蔡一郎的部落格

Yilang's Blogger

2019年演講與授課清單

Published by Yi-Lang Tsai under , on 5/25/2019 04:55:00 下午
2019年-演講與授課清單
日期講題地點主辦單位/活動
2019/5/30駭客眼中的物聯網路財團法人工業技術研究院財團法人工業技術研究院
2019/5/17Cyber Security, Threat Hunting and Defence Challenge in Taiwan Academic NetworkHarbour Plaza North Point HotelRevuln Conference and Meeting Hong Kong 2019
2019/5/10資安防護與AI應用新竹豐邑喜來登大飯店台灣IBM未來製造全方位實踐論壇
2019/5/9企業面對未知型態資安威脅下的藍隊思維高雄林皇宮Fortinet數位x資安-轉型論壇
2019/4/24駭客沒跟你說的事國立成功大學企業管理系國立成功大學企業管理系
2019/4/10AI時代下的資訊安全國立成功大學電機資訊學院國立成功大學電機資訊學院
2019/3/25零信任網路時代的資安威脅集思北科會議中心2019資安攻防暨資訊分享與分析平台建置成果研討會
2019/3/20企業面對未知型態資安威脅下的藍隊思維台北國際會議中心台灣資安大會 Cybersec 2019
2019/3/13全球資安威脅與趨勢分析中華電視公司中華電視公司
2019/1/24資安新威脅與資訊科技發展國立臺中教育大學國立臺中教育大學
2019/1/18Mobile App安全開發實務敦陽科技股份有限公司台灣數位安全聯盟
2019/1/15論壇:營運力–企業數位轉型,資安新視野誠品生活松菸店AI致能 美好轉型新世界 趨勢論壇
2019/1/8-9Mobile App安全開發實務9543共創空間台灣數位安全聯盟

一個虛實整合下的-足跡!

Published by Yi-Lang Tsai under on 5/09/2019 08:00:00 上午
保留在數位時代中的足跡,Google提供了一個「時間軸」的功能,雖然從資安的角度上來看,對於個人的隱私總有些疑慮,畢竟透過行動裝置記錄使用者的活動軌跡,並紀錄到雲端上,這往往就是「便利性」與「安全性」的觀點不同,不過這項服務本身,對使用者而言也是一種回憶的紀錄,有時候隨著年紀的增長,「忘性」總強過於「記性」,雖然現在的資訊平台多多少少都會收集使用者的資訊,不過這些就取決於使用者本身如何看待這樣的服務。


智慧型手機在目前已成為相當普及的通訊裝置,畢竟現在除非有特別的原因,例如:在嚴格管制資料安全的區域,大多數的人基本上都是人手一機,而且多數的情況都是隨時連接在網路上,因此透過網路連接這些終端設備,再利用這些設備本身所具備的資源進行資料的收集,再進行後續的資料分析作業,在目前的時代中,許多的裝置其實預設就會收集使用者的地理位置,當然有些應用裝置在使用的過程,也會詢問是否同意讓軟體收集與使用者有關的資料,這些當然多數的使用者為了要使用應用軟體所提供的完整功能,在大多數的情況都會默默的同意,就算心裏一直有個疑問?為什麼一定要同意讓軟體來收集我的資訊呢?不過還是會順手的按下了「同意」的選項。


在Google Map所提供的時間軸功能,會將使用者被紀錄下來的位置,依據指定的時間範圍,或是針對個日期來呈現,雖然不會詳細到一分一秒的紀錄,不過只要是大範圍的移動或是停留在某些特定的地點達一段時間,就一定會紀錄下該點的軌跡。


如果還是覺得不需要讓應用軟體取得與隱私相關的資訊,建議就直接在所使用的帳戶下,關閉這項紀錄的功能,近來許多的網站或是服務平台遭到攻擊而衍生的資料外洩事件層出不窮,在Google的服務中,為了要貼近與用戶間的距離,也為了可以透過收集用戶在網路上的行為,提供更精準的資訊,因此在「隱私權」中的「個人化Google服務」,只要您設定將自己的活動資料儲存在 Google 帳戶中,Google 的工具和服務就能運用這些資料提升執行速度和內容的實用性,包括在 Google 地圖中提供更精確的通勤路線選項,或是在 Google 搜尋中加快顯示搜尋結果。這些看似便利的服務方式,其實卻是隱藏著隱私外洩的風險,尤其在智慧型手機上,因為應用服務之間的互相「信任」,在安全軟體時,使用者往往同意這些應用軟體所列出需要的權限,造成隱私資訊的外洩更加的容易。

目前許多人習慣使用Google之類的搜尋引擎當成找到網路上資訊的主要管道,而這些搜尋引擎為了提供給更精確的服務,可能要會求使用者同意許多的功能,例如:網路和應用程式活動,這些軟體的活動紀錄,當使用者同意提供時,使用者在使用網路以及操作應用軟體的過程中,就會將其中的活動行為分享給這些服務平台的提供者。


定位紀錄在智慧型手機越來越普及的時代中,這些紀錄在使用者操作手機或是安裝其中的APP時,就直接洩露了所在的地理資訊,或是結合穿戴裝置,讓定位資訊的收集更加的容易。


目前流行的語音助理,雖然提供給使用者可以利用語音的方式,下達需要進行的指令或是取得應用服務,不過這些語音或是音訊活動,仍然存在著是否會竊聽或是收集使用者所在地點的環境聲音進行分析的可能性。

網際網路串起了許多新興的應用以及發揮資訊科技所帶來的便利性,實體的裝置與設備,扮演著在真實世界收集資訊的角色,而網路上的數位分身,有著與真實世界相仿的行為特性,這些代表的使用者行為隱私資訊,可能在不經意的情況下就遭到資訊的收集,或是做為其它網路犯罪的管道,如何讓本身在網路上的「足跡」是能夠被掌握的,在目前的數位時代中就更顯得其重要性。

數位時代下的多層次防禦

Published by Yi-Lang Tsai under , on 5/06/2019 10:06:00 下午
雲端時代的來臨,除了代表資訊技術的進步之外,也意味著傳統資訊安全防禦的概念,必須隨著時代的轉變而有所調整,想當初剛到目前服務的單位時,整個單位連外的線路是一條T3的線路,當時也正值乙太網路崛起的時代,沒過多久原本使用的 Lightstream1010 就退休了,取而代之的架構簡單化的乙太網路交換器,沒多久具備基本路由能力的交換器成為了主角,在這個時代其實資訊安全的議題還離我們有些遙遠,多數的情況只需要把網路存取的管理做好,就是把資安做好了。

想要瞭解目前該如何進入資訊安全的領域,就需要先對於資安這個領域的發展,有初步的瞭解與認識,尤其目前剛接觸資安領域的生力軍,對於過往的發展歷程,更是有瞭解的必要,因為資安的領域涵蓋的面向相當的廣泛,傳統上分成了系統安全、網路安全、程式安全、網站安全等,或是學理上談的密碼學等,在實務面又有現在引領風潮的CTF競賽,或是針對藍隊防禦進行的攻防賽,每個專業領域,都能夠建構一個完善資訊安全技術的環節。

