網路統計

資料外洩會危及敏感資訊,可能導致使用者身份遭竊、企業聲譽受損,以及違反法規的責任。

百萬
0

惡意軟體攻擊的平均成本

百萬
0

資料外洩的平均成本

十億
0

醫療保健產業的估計損失

十億
0 %

供應鏈攻擊上升 74%

常見的網路安全威脅

網路安全威脅包括可能危害數位系統、網路和資料的各種風險。

這些威脅有不同的形式,例如惡意軟體、網路釣魚、贖金軟體和其他有害的網路攻擊。惡意軟體包括入侵系統以竊取個人資訊的病毒和間諜軟體。

網路釣魚是指偽造的電子郵件或網站誘騙使用者提供個人資訊。贖金軟體會鎖定您的資料,並要求金錢才能解鎖。

為了對抗這些風險,必須擁有可靠的硬體和軟體、經常更新、使用訓練以及資料加密。

常見的網路攻擊

惡意軟體或惡意軟體是病毒等有害程式的總稱,其製作目的在於擾亂、破壞或未經授權存取電腦、行動裝置或物聯網裝置上的敏感資訊。

約有 71% 的組織報告曾遭遇某種形式的惡意軟體活動,不幸地,惡意軟體在工作場所內從一位員工傳播至另一位員工。此外,約有 51% 的組織面臨贖金軟體攻擊,導致其業務運作嚴重局部中斷,造成無法預見的挑戰。此外,在 2020 年 1 月至 3 月期間,每週偵測到超過 3000 個受惡意軟體感染的網站,說明在此期間網路安全威脅的上升速度驚人。

秘密監控裝置並將資訊傳送給第三方的惡意軟體,可能會竊取個人詳細資訊,例如密碼或上網習慣,導致身分盜用和詐欺。

這是一種眾所皆知的攻擊方法,針對特定使用者並追蹤他們的線上活動。網路罪犯可從惡意軟體取得資訊,例如在受感染裝置上出現的內容、線上習慣或憑證,這些資訊可用來對使用者及其連絡人造成情緒、心理和財務上的傷害。

贖金軟體是一種惡意軟體,會阻止使用者存取其裝置或重要檔案,直到支付贖金為止。

贖金攻擊會使個人和組織面臨風險,因為贖金攻擊會在未偵測到的情況下透過網路傳播,威脅使用者的活動和合作關係。贖金攻擊之所以特別危險,是因為它們使用難以破解的加密方法,使得復原變得困難。一旦資料受到攻擊,只有支付贖金才能將資料歸還給合法擁有者。網路罪犯通常會以加密貨幣索取贖金,以保密其身分。

網路釣魚是一種網路攻擊,目的是利用偽造的電子郵件和網站竊取使用者的資訊,例如登入詳細資訊和信用卡號碼。

您知道所有網路釣魚攻擊中,有驚人的 96% 是源自於電子郵件通訊嗎?2020 年,研究顯示每 22 位使用者中就有 1 位是網路釣魚電子郵件的受害者,突顯出此威脅的廣泛性。在 COVID-19 大流行期間,情況急劇升級,網路釣魚攻擊在單月內激增了驚人的 667%。此外,尤其令人關注的是,有 32.5% 封電子郵件的主旨行顯著包含「PAYMENT」(付款)字樣,這顯示惡意行為者正策略性地瞄準財務資訊。更令人不安的是,每 8 位員工中就有 1 位承認曾在釣魚網站分享敏感資訊,這對組織的安全措施提出了嚴重的質疑。最後,值得注意的是,在 2020 年發生的所有資料外洩事件中,有相當大的 22% 是由網路釣魚攻擊所導致,因此這對個人和機構而言都是一個重要的問題。

DNS tunneling 是一種難以發現的攻擊,它會將 DNS 請求傳送至駭客的伺服器,從而建立一種隱藏的方式來控制系統和竊取資料。駭客利用 DNS tunneling 透過防火牆傳送資料,進行惡意活動。

DNS 隧道是一種嚴重的 DNS 攻擊。大多數組織使用防火牆來保護內部網路免受網際網路的威脅。透過建立「旁路隧道」,網路罪犯可以存取並控制組織的內部網路和個別裝置。

中間人攻擊是指網路罪犯秘密加入雙方之間的對話,讓他們可以竊取資訊或冒充相關人員,使對話看起來像是正常的交換。

中間人 (MitM) 攻擊有兩種類型:一種需要接近目標,另一種則使用有害軟體或惡意軟體。攻擊者會連接到不安全的 Wi-Fi 路由器,這種路由器通常出現在有免費 Wi-Fi 的公共場所,有時也會出現在人們的家中。成功的中間人攻擊不只是截取資料,攻擊者還必須解密資料才能讀取和使用資料。

如果我懷疑受到網路安全威脅,該怎麼做?

