過招!承先啟後!英雄好漢
20:45-20:50期待下次再聚!蔡一郎 (Yi-Lang Tsai)
20:50~賦歸 
2/16台中場
論武時刻傳授秘笈武林高手
13:30-13:50認識您的敵人:資安時代蔡一郎 (Yi-Lang Tsai)
13:50-14:10DB  Party  Are u Ready ?許清雄 (Stan Hsu)
14:10-14:30那些年,我在 TWCERT/CC 的日子羅文翎 (WLLO)
14:30-15:00中場休息!春酒交流時刻! 
15:00-15:20親眼所見 亦非真實:HTTPS 安全迷思張彥成
15:20-15:40OWASP Top 10 秘辛胡辰澔 (Henry Hu)
15:40-16:15比武過招!承先啟後!英雄好漢
16:15-16:20期待下次再聚!蔡一郎 (Yi-Lang Tsai)
16:20~賦歸 
2/17台南場
論武時刻傳授秘笈武林高手
13:30-13:50認識您的敵人:資安時代蔡一郎 (Yi-Lang Tsai)
13:50-14:10DB  Party  Are u Ready ?許清雄 (Stan Hsu)
14:10-14:30那些年,我在 TWCERT/CC 的日子羅文翎 (WLLO)
14:30-15:00中場休息!春酒交流時刻! 
15:00-15:20Honeypot V.S. Hacker許勝翔 (Jack Hsu)
15:20-15:40OWASP Top 10 秘辛胡辰澔 (Henry Hu)
15:40-16:15比武過招!承先啟後!英雄好漢
16:15-16:20期待下次再聚!蔡一郎 (Yi-Lang Tsai)
16:20~賦歸 