從資訊安全的角度,個人簡單的將其分成以下幾個世代,不過先聲明一下,這些僅是個人就所見與經驗進行分類,並不代表學理或是教科書上的分類方式。

【使用者與主機端的防護】
在這個世代中,每台電腦或主機安裝防毒軟體是必要的工作,每當我們組裝好電腦接著安裝完作業系統,在連接上網路前的第一件事,就是在機器上安裝好防毒軟體,防毒軟體成為使用者的門神,隨時看著主機上的通訊,或是檔案系統在異動是否有比對到符合病毒特徵的檔案,當時特別有印象的是一套台灣廠商自行研發的「金帥防毒(Zlock)」,不過我想除非跟我一開始接觸電腦時,當時的作業系統是MS-DOS的網友,才會聽過它,在目前應該很少人知道有這段的歷史,不過大概跟筆者同世代的人而言,對於ZLOCK可是相當依賴的,當時所發展的一些概念,對應到目前而言仍然是相當有用的,物換星移下,目前大多由比較完整防禦的端點防護軟體,整合了單純以防毒為主的產品。
圖-GGreat在2003年的產品資訊


【網路安全幾乎等同資訊安全】
當時的網管人員所想像的資訊安全,就是直接觀看網路的流量,因為早期的網路頻寬遠小於目前的時代,所以只有網路上有一些風吹草動,還真的有機會直接從網路流量的變化,就能夠推論出網路上是否有攻擊行為的發生,因此網管人員還必須兼職的擔任起資安防禦的角色。

不過進入了100Gbps的時代之後,由網路流量的變化是很難看得出異常的,大概只有遭到DDoS(分散式阻斷服務)攻擊時,才能夠由網路流量的變化,斷定正在遭受大量的攻擊,不過往往以過往此類攻擊的資安事件來看,往往不到幾分鐘的時間,就能夠把目標主機打掛了,更不用說每五分鐘會自動輪詢一次的SNMP產生的MRTG圖能夠告訴我們是否發生的網路攻擊的事件。

圖. TANet流量圖

【網路安全威脅】
網路的應用服務呈爆炸性的發展之後,隨之而來的網路安全的問題,引起了大家的注意,許多的攻擊行為不再是單純的掃瞄或是利用系統的弱點進行攻擊,透過不同的攻擊工具或是針對系統或是軟體弱點所進行的攻擊行為,對於被攻擊的主機大多能夠造成重大的影響,而網頁程式開發或是運作的環境,往往受限於程式的開發環境以及網路服務不能夠中斷服務,此時許多的管理人員,其實是可以接觸網路存在資安上的風險,寧願冒著網站可能被入侵的風險,也無法因為開發環境被發現了可運用的漏洞,就把目前正在線上服務的網路關掉,就只為了等待把漏洞修完。

圖-CVE (https://cve.mitre.org/)

當越來越多的資訊服務,透過網路來提供時,來自網路上的攻擊威脅,也就成為最需要偵測的來源,透過資安設備或是誘捕系統之類的機制,其實就不難發現網路上其實並不如我們想像的平靜。

【區域聯防的概念】
隨著網路頻寬的增加,以及越來越多的使用者透過網路來取得資訊,一個階層式的管理架構逐漸成形,也由「技術思維」融入了「管理思維」,開始思考如何讓目前建置的系統與防禦機制能夠發揮更大的功能,並且協同相關的管理單位,進行事件的處理,以台灣學術網路而言,透過管理機制的建立,加上各區域網路中心間的合作,針對發生的資訊安全事件,能夠進行通報與應變,也可以讓資安事件對於網路世界造成的影響,能夠有效的受到掌握。

圖-TANet區域聯防架構(2001年)


【縱深防禦的架構】
「縱深防禦」是與「區域聯防」為相輔相成的架構,早期的區域聯防,主要是將資安的威脅,透過各個管理單位的力量進行掌控,避免事件影響範圍的擴大,目前的縱深防禦改以應用服務為導向,並且融合相同領域的使用者,共同建立該領域的防禦架構,近幾年來國內從政府單位開始推動的資訊分享與分析中心(ISAC, Information Sharing and Analysis Center)架構,就是希望透過聯防體系的建立,讓資訊安全威脅的情資,能夠在進行交換與分享,以建立初期的預警機制。

如何建立一個縱深防禦的架構,基本上需要涵蓋管理、政策以及技術等多個層面,以較容易理解的技術面問題,以後我們在進行資訊安全政策的制定時,當有了大的方向,接下來就是必須規劃實施的細節,甚至是建立防禦機制的步驟,這些都需要各個層面互相的配合,例如:一個網路管理政策藉由資安設施進行部署,而且實施預警或是阻擋的機制時,如何確保能夠持續有效運行,這個就成為關鍵的議題,尤其在目前雲端服務盛行的時代中,在建立整體的資安防禦時,往往需要考量從應用服務開始,一路到系統防護、網路安全的確保等多個層面,但是唯一可以確定的是重要的應用網路服務必須順利的提供給正確的對象,以及提供具安全保障的服務方式,但是當資訊服務的架構,因應網路問題或是系統資源需要進行調配時,資安的偵測規則仍然必須確定有效,而且能夠無縫轉移。

【多層次的全方位防禦】
資訊技術的發展也讓資安面臨新的挑戰,包括了近幾年的雲端服務、行動應用以及物聯網等新型態的資訊科技,結合網路的連結讓許多應用變得更容易實現,也更具有彈性,資安問題從來就不是單純的技術問題,如果單純使用資安技術就能夠解決的資安問題,其實並不是真正的資安問題,欠缺全方位的思維,以及全方位的防禦,往往為未來可能發生的資安事件留下了伏筆。

參考網站:



關於我(Profile)

