Security Strategy & Case Study

參加任意 Lunch Learning Session

大會將提供簡易輕食

Security Strategy & Case Study

Security Strategy & Case Study 透過贊助商與用戶的實例分享,深入了解產品在真實環境中的實踐價值,獲取具體解決方案及寶貴實務經驗,助力應對實際挑戰。

TIME & LOCATION
  • 4/16 (Wed.) 14:00 - 16:45 | 4A 會議室
  • 4/17 (Thur.) 14:00 - 16:45 | 4A 會議室
AGENDA
議程表
4 月 16 日
14:00 - 14:30
Nico Chen / NEITHNET 防駭架構部 / 專案經理

沒有異常訊號,代表沒有攻擊,還是攻擊已經成功?防禦機制一切正常,但駭客卻早已潛入,這究竟是怎麼發生的?這場分享將透過真實案例,帶你看看攻擊者如何繞過偵測,在「風平浪靜」的環境中悄然行動。當系統沒有發出警報,真的代表安全嗎?一起來揭開這些隱藏的風險!

  • Threat Detection & Response
  • Advanced Threat
4 月 16 日
14:45 - 15:15
黃旭鍵 / 勤業眾信聯合會計師事務所 科技與轉型服務部門 協理

隨著數位轉型加速,企業面臨的資安威脅日益嚴峻,傳統的「邊界防禦」模式已無法有效抵禦駭客攻擊與內部風險。因此,「零信任安全策略」(Zero Trust Security)成為企業強化資安防護的重要架構。

零信任的核心理念是「永不信任,持續驗證」,不論是內部員工、合作夥伴或外部供應商,每次存取企業資源都必須經過嚴格的身份驗證與存取控制。我們可以透過多重驗證(MFA)、最小權限原則(Least Privilege)、微分段(Micro-Segmentation)等技術,確保每個使用者與設備的存取行為受到監控,降低潛在風險。

此外,企業在導入零信任策略時,除了技術升級,還需建立完善的管理機制,包括持續監測、風險評估與員工資安意識培訓,才能真正落實安全治理。

面對不斷變化的威脅環境,零信任不只是技術架構,更是企業永續發展的重要策略。


  • Security Strategy
  • Identity Management
  • Zero Trust Architecture
4 月 16 日
15:30 - 16:00
許友貞 / 財團法人國家實驗研究院台灣海洋科技研究中心 資訊資安組 正工程師兼組長

台灣四面環海,大多數人對與"海洋"還是很陌生,海洋領域如何跟IT、OT、AI及資安產業連結,似乎也一頭霧水。海洋領域看似和資訊資安沒有很大的關聯性,但實際策略面、技術面、管理面、數位化轉型、資安治理、持續營運管理及資安防護強化措施,基本上與業界的大家需求是一致的。

財團法人國家實驗研究院下的台灣海洋科技研究中心(簡稱國研院海洋中心)隸屬於國家科學及技術委員會(簡稱國科會)轄下,主要任務為海洋探測、研究、自主研發及服務產官學研界;同時,負責營運台灣目前噸位最大、現代化科研研究船『勵進(R/V Legend)』。由於海洋科研儀器具特殊性且探測及科研資料具無法重複取得、不可回朔等特性,本主題將分享如何透過資安治理策略及檢視循環,與業界防護機制接軌,建立管控機制與儲存及保護這些寶貴海洋資源資料。每年完成資通安全責任等級分級應辦事項,透過落實全機關(含研究船)驗證、接受上級主管機關督導稽核及取得第三方稽核認證來精進資安治理方針與成熟度。

  • Governance
  • Security Strategy
  • ISO 27001
4 月 16 日
16:15 - 16:45
Resen Tuan / 趨勢科技 IT, Information Service (IS), APAC Information Technology

資安人員沒有最忙,只有更忙!

當今數位時代,企業面臨的網路安全威脅日益增多,漏洞管理已成為不可或缺的一環,從傳統的IT維運更新管理到進階,如何整合既有的solution,讓資安整體更提升:

定期掃描與評估:持續進行漏洞掃描和風險評估,確保即時發現和修補潛在威脅。

優先處理關鍵漏洞:根據漏洞的嚴重程度和對業務的影響,制定優先級,集中資源修補高風險漏洞。

自動化工具運用:利用先進的自動化工具,提高漏洞檢測和修補的效率,減少人為錯誤。

透過上述的情境,制定適合各自產業適合的策略,有效管理漏洞,提升整體安全性,保護重要資產免受網路威脅。

  • Windows
  • Vulnerability Management
  • Blue Team
4 月 17 日
14:00 - 14:30
廖原甫 / 宏碁資訊服務股份有限公司 資安規劃及應用部 顧問