學術論文期刊

Published by Yi-Lang Tsai under , on 上午11:24
  • 蔡一郎, "多層次資安情資與分析", 科技發展(Science Development) No.553 , 科技部(MOST, Ministry Of Science and Technology), Jan, 2019.
  • 李柏毅, 張育涵, 蔡一郎, 陳嘉玫, "從網路威脅情資分享探討我國關鍵資訊基礎設施防護策略", 第24屆國際資訊管理暨實務研討會, 1 Dec, 2018.
  • 蔡一郎, 張成睿, 安興彥, 李忠憲, "以BDTS進行長時間惡意網域IP變換行為偵測", TANET 2018-臺灣網際網路研討會, 24-26 Oct, 2018. (最佳論文)
  • Ying-Chuan Chen and Yi-Lang Tsai, The novel cloud application technology with virtual platform”, MATEC Web of Conferences, vol. 169, no. 01007, 25 May, 2018. (EI)
  • Chia-Lee Yang, Yi-Lang Tasi, Chi-Yo Huang, "Identifying Core Components of the Curriculum for Cybersecurity Education Aiming to Close the Skills Gap With STEM", 2018 IEEE International Conference on Applied System Innovation 2018 (IEEE ICASI 2018). Tokyo, Japan, 13-17 Apr, 2018. (Best Conference Paper Award)
  • 張育涵, 陳信文, 李柏毅, 蔡一郎, "基於TAXII/STIX協定之資安威脅情資分享平台",第17屆離島資訊技術與應用研討會,25-27 May, 2018.
  • 許勝翔, 蔡一郎, 蘇正育, "新世代誘捕系統", 第17屆離島資訊技術與應用研討會, 25-27 May, 2018.
  • 楊嘉麗, 李柏毅, 蔡一郎, 黃啟祐, "Using AHP and GRA Approach to Refine Cybersecurity Threats through User Behavior", 第17屆離島資訊技術與應用研討會, 25-27 May, 2018.
  • 蔡一郎, "巨量資料於惡意程式行為分析應用", 資訊安全通訊 20卷3期, 中華民國資訊安全學會(CCISA), Jul. 2014.
  • Lo-Yao Yeh, Yi-Lang Tsai, Jee-Gong Chang, "An Automated Security Framework for Malware Detection and Infection Notification", in Proceeding of The Ninth International Conference on Internet Monitoring and Protection (ICIMP 2014), Paris, France, Jul. 20-14, 2014.
  • Ying-Dar Lin, Chia-Yin Lee, Yu-Sung Wu, Pei-Hsiu Ho, Fu-Yu Wang and Yi-Lang Tsai, "Active versus Passive Malware Collection" in Proceeding of Computer Aware Computing,Volume 47 Number 4, Apr. 2014.
  • Yi-Lang Tsai, Lo-Yao Yeh, Bo-Yi Lee and Jee-Gong Chang, "Automated Malware Analysis Framework with Honeynet Technology in Taiwan Campuses", in Proceeding of the 18th IEEE International Conference on Parallel and Distributed Systems (IEEE ICPADS 2012), Singapore,  Dec. 17-19, 2012. 
  • L. Y. Yeh, J. G. Chang, W. H. Huang and Y. L. Tsai, "A Localized Authentication and Billing Scheme for Proxy Mobile IPv6 in VANETs", in Proceeding of the 2012 IEEE International Conference on Communications (IEEE ICC 2012), Ottawa, Canada, Jun. 10-15, 2012. 
  • 蔡一郎, 黃俊榮, "以搜尋引擎為基礎之資料探勘技術", 第11屆離島資訊技術與應用研討會(ITAOI 2012), 澎湖, May.25-26, 2012.
  • 蔡一郎, "雲端安全與通訊架構研究", 資訊安全通訊 18卷2期, 中華民國資訊安全學會(CCISA), Apr. 2012.
  • H. D. Huang, C. S. Lee, H. Y. Kao, Y. L. Tsai, and J. G. Chang, "Malware Behavioral Analysis System: TWMAN", in Proceeding of the 2011 IEEE Symposium on Computational Intelligence for Intelligent Agent (IEEE SSCI 2011), Paris, France, Apr. 11-15, 2011.
  • 蔡一郎, "雲端運算與雲端安全架構", 資訊安全通訊 16卷4期, 中華民國資訊安全學會(CCISA), Oct.1 2010.
  • J.G. Chang, Yi-Lang Tsai, "Design of virtual honeynet collaboration system in existing security research networks",10th International Symposium on Communications and Information Technologies(ISCIT 2010),  Tokyo, Japan, Oct. 26-29, 2010.
  • H. D. Huang, T. Y. Chuang, Y. L. Tsai, C. S. Lee, "Ontology-based intelligent system for malware behavioral analysis", in Proceeding of the 2010 IEEE World Congress on Computational Intelligence (WCCI 2010), Barcelona, Spain, Jul. 18-23, 2010.
  • 黃獻德, 李健興, 莊宗嚴, 蔡一郎, 邱敏乘, "基於知識本體之惡意程式分析平台", 2009全國計算機會議(NCS 2009), 台北, 2009.
  • 黃獻德, 蔡一郎, 邱敏乘, 李健興, 莊宗嚴, "知識本體於惡意程式行為分析之應用", 2009年臺灣網際網路研討會(TANet 2009), 彰化, 2009.
  • 黃俊榮, 邱敏乘, 蔡一郎, "整合式網路服務監控平台之設計與實作" , 2008年台灣網際網路研討會(TANet 2008), 高雄, Oct. 20-22 2008.
  • 蔡一郎, "大尺度網路中的增強式智能學習與協同合作安全政策管理", 國立成功大學電機工程研究所 碩士論文, 台南, Jul. 2008.

2018 Bye Bye !

Published by Yi-Lang Tsai under on 下午11:30
2018真的是一個充滿挑戰的一年,不論在工作上還是在國際上參與的組織皆是如此,套句 Mr. Bartender的話:「人生的劇本要怎麼寫,只有你自己能決定」,雖然手邊的幾個資安計畫都如火如荼的展開,在今年也都開始有了許多的成果,在每次的審查之後,縱然總有一大堆的「建議」,不過有時候想想這些建議真能夠如願達成嗎?又該如何落實呢?如果只是建議而不是命令,那我們是否有更好的作法?但是這樣的作法是否能夠被接受?這個就是一個相當見人見智的問題了,每個人對於所見所聞,再回饋到本身感受與成長,其來源並不是在於個人的學識有多高,而是來自對人生的體認以及經驗的累積,隨著年紀的增長,不論所遭遇到的人、事、物,都是在如何讓自己的人生旅程更加的豐富,畢竟「一言堂」的時代早已過去,目前早已進入另一個「異言堂」的時代。

回顧2018一整年下來,今年過得相當的充實,不論計畫工作上的規劃、例行的進度會議、計畫的執行與績效指標的達成,都算盡如人意能夠讓一起工作的夥伴都有所成就,對於工作的熱忱來自於參與執行工作的過程與結果,能夠讓人感受到付出是有所收穫的,外在的聲音雖然不一定是對的,但是卻也是執行的過程中相當重要的資訊,可以瞭解到有那些可能沒有留意到,而有那些是需要再補足的,今年也是歷年來出差最多的一年,雖然因為會議的關係而無法經常在公司內,還好有許多得力的幫手,可以協助許多計畫的推動。