Published by Yi-Lang Tsai under on 5/06/2019 07:05:00 上午
學歷
  • 國立成功大學電腦與通訊研究所 高速網路實驗室 博士候選人
  • 國立成功大學電機工程研究所 密碼與網路安全實驗室 碩士
  • 國立成功大學水利及海洋工程學系 學士
經歷
  • 財團法人國家實驗研究院國家高速網路與計算中心 研究員
  • 中華民國資料保護協會 第一屆 監事
  • 中華民國南部科學園區產學協會 第五屆 理事 第六屆 監事
  • 數位經濟暨產業發展協會(原台灣科技化服務協會) 第三屆、第四屆、第五屆 理事
  • 台灣數位安全聯盟(原台灣雲端安全聯盟) 第一屆、第二屆 理事長
  • 台灣資訊安全聯合發展協會 第一屆 監事
  • 中華民國資訊安全學會 第九屆 監事
  • The Honeynet Project 台灣分會長
  • Cloud Security Alliance 台灣分會長
  • OWASP 台灣分會長
  • CSCSS ISS TC 台灣分會副主席
  • 崑山科技大學資訊管理學系 兼任講師
  • 崑山科技大學資訊工程學系 兼任講師
  • 嘉南藥理科技大學 資訊管理系 協同教學業師
  • 吳鳳科技大學 資訊管理系 協同教學業師
  • 義守大學資訊工程學系 課程諮詢委員
  • 自由作家
榮耀(Honor)
  • 2015 CSA APAC Cloud Security Ninja Award
  • 2014 CSA Ron Knode Service Award (More)
國際會議(International Conference)
  • Chairman, 2019 InfoSec Taiwan (HoneyCon 2019, CSA Taiwan Summit 2019, OWASP AppSec 2019), Taipei, Jul. 9-11 2019
  • Chairman, Taiwan Cyber Security Organization Conference 2018 (HoneyCon 2018, CSA Taiwan Summit 2018, OWASP Taiwan Day 2018), Taipei, Jul. 10-12 2018
  • Chairman, Taiwan OWASP Taiwan Week 2017, Taipei, Tainan, Kaohsiung, Nov. 20-23 2017
  • Chairman, Taiwan Information Security Organization Conference 2017 (HoneyCon 2017, CSA Taiwan Summit 2017, OWASP Taiwan Day 2017), Taipei, Jul. 11-13 2017
  • Chairman, Taiwan Computer Security Incident Response Conference 2016, IRCon 2016, Taipei, Jul. 11 2016
  • Chairman, The Honeynet Project Taiwan Conference, HoneyCon 2016, Taipei, Jul. 11~13 2016
  • Chairman, 2015 Cloud Security Alliance Taiwan Conference, CSA Taiwan 2016, Taipei, Jul. 12~13 2016
  • Programme Committee, Cloud Security Alliance APAC Congress 2015, GuangZhou, China, Dec. 1~3 2015
  • Chairman, Taiwan Computer Security Incident Response Conference 2015, IRCon 2015, Taipei, Aug. 20 2015
  • Chairman, The Honeynet Project Taiwan Conference, HoneyCon 2015, Taipei, Aug. 18~20 2015
  • Chairman, 2015 Cloud Security Alliance Taiwan Conference, CSA Taiwan 2015, Taipei, Aug. 18 2015
  • Chairman, 2014 Cloud Security Alliance APAC Congress, Taipei, Sep. 1~5 2014
  • Chairman, The Honeynet Project Taiwan Conference, HoneyCon 2014, Taipei, July. 7~8 2014
  • Chairman, The Honeynet Project Taiwan Conference, HoneyCon 2013, Taipei, Jun. 27~28 2013
  • Programme Committee, Cloud Security Alliance APAC Congress 2013, Singapore, May 14~17 2013
  • Keynote Speaker, "Cloud Security Alliance Strategy and Roadmap", Cloud Security Alliance Taiwan Congress 2012, Taipei, Taiwan, Nov. 11 2012 
  • Speaker, "Cyber Security Defense: Botnet tracking and mobile security", Information Security Summit 2012 Hong Kong, Hong Kong, China, Nov. 21 2012
  • Workshop Tutor, "Digital Forensics for Mobile security", Information Security Summit 2012 Hong Kong, Hong Kong, China, Nov. 20 2012
  • Keynote Speaker, "Ghost is in the cloud", World Wide Security & Mobility Conference Taipei 2012, Taipei, Taiwan, Sep. 24 2012
  • Chairman, 2012 Innovation Information Security Workshop in Taiwan, Jun. 28~29 2012
  • Speaker, "Taiwan Chapter Status Report", The Honeynet Project Annual Workshop 2012, San Francisco, USA, Mar. 21~23 2012
  • Chairman, 2011 Innovation Information Security Summit in Taiwan, Taipei, Taiwan, Dec. 19 2011
Profile (English Version)
Yi-Lang Tsai is the The Honeynet Project Taiwan Chapter Leader, Cloud Security Alliance Taiwan Chapter Founder and Leader and OWASP Taiwan Chapter Leader. His works include the research projects for the detection、the analysis and the honeypot related information security technologies and also in the cloud security technologies for industry、government and academy. He is the Director of major security projects and leader of an Information Security Incident Response Team to work for Taiwan Academic Network (TANet) to handing security incident. He is the expert in UNIX/Linux、Windows OS、communication network technology、network security、ISMS、digital forensics. He is also known as the famous IT commentator and author in Taiwan. He has published 35 books and many columns on the professional IT publications.
  • Leader, The Honeynet Project Taiwan Chapter
  • Founder and Leader , Cloud Security Alliance Taiwan Chapter
  • Leader, OWASP Taiwan Chapter
  • Vice Chair, CSCSS ISS TC Taiwan
  • Leader, TWCSIRT (TaiWan Computer Security Incident Response Team) - FIRST Full Member
  • Researcher Fellow, National Center for High-performance Computing
  • Leader, Security Operation Center for NCHC (National Center for High-performance Computing)
  • Manager, Network Operation Center for TWAREN (TaiWan Advanced Research & Education Network)
  • Project Manager, Security Operation Center for TANet (Taiwan Academic Network)
  • Leader, Information Security Incident Response Team in Taiwan academic network
  • Project Manager, Taiwan Academic Network Security Operation Center
  • Core Manager, Botnet detection and anti-hacker program
  • Project Manager, Cloud security and research project
  • Convener, TWCERT/CC Honeynet working group
  • Member, TWNIC Network Security Committee
  • Director and Supervisors, Academia-Industry Consortium For Southern Taiwan Science Park, AICSP
  • Supervisors, Data Protection Association, CDPA
  • Director, IT-enabled Services Management Association, itSMA
  • Lecturer, Kun Shan University Dept. Information Management
  • Member, IEEE.org and Tainan Section
  • Freelance, 35 Computer books and 80+ articles 

零信任網路下的資安防禦

Published by Yi-Lang Tsai under , , , , , on 4/21/2019 10:09:00 上午
網際網路發展至今,目前已進入零信任網路(Zero Trust Network)的時代,新興資訊科技打破典型的資安防禦架構,行動化與數位化的時代,讓資安的防禦更加困難,由台灣學研網路所部署的誘捕網路,到近年來政府積極建立的情資分享與分析架構(ISAC, Information Sharing and Analysis Center),期待從資通訊技術(ICT, Information Communication Technology)走向維運技術(OT, Operation Technology)時,都能夠掌握資安的威脅,而網路上隨著不同應用類型的資料與資訊的交換,雲端服務平台的發展,到目前已進入萬物聯網的時代,除了典型的資安架構之外,因應資訊科技的發展,又增加了許多型態的服務,加上與行動裝置的整合,讓資訊安全的防禦機制,更難有一套通則,反而面對不同的企業或是服務平台,都必須採用服務導向的方式,進行資安風險的評估,以確定所建立的數位邊界,能夠有效的掌握進出這個數位邊界的通訊行程以及交換的資料。

圖:資料來源 Akamai

目前已進入一個由軟體定義安全邊界(SDP, Software Define Perimeter)的時代,不論雲端服務、物聯網應用到 AI 的應用,都需要考量到資安議題對於應用科技所帶來的影響,而其中最重要的都是應用軟體的開發安全,多數的程式開發人員在撰寫程式時,早期主要注重在程式功能面或是使用者界面的開發,在資訊安全的考量上較少,造成了應用程式在運作時一些資安的問題,OWASP(The Open Web Application Security Project)所發佈的The Ten Most Critical Web Application Security Risks,就不難看出許多網站應用程式所存在的重大風險,其中許多的風險,都能夠透過程式設計的改善,就能夠避免該風險的發生。

如何掌握網路上的異常通訊,或是發掘異常的通訊行為,然後再加以阻止或是減緩所造成的影響,以符合對於資訊安全防護的期待,這是一個值得思考的問題,典型的作法是透過網路封包的截取,然後再進行網路通訊的解析,以掌握網路上的通訊行為,不過當加密的流量成為常態時,原本的網頁的服務在2018年已有超過30%採用加密的通訊協定,如果以雲端服務而言,更高達70%的網路流量採用加密的通訊協定,依照此趨勢繼續發展,在2019年雲端服務採用加密通訊的比例,有機會一舉超過80%的門檻,這麼高比例的加密流量,除了原本確定應用程式的使用者可以擁有安全的通訊之外,另一個隱憂是同樣也有越來越多的惡意程式,採用加密的通訊流量進行資料的傳輸,以往可以用於網路上進行特徵比對或是過濾通訊內容的防護機制,當它面對這些被加密的通訊時,已經無法發揮預期的功能,甚至已無法對於這些隱藏在其中的惡意行為進行任何的阻絕,這將會企業營運上的隱憂;另一個需要正視的問題是雲端服務大量的出現,除了帶來便利性之外,也帶來新的資安風險,以大多數人經常使用的雲端儲存服務而言,企業對於營業秘密的保護尤其重視,這些都是攸關企業競爭力的重要因素。

