2012年7月3日

Openfind 2012 Solution Day 筆記

去年也有參加 Openfind Solution Day,今年主題是開創個資防護、郵件安全新浪潮 (協同溝通x內容感知x主動稽核),所有的簡報檔在這裡

承襲去年的優良傳統,最值得聽的 session 是第二場-Xecure Lab 執行長 邱銘彰 (Birdman) 的「從 APT 攻擊剖析 2012 郵件安全技術趨勢」。其餘的 session 都還不錯,自家產品講解的蠻清楚。

CEO Ivan 引用的影片很讚:Scientists Make Easter Island Statue Walk,實驗證實只要 18 個人就可以搬動重達 1萬公斤 (10公噸) 的 Moai 石像,在 2012.10 個資法預計正式上路以後,只要超過 20 個人就可形成團體訴訟,單一案件最高賠償金額 2 億,足以扳倒一家公司。

以下是這次聽到的一些重點:
  • 運用一般家用硬體 (用 nVIDIA 顯卡上的 GPU 透過 CUDA 架構以平行運算的方式來執行暴力破解),在 1 秒內即可破解任何 8 位數(含)以下的密碼,因此若你的密碼小於等於 8 位數,那不如直接設一個字元就好了,意思是一樣的。建議密碼最小長度是 16 位數。由此引申的重點是,若某網站限制密碼長度為 6~8 or 8~12 字元,等於是自廢武功,非不得已最好避免使用這網站。(Google 帳號可支援長達 30 字元的密碼)
  • APT 攻擊 (Advanced persistent threat) 無法利用傳統防毒軟體來阻擋,因為防毒軟體靠的是在 global 散怖的病毒的特徵碼,但 APT 攻擊是針對少數人(公司高層或者可接觸重要資料的人)特別精心設計的,郵件總數可能最多幾十封,因此無法找出特徵碼。以往進行病毒郵件的演練都強調「不要開啟來路不明的郵件」,但 APT 攻擊往往是偽裝成你的上司/熟識的同事來發信,來路都很明,因此極難防範。
  • 近幾年來駭客最愛用的攻擊手法是 Document Exploit,利用 MS Office Files (.doc/.xls/.ppt) & PDF 檔發動攻擊,Xecure Lab 有個線上 APT 偵測服務 - XecScan,我認為這是除了 virustotal 以外大家應該要記住的服務(記住名字用 Google 搜尋即可),收到可疑的文件檔案就趕快丟上去掃描一下,若被判定為有問題,立刻打電話跟發信人求證。
  • Flame 病毒是近年來最可怕的病毒,它是先盜取微軟的數位簽章,將惡意程式簽署以後,再透過 Windows Update 散佈!可說是達到駭客夢寐以求的聖杯,因為地球上所有的防毒軟體都不會阻擋微軟的數位簽章。由此引申出來的重點是,簽章本身固然牢不可破,但駭客不需要設法破解簽章,只要多一個步驟,設法先盜取簽章即可 (Stuxnet 病毒使用的是台灣竹科廠商的合法簽章),這是目前資安防禦上很大的一個盲點,畢竟要辨識「合法的簽章是否被惡意使用」是非常困難的。
Openfind Solution Day 大約在每年 7月左右舉辦,全程免費,而且緊接在 CEO 之後的第二個 session 都請外部資安專家來演講,非常值得一聽,中午有提供便當,下午有 tea time,過程中會抽獎,有興趣的人可以訂閱 Mail 2000 部落格來得知最新消息!

沒有留言:

Google Spreadsheet 裡用規則運算式

最近因為工作關係,遇到要用 Google Form 及 Google Sheet 所以研究了 Google Sheet 裡的一些 function 怎麼用 首先,分享一下如何在 Google Sheet 裡用規則運算 :D