圖、惡意程式知識庫(owl.nchc.org.tw)

每年在七月份主辦的「國際資訊安全組織高峰會」,雖然有颱風來搗亂,不過還是感謝許多會眾大力的支持,與會的人數持續往上成長,今年也超過650人次,雖然比不上大拜拜型式的會議,但是希望讓大家更加瞭解幾個國際上的資安組織最新的發展,除此之外,也爭取了「The Honeynet Project Annual Workshop 2018」來台北舉辦,提供國內對於誘捕技術有興趣的人,能夠就近參與國際組織年會,其中需要大力的感謝支持此次會議能夠成功的 Keansiong、Henry、Chinghsiung、Faiz、Miguel、Robert等多位好友的協助,在不到兩個月的時間,完成這次的年會規劃與相關的作業,更何況大家都是利用工作之餘的下班時間來協助,經常晚上十點以後的線上討論,就成了大家最忙碌的時間,憑著對資安的熱忱來把今年的會議辦好,也讓許多國際友人前來台灣分享技術與最新的趨勢。

圖、2018國際資安組織台灣高峰會

圖、2018國際資安組織台灣高峰會

在2018當中也出國參加了好幾次的國際會議,有的是公司的差旅行程,有些是私人的學習之旅,包括了FIRST TC Osaka、RSA Conference USA、IoT Asia、FIRST Annual Conference、Blackhat USA、DEFCON、SICW、.Conf等,每次的會議都有新的收獲與心得,可以做為後續在規劃系統、網路或是資訊平台上的參考,正所謂讀萬卷書不如行萬里路,雖然目前網路相當的便利,可以透過搜尋引擎快速的獲得需要的資訊,不過這些片斷的資訊遠不及聽一場對自己有幫助的演講,深化成自己的智識後,再透過許多分享的場合,介紹給想要知道的人。

圖、Panasonic博物館

圖、Panasonic博物館

今年一樣到處分享所學,足跡也走遍了全台灣以及幾個離島,其中許多的場次,有小到一、二十人的,也有四、五百人以上,有點鐘點符合專業講座的標準,也有的是基本的「友情價」,甚至不同的場合,不同的主題,不同的聽眾,對於資安議題的需求也不是不盡相同的,有的想要知道初身的資安威脅,有的想要瞭解企業資安防禦,其中的問題大多是相當的廣泛,畢竟最近這幾年下來,許多人終於對於資安這件事,開始有了共鳴,對於資訊安全這件事,大家的見解大多不同,有的喜歡用打CTF來代表它,有的喜歡做弱點掃瞄、滲透測試等方式來展示它、有的喜歡參加許多的資安社群,讓自己接觸到各式各樣的議題,不過最後是否能夠深入瞭解,這也是見人見智的問題。

2019會是延續資安議題的一年,包括了物聯網、區塊鏈、雲端應用、行動應用、人工智能,甚至量子計算等,這些議題都已注定成為重要的資安議題,從產業的需求到進階的資安研究,許多的議題都仍然圍繞著這些明日之星。


藍隊戰略下的企業資安防禦

Published by Yi-Lang Tsai under , , on 下午11:13
自從今年在七月份,在國際資訊安全組織高峰會辦了國內第一次針對企業防禦進行的競賽-「HoneyMe資安攻防電競賽」之後,雖然是以邀請賽的方式,邀請國內主要的企業參與,由精誠提供競賽的獎金,新的做法一改過往強調搶旗式(CTF)的競賽思維,而是採取更貼近企業需求的方式,讓國內許多的企業開始思考,如何面對目前重要的資安威脅,在現在駭客主義盛行的時代中,如何因應可能發生的資安攻擊,近幾年來屢見大型的網路攻擊,都以癱瘓企業對外的服務為主,而近來幾次的大型資料外洩事件,例如:國泰航空、萬豪集團等,都已成為使用者關注的社會事件,因為企業的資安防禦出了問題,客戶或是消費者就成了最大的受害者,輕則網路應用服務受到影響,重則客戶的敏感資料外洩,在追蹤幾個資安事件的過程,發現目前企業所面對的資安威脅,除了新型態的攻擊之外,典型的資安攻擊並未停歇,這也是值得大家持續關注的議題。