進入AI的時代,多樣化的創新應用不斷的出現,當然在資訊安全的領域,也有人不禁會問,當人工智慧發揮到極致,人類是否將無法掌控這個世界,出現類似電影情節中來自於未來的魔鬼終結者,唯一的目標就是執行天網(Skynet)所賦予的任務,殺掉未來世界中挺生而出對抗天網的反抗軍,試圖改變歷史,這些情境從現在的觀點來看仍有些困難點,但我們不禁也擔心在資安防禦的領域,導入人工智慧是否能夠真正的防禦外來的攻擊,或是將人類視為最大的敵人呢?2019年初Yelp的神經網路除錯程式,將程式開發人員所安的程式全刪了,也刪除了資料庫中的資料,造成了網站營運的中斷;AI運算時代讓以往許多耗費時日才能夠解決的題目,因為資訊科技的發展,縮短了原本需要花費的時間,改善了原本分析的結果,加上數據分析的加值應用,也讓許多的領域在新興的議題上,能夠更往前邁進,這些都是需要整體環境的成熟,目前國網中心的台灣杉II更扮演著國內AI運算平台的重要角色,提供學研與產業界可以取得GPU運算以及AI研發所需要的環境。

物聯網路成為下一個世代的主角,目前已有越來越多的裝置透過網路的接取,成為網路世界中的一員,配合這些裝置上所開發的應用程式,建構起資料交換的機制,透過網路的連結,進行裝置與遠端(雲端)的資料交換管道,其中也衍生了許多的資安議題,包括了裝置本身的安全設計是否到位?應用程式的開發是否妥善的保護了使用者的機敏資訊,或是通訊的方式是否已經考慮了資料傳輸時的安全?遠端使用者的身份認證方式也挑戰進入系統時的第一道門檻是否強固?這些不同的議題再配合著各種不同型態的雲端服務,讓整個資安防禦的邊界更難以定義。

參考由雲端安全聯盟(CSA, Cloud Security Alliance)所發佈的SDP安全框架,目標以避免來自網路上的攻擊行為,包括了分散式阻斷服務攻擊(DDoS, Distribution Deny of Services)、中間人攻擊(Man-in-the-Middle)以及參考OWASP所發佈針對 伺服器服務查詢(Server Query)等相關的攻擊行為,安全架構涵蓋了三個主要的角色,分別為用戶端SDP Client、控制端SDP Controller以及閘道端SDP Gateway,其中將身份識別(Identity)以及公開金鑰基礎建設架構(PKI, Public Key Infrastructure)納入安全框架構之中,這些都是目前雲端平台在提供網路應用服務時可以參考的架構,不過面對目前複雜的服務架構而言,如何建構安全的服務機制仍會是一大挑戰,加上近幾年行動化與數位化的普及,智慧型行動裝置的普及,延伸了企業的服務終端,不再局限於特定的場合或是平台才能夠使用資訊平台所提供服務,反而因為網際網路的連結以及頻寬不斷的提昇,讓原本許多需要網路頻寬支持的應用服務,得以在目前的行動通訊世代中實現,對於原本的服務平台而言,更是不得不重視的使用者行為與使用型態的上的轉變,所帶來的影響與衝擊,不得不讓我們必須重新審視現有的資通訊架構,除了效能上的問題之外,在資安的議題上該如何看待。

企業對於營運而言,其重視的程度往往大於對於資安議題的重視程度,從過往層出不窮的資安事件就不難得知,從「服務營運」的角度看待「事件應變」,從典型企業的思維,當發生資安事件時,大家多數認識這些「資訊部門」的事,或是買套防毒軟體或是買台防火牆就可以搞定,其實以目前資安事件的種類而言,並不是如此的單純,在目前的時代中,「沒有人是局外人」正印證了企業面對資安事件發生時,應變的範圍多數與整個企業有關,每個員工都必須擔負著資安防護的責任,也必須有相關的認知,從資訊科技以及通訊科技,到產業獨有的維運科技,其中以維運科技的角度來看,經常被認定與企業的資通訊並不相關,不過在工業4.0以及智慧製造的潮流之後,典型的產業面臨的轉型的壓力,也需要利用大數據的分析,或是人工智彗的運算,找到最佳化的解決方案或是生產製造的參數,這些都必須仰賴前端的感知網路對於數據資料的收集,越完整,越真實的資料,將會更有機會在更短的時間內,找到預期的目標。

在「網路攻擊」與「企業防禦」兩個面向,後者的複雜程度遠高於前者,因為網路攻擊手法變化快速,而且透過網路的連結,就算遠在地球的另一端,只要攻擊者連上網際網路,就能夠輕易的對企業發動攻擊,對於攻擊目標進行資料的竊取或是阻擋服務,都讓企業在目前的時代中更難加以防範,尤其對於分散式的阻斷服務攻擊而言,更是攻擊來得快,去得也快,在遭受攻擊期間,這些對於服務的網路服務,輕易影響其營運的效能,重則可能直接遭到阻斷服務,而對於攻擊來源的追蹤更是不易,因此資安技術已不再局限於傳統的資安領域,駭客的攻擊手法更是如此,經常每半年或是更短的時間,都有新型的網路攻擊手法出現,對於負責企業資安防禦的人員而言,就必須能夠發覺阻絕或是偵測的方式,才能夠阻擋這些以前未發生過的攻擊手法,同時必須確保營運的範圍內不會因為受到網路攻擊,而影響到對於資料的保護或是服務平台本身的營運,這些目標對於企業而言多數是處於弱勢,採取初動的角色進行資安的防禦工作。

一個「零信任」網路的來臨,對於來自於遠端使用者,不論是雲端平台或是終端的使用者,融合了行動化、數位化以及虛擬化的世代,在目前的環境中更需要考慮各種不同的層次的資安問題,對於防禦而言更需要設計出多層次的資安防禦機制,保護企業重要的數位資產,同時也需要考量這些數位資產的生命週期,確保所投入的資源能夠最精準的應用在需要重點保護的標的物上,目前駭客有興趣的目標已經涵蓋許多以往資安防禦所忽略的,隨著新興資安科技的應用,除了帶來便利之餘,也將帶來新的資安問題,而目前許多的使用者對於資安的意識已大幅提升,在使用便利的行動通訊之餘,也需要留意可能對於使用者本身造成的資安風險。

參考資料。
Akamai Zero Trust Network Model 

【本文同步刊載於 中興大學法政學院-網路政治暨科技議題 歐亞論壇】

RSA Conference 2019 國際資安會議-後記

Published by Yi-Lang Tsai under , , , , on 4/08/2019 12:19:00 上午
每年在舊金山舉辦的 RSA Conference,可以稱得上是全球最大的資安產業聚會,不論從與會的人數、展覽場的攤位數,幾乎每一年都是打破前一年的紀錄創造歷史新高,而會議的多元化也是全球最完整的,與資安有關的議題,都能夠在同一個會議中找到,而今年剛好參與的國際資安組織 Cloud Security Allinace 成立十週年了,更見證了十年前談雲端服務到目前看雲端服務幾乎已成了生活的日常,這次也有機會與在CSA一同成長的夥伴聚聚,彼此交流與再次感受到資訊世代交替以及這十年來資訊科技的進步。
圖.拍攝於CSA 10週年

