Tag: Cybersecurity

Ad fraud: What it is and how to prevent it

Imagine hosting a big party to impress your friends. But uninvited guests arrive, eating and drinking what was meant for your guests. They waste resources and can ruin the fun for everyone else. This scenario mirrors the major issue ad fraud plays in digital marketing — it increases your budget and spoils your efforts to…
Read more


March 25, 2024 0

Clicked on a phishing link? Here’s what you need to do

If you’ve clicked on a phishing link, it’s important to act fast. Clicking a malicious link can have serious repercussions, but taking the right steps quickly can help minimize the damage. Here’s what to do if you’ve accidentally clicked on a phishing link and how to avoid falling for phishing scams in the future. What…
Read more


March 25, 2024 0

Twofish encryption: What is it and how does it work?

Twofish is seen as one of the most secure encryption algorithms in the world, even more robust than AES — so why is AES the leading standard today? In this article, we’ll examine what Twofish is, how it works, and where it is used today. What is Twofish encryption? The Twofish encryption algorithm is an…
Read more


March 24, 2024 0

Fuite de données : définition et causes

Une fuite de données peut engendrer diverses conséquences pour ses victimes, allant des tentatives d’hameçonnage ciblé au piratage de comptes, en passant par l’usurpation d’identité. Quelle peut être l’origine d’une fuite de données ? Vos données personnelles ou financières sont-elles en danger ? Dans cet article, nous vous expliquons en quoi consiste une violation de…
Read more


March 24, 2024 0

Cyber insurance: Everything you need to know

Cyber insurance shields companies from the financial consequences of cyberattacks and data breaches. Even though cyber insurance doesn’t keep the troubles away it is a crucial safety net for companies that store and manage customer data. What is cyber insurance? Cyber insurance is a policy created to help protect your business from the implications of…
Read more


March 23, 2024 0

Så blir du av med virus i mobilen

Även om experter är överens om att det generellt sett är väldigt ovanligt att en Android-mobil eller iPhone drabbas av virus så finns alltid risken att våra enheter smittas av annan skadlig kod. Om du faktiskt råkat ut för ett virus, eller mer troligt andra typer av malware, finns det ett par viktiga åtgärder du…
Read more


March 21, 2024 0

亞太地區資安領域的傑出女性

在不斷發展的網路安全領域中,亞太地區出現一批傑出的女性領導者,她們在此領域中做出了重大貢獻。從香港到新加坡,女性領導者的活躍,推動網路安全領域的創新。讓我們來探討亞太地區女性在網路安全領域的崛起,以及性別平等在此關鍵領域中的重要性。 內容 亞太地區的領導階層和性別不平等 亞太地區的資安領域與女性參與 亞太地區資安領域的女性領導者 香港 台灣 日本 南韓 新加坡 為何女性和性別平等在資安(及其他領域)中很重要? 亞太地區的領導階層和性別不平等 性別不平等仍然是亞太地區資安領域的一個巨大障礙,與全球趨勢大抵相同。儘管科技不斷進步,人們對於多元性別的認識也有所提高,但女性在網路安全組織中擔任領導職務的人數仍為少數。這種代表性不足的情況在亞太地區尤為明顯,因為亞太地區的文化規範和社會期望往往延續傳統性別刻板印象的觀念,限制了女性職涯發展的機會。而根據 NordVPN 的 VPN 使用調查研究,男性使用的頻率往往較高,也可顯示女性在資安意識方面的弱勢。 亞太地區的資安領導階層缺乏性別多元化,這不僅削弱了該行業的創新和發展潛力,還使得排他和邊緣化的循環永久延續。女性在入行和晉升方面面臨到諸多阻礙,包含無意識的偏見、職場歧視,以及缺乏獲得指導和建立人脈的機會。要解決這類系統性挑戰,需要業界領袖、政策制定者和全體社會的共同努力,創造一個更具包容性和公平的環境,讓女性能夠在資安領域有所發展和貢獻。 亞太地區的資安領域與女性參與 近年來,亞太地區女性參與資安領域的人數明顯增加。隨著對網路安全專業人員的需求持續上升,有越來越多的女性掌握機會進入此領域,並在此生機蓬勃、快速發展的行業中追求充實的職業生涯。從資安分析師到首席資安長(CISO),亞太地區的女性在保護數位資產和組織免於網路威脅和駭客攻擊方面做出了重大貢獻。 然而,儘管取得了進展,亞太地區的女性仍然面臨著性別偏見、機會不公,以及擔任領導職務有限等挑戰。要解決這些阻礙,需要採取多方措施,包含積極促進女孩在 STEM 領域的教育和發展,創造包容性的職場文化,並消除招聘和晉升過程中的性別歧視。透過提升女性在相關方面的能力,和促進性別多樣化,亞太地區的資安領域可以更蓬勃發展,並在面對新出現的網路威脅時推動創新和提高應變能力。 台灣為了培育資安女性人才,相關政府部門國科會呼應國家政策舉辦「尋找資安女婕思」及「TechGiCS 女婕思妤科技」活動,期能擴大業界與學界的合作,向下扎根培育更多資安領域的未來女婕思。 亞太地區資安領域的女性領導者 以下介紹亞太地區資安領域的傑出女性領導者: 香港 馮雁(Pascale Fung) 馮雁為香港科技大學電子與計算機工程系主任,是對話式人工智慧和和該領域相關倫理方面備受讚譽的專家。馮雁由兩位專業藝術家撫養長大,自幼便以充滿創意性的觀點接觸科學領域,啟發她對人工智慧幻覺和消除計算機生成的偏見的熱愛。這位哥倫比亞大學計算機科學博士目前為電機電子工程師學會(IEEE)的一員,該學會負責制定管理人工智慧的推薦做法。此外,她還參與了世界經濟論壇全球未來理事會,並入選富比世亞洲 50 位 50 歲以下精英榜單。 Carol Lee Carol Lee 曾榮獲 2001 年全球 100 名 CEH(白帽駭客認證)名人堂、2023 年亞洲 IT 界女性獎和 2016 年香港網路安全專業獎,以表彰其對確保網路世界安全的決心和承諾。Carol 經常在亞太地區的資安活動中發表演講,是培養網路安全人才多元的提倡者。她創辦了 SheLeadsTech 委員會,並不斷宣導多元性別和思想、IT 職位到資安職位的工作轉型,以及女性領導力發展等議題,以便解決嚴重的資安人才缺口問題。 台灣…
Read more