圖、精誠與台灣數位安全聯盟(原台灣雲端安全聯盟)合辦的藍隊戰略

俗話說:「只要有錢就能解決的都不是大事」,這句話在資安的領域就不一定適用,而且在投入大量的金錢買足防禦的設備之外,仍然可能發生資安事件,只是因為有資源的投入,讓資安事件發生的機率變低,在資訊安全領域最欠缺的是人才,反而資源的投入是讓站在企業防禦第一線的人員,有足夠的武器可以抵禦外來的攻擊,加上近來新興的攻擊手法越來越多樣化,也讓企業面臨到前所未有的資安風險,在發展企業的營運方向之餘,許多新建置的資訊平台,不論對內或是對外的服務,面對來自網路上的威脅,或是因為社交工程的過程中,可能遭遇到APT式的攻擊,這些都足以讓資安人員一刻也不得閒,在最近幾次大型的資安事件中,每一次的受駭規模都屢屢創下新的紀錄,例如:DDoS的攻擊威脅,在幾年前可能超過百Gbps的流量,就足以震撼企業,尤其對於提供網路服務或是需要高可用率的服務而言,因為網路攻擊的事件而影響了服務的提供,所帶來的損失是無法計數的。

圖、資安攻防競賽會場

國內的大型資安會議,HITCON也在今年開始了以藍戰防禦為主的攻防模式,樂見資安的思維已經開始萌芽,對於企業的資訊人員而言,透過競賽活動瞭解最大以及最新的威脅,是最容易接軌資安技術的方式之一,當然透過資安實務課程的培訓,對於在職場上工作的資訊人或是資安人而言,也是一個讓自己持續不斷成長的方式,例如:今年台灣數位安全聯盟(TWCSA)協助經濟部工業局辦理的資安人才培育課程計畫,也順利的開辦了針對金融領域的資安實務課程,透過技能的精進與學習,相信這些學員回到工作崗位後,對於所面對的資安威脅,應該會更容易掌握防禦的技巧。

相關新聞:
精誠揪隊 辦資安電競賽

億元設備模擬企業網路環境,HITCON首度舉辦考驗企業資安防禦能力競賽

2018年演講與授課清單

Published by Yi-Lang Tsai under , on 上午6:58
2018年-演講與授課清單
日期講題地點主辦單位/活動
2018/11/27-28DNS與DNSSEC教育訓練課程台南市教育網路中心教育部
2018/11/21TANet資安防禦十年回顧國立成功大學企業管理系國立成功大學企業管理系
2018/11/20全球資安威脅與趨勢分析綠能科學城綠能科學城
2018/11/16關鍵基礎設施資安攻防時代來臨大同大學Cyberspace 2018
2018/11/1-5金融資安實務課程國立台北大學台北校區台灣數位安全聯盟-107年度新興資安產業生態系計畫
2018/10/31資安事件調查與分析實務國家高速網路與計算中心台南分部國家高速網路與計算中心
2018/10/25CIO第四堂課-資安新型態防禦台北六福皇宮CIO資安學院
2018/10/22啟動物聯網時代的資安防禦國立屏東大學資訊科學系國立屏東大學資訊科學系
2018/10/12物聯網發展與安全實務遠傳電訊教育中心遠傳電訊教育中心
2018/9/27TANet資安防禦十年回顧國立高雄科技大學國立高雄科技大學
2018/9/25如何成為駭客眼中的目標?國立臺灣科學教育館科普傳播中心國立臺灣科學教育館科普傳播中心
2018/9/7物聯網發展與安全實務遠傳電訊教育中心遠傳電訊教育中心
2018/9/4IoT環境資安弱點檢測與強化國立交通大學電資中心國家高速網路與計算中心‧國立交通大學 / AIoT與雲端技術研討會
2018/8/31駭客沒跟你說的事財團法人工業技術研究院財團法人工業技術研究院
2018/8/30CIO第三堂課-網路與端點安全台北六福皇宮CIO資安學院
2018/8/29如何以駭客思維面對資安威脅國家高速網路與計算中心SP-ISAC資訊安全研討會
2018/8/27AI時代下的資安防禦戰略國立成功大學IRCON Summer Camp 2018
2018/8/15掌握資安威脅強化網路安全中華電視公司中華電視公司
2018/8/14如何面對網路社交工程與資安威脅農林航空測量所農林航空測量所
2018/7/16-17雲端應用服務安全與檢測實務國立中山大學圖書與資訊中心國立中山大學圖書與資訊處/高屏澎區域網路中心
2018/6/15如何以駭客思維面對資安威脅中部科學園區管理局中部科學園區管理局
2018/6/1從國際資安組織看資安防禦國家通訊傳播委員會國家通訊傳播委員會
2018/5/22網站應用服務安全分析與滲透測試國家高速網路與計算中心國家實驗研究院
2018/5/23如何幫助企業迎擊資安威脅君鴻國際飯店Microsoft
2018/5/8企業資安技術實務ConfidentialConfidential
2018/5/3駭客沒跟你說的事國立傳統藝術中心IRCON 2018
2018/5/2如何建置具駭客思維的資安攻防平台國立傳統藝術中心國家高速網路與計算中心資安計畫成果研討會
2018/4/26回顧台灣雲端資安及展望台北南港展覽館info security 第17屆亞太資訊安全論壇暨展會
2018/4/10物聯網發展與安全實務遠傳電訊教育中心遠傳電訊教育中心
2018/3/30掌握資安威脅強化網路安全金融資安資訊分享與分析中心金融資安資訊分享與分析中心(F-ISAC)會員專題討論會
2018/3/29CIO第一堂課-全面協防台北六福皇宮CIO資安學院
2018/3/27TANet的資安事件與因應對策國立政治大學電算中心台北第二區網中心資安研討會
2018/2/2行動通訊與資訊安全高雄復華中學手機軟硬體及資安科普營隊
2018/1/18-19網路攻防實戰營ConfidentialConfidential
2018/1/112018資安威脅與因應對策景文科技大學景文科技大學
2018/1/6深度弱點掃瞄實務國立交通大學台北校區國立交通大學亥客書院