圖.拍攝於RSA Conference 2019

不論是經營會議或是組織,都需要有議題以及能夠切合目前與未來的需求,因此每年的 RSA Conference 都能夠吸引更多的人來參與,我想這個是一個重要的關鍵,當然大環境對於資訊安全的需求與日俱增,更成為一股推動的力量,在國外看展與參加國內的展覽,其實最大的不同在於在國外的展會,絕大多數是由設備或是服務平台的「原廠」來參加,不論大大小小的攤位,一定都可以找到熟悉展出產品的技術人員進行詢問,而其熱絡的程度如果未參加過的人是很難體會的,在目前這個發展快速的時代中,如果手邊有資源,或是有機會參與國際間的大型資安會議,行萬里路一定可以勝過讀十年書,而且如果對某一產品有興趣,大可直接詢問不瞭解的地方,這個應該是學習新技術最好的方式之一,閉門造車或是請國內的經銷商來介紹,其實都無法如原廠講得清楚,這個當然與國內的生態有關,多數的原廠在台灣配置的人力資源其實滿有限的,多數得依賴代理商以及經銷商在市場上行銷。
圖.拍攝於RSA Conference 2019

主題演講的場次,是每年一定會安排前來聆聽的,一來聽到最新的資安發展趨勢,也能夠瞭解不同的資安威脅,是否有適合的解決方案,或是應該如何看待這些新興的威脅,避免企業遭到攻擊時而損失慘重,上萬人同時在一個超大的會場中,這個也是國內所無法達成的,主要在於國內現有的市場規模其實除了靠政府支持的一些資安計畫之外,其實每年可用的資安預算實在是相當的短少,而產業對於資安的需求,除了有前瞻思維的管理階層能夠意識到資訊安全防護的重要之外,大多數的企業很多是買台防火牆就以為能夠做好資安的防護了,資安認知的不足,是推動資安產業與需求上的一大挑戰,大環境不好更是會將僅有的資源投入生產製造或是研發產業,資訊安全的議題當發生了再說吧。
圖.拍攝於RSA Conference 2019

從七年前將Cloud Security Alliance 引進台灣,在當時大家都害怕使用雲端平台,最常聽到的就是「不安全」,但是仔細一問為何認為「不安全」,多數聽到的答案是「因為放在雲端上,我看不到資料在那,當然是我無法信任它的安全」,相隔數年後,現在基本上所有新興的應用平台,都是在雲端平台上發展服務,透過網路與使用者端介接,進行身份的認證以及資料的傳輸,從以前推廣雲端安全聯盟所發佈的「雲端安全指引 (CSA Security Guidance)」,配合開放式稽核框架(OCF, Open Certification Framework)發展出來的CSA STAR認證,目前國內已有超過七家的雲端服務供應商取得,由此可知順應時代的發展趨勢,將會是企業或是雲端服務成功的因素之一。
圖.拍攝於RSA Conference 2019

有時候當資安事件發生時,往往大家就會關心「事件影響的範圍?」、「事件怎麼發生的?」、「系統管理人員是否有疏失?」、「系統是否遭到駭客的入侵?」等,這些問題其實有超過一半的機率是找不出真正原因的,因為許多的證據有可能在遭受攻擊的過程,就已經遺失了,或是在處理事件的過程,因為人為或是系統上的問題,而無法留存足夠的資料,以證明發生的事情緣由,對於事件的處理其實絕大多數的企業都是處於「被動」的狀態,簡單來說,就是出事了再開始找原因。

而預警的觀念則必須與情資系統相整合,如果可以掌握到發起大量攻擊前的情報,或是因為一份中繼站的威脅名單,而能夠快速的找出企業內有問題的主機,加以處理與預防,避免後續資安事件的發生,可以達到災前預防的成效,再配合所截取下來的資料進行威脅獵殺(Threat Hunting),強化預防的成果,建立一穩定可靠的資情來源,對於企業本身的資安維運而言,可以一改過往單純依賴資安設備所制定的規則,而僅能由這些規則所觸發的日誌紀錄進行分析。
圖.拍攝於RSA Conference 2019

端點的防護對於目前高涵蓋的網路接取而言,成為最重要的一塊,很早從事資安工作時,其實就常聽到許多資安前輩說「防毒軟體無用論」,姑且不論是真是假,或是單純從不同的觀點解讀所謂的防毒軟體,這些對於目前的時代,都是已經過時的思維,目前在進行威脅獵殺時,最重要的是當發現可疑的行為時,是否具備「主動防禦」的機制,這個機制的啟動絕對不能依據傳統的特徵比對的方式,而是應該採用更具智能的使用者行為分析,透過端點所掌握的使用者行為現況進行分析,再加以判斷是否要有所行動。
圖.拍攝於RSA Conference 2019

每年的 RSA Conference 個人最喜歡來看的就是「 Innovation Sandbox Contest」以及不同主題的 Village,另外同一個會場旁邊還有剛起步的小公司或是開發團隊,努力的介紹產品,希望能夠獲得投資人的青睞,許多不錯的點子,其實可以應用到目前工作的環境中,除了可以改善資安平台的功能之外,也可以擴展這些平台的應用。
圖.拍攝於RSA Conference 2019

在主題演講的會場出來,可以看到一幅全牆面的講師名單,這些講者都是在全球知名的人士,雖然透過國際資安組織的連結,也認識其中幾位,不過有時候考量邀請來台灣分享的成本實在是非個人所能負擔的而有所婉惜,看著全球資安領域的發展,可以做為國內發展國際市場的借鏡,如果單純的只希望在國內經營,其實就直接與國際脫軌了,更不能在發展許多資安解決方案或是標準時,沒有參與國際資安組織的工作小組,更不用說往後希望在國際上可以認可國內所發展的標準。
圖.拍攝於RSA Conference 2019

如何把資安做得更好,從技術面具有前瞻性,建立完善的資安管理架構,清楚律定企業應合規或是遵循的資安政策,這些都是相輔相成的,如何做到 There is nothing but striving for perfection. You want to get better and better. 我想這是所有資安人應該學習的目標,與大家共勉。
圖 .拍攝於RSA Conference 2019會場

會議網站: RSA Conference 2019


2019資安武林群英會-後記

Published by Yi-Lang Tsai under , , , , , , , on 2/18/2019 12:25:00 上午
「台灣數位安全聯盟」目前已聚集了國際間最知名的三個非營利資安組織,The Honeynet Project、Cloud Security Alliance以及OWASP,同時透過台灣分會的運作,在國內推動許多的資安活動以及培訓課程,而每個資安組織都有其特色,以及擁有各個不同的資安領域所發展出來的成果,這些都需要透過台灣資安社群共同的參與,讓這些國際間的成果能夠接軌到國內的環境,在目前的高度數位化的時代中尤其重要,「數位安全」已成為各個資安科技應用最關心的議題,沒有了可被信任的資安架構,或是單純由技術人員所規劃出來的資安防禦,這些都是不夠完整的,如果一來再好的系統或是平台也都將成為下一個重大資安事件的候選人,在目前這個時代中,沒有人可以是局外人,每一個使用這些平台的使用者或是營運單位,都將成為最大的受害者。
台灣數位安全聯盟

台灣在全球擁有IPv4的數量排名第14名,僅佔整個網路世界的0.8%,不過台灣的資通訊環境的涵蓋率高加上可連網的裝置數多,數位安全的問題已成為政府、企業最關心的問題,不論是電子商務、雲端服務、AI運算主機等與業務營運與推廣有關的資訊系統,都可能發生資訊安全的問題,近年來尤其以資料的外洩事件最為頻繁,近來相當熱門的Collection #1即涵蓋了2,692,818,238筆的電子郵件與密碼的資料,其中有1,160,253,228筆唯一性的電子郵件與密碼組合,有772,904,991筆唯一性的電子郵件以及21,222,975筆唯一性的密碼,這些資料來自於多起資安攻擊下的資料外洩事件。