March 20, 2024 0

17 steps to prevent ransomware and limit its impact

Ransomware infection accounts for over 60% of all cyberattacks, with newer, more efficient ransomware variants emerging. This is why it’s important to always have a plan to prevent ransomware attacks on your system. Not only is this a good way to keep your data safe, but it can also function as an integral part of…
Read more


March 19, 2024 0

ワームとは?その種類と被害を防ぐための対策を解説

コンピュータワームは、一度拡散を許してしまうとデバイスを混乱させてしまう可能性がある危険な不正プログラムです。この悪意のあるマルウェアは、非常に感染力の強いことで知られており、気づかないうちにお使いのデバイスのシステムに侵入し、情報漏えいやパソコンの乗っ取りなどさまざまな被害を引き起こします。今回はワームによる被害を防ぐためにその種類や対策について解説します。 ワームとは? ワームとは、ネットワークを介して脆弱性を見つけることでユーザーのデバイスに侵入し、個人情報を搾取したり、システムに過剰な負荷を与えるなど、サイバー攻撃に使用されるマルウェアの一種です。ワームの意味はミミズや幼虫などを表す「worm」という単語が由来で、このマルウェアも同じようにオンライン上でも這い回るということでこのワームウイルスという名前で呼ばれています。 ワームは、かつ宿主となるファイルを必要としない厄介なマルウェアで、最大の特徴はその高い感染力で、他の種類のコンピュータウイルスと違って自己増殖が可能なため、感染したデバイス全体に広がるように設計されています。そのため、パソコンなどのデバイスやシステムが感染してしまうと、デバイス内の個人情報の漏えいをはじめ、パソコンの処理速度が低下したり、次の感染対象を探して勝手にどんどん増殖したりするため、大きな破壊的影響を与える可能性があります。 ワームとウイルス、トロイの木馬との比較 マルウェアには、ワームの他にコンピュータウイルスやトロイの木馬ウイルスなどが存在します。ここではそれぞれの違いについて解説します。 ワームとウイルスの比較:これらのマルウェアは、両方とも自己増殖が可能でコンピュータやシステムに感染することで拡散します。ただし、ウイルスの場合はファイルなどの感染対象に寄生するので単体で存在できませんが、ワームは単体で存在でき、自己増殖が可能です。通常、ウイルスはユーザーが感染したプログラムを開かない限りは動き出しませんが、システムがワームに感染した場合は何の表示もなく、起動する前に拡散が開始されてしまいます。 ワームとトロイの木馬の比較:これらのマルウェアは、どちらもユーザーを騙してマルウェアを侵入させるという点で似ていますが、トロイの木馬の場合はソーシャルエンジニアリングに重点を置いており、正常なファイルやソフトウェアなどのふりをしてユーザーを騙してバックドアを開くソフトウェアの一部を起動させます。サイバー犯罪者がひとたびバックドアにアクセスしてしまえば、ユーザーの個人情報を盗んだり、システムをコントロールしたりすることができてしまいます。 このようにワームは単体で存在できて自己増殖が可能なので、ウイルスやトロイの木馬よりも厄介といえます。 {SHORTCODES.blogRelatedArticles} ワームの感染経路 こちらではワームによる主な感染経路について解説します。 感染したメール経由 主に添付ファイルにワームを仕込んで送信し、ファイルを開封すると感染する手口と、メールに記載されたリンクのクリックで、感染させる方法がよくあるメールを使った手口です。 ネットワーク経由 組織や企業などでは、1台のデバイスがワームに感染し、ネットワークを経由してさらに感染が拡大するケースがあります。 共有フォルダ経由 感染したデバイスからネットワークを介して共有フォルダへ侵入し、共有フォルダにアクセスしたユーザーが知らないうちに感染が拡大することがあります。 外部デバイス経由 ワームが含んだUSBメモリなど外部接続端末をデバイスに接続することで、自動的に不正プログラムが実行され、感染する手口があります。 ワームの種類 通常、ワームの種類は拡散方法によっていくつかに分類されますが、以下ではその種類について解説します。 インターネットワーム このワームは、脆弱なコンピュータをインターネット上で探し出して感染させ、その後は他のローカルエリアネットワーク接続にも感染します。 