新世代的HoneyMe-藍隊戰略

Published by Yi-Lang Tsai under , , on 下午10:28
近幾年來攻防競賽成為媒體的焦點,許多的學生也以投入CTF競賽為學習資安的目標,其中也培養了許多國際級的選手在國際的場合為台灣爭光,今年的HITCON以及BSF更在DEFCon 26一舉拿下不錯的成績,而HoneyCon大約在五年前開始辦理HoneyMe資安競賽,而HoneyMe是從CrackMe一詞再加上HoneyCon會議的關係,而發展出了不同階段的競賽模式,早期的HoneyMe以單純的系統弱點、應用軟體弱點等解題類型的競賽方式為主,當時由出題的團隊,設計各種不同類型的題目,讓參賽者進行分析並且回傳預先埋好的 Flag (旗標),依據不同的難度拿到該題的分數,後來慢慢開始結合一些資通訊的設備弱點,讓有興趣的人進行挑戰,玩開鎖也成為最近幾年必備的趣味遊戲。
(圖)2018 HoneyMe攤位挑戰賽

最近企業一直說還是缺資安的人,為何已經投入好幾年的資安人才培育,但是企業還是找不到人呢?單純從一位資安培訓的講師角度來看這個問題,近十年來大大小小的培訓課程不斷,也經常到學校分享所學,與傳統的教學方式最大的不同點,在於以實務的經驗帶著學員學習各種不同的資安技術,例如:Google Hacking、系統與應用軟體弱點分析、滲透測試等,這些都是學生們進入職場後,可能會使用到的資安技術,而這些技術將用於保護企業的資訊安全,讓這道安全的邊界能夠將網路的攻擊與資安的威脅阻絕在外。

為了辦理今年度的藍隊戰略競賽模式,一改以往由主辦單位設計題目,讓參賽者解題與闖關的模式,為了更貼近企業的真實情境,邀請了國內的擅長紅隊攻擊的專家,依據所預先規劃好的情境,直接進行網路攻擊,也可以藉此將平時熟悉的攻擊工具或是自行開發的測試程式,利用此次的活動做了實際的驗證,做為未來改善「紅隊測試」的參考,而參與競賽的藍隊,則必須依據該回合的要求,保護好需要確定服務正常的主機,並且進行資安事件的通報,在這次的競賽規則設計上,為了更符合目前產業的生態,加入了「技術救援」的角色,每一隊可以有請求技術救援的專家,共同參與建立安全防線的工作。

(圖)HoneyMe資安攻防電競賽 

對照到今年的DEFCon 26的Bule Team CTF,就不難發現新的Blue Team思維正在資安領域萌芽。
(圖)DEFCon 26 - Blue Team Village (https://www.defcon.org/html/defcon-26/dc-26-villages.html)