現今企業對 EDR 的重視與日俱增,也紛紛導入 MDR 服務以強化防禦。然而,當駭客入侵事件爆發時,傳統 MDR 往往僅止於通知,並建議重灌主機。這種治標不治本的做法,不僅無法協助企業找出入侵源頭與漏洞,更讓駭客得以持續利用相同破口,使受駭單位深陷重灌的泥沼之中。本次議程將介紹結合事件調查的進階 MDR 服務,協助您在第一時間驅逐已入侵成功的駭客,並徹底阻絕於外,擺脫重灌惡夢!

  • Managed Detection & Response
  • Advanced Threat Protection
  • Data Protection
4 月 17 日
14:45 - 15:15
Mars Cheng / TXOne Networks Inc. 產品資安事件應變暨威脅研究團隊 威脅研究經理 台灣駭客協會 常務理事

針對 OT/ICS 攻擊行動的攻擊者,其攻擊行為都經過高縝密計畫並濫用諸多看似合法的才得以越過多層次防護的層層防護、自 IT 外圍入侵至工控內部並濫用合法的感染途徑來進行攻擊,例如 2023 年俄羅斯網軍 Sandworm actor 就濫用了 OT-level living off the land (LotL) 技巧停用烏克蘭電力基礎設施以癱瘓電力設施。然而,這種濫用 OT/ICS 原生系統發動的攻擊對於現代 IT 解決方案而言過於複雜且難以斷定其明確惡意性並即時阻擋,使得過往推崇的 Multiple Layers of Protection 嚴格偵測惡意行為的策略驟然失效。

在這份研究中,我們將提出有別既往強調偵測惡意行為的新偵測手法打造專為 OT/ICS 而生的 AI 偵測策略 —— 透過 Process Relationship 與可疑行為的雙模態模型 BenignSuspicious2Vec 建模工控中那些難以被斷定惡意但可疑的良性行為,並透過大量學習建模野外針對 OT/ICS 惡意攻擊如何濫用這些可疑行為、達到讓 AI 能夠高精度偵測並分類出已知的野外 OT/ICS 攻擊行為。

在我們一年的實驗中,我們透過 562 條專家撰寫的可疑行為 Rules 用於捕獲多個真實 OT/ICS 廠房中良性軟體產生的可疑行為、總共回收了並訓練了其中的 2, 000, 000 回應行為,我們將這些獨特的可疑行為採用 Word Embedding 技術轉化為向量化的「惡意程式樣本」成功建模 VirusTotal 上已知的 OT/ICS 攻擊行為。並且我們成功使用了這套新穎的 AI 模型在 52438 支真實工廠環境程序中捕獲到 12 支變種的惡意程式。

  • Cyber-Physical System Security
  • AI
  • ICS/SCADA Security
4 月 17 日
15:30 - 16:00
Yuan Xu / 財團法人資訊工業策進會 資安工程師

隨著智慧電網技術的快速發展,工業控制系統(ICS)的安全性變得愈加重要。IEC 61850協定作為智慧電網中一項關鍵標準,旨在提高電力系統的自動化和互操作性。然而,隨著其廣泛應用,IEC 61850也暴露出多種安全漏洞,成為潛在攻擊者的目標。本內容將探討IEC 61850在智慧電網中的應用及其面臨的安全威脅,包括已知的漏洞、攻擊向量及實際案例分析。特別關注如何利用這些漏洞進行攻擊,並探討其對電力系統運行的影響。透過案例研究,旨在提供更深入的理解,並促進相關行業對ICS安全的重視,以制定有效的防護措施,確保智慧電網的安全運行。

  • OT Security
4 月 17 日
16:15 - 16:45
Daniel Chiu / TXOne Networks Inc. Threat Research Manager

你也許看過MITRE ATT&CK Enterprise的各種攻擊手段的整理,那你知道TOP 10 ICS Metrics的攻擊手段是哪些嗎?

你也許看過CWE Top 25,那你有看過OT/ICS中的CWE Top嗎?

我們整理了OT領域中,最常被使用的Techniques(TIDs)Top 10,和OT領域中最常出現的軟體缺陷(CWE)Top 20。

更重要的是,演講中將揭密多個已經發布的工控弱點來當範例,透過淺顯易懂的方式解釋一個個弱點和利用手法,讓聽眾能理解工控協定的威脅

  • ICS/SCADA Security
  • Threat Intelligence
  • Threat Research

更多講者議程即將公開,敬請期待。