インスタントメッセンジャーワーム 通常、インスタントメッセージ機能を使って悪意のあるリンクや添付ファイルを送信するワームです。もし、デバイスが感染すると同様のメッセージが連絡先リストの全員に送信されてしまいます。 電子メールワーム ユーザーを惑わしてリンクをクリックさせたり、ファイルをダウンロードさせようとするインスタントメッセージと同じ感染方法を使ったワームです。かつてはMyDoomというワームが大量のメールを送信して感染拡大させたことで知られていましたが、近年ではEmotet(エモテット)による被害が多数報告されています。 ファイル共有ワーム このワームは、別のファイルに偽装することでピアツーピアのファイル共有サイトからダウンロードさせ、ユーザーがファイルを開くとワームが侵入してきます。 クリプトワーム 通常、ランサムウェア攻撃とともに使用されるワームで、一旦システムに侵入するとファイルからファイルへと広がって暗号化し、アクセス不能にします。2017年に見つかったワーム型ランサムウェアWannaCry(ワナクライ)は、世界中で被害が確認されています。 ワームの感染によって生じる被害 お使いのデバイスがワームに感染した場合、以下のような症状がでたり、被害に遭ったりする可能性があります。 デバイス内の個人情報や会社の機密情報が漏えいする ワームが自己増殖し、コンピュータのCPUを占有されてしまい、パソコンが重くなったり、動作不能になる ワームがSNSのアカウントを乗っ取り、勝手に投稿をしたり、メールが送信されたりする 勝手にデバイスに別のマルウェアをインストールしてしまう マルウェアに感染した機器であるボットネットに加えられて、自分の知らないうちにサイバー攻撃に荷担させられてしまう ワームに感染しているかどうかを確認する方法 お使いのデバイスがワームに感染しているかどうかを確認する方法はいくつかあります。ここからは、ワームに感染した際に生じる症状を紹介します。 ファイル削除される 帯域幅が消費される デバイスのパフォーマンスが低下する お使いのデバイスでワームの感染が拡大してしまうと、すぐに異常な動作が見られ始めます。お使いのデバイスに何かしらの問題があると気づいた場合は、まずはハードドライブをチェックしてみましょう。もし、空き容量が自分が把握していたよりも少なかった場合は、ワームが自己増殖機能を使って自分自身を複製し、ハードドライブ内の領域を占有している可能性があります。 ワームを駆除する方法 こちらでは、ワームを除去し、デバイスへの侵入を防ぐ方法を紹介します。以下の手順に従ってワームを駆除しましょう。 ネットワークを切断する:もし、お使いのデバイスでワームを検知した場合は、感染拡大を抑えるためにもすぐにネットワークを切断しましょう。 セキュリティソフトを有効にする:その後、セキュリティソフトを使って感染したデバイスをスキャンし、ワームの隔離、駆除を実行します。なかでもNordVPNが提供している脅威対策機能は、マルウェアに感染したファイルを特定し、悪質なウェブサイトへのアクセスを阻止し、トラッカーや侵入型広告をすぐにブロックするなどユーザーのインターネット上での安全性を高めるために信頼できるツールです。 関係がある人たちに知らせる:また、状況によってはさらなる感染拡大を防ぐために勤め先や家族、友人に連絡し、ワームを防ぐための対策を行なってもらうことも大事です。 定期的にバックアップをする:そして、普段からデバイス内のデータのバックアップはとっておくようにし、仮にワームに感染してもすぐに復元可能な状態にしておきましょう。 ワームに感染しないための対策 最後にワームに感染しないための対策についてまとめました。日頃から、対策をして、ワームに感染しないようにするのが得策です。 OSやソフトウェアを常に最新の状態にしておく 不審なメールや送信元が不明なファイルリンクはクリックしない…
Read more


March 18, 2024 0

What is CryptoWall ransomware, and how can you prevent it?

Often, victims are either unwilling, unable, or unprepared to deal with a ransomware attack and usually default to paying the ransom. This has resulted in attackers favoring ransomware attacks like CryptoWall, one of today’s fastest-evolving and highly effective ransomware attacks. Here’s what you need to know to prevent it from infecting your system. What is…
Read more


March 17, 2024 0