可以預見的未來,國內應該就會開始興起以企業藍隊防禦思維為主的競賽模式,這也將是未來的發展趨勢,畢竟能夠貼切到企業對於資安人才的期許與需求,才能夠真正的協助企業做好網路世界守門員的角色。









站在巨人的肩膀上看世界

Published by Yi-Lang Tsai under , , , on 上午9:20
現在是一個激烈變化的時代,資訊傳播的速度已超過傳統的認知,尤其對於資安技術的需求,比以往更為重要,參加研討會往往是取得最新消息的管道之一,也可以知道最新的資安威脅、研究的趨勢以及產業的動態,如何找到一個有效的解決方案,是許多從事資安工作最需要的,因為這是需要直接對當下的威脅產業防禦的效果,而資安的防禦許多時候亦非單純的技術問題,而是需要配合管理制度實行與落實的,近五年來從會眾的平均分佈,產業人士50%、學研30%以及政府機關20%左右的比例來看,如何能夠實際產生效益,是目前最重要的,而今年的資安競賽,也以更符合企業期待的模式進行規劃,許多企業重視的是資安的防禦,而非資安的攻擊技術,但不可否認的在企業內部有一群能夠自行進行資安檢測或是滲透測試的人,也是相當重要的。

(圖)2018國際資訊安全組織台灣高峰會

(圖)2018國際資訊安全組織台灣高峰會

今年算是長期在國內辦理資訊安全會議的一個里程碑,除了原本的資安組織台灣分會的本地會議之外,也爭取到了The Honeynet Project全球的年會來台灣,這是個人第一個參加的國際資安組織,也開始學習如何在組織中成長,每年的聚會都能夠從國際上的資安專家學習到許多,從第一次到馬來西亞的賽城(2009)正式參與全球的年會,之後每年陸續到巴黎(2010)、墨西哥城(2011)、舊金山灣區(2012)、杜拜(2013)、華沙(2014)、斯塔萬格(2015)、聖安東尼奧(2016)、坎培拉(2017)到今年的台北(2018),最難得的是也是在台灣辦理 HoneyCon 的第十年,兩個十年代表不同層次的成長,也感謝 Kean Siong 的大力促成,參加國際年會的第十年,學習著最新的資安趨勢,雖然未參與軟體的開發工作,但卻是最好的使用者,每年都將最新的誘捕系統或是誘捕技術應用在國內的許多專案中,而另一個十年則代表著國內技術的推廣成果,從第一年5、60人的小型研討會,如果扣掉台灣分會與工作人員,可能還不到四十位的與會者,到今年已經第十年了,參與會會眾超過了600人,剛好也是另一個 10 倍的成長。

(圖)2018全球年會官網

(圖)2018全球年會官網

(圖)2018全球年會官網

每年在台灣辦理的HoneyCon、CSA Taiwan Summit以及OWASP AppSec Taiwan,三個國內的資安研討會,特別需要感謝資安廠商、相關協會與社團的長期支持,主要在南部活動的RAT資安社群雖然不像其它國內的社群活躍,但是可以直接瞭解國際上的資安組織發展的最新訊息,也有許多人參加,因目前身兼多個組織的負責人,在經過思考後,今年將會有突破性的改變,如何將虛擬的組織實體化,套用當下所流行的虛實整合系統(CPS, Cyber Physics System),如何將這些組織與有志參與的人能夠系統化的整合,這將會是未來的重點。

今年的年會,感謝 Miguel、Kean Siong 的協助規劃會議與設計議程,也負責了講師的聯繫工作,The Honeynet Project的執行長 Faiz 也在忙碌之中特別前來參加,而多位 BoD 的成員,包括了 Max、Lukas、Kean Siong等,也一起前來參加,而許多其它分會的研究人員,也安排了許多精彩的議程,讓國內的與會者更瞭解The Honeynet Project,而會議的行政作業,也感謝台灣雲端安全聯盟的Henry、Ann以及Sunny,還有在主辦會議在經費上的支持,再次感謝今年年會的所有與會人員,讓今年的全球年會以及資安組織台灣高峰會活動在「瑪利亞」颱風的攪局下,還是能夠順利成功。

(圖)2018全球年會組織成員合影

【2018會議網站】
國際資訊安全組織台灣高峰會 http://2018.twcsa.org/
The Honeynet Project Annual Workshop全球年會 https://taiwan2018.honeynet.org/

【2019年的預言】
目前2019年的高峰會,預計在2019.7.9-11辦理,詳細資訊請追蹤FB的訊息。