回想起一個看似再平常不過的傍晚,在一個與 Jack 閒聊中產生的想法,接著將近一個半月的規劃下,我們在許多夥伴的協力下將它實現了,辦理了今年的第一次的全台資安社群聚會,同步在台北、台中、台南邀集資安武林群英共同聚會,除了分享目前幾個國際組織在台灣的發展現況之外,也邀請了幾位講師從不同的角度分享了從事資安工作,或是學習資安技術的心路歷程,再次感謝協助此次活動的講師們,Henry、Wllo、Jack、Stan、彥成、勝翔,有你們的分享以及超過150位資安同好的參與,才能夠此次的活動圓滿結束,不過這只是個開始,往後還是希望資安盟友可以共同參與各個資安組織的活動。

台北場

誘捕技術的運用成為了目前偵測網路異常活動的方法之一,透過誘捕系統的建置,我們可以針對各個不同的應用服務進行異常通訊行為的偵測,並透過通訊之間的互動,進一步的掌握攻擊行為中的所展現的資訊,也能夠瞭解目前的異常攻擊行為的發展趨勢,做為實際進行資訊安全維運上的參考資料,此次由勝翔所分享的建置經驗,透過偵測過程中所掌握的各項資料,都可以做為資安研究所需要的資訊來源,而The Honeynet Project針對各種應用服務所發展的Honeypot,能夠涵蓋目前大多數的資訊服務,甚至目前已有對應到熱門的物聯網安全以及工控系統安全等議題,而大多數的情況下,要完整的建置出Honeypot讓它能夠發揮功能,並且不能夠被類似 Shodan 之類的偵測平台發覺,就是一門需要注意的技巧了,今年後續安排的課程除了建置之外,應該會有更多的需求是建置一個反偵測的Honeypot,才能夠真正的發揮作用。
台南場

從兩年前重新啟動了OWASP台灣分會之後,近來OWASP接連發佈了幾個受到重要關注的OWASP Top 10,如同我們分會的研發長Henry所言,其實OWASP並不是只有一個Top 10,想多瞭解的話,歡迎隨時與台灣分會密切聯繫,目前OWASP已積極的推動了幾個全球重要的計劃,以因應資訊服務的發展需求,透過全球廣大的社群力量,凝聚共識提出許多具有重要參考價值的白皮書,這些都能夠做為在評估應用服務與系統安全上的依據,該如何進行呢?就先賣個關子,請大家多多參與聯盟的活動,一定能夠找到你需要的答案。
台中場

遇到資安事件是許多人最不喜歡的,除了要處理系統之外,往往還需要處理人的問題,尤其在目前網路攻擊的威脅管道已多樣化發展的時代下更是如此,此次Wllo分享過往在TWCERT/CC的心路歷程,這些經驗談是寶貴的經驗,也是不可避免需要面對與處理的問題,下次如果有資安事件的發生,不妨可以求助於TWCERT/CC。
台中場

經驗的傳承在目前的時代中已越形薄弱,可能起因於網路資訊的發達,很多人只注重在網路上找答案,而忘了最佳的導師其實就在身邊,Jack 從社群的發展以及師徒技藝的傳承談到,目前許多的資安學習都輕忽了基本功的重要,因為處理資安的問題,並不如單獨的處理系統或是網路的問題般的簡單,一個攻擊事件可能其中所運用的技術涵蓋了網路、系統、程式甚至是整個資安防禦架構的規劃與設計,這些都是需要經驗的累積才能夠掌握其中的奧妙,透過社群的連結是最好的方式,在一群對資安有興趣的同好之外,彼此學習長處與經驗,除了加速本身的學習之外,也可以在彼此的交流中更加的成長。
台北場

資料庫已是目前許多資訊平台不可或缺的重要角色,透過資料庫的運用,我們可以讓資訊平台有更多的應用以及建置更具結構化的平台,透過前端的應用程式針對資料庫進行存取,其中衍生出許許多多的資安議題需要留意,此次 Stan 針對常見的資料庫以及需要考量的問題,簡短的介紹一些重要的思考方向,可以做為盟友們後續在規劃、評估上的參考,當然如果進行相關的掃瞄與測試,也可以依據這樣的思考模式進行,相信能夠更有收獲。
台南場

手機上的APP安全問題,在目前已成為許多資訊平台的痛,在不得不開放API的潮流下,如何同時考量到資安的因素,這就有賴開發人員的智慧,以及在規劃階段是否已納入資安的考量,此次的活動由彥成所展示的APP安全問題,著實讓現場的盟友感到驚訝,一個簡單的中間人攻擊手法,就可以隨意的操作取得需要的資料,這些都讓我們不斷的思考,在企業追求便利服務的同時,是否真正的考量到資安問題可能帶來的影響,如果考慮不週,其所帶來的影響將是深遠的。

台中場

關切國際間資安的發展,將深切影響國內的資安環境,這些在目前高度數位化的時代中是不可或缺的,其實在過往幾年下來,卻不難發現許多國內創舉所推動的資安制度或是相關的規範,最終都將面臨無法國際化的問題,屆時再想要接軌國際,其實可能已失去了最佳的時機,現在已經不是一個自己高興就好的時代,閉門造車的做法將讓整個資安的環境與世界的潮流與趨勢漸行漸遠,而一再失去建立資安防線的先機。

最後感謝 Sunny 與 Ann (雖然活動期間「碰巧」跑去冰島看極光,這是人生的願望清單之一) 能夠在這麼短的時間完成此次的活動籌辦與行政支援,在一週前還因為成功大學通知活動當天全校停電歲修而必須儘快更換地點,再者每個地點需要處理場地與餐點的問題,在電子郵件或是 Line@ 上需要處理與回應盟友的問題,讓此次的活動順利完成。

台中場-大合照

參考資料:

  • 活動議程

2/15台北場
論武時刻傳授秘笈武林高手
18:30-18:50認識您的敵人:資安時代蔡一郎 (Yi-Lang Tsai)
18:50-19:10OWASP 專案小組的血淚史胡辰澔 (Henry Hu)
19:10-19:30那些年,我在 TWCERT/CC 的日子羅文翎 (WLLO)
19:30-19:50中場休息!春酒交流時刻! 
19:50-20:10社群師徒制秘辛余俊賢 (Jack Yu)
20:10-20:45比武過招!承先啟後!英雄好漢
20:45-20:50期待下次再聚!蔡一郎 (Yi-Lang Tsai)
20:50~賦歸 
2/16台中場
論武時刻傳授秘笈武林高手
13:30-13:50認識您的敵人:資安時代蔡一郎 (Yi-Lang Tsai)
13:50-14:10DB  Party  Are u Ready ?許清雄 (Stan Hsu)
14:10-14:30那些年,我在 TWCERT/CC 的日子羅文翎 (WLLO)
14:30-15:00中場休息!春酒交流時刻! 
15:00-15:20親眼所見 亦非真實:HTTPS 安全迷思張彥成
15:20-15:40OWASP Top 10 秘辛胡辰澔 (Henry Hu)
15:40-16:15比武過招!承先啟後!英雄好漢
16:15-16:20期待下次再聚!蔡一郎 (Yi-Lang Tsai)
16:20~賦歸 
2/17台南場
論武時刻傳授秘笈武林高手
13:30-13:50認識您的敵人:資安時代蔡一郎 (Yi-Lang Tsai)
13:50-14:10DB  Party  Are u Ready ?許清雄 (Stan Hsu)
14:10-14:30那些年,我在 TWCERT/CC 的日子羅文翎 (WLLO)
14:30-15:00中場休息!春酒交流時刻! 
15:00-15:20Honeypot V.S. Hacker許勝翔 (Jack Hsu)
15:20-15:40OWASP Top 10 秘辛胡辰澔 (Henry Hu)
15:40-16:15比武過招!承先啟後!英雄好漢
16:15-16:20期待下次再聚!蔡一郎 (Yi-Lang Tsai)
16:20~賦歸 