如果您懷疑受到網路安全威脅,請向我們的 IT 部門報告,並變更任何外洩的密碼。

常見的弱點和值得關注的問題

硬體漏洞是電腦系統中的瑕疵,可被遠端或實體利用來取得存取權。任何可在電腦中加入執行程式碼的晶片都是硬體漏洞。當使用者安裝軟體、移動檔案或連接快閃磁碟機時,都會面臨潛在的硬體漏洞。透過保護插槽、機櫃和裝有電腦設備的機殼來保護實體存取,有助於防範這些漏洞。另一種硬體弱點是當存在意外的缺陷時,網路攻擊者可以藉由取得較高的權限或執行程式碼來控制系統。這些漏洞通常是有針對性的,而不是透過隨機的駭客攻擊嘗試來利用,而且通常會影響高價值的系統和組織。

不修復弱點可能會讓組織的 IT 系統面臨風險。遠端程式碼執行(或稱 RCE)是一種漏洞,可讓網路攻擊者從遠處在弱小的工作站上執行有害程式碼。攻擊者可利用軟體弱點執行行動。RCE 是目前軟體中最常見的弱點,並可能導致進一步的攻擊。當嘗試未經允許存取系統時,入侵者通常會先掃描目標,收集任何「暴露」的資料,然後再利用安全漏洞或弱點。因此,在保護系統免於未經授權的存取時,弱點和暴露是需要考慮的關鍵點。

隨著全球連線性的增加,以及更多漏洞和事件的報告,作業系統面臨更多的安全風險。這些安全問題通常會導致資料或身分遭竊。許多作業系統將其他功能置於使用者保護之上,允許安裝具有管理權限的不安全軟體,這可能會危及個人資訊。

網路漏洞是指軟體、硬體或程序中可能被攻擊者利用,導致安全漏洞的缺陷。資料外洩和網路攻擊通常會從駭客利用組織網路的弱點開始。這種惡劣的安全性可讓攻擊者取得遠端存取權、竄改資料或完全控制網路。

電信業建立並管理用於語音和資料通訊的複雜網路。電信公司處理大量來自使用者和組織的敏感資訊,因此成為網路威脅的首要目標。由於其互連性,電信業所面臨的威脅可分為兩個相關類別:

  • 直接針對電信公司的威脅 (例如 DDoS 攻擊、目標性入侵、利用網路裝置漏洞,以及內部威脅、社會工程和未授權存取資料等人為相關問題)。
  • 針對電信服務使用者的威脅,尤其是使用行動和網際網路服務的使用者。

透過不安全的裝置、應用程式或技術傳輸資料,會為使用者或組織帶來重大風險,因為這可能會導致敏感資訊與未經授權的人分享,或讓網路罪犯不當存取重要的電腦,有可能讓他們進入公司的網路。

哪種硬體適合您?

我們如何保護您的裝置?

CRYPTVICE 使用涉及實體加密金鑰 (Private Key) 的額外加密方法,以提高我們加密行動裝置的安全性和相容性。每個使用者的加密裝置都經過獨一無二的設定,以降低網路攻擊的機會。

CRYPTVICE 的加密裝置會針對裝置上安裝的應用程式使用不同的加密通訊協定。

Silent Circle 的無聲電話

使用 ZRTP 通訊協定進行安全的語音通話、訊息傳輸和視訊聊天。此協定可確保即使資料被截取,過去的通訊仍然安全。Silent Circle 也將雙棘輪演算法 (Double Ratchet Algorithm) 應用在其訊息傳輸中,即使在不安全的網路中,也能透過訊息自毀等功能確保安全性。

進一步瞭解 Silent

Threema

結合了強大的加密通訊協定。它使用非對稱加密技術與橢圓曲線加密技術 (ECC) 進行使用者之間的端對端加密。當訊息在應用程式與 Threema 伺服器之間傳輸時,還會應用額外的加密層。Threema 也採用 Perfect Forward Secrecy (PFS),最近更加入 Ibex 通訊協定,以提升端對端加密能力。

進一步瞭解 Threema

訊號訊息應用程式

使用 Signal 通訊協定進行安全通訊。此開放源碼通訊協定結合了各種加密方法,如雙棘輪演算法 (Double Ratchet algorithm)、預鑰 (prekeys) 和擴展三重 Diffie-Hellman (X3DH) 握手。它使用 Curve25519、AES-256 和 HMAC-SHA256 作為主要的加密元件。

進一步瞭解 Signal

本軟體支援 HDD 加密,並採用端對端加密,使用使用者衍生密碼與 PBKDF2 來產生金鑰,以及額外的使用者自訂安全功能。

Tensor 是與 Google 開發的元件一起使用的實體加密金鑰。他們的安全裝置硬體已經過長時間的測試,以確保它難以破解,並保證使用者的安全。

專為使用者安全設計的安全作業系統。它使用空中修補程式,並防止安裝不安全的應用程式和第三方通訊。它的驅動程式是為了確保硬體元件之間的安全通訊而建立,沒有任何漏洞。

GrapheneOS 是一個行動作業系統,以隱私與安全為優先,同時與 Android 應用程式相容。它以非營利的開放原始碼專案形式開發,著重於改善隱私與安全功能,包括更好的沙箱、防攻擊保護,以及更精緻的權限模型。成立於 2014 年,之前稱為 CopperheadOS。

CRYPTVICE 只使用高加密標準的高標準驗證通訊應用程式,以加強資料安全性,讓使用者的資訊得到完整保護。

CRYPTVICE 裝置在安裝和連線時所使用的所有網路連線,都是透過雙重 VPN 來確保安全。我們每週多次檢查硬體和網路層是否有安全問題,並定期重新安裝,以確保設備的安全性。

我們可以為小型企業和公司客製化和管理 (MDM) 我們的產品 (硬體、軟體和作業系統)