學術論文期刊

Published by Yi-Lang Tsai under , on 1/10/2019 11:24:00 上午
  • 蔡一郎, 安興彥, 李忠憲, "應用MITRE ATT&CK建立TANet網路攻擊威脅模型",第18屆離島資訊技術與應用研討會(ITAOI 2019),24-27 May, 2019.
  • 羅政翔, 陸冠竹, 蔡一郎 , 劉大哲, 劉奕賢, 李忠憲, "使用從序列到序列模型改善入侵偵測系統之惡意入侵偵測", 第29屆資訊安全會議, 23-24 May, 2019 (最佳學生論文獎 佳作)
  • 蔡一郎, "多層次資安情資與分析", 科技發展(Science Development) No.553 , 科技部(MOST, Ministry Of Science and Technology), Jan, 2019.
  • 李柏毅, 張育涵, 蔡一郎, 陳嘉玫, "從網路威脅情資分享探討我國關鍵資訊基礎設施防護策略", 第24屆國際資訊管理暨實務研討會, 1 Dec, 2018.
  • 蔡一郎, 張成睿, 安興彥, 李忠憲, "以BDTS進行長時間惡意網域IP變換行為偵測", TANET 2018-臺灣網際網路研討會, 24-26 Oct, 2018. (最佳論文)
  • Ying-Chuan Chen and Yi-Lang Tsai, The novel cloud application technology with virtual platform”, MATEC Web of Conferences, vol. 169, no. 01007, 25 May, 2018. (EI)
  • Chia-Lee Yang, Yi-Lang Tasi, Chi-Yo Huang, "Identifying Core Components of the Curriculum for Cybersecurity Education Aiming to Close the Skills Gap With STEM", 2018 IEEE International Conference on Applied System Innovation 2018 (IEEE ICASI 2018). Tokyo, Japan, 13-17 Apr, 2018. (Best Conference Paper Award)
  • 張育涵, 陳信文, 李柏毅, 蔡一郎, "基於TAXII/STIX協定之資安威脅情資分享平台",第17屆離島資訊技術與應用研討會(ITAOI 2018),25-27 May, 2018.
  • 許勝翔, 蔡一郎, 蘇正育, "新世代誘捕系統", 第17屆離島資訊技術與應用研討會(ITAOI 2018), 25-27 May, 2018.
  • 楊嘉麗, 李柏毅, 蔡一郎, 黃啟祐, "Using AHP and GRA Approach to Refine Cybersecurity Threats through User Behavior", 第17屆離島資訊技術與應用研討會(ITAOI 2018), 25-27 May, 2018.
  • 蔡一郎, "巨量資料於惡意程式行為分析應用", 資訊安全通訊 20卷3期, 中華民國資訊安全學會(CCISA), Jul. 2014.
  • Lo-Yao Yeh, Yi-Lang Tsai, Jee-Gong Chang, "An Automated Security Framework for Malware Detection and Infection Notification", in Proceeding of The Ninth International Conference on Internet Monitoring and Protection (ICIMP 2014), Paris, France, Jul. 20-14, 2014.
  • Ying-Dar Lin, Chia-Yin Lee, Yu-Sung Wu, Pei-Hsiu Ho, Fu-Yu Wang and Yi-Lang Tsai, "Active versus Passive Malware Collection" in Proceeding of Computer Aware Computing,Volume 47 Number 4, Apr. 2014.
  • Yi-Lang Tsai, Lo-Yao Yeh, Bo-Yi Lee and Jee-Gong Chang, "Automated Malware Analysis Framework with Honeynet Technology in Taiwan Campuses", in Proceeding of the 18th IEEE International Conference on Parallel and Distributed Systems (IEEE ICPADS 2012), Singapore,  Dec. 17-19, 2012. 
  • L. Y. Yeh, J. G. Chang, W. H. Huang and Y. L. Tsai, "A Localized Authentication and Billing Scheme for Proxy Mobile IPv6 in VANETs", in Proceeding of the 2012 IEEE International Conference on Communications (IEEE ICC 2012), Ottawa, Canada, Jun. 10-15, 2012. 
  • 蔡一郎, 黃俊榮, "以搜尋引擎為基礎之資料探勘技術", 第11屆離島資訊技術與應用研討會(ITAOI 2012), 澎湖, May.25-26, 2012.
  • 蔡一郎, "雲端安全與通訊架構研究", 資訊安全通訊 18卷2期, 中華民國資訊安全學會(CCISA), Apr. 2012.
  • H. D. Huang, C. S. Lee, H. Y. Kao, Y. L. Tsai, and J. G. Chang, "Malware Behavioral Analysis System: TWMAN", in Proceeding of the 2011 IEEE Symposium on Computational Intelligence for Intelligent Agent (IEEE SSCI 2011), Paris, France, Apr. 11-15, 2011.
  • 蔡一郎, "雲端運算與雲端安全架構", 資訊安全通訊 16卷4期, 中華民國資訊安全學會(CCISA), Oct.1 2010.
  • J.G. Chang, Yi-Lang Tsai, "Design of virtual honeynet collaboration system in existing security research networks",10th International Symposium on Communications and Information Technologies(ISCIT 2010),  Tokyo, Japan, Oct. 26-29, 2010.
  • H. D. Huang, T. Y. Chuang, Y. L. Tsai, C. S. Lee, "Ontology-based intelligent system for malware behavioral analysis", in Proceeding of the 2010 IEEE World Congress on Computational Intelligence (WCCI 2010), Barcelona, Spain, Jul. 18-23, 2010.
  • 黃獻德, 李健興, 莊宗嚴, 蔡一郎, 邱敏乘, "基於知識本體之惡意程式分析平台", 2009全國計算機會議(NCS 2009), 台北, 2009.
  • 黃獻德, 蔡一郎, 邱敏乘, 李健興, 莊宗嚴, "知識本體於惡意程式行為分析之應用", 2009年臺灣網際網路研討會(TANet 2009), 彰化, 2009.
  • 黃俊榮, 邱敏乘, 蔡一郎, "整合式網路服務監控平台之設計與實作" , 2008年台灣網際網路研討會(TANet 2008), 高雄, Oct. 20-22 2008.
  • 蔡一郎, "大尺度網路中的增強式智能學習與協同合作安全政策管理", 國立成功大學電機工程研究所 碩士論文, 台南, Jul. 2008.

2018 Bye Bye !

Published by Yi-Lang Tsai under on 12/31/2018 11:30:00 下午
2018真的是一個充滿挑戰的一年,不論在工作上還是在國際上參與的組織皆是如此,套句 Mr. Bartender的話:「人生的劇本要怎麼寫,只有你自己能決定」,雖然手邊的幾個資安計畫都如火如荼的展開,在今年也都開始有了許多的成果,在每次的審查之後,縱然總有一大堆的「建議」,不過有時候想想這些建議真能夠如願達成嗎?又該如何落實呢?如果只是建議而不是命令,那我們是否有更好的作法?但是這樣的作法是否能夠被接受?這個就是一個相當見人見智的問題了,每個人對於所見所聞,再回饋到本身感受與成長,其來源並不是在於個人的學識有多高,而是來自對人生的體認以及經驗的累積,隨著年紀的增長,不論所遭遇到的人、事、物,都是在如何讓自己的人生旅程更加的豐富,畢竟「一言堂」的時代早已過去,目前早已進入另一個「異言堂」的時代。

回顧2018一整年下來,今年過得相當的充實,不論計畫工作上的規劃、例行的進度會議、計畫的執行與績效指標的達成,都算盡如人意能夠讓一起工作的夥伴都有所成就,對於工作的熱忱來自於參與執行工作的過程與結果,能夠讓人感受到付出是有所收穫的,外在的聲音雖然不一定是對的,但是卻也是執行的過程中相當重要的資訊,可以瞭解到有那些可能沒有留意到,而有那些是需要再補足的,今年也是歷年來出差最多的一年,雖然因為會議的關係而無法經常在公司內,還好有許多得力的幫手,可以協助許多計畫的推動。

圖、惡意程式知識庫(owl.nchc.org.tw)

每年在七月份主辦的「國際資訊安全組織高峰會」,雖然有颱風來搗亂,不過還是感謝許多會眾大力的支持,與會的人數持續往上成長,今年也超過650人次,雖然比不上大拜拜型式的會議,但是希望讓大家更加瞭解幾個國際上的資安組織最新的發展,除此之外,也爭取了「The Honeynet Project Annual Workshop 2018」來台北舉辦,提供國內對於誘捕技術有興趣的人,能夠就近參與國際組織年會,其中需要大力的感謝支持此次會議能夠成功的 Keansiong、Henry、Chinghsiung、Faiz、Miguel、Robert等多位好友的協助,在不到兩個月的時間,完成這次的年會規劃與相關的作業,更何況大家都是利用工作之餘的下班時間來協助,經常晚上十點以後的線上討論,就成了大家最忙碌的時間,憑著對資安的熱忱來把今年的會議辦好,也讓許多國際友人前來台灣分享技術與最新的趨勢。

圖、2018國際資安組織台灣高峰會

圖、2018國際資安組織台灣高峰會

在2018當中也出國參加了好幾次的國際會議,有的是公司的差旅行程,有些是私人的學習之旅,包括了FIRST TC Osaka、RSA Conference USA、IoT Asia、FIRST Annual Conference、Blackhat USA、DEFCON、SICW、.Conf等,每次的會議都有新的收獲與心得,可以做為後續在規劃系統、網路或是資訊平台上的參考,正所謂讀萬卷書不如行萬里路,雖然目前網路相當的便利,可以透過搜尋引擎快速的獲得需要的資訊,不過這些片斷的資訊遠不及聽一場對自己有幫助的演講,深化成自己的智識後,再透過許多分享的場合,介紹給想要知道的人。

圖、Panasonic博物館

圖、Panasonic博物館

今年一樣到處分享所學,足跡也走遍了全台灣以及幾個離島,其中許多的場次,有小到一、二十人的,也有四、五百人以上,有點鐘點符合專業講座的標準,也有的是基本的「友情價」,甚至不同的場合,不同的主題,不同的聽眾,對於資安議題的需求也不是不盡相同的,有的想要知道初身的資安威脅,有的想要瞭解企業資安防禦,其中的問題大多是相當的廣泛,畢竟最近這幾年下來,許多人終於對於資安這件事,開始有了共鳴,對於資訊安全這件事,大家的見解大多不同,有的喜歡用打CTF來代表它,有的喜歡做弱點掃瞄、滲透測試等方式來展示它、有的喜歡參加許多的資安社群,讓自己接觸到各式各樣的議題,不過最後是否能夠深入瞭解,這也是見人見智的問題。

2019會是延續資安議題的一年,包括了物聯網、區塊鏈、雲端應用、行動應用、人工智能,甚至量子計算等,這些議題都已注定成為重要的資安議題,從產業的需求到進階的資安研究,許多的議題都仍然圍繞著這些明日之星。


藍隊戰略下的企業資安防禦

Published by Yi-Lang Tsai under , , on 12/13/2018 11:13:00 下午
自從今年在七月份,在國際資訊安全組織高峰會辦了國內第一次針對企業防禦進行的競賽-「HoneyMe資安攻防電競賽」之後,雖然是以邀請賽的方式,邀請國內主要的企業參與,由精誠提供競賽的獎金,新的做法一改過往強調搶旗式(CTF)的競賽思維,而是採取更貼近企業需求的方式,讓國內許多的企業開始思考,如何面對目前重要的資安威脅,在現在駭客主義盛行的時代中,如何因應可能發生的資安攻擊,近幾年來屢見大型的網路攻擊,都以癱瘓企業對外的服務為主,而近來幾次的大型資料外洩事件,例如:國泰航空、萬豪集團等,都已成為使用者關注的社會事件,因為企業的資安防禦出了問題,客戶或是消費者就成了最大的受害者,輕則網路應用服務受到影響,重則客戶的敏感資料外洩,在追蹤幾個資安事件的過程,發現目前企業所面對的資安威脅,除了新型態的攻擊之外,典型的資安攻擊並未停歇,這也是值得大家持續關注的議題。

圖、精誠與台灣數位安全聯盟(原台灣雲端安全聯盟)合辦的藍隊戰略

俗話說:「只要有錢就能解決的都不是大事」,這句話在資安的領域就不一定適用,而且在投入大量的金錢買足防禦的設備之外,仍然可能發生資安事件,只是因為有資源的投入,讓資安事件發生的機率變低,在資訊安全領域最欠缺的是人才,反而資源的投入是讓站在企業防禦第一線的人員,有足夠的武器可以抵禦外來的攻擊,加上近來新興的攻擊手法越來越多樣化,也讓企業面臨到前所未有的資安風險,在發展企業的營運方向之餘,許多新建置的資訊平台,不論對內或是對外的服務,面對來自網路上的威脅,或是因為社交工程的過程中,可能遭遇到APT式的攻擊,這些都足以讓資安人員一刻也不得閒,在最近幾次大型的資安事件中,每一次的受駭規模都屢屢創下新的紀錄,例如:DDoS的攻擊威脅,在幾年前可能超過百Gbps的流量,就足以震撼企業,尤其對於提供網路服務或是需要高可用率的服務而言,因為網路攻擊的事件而影響了服務的提供,所帶來的損失是無法計數的。

圖、資安攻防競賽會場

國內的大型資安會議,HITCON也在今年開始了以藍戰防禦為主的攻防模式,樂見資安的思維已經開始萌芽,對於企業的資訊人員而言,透過競賽活動瞭解最大以及最新的威脅,是最容易接軌資安技術的方式之一,當然透過資安實務課程的培訓,對於在職場上工作的資訊人或是資安人而言,也是一個讓自己持續不斷成長的方式,例如:今年台灣數位安全聯盟(TWCSA)協助經濟部工業局辦理的資安人才培育課程計畫,也順利的開辦了針對金融領域的資安實務課程,透過技能的精進與學習,相信這些學員回到工作崗位後,對於所面對的資安威脅,應該會更容易掌握防禦的技巧。

相關新聞:
精誠揪隊 辦資安電競賽

億元設備模擬企業網路環境,HITCON首度舉辦考驗企業資安防禦能力競賽